Apple confirma que las fallas Meltdown y Spectre afectó también a todos los dispositivos Mac e iOS

Se recomienda una actualización de software si quieres proteger tu equipo

A razón de las noticias de una falla del procesador que podría exponer a casi todos los dispositivos electrónicos creados en los últimos 20 años, Apple ha actuado como otras compañías tecnológicas y lanzado un comunicado sobre los errores Meltdown y Spectre.

Los problemas surgieron en los chips fabricados por Intel: AMD y ARM. De los cuales Apple usa en sus computadoras Mac, AMD; mientras que el iPhone, iPad, Apple TV y Apple Watch usan ARM.

En este comunicado Apple explica que “todos los sistemas Mac y dispositivos iOS han sido afectados, pero no hay problemas hasta el momento que hayan impactado en los clientes”. También dice que las soluciones ya se han incluido en las actualizaciones recientes. Estos incluyen iOS 11.2 para teléfonos, macOS 10.13.2 para computadoras, TVOS 11.2 para Apple TV, los cuales protegen contra la falla de Meltdown.

Spectre es el defecto más complicado de los dos, The Guardian ya informó que “Apple estaba desarrollando protecciones contra el defecto de Specter para su navegador Safari en iOS y macOS, y las lanzaría en los próximos días para ayudar a detener la explotación potencial a través de JavaScript ejecutándose en el navegador de un sitio web”.

Nuestra mejor recomendación es que te mantengas al tanto de las noticias y dependiendo el equipo que poseas te acerques a la compañía para averiguar las acciones que sugiere.

Tu computadora y la de millones de personas podría estar en peligro debido a un fallo en los procesadores de Intel

Tu teléfono, tableta y otros dispositivos tampoco se salvan 

La conocida marca de microprocesadores, Intel, podría estar pasando por una de sus crisis más grandes desde su fundación. Según lo publicado por el sitio The Register, y retomado posteriormente por múltiples medios; un error fatal en el diseño de sus procesadores podría generar serios problemas de seguridad para usuarios, fabricantes y desarrolladores.

También se ha informado que este problema no sólo afecta a los ordenadores portátiles y de escritorio, también a teléfonos y tabletas que cuenten con un procesador moderno, y a plataformas en la nube y grandes centros de datos que sirven al sector empresarial.

No se sabe con certeza el origen del error, pero de acuerdo a los desarrolladores de Linux el problema es bastante grave y complejo. Debido a este los ciberdelincuentes podrían controlar de manera remota cualquier equipo, pues el fallo proporciona acceso a diferentes aplicaciones en espacios de memoria reservados, y también les da la posibilidad de nombrarse como “superusuario” sin ningún problema.

En suma, esto les da el poder de obtener toda la información de un equipo, sin que barrera alguna los detenga, pues técnicamente tendrían permiso para hacerlo. Aunque ya se está trabajando en una solución, el panorama no es alentador, pues esta tiene como consecuencia que los equipos sean de un 5% a 30% más lentos.

Los errores en los chips se han divido en dos: Meltdow, que es el menos grave de este par y que cuenta ya con un parche para diferentes plataformas; el segundo es Spectre que según el equipo de investigación Project Zero, es más difícil de ser atacado, pero con una solución más sencilla.

La dimensión de la falla afecta a todos los procesadores de 64 bits creados en la última década. Seguín información del diario La Vanguardia, Intel domina el 80% del mercado de procesadores para computadoras y poco más del 90% para procesadores portátiles y servidores.

La cámara de Amazon Key puede ser fácilmente intervenida por hackers

La compañía afirma que esta información es de poco riesgo para los consumidores

Recientemente se descubrió una falla en el Servicio Key de Amazon, el cual puede permitir que trabajadores de la compañía puedan ingresar a nuestro hogar cuando no estamos y dejarnos nuestros paquetes.

Los investigadores en seguridad afirman que la cámara de este nuevo servicio, puede ser deshabilitada con un programa determinado desde cualquier computadora a través de un rango cercano de la señal de Wi-Fi a la que está se encuentre conectada.

Esto puede permitir a las personas que entreguen tus paquetes volver a ingresar a las casas por segunda vez sin que la cámara detecte su presencia. Amazon afirma que estos hallazgos representan poco riesgo para los consumidores, pero a pesar de eso se están tomando medidas en forma de una actualización de seguridad que alertará a los usuarios que podrían ser afectados debido a sus señales de Wi-Fi.

La empresa Rhino Security Labs publicó un video donde demuestra como Amazon Key puede ser hackeado.

Uber ocultó un ciberataque que comprometió la seguridad de 57 millones de personas

El hackeo fue realizado hace un año y Uber pagó 100 mil dólares a los hackers para que eliminaran la información

Los datos personales de 57 millones de usuarios de Uber fueron robados durante 2016, mediante un hackeo del que fue víctima la empresa en el mes de octubre. Sin embargo, la noticia fue ocultada al pagar a los delincuentes cibernéticos una suma de 100 mil dólares para que la empresa recuperara la información y los hackers la eliminaran.

Los datos robados incluyen nombres, direcciones de correo electrónico y número de teléfono, además de información personal de 7 millones de conductores, informó el portal Bloomberg.

Este robo de información fue posible al acceder al sistema de la compañía de transporte privado con las credenciales de acceso de ingenieros de software de dicha plataforma. En esta encontraron archivos de información de usuarios y conductores.

Dicho suceso fue realizado cuando el polémico Travis Kalanick aún era CEO de Uber, en ese entonces la empresa mantenía conversaciones con el gobierno de Estados Unidos sobre el manejo de datos de sus consumidores, por lo que decidió ocultar el incidente.

Dara Khosrowshahi

Sin embargo, el nuevo CEO Dara Khosrowshahi, reveló el ataque y en comunicado declaró que no había excusas que justifiquen el silencio de Uber y que eso no debería hacer sucedido; afirmó que están cambiando la forma en la que están haciendo negocios.

Un software malicioso que permite robar cajeros se vende por internet

No se requieren habilidades de informática avanzada para usarlo

El malware llamado Cutlet Maker es un software malicioso que permite robar cajeros automáticos y está siendo distribuido en diversos foros a través de Internet.

La alerta fue realizado por investigadores de Kaspersky Lab, después de que detectaron publicaciones en donde se comercializaba este software listo para ser usado.

Según mencionan estas publicaciones, la venta de este sistema incluía una breve descripción, una manual de funcionamiento y un juego de herramientas para desmantelar modelos de proveedores específicos.

El malware engaña a los cajeros automáticos para que liberen su contenido sin autorización, si el atacante obtiene acceso físico a la máquina. El Cutlet Maker se vencía por cinco mil dólares al momento de la investigación.

Los delincuentes que hagan uso de este software no requiere conocimiento avanzado o habilidades informáticas profesionales, transformando así el hackeo de cajeros automáticos en otra manera ilegal de ganar dinero disponible para cualquier persona.

Otro ciberataque a la vista: el hackeo a Instagram afecta a 6 millones de usuarios, incluyendo a varias celebridades

¿Tienes tus cuentas bien protegidas? Recuerda que puedes ser de los afectados

En el más reciente ciberataque, en esta ocasión a la red social Instagram, piratas informáticos se han robado los datos personales de hasta seis millones de cuentas. La noticia llega menos de una semana después de que la cuenta de la celebridad, Selena Gómez, se viera comprometida.

Según la compañía, el hackeo que dejó datos como números de teléfonos y correos electrónicos expuestos, fue el resultado de un error que ya ha sido solucionado.

Desafortunadamente, los hackers ya compilaron los datos a través de un sitio de cierre conocido como Doxagram, donde ya se encuentran vendiendo la información.

Entre los 6 millones de usuarios afectados, se encuentran reconocidas celebridades como: Beyoncé, Rihanna, Taylor Swift, Leonardo DiCaprio, Floyd Mayweather, Harry Styles, Emma Watson, Emilia Clarke y Zac Efron.

Mike Krieger, uno de los fundadores del sitio, declaró que “la compañía corrigió rápidamente el error y ha estado trabajando con las fuerzas competentes para restablecer el orden”. También aconsejó a los usuarios “estar pendientes de la seguridad de su cuenta y tener precaución si se enfrentan a cualquier actividad sospechosa como llamadas, textos y correos electrónicos no reconocidos”.

Taringa sufre ciberataque y compromete la información de más de 28 millones usuarios

Si tienes cuenta en este sitio web, deja lo que estás haciendo y cambia la contraseña

El popular sitio web Taringa, ha sufrido el mayor ataque en su historia; y como consecuencia ha comprometido la seguridad de casi todas las cuentas de sus usuarios.

Desde su fundación en 2005, la página ha ido ganando popularidad gracias a su peculiar funcionamiento: una comunidad que se ha ido construyendo de forma individual y con la total libertad de crear todo tipo de contenido desde: tutoriales, rankings, investigaciones amateur y hasta el acceso a contenido pirata.

El ataque fue realizado a través de un algoritmo llamada MD5, el grupo de hackers detrás del ataque ha obtenido cerca del 94% de la información de los usuarios del portal. Según el sitio The Hacker News, su fuente LeakBase pudo confirmar la veracidad y éxito del ataque.

Si cuentas con una cuenta en este sitio web, es momento de preocuparse. Un factor que contribuyó al éxito del ataque fue la baja seguridad de las contraseñas utilizadas por los usuarios.

Tras el ataque Taringa pudo hacer una análisis de las cuentas y contraseñas más utilizadas. De las casi 27 millones de contraseñas, únicamente 15 millones contaban con los niveles de seguridad adecuados.

La siguiente imagen muestra las contraseñas que se repiten más comúnmente entre los usuarios:

Podemos observar, por ejemplo, que una de las contraseñas más repetidas es “123456789”, estando registrada en un total de 160 mil 860 cuentas. Las siguientes contraseñas repiten el mismo sistema: patrones comunes que tienen como consecuencia una cuenta vulnerable.

Aunque la culpa del ataque no la tiene la falta de creatividad de los usuarios al crear sus cuentas, el sitio ha publicado una lista de recomendaciones a seguir después del ataque.

Si crees que puedes ser de los afectados, no dudes en seguirlas: https://www.taringa.net/posts/taringa/19972402/Un-mensaje-importante-sobre-la-seguridad-de-tu-cuenta.html

Este es el verdadero obstáculo para los vehículos autónomos


Problemas que el sector automotriz debería tener en cuenta y no lo sabía

Antes de que los camiones y taxis autónomos lleguen a la carretera, los fabricantes tendrán que resolver problemas mucho más complejos que evitar choques y afinar la orientación.

Los vehículos del futuro tendrán que anticiparse y defenderse frente a un espectro completo de atacantes maliciosos que podrán realizar desde ciberataques tradicionales hasta una nueva generación de ataques basados en el llamado adversarial machine learning.

A medida en la que se vuelve posible comercializar un vehículo de este tipo el riesgo de ataque incrementa en gran medida.

Sin embargo, aún con este panorama negativo no existe el registro de piratas informáticos que tengan intenciones de atacar el sector.

Pero al mismo tiempo, algunos hackers han demostrado que los vehículos en las carreteras eran vulnerables a varias amenazas de seguridad específicas, a lo que los fabricantes respondieron con un firmware para proteger millones de automóviles.

Científicos hackean un cerebro y logran controlar los movimientos del cuerpo

Utilizaron un procedimiento llamado estimulación magneto-térmica

Imaginar que alguien controla tu cerebro remotamente es aterrador. Recientemente científicos han logrado llevar este caso de ciencia ficción a la realidad, aunque a una escala muy pequeña: fueron capaces de impulsar a su sujeto de investigación a correr, estar en reposo y perder el control de sus extremidades.

El experimento, dirigido por el profesor de física Arnd Pralle de la Universidad de Buffalo, se centró en una técnica llamada “estimulación magneto-térmica”.

Este complejo proceso requiere la implantación de ADN construido con hebras y nanopartículas que se unen a neuronas específicas. Una vez que el proceso termina, el cerebro puede ser controlado a través de un campo magnético alterno.

El estudio, que fue publicado en la edición más reciente de la revista eLife, explica que las pruebas se realizaron en roedores. A pesar de que aún no es probado en seres humanos, esta nueva técnica podría tener implicaciones en la investigación neuronal.

Genios tecnológicos como Elon Musk creen que algún día podremos ajustar nuestros cerebros para eliminar trastornos del estado de ánimo, por lo que esta investigación es un paso importante hacia el futuro.

Así es como los científicos hackearon una computadora usando ADN

Lo que parece ciencia ficción poco a poco se convierte en realidad

Los investigadores de la Universidad de Washington han podido infectar con éxito una computadora con el malware codificado a través de una cadena de ADN. Con el objetivo de conocer si una computadora podría verse vulnerada de esa manera.

El equipo incluyó una vulnerabilidad de seguridad conocida en un programa de procesamiento de ADN, antes de crear una cadena sintética con el código malicioso incrustado. Un equipo entonces analizó la hebra “infectada”, y como resultado del malware en el ADN, los investigadores pudieron explorar remotamente la computadora.

Las unidades estructurales básicas del ADN se denomina nucleótido y se almacenan como letras A, C, G y T. La secuenciación permite a los científicos determinar el orden de los nucleótidos, lo que a su vez significa que los científicos pueden analizar la información genética transportada.

Después de la secuenciación, estos datos de ADN se procesan y analizan utilizando muchos programas informáticos. La tecnología moderna significa que cientos millones de hebras de ADN pueden procesarse al mismo tiempo.

A pesar de que ingresar en computadoras usando ADN parece algo digno de una película, los investigadores dicen que no hay razón para preocuparse. No se tienen pruebas de que la seguridad de la secuenciación o de los datos se encuentre bajo ataque. En su lugar, se ve a este tipo de resultados el primer paso hacia el pensamiento sobre la seguridad informática.