Archives 2022

Malware en Linux, una tendencia al alza.

En torno a Linux ha existido el mito de que es invencible frente al malware, sin embargo, la realidad es bien distinta, sobre todo en los últimos años, en los que la cantidad de malware que afecta al sistema Open Source ha aumentado de manera exponencial.

Según un informe de Crowdstrike del que se han hecho eco en Bleeping Computer, la cantidad de malware que afecta a Linux ha aumentando en un 35% en 2021 comparado con los datos obtenidos el año anterior. No es el crecimiento más grande que hemos publicado a través de los medios de TPNET, ya que AV-Test indicó en un informe de 2017 que el malware contra Linux había aumentado en un 300% en 2016.

De entre todo el malware sobresalen tres familias, Mirai, Mozi y XorDDoS, que juntas han representado el 22% de todos los ataques de malware dirigidos contra Linux en 2021. El objetivo principal sigue siendo los dispositivos IoT, así que los usuarios de escritorio no tienen por qué alarmarse, al menos de momento.

Mirai es todo un veterano entre los malware dirigidos contra Linux. Habiendo sido descubierto en el año 2016, es un potente troyano que, al menos en su forma original, fue creado con el fin de comprometer dispositivos IoT para sumarlos a una botnet orientada a lanzas ataques DDoS. De hecho, fue lo empleado para el ataque DDoS llevado a cabo contra las DNS de Dyn, una acción con la que se consiguió tumbar importantes sitios web como PayPal, Amazon, Twitter, Netflix, Spotify, Airbnb, Reddit y SoundCloud.

Que el código fuente de Mirai esté disponible ha permitido la creación de numerosas bifurcaciones, variantes y evoluciones del malware, las cuales por lo general implementan protocolos de comunicación de mando y control y se dedican a realizar ataques de fuerza bruta contra dispositivos con credenciales débiles. Comparado con el año anterior, en 2021 han sobresalido las variantes Sora, IZIH9 y Rekai, de las cuales el número de muestras ha aumentado un 33%, 39% y 83% respectivamente.

Cambiando de familia, Mozi es una botnet de P2P que se apoya en el sistema búsqueda de Tablas de Hash Distribuidas (DHT) para ocultar las comunicaciones sospechosas y evitar que sean detectadas por las soluciones encargadas de monitorizar la red. Según X-Force, la unidad de ciberseguridad de IBM, fue el responsable de alrededor del 90% del tráfico de red malicioso de dispositivos IoT entre octubre de 2019 y junio de 2020. Con el paso del tiempo ha ido evolucionando para añadir más vulnerabilidades y así expandir su radio de acción.

Y por último tenemos a XorDDoS, un troyano capaz de afectar a compilaciones de Linux para diversas arquitecturas, entre ellas ARM y x86, y emplea cifrado XOR para las comunicaciones de mando y control. Aplica fuerza bruta (probar contraseñas una a una hasta dar con la correcta) a través de SSH y utiliza el puerto 2375 para lograr acceso como root sin contraseña. La distribución de XorDDoS se ha extendido en 2021 en parte gracias a un actor malicioso de origen chino llamado Winnti, que lo implementaba con otras botnets derivadas.

Como vemos, el malware contra Linux es una tendencia al alza que apunta a mantenerse en los próximos años, pero aparentemente centrado en el Internet de las Cosas y en menor medida los servidores. Sin embargo, y a pesar de no arrastrar decisiones cuestionables implementadas en Windows, esto no debería de ser un incentivo para que los usuarios de escritorio bajen la guardia, más viendo que muchos de ellos ven a Linux como un sistema operativo invencible que ofrece seguridad por arte de magia.

En torno a Linux ha existido el mito de que es invencible frente al malware, sin embargo, la realidad es bien distinta, sobre todo en los últimos años, en los que la cantidad de malware que afecta al sistema Open Source ha aumentado de manera exponencial.

Según un informe de Crowdstrike del que se han hecho eco en Bleeping Computer, la cantidad de malware que afecta a Linux ha aumentando en un 35% en 2021 comparado con los datos obtenidos el año anterior. No es el crecimiento más grande que hemos publicado a través de los medios de TPNET, ya que AV-Test indicó en un informe de 2017 que el malware contra Linux había aumentado en un 300% en 2016.

De entre todo el malware sobresalen tres familias, Mirai, Mozi y XorDDoS, que juntas han representado el 22% de todos los ataques de malware dirigidos contra Linux en 2021. El objetivo principal sigue siendo los dispositivos IoT, así que los usuarios de escritorio no tienen por qué alarmarse, al menos de momento.

Mirai es todo un veterano entre los malware dirigidos contra Linux. Habiendo sido descubierto en el año 2016, es un potente troyano que, al menos en su forma original, fue creado con el fin de comprometer dispositivos IoT para sumarlos a una botnet orientada a lanzas ataques DDoS. De hecho, fue lo empleado para el ataque DDoS llevado a cabo contra las DNS de Dyn, una acción con la que se consiguió tumbar importantes sitios web como PayPal, Amazon, Twitter, Netflix, Spotify, Airbnb, Reddit y SoundCloud.

Que el código fuente de Mirai esté disponible ha permitido la creación de numerosas bifurcaciones, variantes y evoluciones del malware, las cuales por lo general implementan protocolos de comunicación de mando y control y se dedican a realizar ataques de fuerza bruta contra dispositivos con credenciales débiles. Comparado con el año anterior, en 2021 han sobresalido las variantes Sora, IZIH9 y Rekai, de las cuales el número de muestras ha aumentado un 33%, 39% y 83% respectivamente.

Cambiando de familia, Mozi es una botnet de P2P que se apoya en el sistema búsqueda de Tablas de Hash Distribuidas (DHT) para ocultar las comunicaciones sospechosas y evitar que sean detectadas por las soluciones encargadas de monitorizar la red. Según X-Force, la unidad de ciberseguridad de IBM, fue el responsable de alrededor del 90% del tráfico de red malicioso de dispositivos IoT entre octubre de 2019 y junio de 2020. Con el paso del tiempo ha ido evolucionando para añadir más vulnerabilidades y así expandir su radio de acción.

Y por último tenemos a XorDDoS, un troyano capaz de afectar a compilaciones de Linux para diversas arquitecturas, entre ellas ARM y x86, y emplea cifrado XOR para las comunicaciones de mando y control. Aplica fuerza bruta (probar contraseñas una a una hasta dar con la correcta) a través de SSH y utiliza el puerto 2375 para lograr acceso como root sin contraseña. La distribución de XorDDoS se ha extendido en 2021 en parte gracias a un actor malicioso de origen chino llamado Winnti, que lo implementaba con otras botnets derivadas.

Como vemos, el malware contra Linux es una tendencia al alza que apunta a mantenerse en los próximos años, pero aparentemente centrado en el Internet de las Cosas y en menor medida los servidores. Sin embargo, y a pesar de no arrastrar decisiones cuestionables implementadas en Windows, esto no debería de ser un incentivo para que los usuarios de escritorio bajen la guardia, más viendo que muchos de ellos ven a Linux como un sistema operativo invencible que ofrece seguridad por arte de magia.

Fuente: https://www.muylinux.com/

Aprovecharon fallo en OpenSea para comprar NFT a menor precio.

Un fallo en Open Sea, la popular tienda de NFT, permitió que actores maliciosos compraran activos a un precio que tenían tiempo atrás con la intención de revenderlos más caros. Se estima que más de 1 millón de dólares en NFT se vendieron a un menor precio de mercado.

Actores maliciosos explotaron un bug en OpenSea que mantiene accesibles listados antiguos e inactivos que no fueron cancelados y permite a quien explote el fallo comprar NFT a precios más bajos, informó TheRecord el pasado lunes. Uno de los primeros en revelar el bug fue Rotem Yakir, desarrollador de DeFi en la compañía Orbs, quien explicó que este fallo permitía acceder a listas antiguas a través de la API, incluso si han sido eliminadas de la página principal, y alguien podría comprar activos al precio que tenían en ese momento.

Por su parte, la compañía de seguridad de blockchain, PeckShield, hacía referencia al fallo y mencionaba que los atacantes habían obtenido unos 332 ETH, cifra que equivalen a unos 745.000 dólares. Sin embargo, según informó el mismo lunes la compañía británica Elliptic, se identificaron al menos cinco atacantes que han explotado este fallo para comprar al menos 12 NFT por un valor menor al actual, entre ellos los NFT Bored Ape Yacht Club, Mutant Ape Yacht Club, Cool Cats y Cyberkongz. El valor de mercado de los NFT comprados abusando de este bug se estima que es de más de 1 millón de dólares.

Por ejemplo, el 24 de enero alguien compró un NFT de la colección Bored Ape Yacht Club por 0.77 ETH (equivalen a unos 1.800 dólares), que actualmente tienen un valor de aproximadamente 198.000 dólares, y minutos más tarde vendió el NFT por 84.2 ETH, que son aproximadamente 196.000 dólares, obteniendo una ganancia de unos 194.000.

Otro ejemplo que brindó la compañía fue el de un usuario de OpenSea que explotó el fallo para comprar un total de siete NFT por 133.000 y luego los vendió por el equivalente en ETH a 934.000 dólares. Luego, el usuario utilizó la plataforma Tornado Cash, un servicio utilizado para dificultar el seguimiento de transacciones de fondos en la blockchain.

Según Yakir, quien explicó en un hilo de Twitter los detalles técnicos de este bug, para asegurarse que usted está a salvo de este fallo puede verificar en orders.rarible.com y ver si sus listas previas aún están ahí, pero para estar a salvo de que no le afectará recomienda transferir sus NFT a una billetera diferente.

OpenSea actualizó un artículo en el que explica qué son las listas inactivas y cómo gestionarlas, y recuerda que la plataforma no puede crear o cancelar listas en nombre del usuario. Para poder cancelar una lista inactiva, el usuario debe ir a su perfil, seleccionar la pestaña listas y ahí elegir la opción inactivas. Asimismo, la plataforma anunció esta semana el lanzamiento de un nuevo administrador de listas.

Por último, un vocero de OpenSea dijo a Blockworks que están contactándose con los afectados de manera activa y reembolsando el dinero.

Fuente: https://www.welivesecurity.com/

Contraseñas predecibles: una receta para el fracaso.

Lamentablemente, muchas personas siguen utilizando pocas contraseñas para acceder a todas sus cuentas online, y esto supone un gran riesgo.

Las contraseñas son un dolor de cabeza para todos, pero aceptémoslo, las necesitamos. Y no van a desaparecer tan rápido como Microsoft podría querer. Por el momento, seguiremos dependiendo de ellas para el impredecible futuro. Es posible que usted tenga 50, 100 o incluso 200 cuentas online, pero ¿cuántas contraseñas tiene? ¿todas son únicas? A continuación, comparto una anécdota que sugiere que las personas siguen utilizando unas pocas contraseñas personalizadas para acceder a todas sus cuentas.

Hace unos meses asistí a una conferencia organizada por una empresa de gestión de patrimonios a la que me habían invitado para hablar sobre ciberseguridad. La audiencia estaba compuesta por más de 50 personas y, cuando mencioné “las contraseñas”, hicieron lo que la mayoría de la gente hace cuando me refiero al tema: comenzaron a mirar hacia los costados, evitando el contacto visual, con la esperanza de que no los señale para hablar. Instantáneamente me di cuenta de que su lenguaje corporal me estaba diciendo que no seguían las mejores prácticas en cuanto al uso y creación de contraseñas, así que decidí profundizar un poco más y les hice preguntas sobre cómo gestionaban sus credenciales. Algunas de las respuestas fueron muy interesantes.

En primer lugar, pregunté si alguien utilizaba un administrador de contraseñas. Un miembro de la audiencia levantó la mano y dijo que lo hacía solamente porque había escuchado una de mis charlas en el pasado (¡me sentí honrado!). Por lo tanto, el 98% de las personas en la sala no habían usado un gestor de contraseñas ni tenían un sistema para cuidar sus cuentas. Luego les pregunté cómo administraban sus cuentas online y varios señalaron que utilizaban las mismas tres o cuatro contraseñas, en las cuáles incluían información personal como fechas especiales o nombres significativos. Sí, fue terrible.Lectura relacionada: Las contraseñas más comunes del 2021 son también las más inseguras

Decidí realizar un pequeño experimento sobre la marcha con la ayuda de un voluntario. He comprobado en varias oportunidades que en momentos como estos los experimentos “de la vida real” sirven de maravilla porque, si funcionan, generan que los miembros de la audiencia hagan su tarea antes de irse a la cama esa misma noche.

Con su permiso, busqué a este caballero en Facebook y lo encontré rápidamente. Localicé todo su contenido público e hice una lista en la pizarra de las posibles contraseñas que imaginé que podría estar usando. Anoté lugares de interés, nombres de mascotas, nombres de los hijos, fechas de interés, equipos deportivos, libros, música… en fin, todas las posibilidades clásicas. Tenía alrededor de 20 palabras y números diferentes en una lista y aquí viene la parte impactante en la que sentí que había encontrado un tesoro enterrado.

Mientras me miraba boquiabierto, dijo que no solo había descifrado una de sus contraseñas, sino que incluso había encontrado iteraciones de tres de las cuatro contraseñas que “usa para todo”. Más tarde descubrí que a las iteraciones les faltaba una letra mayúscula al principio y un número al final (típico, ¿no?). Este número siempre era el mismo: la fecha del mes en que nació. La multitud estaba perpleja de que yo hubiera descifrado sus contraseñas, pero yo no. Este es un comportamiento estándar, y los ciberdelincuentes también lo saben.

Entonces, surge la pregunta de por qué una persona, y especialmente si tiene acceso a una gran cantidad de riqueza, datos y medios de vida, aún hoy elegiría usar una contraseña que es débil en tantos niveles.

El futuro

¿Cuál es el futuro de las contraseñas? ¿Somos verdaderamente capaces de ir a donde los humanos aún no se han aventurado e intentar vivir en una sociedad sin contraseñas? ¿O crees, como yo, que, las contraseñas y el uso de frases como contraseña en realidad tienen un lugar en la cibersociedad y, cuando son bien utilizadas, en realidad son una ventaja? A diferencia de los datos biométricos, no hay un límite para la cantidad de contraseñas que una persona puede tener, además de que es posible almacenarlas en un administrador de contraseñas e incluso usarlo para que genere claves. Además, es extremadamente fácil acceder a una cuenta utilizando una contraseña en combinación con el doble factor de autenticación, como puede ser el uso de una aplicación de autenticación o una clave de seguridad, incluso para un usuario básico. De hecho, mis padres, a mediados de sus 70 años, utilizan gestores de contraseñas junto con aplicaciones de autenticación basadas en el teléfono para todas las cuentas que se los permiten, ¡y siempre me repiten lo fácil que les resulta!

Una brecha de datos que sufra un servicio en el cual tiene una cuenta puede ser suficiente para que un criminal tenga acceso a todas sus cuentas, si es que usted suele reutilizar sus contraseñas. Por lo cual, es posible que quiera mantener sus contraseñas en un lugar seguro. Muchas personas utilizan el gestor de claves de Apple o simplemente las guardan en su navegador. Sin embargo, si alguna vez su dispositivo es robado y no tiene cifrado de disco completo, si llega a las manos equivocadas podrían tener acceso al mismo, aún sin estar viendo cuál es la contraseña. Por esta razón, el uso de un administrador de contraseñas de terceros en varios dispositivos puede ser más beneficioso.Lectura recomendada: 5 herramientas para administrar la seguridad de tus datos

En los dispositivos de Apple, otro consejo importante para mantener sus datos seguros y lejos de las miradas indiscretas o las filtraciones de datos es utilizar una función que permite ocultar su dirección de correo electrónico para externos. “Iniciar sesión con Apple” le permite anonimizar su dirección al iniciar sesión en los servicios que admiten la función. De hecho, recientemente se ha lanzado una actualización en la que permite a los usuarios de iCloud hacer uso de la función “Hide My Email”, que en español significa ocultar mi correo electrónico, que hace exactamente lo que su nombre indica al permitirle generar una dirección de un solo uso, que reenvía los correos entrantes a su cuenta real. De esta forma, si alguna vez los datos se ven comprometidos, ¡su dirección de correo electrónico permanecerá segura!

Fuente: https://www.welivesecurity.com/

¿Porqué deberiamos de reducir la tensión en los ojos en Linux Ubuntu?

Este tutorial trata sobre cómo reducir la tensión en los ojos en Linux Ubuntu. Haremos todo lo posible para que comprenda esta guía. Espero que les guste este blog Cómo reducir la tensión en los ojos en Linux Ubuntu . Si su respuesta es sí, por favor comparta después de leer esto

Compruebe cómo reducir la tensión en los ojos en Linux Ubuntu


Cuando pasas largas horas mirando la pantalla de la computadora, es normal que los ojos de tu computadora se cansen. En este artículo, le mostraré una herramienta ingeniosa que puede usar para reducir la fatiga visual de la computadora en Linux. Pero primero veamos qué es la fatiga ocular informática. La fatiga ocular informática o fatiga ocular digital es el término genérico para todos los problemas oculares causados ​​por largas horas frente a la pantalla de una computadora.

Según este estudio, el 68% de los millennials se quejaron de fatiga visual por la computadora. La cuestión es que a la mayoría de la gente simplemente no le importa porque trabajar con computadoras se ha convertido en una parte inseparable de nuestras vidas. Si bien trabajar en una computadora es inevitable (especialmente si eso es lo que hace para ganarse la vida), hay varias formas de reducir la fatiga visual mientras continúa trabajando en la pantalla de la computadora.

Cómo reducir la fatiga visual en Linux Ubuntu


Inicie descansos breves en el trabajo y reduzca la fatiga visual en Ubuntu
Para comenzar descansos breves en Ubuntu para proteger sus ojos de la fatiga, debe instalar un software llamado Safe Eyes. Use los siguientes comandos para descargar e instalar esta herramienta:

Una vez que la herramienta está instalada, puede iniciarla buscando Safe Eyes en Ubuntu Dash.

La acción de inicio no genera inmediatamente una GUI, sino que inyecta silenciosamente el ícono de Safe Eyes en la bandeja del sistema de su caja de Ubuntu. La siguiente captura de pantalla muestra las opciones de menú que se generan cuando se hace clic en el icono.

La primera opción no es más que el tiempo que falta para el próximo descanso. La segunda opción «Habilitar ojos seguros» está seleccionada de manera predeterminada, pero puede hacer clic nuevamente para deshabilitar la herramienta. Luego hay una opción de «Configuración». Al hacer clic en él, aparece el menú de configuración de la herramienta.

Aquí puede ver que hay dos tipos de pausas de Safe Eyes: largas (para ejercicios de cuerpo completo) y cortas (para ejercicios solo para los ojos). Puede ajustar la duración de ambos tipos de pausas aquí. Luego, también hay una opción para establecer el intervalo entre dos pausas, la cantidad de pausas cortas entre dos pausas largas y el tiempo que la herramienta le da al usuario antes de comenzar una pausa.

La pantalla de interrupción generalmente incluye un botón de omisión en caso de que suceda algo realmente urgente y no pueda permitirse el lujo de retrasarlo. Pero si lo desea, puede hacer que el retraso de Safe Eyes sea obligatorio habilitando la opción «Pausa dura» en el menú «Configuración». Esta opción es especialmente útil cuando está configurando la herramienta en la computadora de su hijo y quiere asegurarse de que su hijo obedezca la herramienta.

Aquí hay algunas capturas de pantalla para darle una idea de cómo la herramienta emite notificaciones antes de que comience una interrupción y cómo se ve la pantalla de interrupción real.

Como puede ver en la captura de pantalla anterior (perdón por la mala calidad porque tuve que tomarla con mi teléfono móvil), la herramienta también recuerda a los usuarios algunos ejercicios oculares útiles para hacer durante este tiempo. Además de poner los ojos en blanco, algunas de las otras sugerencias de ejercicios que vi fueron cerrar los ojos con fuerza, girar los ojos en el sentido de las agujas del reloj y caminar un poco.

La siguiente es la lista completa de características que ofrece Safe Eyes:

  • Breves pausas con ejercicios para los ojos.
  • Descansos largos para cambiar de posición física y calentar
  • Ruptura estricta para adictos a la computadora
  • altamente personalizable
  • No molestar cuando se trabaja con aplicaciones de pantalla completa (por ejemplo, viendo películas)
  • Deshabilitar el teclado durante el descanso
  • Notificaciones antes de cada descanso
  • Soporte para múltiples espacios de trabajo
  • Soporte para múltiples monitores
  • Diseño elegante y personalizable
  • soporte multilingüe

Palabras finales: Cómo reducir la tensión en los ojos en Linux Ubuntu


Espero que entienda este artículo Cómo reducir la tensión en los ojos en Linux Ubuntu , si su respuesta es no, entonces puede preguntar cualquier cosa a través de la sección del foro de contacto relacionada con este artículo. Y si su respuesta es sí, comparta este artículo con su familia y amigos.

Fuente: https://www.somoslibres.org/

PwnKit: nueva vulnerabilidad en Linux que permite acceso root.

Se trata de una vulnerabilidad de escalación de privilegios y de fácil explotación en Linux que puede proporcionar acceso root. Ya está circulando un exploit.

Descubrieron una vulnerabilidad en Polkit, un componente para controlar sistemas con todos los privilegios presente en la mayoría de las distribuciones de Linux. Este componente cuenta con pkexec, una herramienta que permite a un usuario sin privilegios ejecutar comandos como si fuera otro usuario y con los máximos privilegios. La vulnerabilidad fue registrada como CVE-2021-4034 y apodada PwnKit. Una particularidad es que existe desde 2009, por lo que afecta a todas las versiones de Polkit.

La explotación exitosa de esta CVE permite a un usuario local sin privilegios obtener acceso root en el host vulnerable. Además, investigadores de Qualys, responsables del hallazgo, desarrollaron un exploit y comprobaron que podían obtener privilegios root en Ubuntu, Debian, Fedora y CentOS. También aseguran que probablemente otras distribuciones de Linux sean vulnerables a PwnKit.

Si bien los investigadores mencionan que la explotación del fallo es sencilla, no deja de sorprender que menos de tres horas después de se publicara el análisis técnico de la vulnerabilidad por parte de Qualys, se haya publicado un exploit que medios como BleepingComputer confirman que funciona y permite obtener privilegios root en un sistema. Asimismo, Will Dorman, analista del CERT Coordination Center confirmó que funciona en sistemas ARM64.

El error radica en que pkexec no manipula correctamente los parámetros de llamada y termina intentando ejecutar variables de entorno como comandos. Los investigadores recomiendan instalar los parches que publicaron los autores de Polkit. La mayoría de los distribuidores de Linux están trabajando en un parche que estiman saldrá a la brevedad. Ubuntu ya lanzó un parche que corrige la vulnerabilidad para las versiones ESM 14.04 y 16.04 y para las versiones 18.04, 20.04 y 21.10.

Si bien no puede ser explotada remotamente y es necesario que el atacante obtenga acceso local a una cuenta, se trata de una vulnerabilidad importante. Además, si bien ya se lanzó un exploit, es esperable que aparezcan otros.

Fuente: https://www.welivesecurity.com/

¿Europa sin Facebook e Instagram? Meta sopesa cerrar sus servicios en la UE tras fallo sobre privacidad.


El acuerdo de datos en línea «Escudo de Privacidad» entre Europa y EE. UU. fue invalidado en julio de 2020 en una decisión del máximo tribunal de la UE, arrojando a multinacionales tecnológicas a la incertidumbre legal.

Meta, la empresa matriz de Facebook e Instagram, amenazó con la posibilidad de cerrar sus servicios en los países de la Unión Europea (UE) a causa de una sentencia judicial que le impide transferir datos de los usuarios europeos a su sede en Estados Unidos.

En su último informe ante la Comisión de Bolsa y Valores de EE. UU. (SEC, por sus siglas en inglés), la empresa de Menlo Park (California, EE. UU.) explica que el fallo del Tribunal de Justicia de la Unión Europea (TJUE) del 16 de julio de 2020 podría tener consecuencias para su «capacidad de proveer servicios».

Personalización de los anuncios online

«Si no nos permiten transferir datos entre países y regiones en las que operamos, o si nos restringen la capacidad de compartir datos entre nuestros productos y servicios, la capacidad para proveer nuestros servicios podría verse afectada», indicó la compañía que dirige Mark Zuckerberg.

La razón fundamental de esta posible «afectación» a sus servicios es la dificultad que las mayores restricciones de privacidad suponen para poder personalizar los anuncios online, que es la principal fuente de ingresos de Meta.

La empresa matriz de Facebook, Meta, dijo, no obstante, que no tiene el deseo de retirar sus servicios de Europa.

«No tenemos ningún deseo ni planes de retirarnos de Europa, pero la simple realidad es que Meta, y muchas otras empresas, organizaciones y servicios, dependen de las transferencias de datos entre la UE y Estados Unidos para poder operar servicios globales», dijo la empresa en un comunicado.0 seconds of 0 secondsVolume 90%Ver el video00:55

Francia inflige multas millonarias a Google y Facebook multadas a causa de sus «cookies»

«Escudo de protección»

En concreto, la firma que hasta octubre del año pasado se llamaba Facebook citó la invalidación por parte de la Justicia europea del conocido como «escudo de protección», un acuerdo entre la UE y EE. UU. para que las empresas puedan transferir los datos de los usuarios entre continentes.

El «escudo de protección» fue invalidado por el TJUE en julio de 2020 al considerar que posibilitaba injerencias en los derechos fundamentales de los ciudadanos europeos cuyos datos se transfieren al país norteamericano y no otorgaba el nivel adecuado de garantías que pretende asegurar el Reglamento General de Protección de Datos (RGDP) de la Unión Europea. 

En virtud de ese acuerdo, las empresas estadounidenses que procesaban datos personales que proviniesen de la UE debían estar dadas de alta en el sistema en el Departamento de Comercio de Estados Unidos y respetar compromisos como informar del derecho al dueño de los datos, si pretendían transferirlos a terceras partes y los motivos, o no utilizar nunca los datos con un fin distinto al original.

La decisión de la corte obliga a la Comisión Europea (CE) a revisar la normativa, que está trabajando para adaptar el RGPD al caso específico de Estados Unidos, donde están radicadas gran parte de las multinacionales tecnológicas, entre ellas, Meta.

La Comisión también mantiene abiertas negociaciones con el Gobierno estadounidense para alcanzar un nuevo acuerdo sucesor del «escudo de protección» que cumpla con la resolución judicial, según la información más actual de su página web. 

Facebook sufre la peor caída de su historia

El gigante de las redes sociales sufrió recientemente la peor caída de su historia en el valor de mercado, tras unos resultados trimestrales decepcionantes que plantearon dudas sobre su futuro.

Su emblemática plataforma de Facebook experimentó un pequeño descenso en el número de usuarios diarios en todo el mundo a finales de 2021, el primer descenso de este tipo para una plataforma implacablemente centrada en el crecimiento.

La preocupación de la compañía por sumar usuarios fue central en el escándalo de los denunciantes el año pasado, en el que documentos internos filtrados apuntalaron informes de prensa que decían que la compañía priorizaba el crecimiento sobre la seguridad.

Fuente: https://www.dw.com/

Qué es el «apocalipsis cuántico» (y qué tanto puede amenazar nuestra forma de vida).

Imagina un mundo en el que los archivos secretos cifrados se abren repentinamente, algo conocido como «el apocalipsis cuántico».

En pocas palabras, las computadoras cuánticas funcionan de manera completamente diferente a las computadoras desarrolladas durante el siglo pasado. En teoría, eventualmente podrían volverse mucho más rápidas que las máquinas actuales.

Eso significa que frente a un problema increíblemente complejo y lento, como tratar de descifrar datos, donde hay múltiples permutaciones que llegan a los miles de millones, una computadora normal tardaría muchos años en descifrar esos cifrados, si es que alguna vez lo logra.

Pero una futura computadora cuántica, en teoría, podría hacer esto en solo segundos.

Ladrones de datos

Varios países, incluidos EE.UU., China, Rusia y Reino Unido, están trabajando arduamente e invirtiendo enormes sumas de dinero para desarrollar estas computadoras cuánticas superrápidas con miras a obtener una ventaja estratégica en la ciberesfera.

Todos los días, grandes cantidades de datos cifrados, incluidos los suyos y los míos, se recopilan sin nuestro permiso y se almacenan en bancos de datos, listos para el día en que las computadoras cuánticas de los ladrones de datos sean lo suficientemente potentes como para descifrarlos.

Cuántica

«Todo lo que hacemos a través de internet hoy, desde comprar cosas en línea, transacciones bancarias, interacciones en redes sociales, todo lo que hacemos está encriptado», dice Harri Owen, director de estrategia de la empresa PostQuantum.

«Pero una vez que aparece una computadora cuántica en funcionamiento que sea capaz de romper este cifrado… puede crear casi instantáneamente la capacidad para que quien la haya desarrollado pueda borrar cuentas bancarias, cerrar por completo los sistemas de defensa del gobierno, agotar billeteras de bitcoin».

Es un pronóstico del que se hace eco Ilyas Khan, director ejecutivo de la empresa Quantinuum, con sede en Cambridge y Colorado. «Las computadoras cuánticas volverán inútiles la mayoría de los métodos de encriptación existentes», dice.

«Son una amenaza para nuestra forma de vida».

Prueba cuántica

Esto suena completamente apocalíptico. Entonces, ¿por qué no hemos escuchado más sobre esto?

La respuesta que este sería de hecho el caso si no se tomaran precauciones. «Si no hiciéramos nada para combatirlo sucederían cosas malas», dice un funcionario de Whitehall que pidió no ser identificado.

En la práctica, los esfuerzos de mitigación ya están en marcha y lo han estado durante algunos años.

En Reino Unido, todos los datos del gobierno clasificados como «ultrasecretos» ya son «poscuánticos», es decir, utilizan nuevas formas de cifrado que los investigadores esperan que sean a prueba de cuánticos.

Cuántica

Gigantes tecnológicos, como Google, Microsoft, Intel e IBM, están trabajando en soluciones, así como empresas más especializadas como Quantinuum y Post Quantum.

Lo que es más importante, actualmente se está llevando a cabo una especie de «desfile de belleza» de criptografía post-cuántica en el Instituto Nacional de Ciencia y Tecnología de EE.UU. en las afueras de Washington DC.

El objetivo es establecer una estrategia de defensa estandarizada que proteja a la industria, al gobierno, a la academia y a la infraestructura nacional crítica contra los peligros del apocalipsis cuántico.

Nada de esto será barato.

La computación cuántica es costosa, laboriosa y genera grandes cantidades de calor. El desarrollo de algoritmos cuánticos seguros es uno de los principales desafíos de seguridad de nuestro tiempo.

Pero los expertos dicen que no hacer nada simplemente no es una opción.

Descubren una vulnerabilidad que afecta a sistemas Linux desde hace más de una década.

Si no vives en una cueva y estás al día con la información tecnológica, es más que posible que ya te hayas topado con la noticia de una vulnerabilidad que afecta a casi cualquier distribución Linux y que llevaba más de doce años ahí, sin que nadie supiera de ella; una vulnerabilidad muy sencilla de explotar según los investigadores que la han descubierto, gracias a la cual un atacante podría perpetrar una escalada de privilegios y ganar permisos de administrador.

Si todavía no te habías enterado, relájate, porque las casi todas las grandes distros han emitido ya el parche que cierra el agujero. Con que tengas las actualizaciones de su sistema al día, estás cubierto.

Pero ¿en qué consiste esa vulnerabilidad, te preguntas? ¿Qué componente es el afectado? Se trata de pkexec, una de las herramientas de PolicyKit utilizada para ejecutar aplicaciones con privilegios de administrador. PolicyKit, ahora Polkit, es el componente estándar encargado de gestionar los procesos con privilegios en sistemas Linux. En todo caso, no es una parte del kernel Linux como tal, de ahí que se hable de distribuciones Linux.

Toda la información relativa a este descubrimiento está en este artículo de Qualys, compañía que ha descubierto y alertado del fallo. De hecho, ahí está toda la información, excepto un método viable para explotar el agujero, pues están esperando a que las principales distribuciones hayan lanzado sus parches.

Lo curioso del caso es que vulnerabilidad es vieja, sí, pero… ¿estaba sin descubrir? Pues no: el error no solo estaba presente en el código de pkexec desde prácticamente su primera versión, es decir, desde que la herramienta viese la luz, sino que hay un desarrollador independiente que en 2013 dio la voz de alarma, llegando incluso a enviar un parche que, por lo visto, nunca se integró.

Lo único que no consiguió el tipo fue una manera viable de explotar el agujero; o dicho con otras palabras, todo el software tiene errores, pero solo cuando esos errores suponen un riesgo para la seguridad, es cuando son denominados como vulnerabilidades. La pregunta en este caso concreto es si alguien descubrió el problema antes y se lo calló.

A saber; pero voy a aprovechar la vez para responder a una cuestión, o quizás un reproche, que nos lanzáis de vez en cuando, coincidiendo con noticias como esta, que en MuyLinux solemos pasar de largo. Pues bien, no se trata de «ocultar» los problemas de Linux, ni mucho menos: se trata de que todo el software es susceptible de padecer esta clase de inconvenientes y es información muy aburrida de cubrir, especialmente cuando no hay riesgo, sino que sirve únicamente para escribir titulares llamativos que solo confunden.

Y para muestra, un botón: este mismo que nos ocupa, porque como ocurre con el 99% de estas vulnerabilidades, esta no se puede explotar de manera remota, sino que es preciso tener acceso físico al equipo. Si a eso le sumas la noticia sale de la mano del parche, ahí está el porqué solo recogemos estas noticias de vez en cuando.

Fuente: https://www.muylinux.com/

5 señales de que su identidad ha sido robada.

Al detectar tempranamente las señales de advertencia que indican que ha sido víctima de robo de identidad, podrá minimizar el impacto que esto puede tener para usted y su familia.

Todos pasamos cada vez más tiempo conectados. A modo de ejemplo, en comparación con 2019, en 2020 los adultos estadounidenses estuvieron una hora más por día realizando actividades digitales en todos sus dispositivos. A finales de este 2022 es posible que pasemos más de ocho horas al día en el mundo digital. Una consecuencia desafortunada de este cambio de comportamiento es que estamos compartiendo más que nunca nuestros datos personales y credenciales de inicio de sesión con las compañías con las que hacemos negocios. Y, a su vez, los ciberdelincuentes están robando datos de esas organizaciones, así como también lo hacen directamente de nosotros.

En Estados Unidos, por ejemplo, para el tercer trimestre de 2021 ya se habían reportado casi 1.300 infracciones de este tipo en 2021; más que en todo el 2020. Como resultado, cientos de millones de víctimas fueron declaradas en riesgo de robo de identidad. Entonces, ¿cómo saber si ha sido afectado por uno de estos incidentes? Detectando las señales de advertencia tempranas, hay maneras de minimizar el impacto sobre usted y su familia.

¿Cómo ocurre el robo de identidad?

Actualmente, el cibercrimen genera a nivel global costos anuales millonarios y consta de múltiples participantes que constituyen lo que se conoce como la industria del cibercrimen. Es poco probable que los delincuentes que llevaron adelante el robo de datos de una organización sean los mismos que intenten, por ejemplo, un fraude de identidad posterior. Por lo general, los datos robados se venden en foros en la dark web. Luego son comprados en masa y testeados por delincuentes dedicados al robo de identidad. De esta manera pueden vender los datos previamente probados en otra oportunidad o bien usarlos ellos mismos.

Dependiendo del tipo de datos de identidad, podrían utilizarse para:

  • Secuestrar cuentas minoristas que tienen los datos precargados de las tarjetas y utilizar este acceso para completar transacciones fraudulentas
  • Realizar pagos fraudulentos directamente (es decir, si los datos de la tarjeta fueron robados)
  • Realizar ataques de ingeniería social al personal del banco/telecomunicaciones para que restablezca las cuentas y las pongan a cargo del estafador
  • Sacar líneas de crédito a su nombre
  • Cometer fraude a través del seguro de salud o el reembolso de impuestos

Señales que pueden advertir que hemos sido víctimas de robo de identidad

Dada la gran cantidad de posibles escenarios que pueden dar lugar al robo de identidad, vale la pena mantenerse alerta. Por supuesto, la mayor señal de advertencia de que sus datos de identidad podrían estar en peligro es si recibe un aviso de brecha de seguridad. No hace falta decir que debes leerlo cuidadosamente para comprender las posibles implicancias de la filtración.

Otros signos reveladores incluyen:

  • Actividad inusual en los movimientos de su cuenta/tarjeta

Incluso pequeñas discrepancias a veces pueden ser indicadores de fraude, ya que los estafadores a menudo verifican la validez de las tarjetas robadas con compras que parecen inocuas antes de aumentar su actividad. Si algo no se ve bien, congele la tarjeta y/o la cuenta. Esto a menudo se puede hacer a través de su aplicación de banca móvil. Luego, comuníquese inmediatamente con su proveedor bancario.

  • Sus cuentas online /teléfono dejan de funcionar

Si los atacantes obtienen sus credenciales de inicio de sesión, lo primero que harán es cambiar la contraseña para bloquear su acceso. Alternativamente, si han logrado engañar a su operador de telefonía móvil, harán que transfieran su número a un dispositivo bajo su control. Esto se conoce como SIM swapping y es particularmente peligroso, ya que significa que podrán interceptar cualquier código de acceso SMS de un solo uso que, a menudo, emplean los bancos para validar su identidad.

  • Tener problemas para declarar impuestos

Otra estrategia común es utilizar los números del Seguro Social de la víctima y otros datos personales para declarar impuestos personales,  haciéndose pasar por la víctima. De esta forma, el atacante puede reclamar fraudulentamente cualquier reembolso de impuestos adeudado. Si descubre que no puede presentar sus impuestos, esta podría ser la razón.

  • Hay un problema con su factura médica o reclamo

Si recibe una factura médica por servicios que nunca recibió, o intenta presentar un reclamo, pero es rechazado porque ya ha alcanzado el límite preasignado por su proveedor, es posible que haya sido víctima del robo de identidad. Tales estafas pueden resultar altamente lucrativas, especialmente en países con sistemas de salud privados.

  • Llamado de los cobradores de deudas

Si alguien que robó su identidad generó una enorme factura en su tarjeta de crédito o una deuda similar a su nombre que luego desapareció, es solo cuestión de tiempo antes de que el prestamista le pida a una agencia de cobro que investigue.

Cómo mantenerse seguro en el futuro

Hay mucho que puede hacer usted para minimizar el impacto de una filtración de información si un atacante apuntó contra organizaciones con las cuales tiene algún tipo de relación. Pero hay algunos pasos preventivos que también puede tomar en caso de que los estafadores intenten atacarlo directamente.

Considere lo siguiente:

  • Active la autenticación en dos pasos (2FA) en todas las cuentas en línea que tenga
  • Utilice contraseñas seguras, largas y únicas para todas las cuentas y guárdelas en un gestor de contraseñas
  • Asegúrese de tener una solución antimalware actualizada en todos sus dispositivos y que sea de un proveedor de buena reputación
  • Lea sobre el robo de identidad y la protección
  • Active regularmente las actualizaciones automáticas para todos los dispositivos así instala los parches de seguridad
  • Evite las tiendas de aplicaciones no oficiales
  • Evite iniciar sesión en sus cuentas si está conectado a una red Wi-Fi pública
  • Utilice solamente sitios web HTTPS (con candado verde)
  • Destruya documentos antiguos para que no se muestren datos personales
  • Minimice la cantidad de información que comparte con las empresas en línea

Es probable que todos experimentemos alguna forma de robo de identidad en nuestra vida. La clave es hacer todo lo posible para minimizar las posibilidades de que esto suceda y para mantenerse alerta, de modo que, si los delincuentes se apoderan de sus datos, pueda acabar con cualquier estafa lo antes posible.

Fuente: https://www.welivesecurity.com/

GCompris 2 llega con nuevas actividades para mejorar la habilidad mental y la comprensión lectora.

El proyecto KDE ha anunciado hoy la publicación de GCompris 2.0, la nueva versión mayor de la suite de software de entretenimiento educativo dirigido a niños de entre 2 y 10 años. Su nombre viene de la frase en francés “J’ai compris”, que en castellano viene a decir “He entendido”.

Como desarrollo que está debajo del paraguas de KDE, GCompris es software libre, aunque su licencia fue cambiada de la GPLv3 a la AGPLv3 en marzo de 2021. La suite ha dado algunos giros importantes a lo largo de su trayectoria, ya que en un principio fue construida con GTK, C y Python para pasar en 2014 a Qt, QML y C++ y a estar bajo el cobijo de su actual matriz. Por otro lado, en 2020 las versiones para Windows, macOS y Android se volvieron gratuitas, por lo que empezaron a ser distribuidas bajo las mismas condiciones que la versión para Linux.

Abarcando ahora lo que ofrece la propia suite a nivel de aplicaciones, GCompris suministra más de 170 actividades y juegos pedagógicos. Según el proyecto KDE, “la utilizan profesores, padres y, lo que es más importante, niños de todo el mundo”, siendo capaz de realizar la función de “un accesorio en las aulas y en el hogar” al brindar “a los niños la oportunidad de practicar una amplia gama de habilidades mientras se divierten”.

GCompris 2.0 llega con algunos juegos y actividades nuevos que buen seguro vendrán bien a los niños durante las vacaciones de navidad que están a la vuelta de la esquina. La primera actividad nueva se llama Baby Mouse (ratoncito bebé) y está orientada a enseñar a los más peques a usar un ordenador por primera vez. Una vez iniciada, al usuario se le presenta un ambiente amigable con patos de colores brillantes en el que puede usar el ratón o una pantalla táctil para interaccionar.

Con Ordenar Números y Ordenar Letras, los niños que ya conozcan los números y las letras pueden practicar su ordenación, mientras que en Ordenar Oraciones se practica la lectura y la gramática clasificando las partes de las oraciones. Con la actividad Posiciones es posible practicar la comprensión lectora y la ubicación espacial.

Oware, un juego tradicional africano de estrategia inlcuido en GCompris 2.0.

Para entrenar la mente ha sido incluido Oware, un juego tradicional africano de estrategia que requiere de previsión y habilidades de aritmética. GCompris 2.0 permite jugar a Oware con otra persona o contra la máquina, que en este caso será “encarnada” por Tux, la mascota de Linux.

Las cuatro actividades de ruta, que son codificación absoluta de la ruta, codificación relativa de la ruta, decodificación de la ruta absoluta y decodificación de la ruta relativa, los niños aprenderán a interpretar direcciones abstractas. En ellas el usuario empleará flechas para indicar una dirección en el mapa o relativa a la orientación de Tux para dirigirlo hacia la bandera o por el camino correcto.

Muchos mapas han sido rehechos en GCompris 2.0 y otros han sido añadidos con el propósito de enseñar no solo la ubicación de las naciones y las regiones, sino también con el fin de que los niños puedan visitar y aprender sobre lugares y monumentos famosos. Por último, no podíamos dejar en el tintero las actividades orientadas a enseñar los conceptos básicos de la programación con una interfaz sencilla y adaptada a los pequeños de la casa.

Todos los detalles de GCompris 2.0 pueden ser consultados a través el portal de noticias de KDE y el anuncio oficial, mientras que la suite está disponible para su descarga desde la correspondiente sección en la web del proyecto para Linux, Raspberry Pi, Android, Windows y macOS. También existe una compilación Flatpak publicada en Flathub, pero esta todavía sigue en la versión 1.1.

Fuente: https://www.muylinux.com/