Archives febrero 2022

Qué es el «apocalipsis cuántico» (y qué tanto puede amenazar nuestra forma de vida).

Imagina un mundo en el que los archivos secretos cifrados se abren repentinamente, algo conocido como «el apocalipsis cuántico».

En pocas palabras, las computadoras cuánticas funcionan de manera completamente diferente a las computadoras desarrolladas durante el siglo pasado. En teoría, eventualmente podrían volverse mucho más rápidas que las máquinas actuales.

Eso significa que frente a un problema increíblemente complejo y lento, como tratar de descifrar datos, donde hay múltiples permutaciones que llegan a los miles de millones, una computadora normal tardaría muchos años en descifrar esos cifrados, si es que alguna vez lo logra.

Pero una futura computadora cuántica, en teoría, podría hacer esto en solo segundos.

Ladrones de datos

Varios países, incluidos EE.UU., China, Rusia y Reino Unido, están trabajando arduamente e invirtiendo enormes sumas de dinero para desarrollar estas computadoras cuánticas superrápidas con miras a obtener una ventaja estratégica en la ciberesfera.

Todos los días, grandes cantidades de datos cifrados, incluidos los suyos y los míos, se recopilan sin nuestro permiso y se almacenan en bancos de datos, listos para el día en que las computadoras cuánticas de los ladrones de datos sean lo suficientemente potentes como para descifrarlos.

Cuántica

«Todo lo que hacemos a través de internet hoy, desde comprar cosas en línea, transacciones bancarias, interacciones en redes sociales, todo lo que hacemos está encriptado», dice Harri Owen, director de estrategia de la empresa PostQuantum.

«Pero una vez que aparece una computadora cuántica en funcionamiento que sea capaz de romper este cifrado… puede crear casi instantáneamente la capacidad para que quien la haya desarrollado pueda borrar cuentas bancarias, cerrar por completo los sistemas de defensa del gobierno, agotar billeteras de bitcoin».

Es un pronóstico del que se hace eco Ilyas Khan, director ejecutivo de la empresa Quantinuum, con sede en Cambridge y Colorado. «Las computadoras cuánticas volverán inútiles la mayoría de los métodos de encriptación existentes», dice.

«Son una amenaza para nuestra forma de vida».

Prueba cuántica

Esto suena completamente apocalíptico. Entonces, ¿por qué no hemos escuchado más sobre esto?

La respuesta que este sería de hecho el caso si no se tomaran precauciones. «Si no hiciéramos nada para combatirlo sucederían cosas malas», dice un funcionario de Whitehall que pidió no ser identificado.

En la práctica, los esfuerzos de mitigación ya están en marcha y lo han estado durante algunos años.

En Reino Unido, todos los datos del gobierno clasificados como «ultrasecretos» ya son «poscuánticos», es decir, utilizan nuevas formas de cifrado que los investigadores esperan que sean a prueba de cuánticos.

Cuántica

Gigantes tecnológicos, como Google, Microsoft, Intel e IBM, están trabajando en soluciones, así como empresas más especializadas como Quantinuum y Post Quantum.

Lo que es más importante, actualmente se está llevando a cabo una especie de «desfile de belleza» de criptografía post-cuántica en el Instituto Nacional de Ciencia y Tecnología de EE.UU. en las afueras de Washington DC.

El objetivo es establecer una estrategia de defensa estandarizada que proteja a la industria, al gobierno, a la academia y a la infraestructura nacional crítica contra los peligros del apocalipsis cuántico.

Nada de esto será barato.

La computación cuántica es costosa, laboriosa y genera grandes cantidades de calor. El desarrollo de algoritmos cuánticos seguros es uno de los principales desafíos de seguridad de nuestro tiempo.

Pero los expertos dicen que no hacer nada simplemente no es una opción.

Descubren una vulnerabilidad que afecta a sistemas Linux desde hace más de una década.

Si no vives en una cueva y estás al día con la información tecnológica, es más que posible que ya te hayas topado con la noticia de una vulnerabilidad que afecta a casi cualquier distribución Linux y que llevaba más de doce años ahí, sin que nadie supiera de ella; una vulnerabilidad muy sencilla de explotar según los investigadores que la han descubierto, gracias a la cual un atacante podría perpetrar una escalada de privilegios y ganar permisos de administrador.

Si todavía no te habías enterado, relájate, porque las casi todas las grandes distros han emitido ya el parche que cierra el agujero. Con que tengas las actualizaciones de su sistema al día, estás cubierto.

Pero ¿en qué consiste esa vulnerabilidad, te preguntas? ¿Qué componente es el afectado? Se trata de pkexec, una de las herramientas de PolicyKit utilizada para ejecutar aplicaciones con privilegios de administrador. PolicyKit, ahora Polkit, es el componente estándar encargado de gestionar los procesos con privilegios en sistemas Linux. En todo caso, no es una parte del kernel Linux como tal, de ahí que se hable de distribuciones Linux.

Toda la información relativa a este descubrimiento está en este artículo de Qualys, compañía que ha descubierto y alertado del fallo. De hecho, ahí está toda la información, excepto un método viable para explotar el agujero, pues están esperando a que las principales distribuciones hayan lanzado sus parches.

Lo curioso del caso es que vulnerabilidad es vieja, sí, pero… ¿estaba sin descubrir? Pues no: el error no solo estaba presente en el código de pkexec desde prácticamente su primera versión, es decir, desde que la herramienta viese la luz, sino que hay un desarrollador independiente que en 2013 dio la voz de alarma, llegando incluso a enviar un parche que, por lo visto, nunca se integró.

Lo único que no consiguió el tipo fue una manera viable de explotar el agujero; o dicho con otras palabras, todo el software tiene errores, pero solo cuando esos errores suponen un riesgo para la seguridad, es cuando son denominados como vulnerabilidades. La pregunta en este caso concreto es si alguien descubrió el problema antes y se lo calló.

A saber; pero voy a aprovechar la vez para responder a una cuestión, o quizás un reproche, que nos lanzáis de vez en cuando, coincidiendo con noticias como esta, que en MuyLinux solemos pasar de largo. Pues bien, no se trata de «ocultar» los problemas de Linux, ni mucho menos: se trata de que todo el software es susceptible de padecer esta clase de inconvenientes y es información muy aburrida de cubrir, especialmente cuando no hay riesgo, sino que sirve únicamente para escribir titulares llamativos que solo confunden.

Y para muestra, un botón: este mismo que nos ocupa, porque como ocurre con el 99% de estas vulnerabilidades, esta no se puede explotar de manera remota, sino que es preciso tener acceso físico al equipo. Si a eso le sumas la noticia sale de la mano del parche, ahí está el porqué solo recogemos estas noticias de vez en cuando.

Fuente: https://www.muylinux.com/

5 señales de que su identidad ha sido robada.

Al detectar tempranamente las señales de advertencia que indican que ha sido víctima de robo de identidad, podrá minimizar el impacto que esto puede tener para usted y su familia.

Todos pasamos cada vez más tiempo conectados. A modo de ejemplo, en comparación con 2019, en 2020 los adultos estadounidenses estuvieron una hora más por día realizando actividades digitales en todos sus dispositivos. A finales de este 2022 es posible que pasemos más de ocho horas al día en el mundo digital. Una consecuencia desafortunada de este cambio de comportamiento es que estamos compartiendo más que nunca nuestros datos personales y credenciales de inicio de sesión con las compañías con las que hacemos negocios. Y, a su vez, los ciberdelincuentes están robando datos de esas organizaciones, así como también lo hacen directamente de nosotros.

En Estados Unidos, por ejemplo, para el tercer trimestre de 2021 ya se habían reportado casi 1.300 infracciones de este tipo en 2021; más que en todo el 2020. Como resultado, cientos de millones de víctimas fueron declaradas en riesgo de robo de identidad. Entonces, ¿cómo saber si ha sido afectado por uno de estos incidentes? Detectando las señales de advertencia tempranas, hay maneras de minimizar el impacto sobre usted y su familia.

¿Cómo ocurre el robo de identidad?

Actualmente, el cibercrimen genera a nivel global costos anuales millonarios y consta de múltiples participantes que constituyen lo que se conoce como la industria del cibercrimen. Es poco probable que los delincuentes que llevaron adelante el robo de datos de una organización sean los mismos que intenten, por ejemplo, un fraude de identidad posterior. Por lo general, los datos robados se venden en foros en la dark web. Luego son comprados en masa y testeados por delincuentes dedicados al robo de identidad. De esta manera pueden vender los datos previamente probados en otra oportunidad o bien usarlos ellos mismos.

Dependiendo del tipo de datos de identidad, podrían utilizarse para:

  • Secuestrar cuentas minoristas que tienen los datos precargados de las tarjetas y utilizar este acceso para completar transacciones fraudulentas
  • Realizar pagos fraudulentos directamente (es decir, si los datos de la tarjeta fueron robados)
  • Realizar ataques de ingeniería social al personal del banco/telecomunicaciones para que restablezca las cuentas y las pongan a cargo del estafador
  • Sacar líneas de crédito a su nombre
  • Cometer fraude a través del seguro de salud o el reembolso de impuestos

Señales que pueden advertir que hemos sido víctimas de robo de identidad

Dada la gran cantidad de posibles escenarios que pueden dar lugar al robo de identidad, vale la pena mantenerse alerta. Por supuesto, la mayor señal de advertencia de que sus datos de identidad podrían estar en peligro es si recibe un aviso de brecha de seguridad. No hace falta decir que debes leerlo cuidadosamente para comprender las posibles implicancias de la filtración.

Otros signos reveladores incluyen:

  • Actividad inusual en los movimientos de su cuenta/tarjeta

Incluso pequeñas discrepancias a veces pueden ser indicadores de fraude, ya que los estafadores a menudo verifican la validez de las tarjetas robadas con compras que parecen inocuas antes de aumentar su actividad. Si algo no se ve bien, congele la tarjeta y/o la cuenta. Esto a menudo se puede hacer a través de su aplicación de banca móvil. Luego, comuníquese inmediatamente con su proveedor bancario.

  • Sus cuentas online /teléfono dejan de funcionar

Si los atacantes obtienen sus credenciales de inicio de sesión, lo primero que harán es cambiar la contraseña para bloquear su acceso. Alternativamente, si han logrado engañar a su operador de telefonía móvil, harán que transfieran su número a un dispositivo bajo su control. Esto se conoce como SIM swapping y es particularmente peligroso, ya que significa que podrán interceptar cualquier código de acceso SMS de un solo uso que, a menudo, emplean los bancos para validar su identidad.

  • Tener problemas para declarar impuestos

Otra estrategia común es utilizar los números del Seguro Social de la víctima y otros datos personales para declarar impuestos personales,  haciéndose pasar por la víctima. De esta forma, el atacante puede reclamar fraudulentamente cualquier reembolso de impuestos adeudado. Si descubre que no puede presentar sus impuestos, esta podría ser la razón.

  • Hay un problema con su factura médica o reclamo

Si recibe una factura médica por servicios que nunca recibió, o intenta presentar un reclamo, pero es rechazado porque ya ha alcanzado el límite preasignado por su proveedor, es posible que haya sido víctima del robo de identidad. Tales estafas pueden resultar altamente lucrativas, especialmente en países con sistemas de salud privados.

  • Llamado de los cobradores de deudas

Si alguien que robó su identidad generó una enorme factura en su tarjeta de crédito o una deuda similar a su nombre que luego desapareció, es solo cuestión de tiempo antes de que el prestamista le pida a una agencia de cobro que investigue.

Cómo mantenerse seguro en el futuro

Hay mucho que puede hacer usted para minimizar el impacto de una filtración de información si un atacante apuntó contra organizaciones con las cuales tiene algún tipo de relación. Pero hay algunos pasos preventivos que también puede tomar en caso de que los estafadores intenten atacarlo directamente.

Considere lo siguiente:

  • Active la autenticación en dos pasos (2FA) en todas las cuentas en línea que tenga
  • Utilice contraseñas seguras, largas y únicas para todas las cuentas y guárdelas en un gestor de contraseñas
  • Asegúrese de tener una solución antimalware actualizada en todos sus dispositivos y que sea de un proveedor de buena reputación
  • Lea sobre el robo de identidad y la protección
  • Active regularmente las actualizaciones automáticas para todos los dispositivos así instala los parches de seguridad
  • Evite las tiendas de aplicaciones no oficiales
  • Evite iniciar sesión en sus cuentas si está conectado a una red Wi-Fi pública
  • Utilice solamente sitios web HTTPS (con candado verde)
  • Destruya documentos antiguos para que no se muestren datos personales
  • Minimice la cantidad de información que comparte con las empresas en línea

Es probable que todos experimentemos alguna forma de robo de identidad en nuestra vida. La clave es hacer todo lo posible para minimizar las posibilidades de que esto suceda y para mantenerse alerta, de modo que, si los delincuentes se apoderan de sus datos, pueda acabar con cualquier estafa lo antes posible.

Fuente: https://www.welivesecurity.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545