Mostrando las entradas con la etiqueta hackeo. Mostrar todas las entradas
Mostrando las entradas con la etiqueta hackeo. Mostrar todas las entradas

Un joven de 20 años fue el responsable del hackeo de Uber

08 diciembre 2017
Noticias de Yucatán

La compañía de movilidad Uber le pagó a un joven de 20 años la suma de 100,000 dólares para mitigar el impacto del hackeo que expuso los datos personales de 57 millones de usuarios, incluyendo a 600,000 conductores en los Estados Unidos. 
La compañía le pagó al hacker para destruir los datos que fueron sustraídos de las bases de datos de la compañía a través de un programa que normalmente se usa para identificar vulnerabilidades del código, según un reporte de la agencia Reuters. 
Uber sufrió el ataque en octubre del 2016, sin embargo la compañía no divulgó la información hasta el 21 de noviembre pasado. De acuerdo con el reporte, no se ha podido establecer quien autorizó el pago, aunque fuentes citadas por la agencia informativa aseguraron que el ex CEO de Uber, Travis Kalanick, estaba al tanto del ataque. 
En respuesta al ataque, la firma despidió a dos altos mandos de su equipo de seguridad, quienes estaban a cargo de la protección dentro de la compañía. De acuerdo con el reporte, Uber realizó el pago por los 100,000 para confirmar la existencia del perpetrador y le obligaron a firmar un acuerdo de no divulgación para evitar que se divulgara más información sobre el ataque. La compañía también realizo un análisis forense del equipo del hacker para cerciorarse que la data se eliminara.   
Tras la renuncia del CEO de Kalanick, su reemplazo destituyó a dos de sus jefes de seguridad. 
El 22 de noviembre, la fiscalía de Nueva York abrió una investigación sobre el robo de datos. La oficina del fiscal Eric Schneiderman no indicó sobre el objetivo preciso de la investigación, pero Uber había alcanzado un acuerdo con el fiscal en enero de 2016 sobre la protección de los datos de sus clientes, según reportó la AFP.
La agencia Reuters reportó que la compañía estadounidense recibió una comunicación de una persona que exigía el dinero a cambio de la data que fue vulnerada, mismo que fue enviado a su división de cazadores de amenazas cibernéticas. Los programas para detectar errores están diseñados principalmente para dar a los investigadores de seguridad un incentivo para reportar sobre las vulnerabilidades que descubren en el software de una empresa. Pero escenarios complicados pueden surgir cuando se trata de hackers que obtienen información ilegalmente o buscan un rescate.
La semana pasada las autoridades de los diferentes Estados miembros de la UE anunciaron la creación de un grupo de trabajo dirigido por Holanda para coordinar las investigaciones abiertas en Francia, Italia, España, Bélgica, Alemania y Reino Unido.
(Con información de Reuters)



Alertan de hackeo a cuentas Banco Azteca a través de Uber

23 noviembre 2017
Noticias de Yucatán 
El presidente de la Comisión Nacional para la Protección y Defensa de los Usuarios de los Servicios Financieros (Condusef), Mario Di Costanzo, informó que en 2016 ya se presentaron casos de robo de datos bancarios a partir de la plataforma de Uber.

Entrevistado después de inaugurar el 16 encuentro nacional de Microfinanzas, el funcionario explicó que hacia el segundo trimestre del año pasado, la Condusef se percató que se tuvo un fuerte aumento de reclamaciones por comercio electrónico a Banco Azteca.
"Nos sentamos con ellos para saber qué estaba pasando. Banco Azteca nos informó que Visa había tenido un tema de hackeo de Uber y que tenían muchos cargos no reconocidos. Lo revisamos y Banco Azteca devolvió y canceló esos cargos", explicó.

En ese sentido, dijo que en el tercer trimestre del año se tuvo un caso parecido con Banorte en reclamaciones de comercio electrónico.
"Es un caso muy parecido al que tuvimos con Banco Azteca y lo estamos investigando", dijo.

El funcionario recomendó a los usuarios estar muy pendientes de sus estados de cuenta y revisar cada movimiento, ya que se trata de operaciones con montos muy pequeños, de 60 a 80 pesos, los cuales pueden pasar desapercibidos por los usuarios.

¿ESTAN SEGUROS TUS DATOS EN UBER?

El vocero de Uber, Matthew Wing, no hizo ningún comentario cuando se le preguntó cómo sabía la compañía que los hackers destruyeron los datos que obtuvieron, y que tampoco comentó sobre otros asuntos técnicos o legales.

En cambio, se remitió a la publicación del blog de la nueva CEO, Dara Khosrowshahi, anunciando la violación de información el martes.
Foto: AP

Uber ha dicho que los hackers solo obtuvieron nombres, direcciones de correo electrónico y números de teléfono. No adquirieron información de identificación personal, como los detalles del viaje o los números de tarjetas de crédito o de Seguridad Social.

Para unos 600 mil conductores estadounidenses, los piratas informáticos obtuvieron números de licencia de conducir, y la compañía les ofreció como compensación, servicios gratuitos de monitoreo de crédito, declaró la compañía.
Información de El Debate

'Hackean' y roban nómina por 5 mdp a Secretaría de Cultura de CdMx

16 noviembre 2017
Noticias de Yucatán

El gobierno de la Ciudad de México inició una investigación por el robo de la nómina de la Secretaría de Cultura de la capital, por un monto de 5 millones de pesos, informó el jefe de Gobierno, Miguel Ángel Mancera.
En conferencia de prensa, Mancera Espinosa explicó que se los recursos se perdieron por medio de un hackeo electrónico.
“Es un tema electrónico, es un hackeo, se tendrá que hacer la reclamación correspondiente al banco, obviamente cubrir, ahí no hay disculpa, hay que cubrirle el pago a los trabajadores, eso hay que cumplirlo al 100 por ciento", dijo.
"Fue un hackeo a un sistema que tiene que revisarse, ser más fuerte, dadas las transacciones electrónicas”, agregó.
PGJ dará anunció sobre caso "Goteras VIP"
El jefe de Gobierno adelantó que al medio día la Procuraduría General de Justicia capitalina dará un anuncio sobre  la banda de “Las Goteras VIP”.
La Procuraduría tiene cuatro denuncias contra estas mujeres quienes se citan con sus víctimas a través de la aplicación Tinder, los duermen colocando gotas de alguna sustancia en sus bebidas y después los roban.

“Este asunto de las goteras, quisiera decirles que al medio día la ciudadanía tendrá noticias muy concretas de este asunto; no es un modus operandi nuevo, es un modus operandi que se ha repetido, hasta hay una película que se ha hecho con este asunto”. (Milenio).

Desde 2012, México registra 200,000 ciberincidentes y neutraliza más de 16,000 sitios apócrifos

14 noviembre 2017
Noticias de Yucatán 
México atendió más de 200 mil incidentes cibernéticos y neutralizó más de 16 mil sitios apócrifos desde 2012 a la fecha, reveló hoy el titular de la Comisión Nacional de Seguridad (CNS), Manelich Castilla.

Al inaugurar la tercera semana de ciberseguridad en la Ciudad de México, Castilla confirmó que la división científica de la Policía Federal atendió los incidentes y neutralizó los sitios web que usurpaban la identidad de instituciones públicas y privadas.

“La ciberseguridad es una preocupación global, que se asoma como una de las actividades prioritarias de todos los cuerpos de seguridad”, afirmó Castilla durante el encuentro, que concluirá este viernes.

Durante la jornada de hoy, el Gobierno de México presentó su nueva estrategia de ciberseguridad desarrollada con base en las recomendaciones que la Organización de Estados Americanos (OEA) le entregó en junio pasado.


México se unió de esta manera a países como Colombia, Panamá, Trinidad y Tobago, Jamaica, Paraguay, Chile y Costa Rica, que ya han adoptado una estrategia similar.

Además del respaldo de la OEA para el desarrollo de la estrategia, México recibió contribuciones financieras del Gobierno de Canadá.

“La ciberseguridad debe trabajar para que internet siga siendo un espacio donde la democracia pueda alcanzar su plenitud”, declaró la secretaria ejecutiva del Comité Interamericano contra el Terrorismo (CICTE), Alison August-Treppel.

El jefe de la Unidad de Innovación y Estrategia Tecnológica de la oficina de la Presidencia de México, Víctor Lagunes, resaltó que más del 80 por ciento de los delitos cibernéticos se pueden evitar con la toma de acciones preventivas.

Lagunes dijo que México lanzó una campaña de concienciación y prevención de ciberdelitos como el “phishing” (robo de datos personales), la usurpación de identidad y el “grooming” (acoso y abuso sexual contra menores), con medidas para combatirlos.
Información de EFE 

Hackers italianos rompen el anonimato en Tor, el software para navegar en secreto en Internet

03 noviembre 2017
Noticias de Yucatán 
Una pequeña empresa italiana de seguridad cibernética ha violado a Tor, el sistema más usado en el mundo para navegar y comunicarse de forma anónima en internet. Esto ha puesto en dificultad al gigante estadounidense, el cual su nombre es un acrónimo de The Onion Router.

El descubrimiento hecho por el periódico italiano La Repubblica, ha puesto caos en la comunidad mundial de los navegantes “discretos”.

La vulnerabilidad ha sido evidenciada por Filippo Cavallarin, de 35 años, administrador delegado de We are Segment, especializada en seguridad informática. En las últimas semanas, el programador veneciano ha descubierto una falla para los usuarios de Tor en los sistemas operativos MacOs y Linux, que consiste en subir la identidad de los puntos de localización que utilizan la red.

Tor es un mecanismo de comunicación en red, que se basa en el llamado: “Protocolo de cebolla”, una red de articulaciones cifrada gestionada por voluntarios que permiten a los surfistas o enviar mensajes para realizar un seguimiento, para ofrecer servicios ocultos del sitio.

El descubrimiento amenazó con deshacer el propósito fundamental del sistema creado en la década de 1990, por los laboratorios de investigación naval de los EU, para proteger las comunicaciones de los servicios secretos locales; y desde entonces ha crecido más allá de las intenciones al convertirse en el hogar seguro donde se mueven los que escapan de las censuras estatales y los controles comerciales, así como los que ignoran la justicia.

A mediados de 2013, cuando se supo que el ingeniero Edward Snowden había revelado públicamente detalles de varios programas de vigilancia del gobierno de los Estados Unidos (británico) y del Reino Unido, los usuarios de Tor han aumentado a 6 millones, y actualmente son de aproximadamente 3 millones.

La pequeña empresa italiana, sin embargo, en lugar de utilizar el propósito del descubrimiento de beneficios preferido para gestionar de una manera responsable, lo que indica la falla personal de Tor, con sede en California, para dar tiempo a los fabricantes de arreglar con un parche de software de errores , y solo más tarde hacerlo público. "El deterioro anonimato es un problema que no debe ser subestimada en la red Tor: exhibe un riesgo muy alto a todos los que confían en Tor su identidad y, en algunos casos, incluso puede costarles la vida Sólo pensar en cuántos periodistas, gracias. para este instrumento, evaden las censuras del gobierno para ejercer su derecho a la libertad de expresión ".

En países de alta censura, como China, Rusia y Arabia Saudita, Tor es el sistema más utilizado para las comunicaciones de Ong y los disidentes locales, o por qué se informan a sí mismos.
Con información de Republica

VIDEO: Así se 'hackea' un iPhone bloqueado para acceder a las fotos

21 octubre 2017
Noticias de Yucatán 
Un hacker detectó en el 'software' de iPhone una vulnerabilidad que permite acceder a las fotos de un dispositivo bloqueado sin introducir la contraseña.

El método, descrito en un video colocado en el canal de YouTube iDeviceHelp, funciona en iOS 11 y en la versión beta de 11.1.
Para llevar a cabo el truco es preciso llamar al iPhone bloqueado desde otro, por FaceTime. En vez de responder a la llamada, hay que escoger 'mensajes' y luego 'personalizado'. En la mensajería que se abre, se deben escoger tres emoticones y luego pedir a Siri que abra cualquier aplicación. Cuando lo rechace, hay que volver a llamar al iPhone y escoger 'personalizado' en los 'mensajes'. Esto desbloqueará la opción de añadir fotos a los mensajes.

El autor de este video tutorial de hackeo afirma que ya avisó a Apple de la vulnerabilidad mencionada.
Actualidad RT

Hackean cuenta del PAN: piden renuncia de Anaya

19 octubre 2017
Noticias de Yucatán 
Luego de que aparecieran en la cuenta de Twitter del PAN mensajes en los que pedían la renuncia de su presidente, Ricardo Anaya, el partido dijo, por ese mismo medio, que se trataba de un ataque cibernético para desprestigiar a su dirigente. 

A las 12:08, se publicó en la cuenta del PAN un mensaje en el que pedía a los militantes no permitir el desquebrajamiento del partido y exigir la renuncia de Anaya a la dirigencia. 

“A todos los panistas: no permitamos el desquebrajamiento de nuestro partido. Exigimos la renuncia de Anaya a la dirigencia del PAN”, decía el mensaje que ya fue borrado.

Posteriormente, se publicó una fotografía del líder panista en la que aseguraban que Anaya antepone sus intereses personales a los del partido. La imagen estaba acompañada de la siguiente leyenda: “Anaya culpable de la crisis en el PAN”. 

“Ricardo Anaya antepone sus intereses personales a los de nuestro partido. ¿Qué se siente ser el principal factor de división en el PAN?”, decía el mensaje. 
A las 12:28, el PAN publicó dos mensajes en lo que aseguró haber sufrido un ataque cibernético y que los “contenidos inadecuados” habían sido borrados.3 
Hace unos minutos la cuenta @AccionNacional sufrió un ataque cibernético. Ya borramos los contenidos inadecuados”, dijo. Agregó que “este intento de hackeo se inscribe en la campaña orquestada por el PRI-Gobierno” contra el partido y su dirigente.




Corea del Norte tiene un ejército de 6 mil ‘hackers’ para sembrar el caos en la Red

18 octubre 2017
Noticias de Yucatán 

La escalada diplomática y militar entre Estados Unidos y Corea del Norte respecto a la amenaza nuclear del país asiático ha eclipsado durante los últimos meses otra de sus potentes armas: las agresiones cibernéticas. Con un ejército de más de 6.000 hackers distribuidos por todo el mundo, el Gobierno de Kim Jong-un ha robado millones de dólares y atacado a empresas y administraciones públicas enemigas, según revela este lunes una investigación del diario The New York Times.

El año pasado trataron de robar 1.000 millones de dólares de la Reserva Federal de Nueva York. Solo se llevaron 81 millones por un error ortográfico que alertó a las autoridades durante el hackeo. En mayo colapsaron cientos de miles de ordenadores en numerosos países e incluso congelaron durante horas la red del Servicio Nacional de Salud británico a través del ciberataque WannaCry. Su hazaña más famosa ocurrió en 2014, cuando los norcoreanos atacaron a Sony Pictures Entertainment, la gigante productora de Hollywood, para evitar el estreno de una película satírica hacia el régimen. Aunque los esfuerzos sirvieron para retrasarla, The Interview llegó a la gran pantalla y se convirtió en un símbolo de la libertad de expresión

Con su programa de ciberataques, Corea del Norte busca mostrar su poderío más allá de la amenaza nuclear. Pero también es una fuente de financiación, poniendo a bancos como objetivo principal de sus incursiones ilegales en la Red. Han penetrado las cuentas de bancos en Filipinas, Bangladesh y Vietnam, e infectado los sistemas informáticos de bancos centrales como el de México, Venezuela o Brasil. En mayo, el virus ransonware (cibersecuestro) WannaCry, creado por los hackers de Kim, afectó a 300.000 dispositivos, incluidos los de grandes empresas multinacionales, a los que pedía pagar 300 euros si no querían ver su información comprometida.

“Las operaciones de ciberseguridad son una extensión de la estrategia nacional de Corea del Norte. Durante tiempos de paz, permitirán al país continuar interfiriendo el statu quo sin riesgo de recibir castigo o reprimenda. Durante tiempos de guerra, las operaciones fijarán el objetivo en EU y Corea del Sur para debilitar sus Ejércitos”, afirma en su último informe el experto Victor Cha, el director de estudios sobre Corea en el Center for Strategic and International Studies, uno de los centros de pensamiento más prestigiosos de Washington.

Es una táctica relativamente nueva para el régimen norcoreano. Cuando en 2011 murió el padre de Kim, el dictador Kim Jong-il, el país solo tenía cerca de 1.000 direcciones IP, un número extremadamente bajo. Pero desde el traspaso de poder, el líder de 33 años ha potenciado el hasta entonces limitado uso de las tecnologías para dañar a sus enemigos occidentales, entre ellos EE UU y Corea del Sur. Según el Times, muchos de sus ciberespías recibieron entrenamiento en China o incluso en algunos centros estadounidenses.

Hasta ahora ha habido poca respuesta ante los ataques cibernéticos del régimen de Kim; la amenaza nuclear ha acaparado todos los focos de alarma en Washington. Y cuando gobiernos como el estadounidense han aprobado sanciones por dichos ataques, han servido de poco. Tras el golpe a Sony, por ejemplo, la Administración de Barack Obama dictaminó sanciones contra individuos y agencias del régimen pero no tuvieron efecto en un país obsoleto y aislado que tiene poco que perder tanto en el plano internacional como en el doméstico.

“En respuesta al ataque de Sony, el Gobierno de EE UU se encontró sin una serie de opciones establecidas para castigar a los responsables, lo que provocó que fuera una respuesta débil y tardía, incapaz de asustar a Corea del Norte”, analiza Cha. Tanto él como otros expertos consideran que los ataques cibernéticos son una vía ideal para Kim porque sabe que ningún Estado le responderá con acción militar y la situación arcaica de su país, cuya sociedad sobrevive sin sofisticados sistemas digitales, elimina el posible daño de un ataque a través de la Red.

Las sanciones también son una respuesta débil porque no son capaces de actuar contra los hackers, quienes según las fuentes oficiales consultadas por el diario estadounidense están distribuidos en numerosos países como Mozambique, India, Nueva Zelanda o Nepal. Las agencias de inteligencia occidentales tratan de detectarlos con procedimientos utilizados para localizar a células terroristas.
Con Información de El Pais

Presos de Ohio construyen dos computadoras con desechos y logran hackear la red del penal

16 octubre 2017
Noticias de Yucatán 
Un grupo de presos de la institución penitenciaria de Marion (Ohio, EU). aprovecharon los fallos de seguridad de la cárcel para construir dos computadores a base de desechos de equipos antiguos, ocultarlos en el techo y conectarlos con la red de la institución para navegar por Internet. Las autoridades de la prisión descubrieron los dispositivos en julio de 2015, pero el caso no se hizo público hasta prácticamente dos años después.

Los reclusos obtuvieron el acceso a los materiales necesarios para su construcción participando en un proyecto de clasificación de residuos de una organización especializada en reciclaje, y después utilizaron los conocimientos que adquirieron estudiando programación en la prisión para montar los equipos.

Usaron el ascensor para llegar hasta el tercer piso, donde ocultaron las dos equipos tras las placas de un falso techo. Foto: RT

Fallos de seguridad y ‘hackeo’ de la red de la prisión

El 3 de julio de 2015, el sistema de seguridad de la red de la prisión avisó que un usuario no registrado había excedido el límite diario de uso de Internet. Tras tres semanas de búsqueda, los funcionarios consiguieron localizar los ordenadores ‘pirata’ en un baño de la sala de deportes.

El informe del inspector general de Ohio publicado en abril de 2017 tras la investigación del caso reveló que después de compilar los elementos necesarios para fabricar dos dispositivos, los reclusos “trasladaron los computadores aproximadamente mil 100 pies (335 metros) por toda la institución, cruzando un punto de control de seguridad sin que fueran examinados por los empleados”. También indica que usaron el ascensor para llegar hasta el tercer piso, donde ocultaron las dos equipos tras las placas de un falso techo.

El análisis forense reveló que durante los cuatro meses que estuvieron usando los dispositivos, los presos lograron sacar datos de los archivos de la prisión, obtuvieron pases de acceso a áreas restringidas y hasta lograron solicitar una tarjeta de crédito. Los discos duros de los dispositivos contenían también materiales pornográficos y artículos sobre drogas de fabricación casera, plásticos y explosivos.

Tres de los presos involucrados en el caso están condenados a varias décadas de prisión por homicidio y fueron encarcelados a la edad de 18 años, indica un artículo de The Verge. La experiencia en programación y en administración de redes la adquirieron participando en el trabajo del departamento de informática de la prisión, que incentivaba los programas de rehabilitación con estudios de tecnologías de información.

Al hilo de esta noticia, la publicación oficial el Departamento de Ohio de Rehabilitación y Corrección ha asegurado que se “han tomado pasos para afrontar algunos ámbitos de preocupación”, enfatizando que es importante que se establezcan “las garantías necesarias en lo que se refiere al uso de las tecnologías mientras se ofrecen oportunidades de participar en los valiosos programas de rehabilitación para los infractores”, según informa WTVC NewsChannel 9.

“Trasladaron los computadores aproximadamente mil 100 pies (335 metros) por toda la institución, cruzando un punto de control de seguridad sin que fueran examinados por los empleados”. Foto: RT
Actualidad RT

Millones de usuarios de Pornhub fueron víctimas de ataque cibernético por un año, revela compañía

11 octubre 2017
Noticias de Yucatán 
Millones de usuarios de Pornhub fueron objeto de un ataque malicioso que estuvo escondido en este sitio de contenido para adultos durante más de un año, informa el diario The Guardian.

Desde la compañía de seguridad informática Proofpoint han detallado que el código malicioso —conocido como Kovter y elaborado por el grupo KovCoreG— ya ha infectado a “millones de víctimas potenciales en Estados Unidos, Canadá, Reino Unido y Australia”.

El ataque se manifestaba de la siguiente manera: los visitantes de Pornhub eran redirigidos a un sitio web que les ofrecía una actualización de ‘software’ para su navegador web o una actualización del componente Adobe Flash. Esta actualización no era otra cosa que el Kovter, que al ser instalado llevaba al ordenador a hacer clic en diversos sitios de anuncios.

En Proofpoint no descartan que el Kovter pudiera haber sido usado como intermediario para programas de ‘ransomware’ (un código malicioso que extorsiona al usuario a cambio del desbloqueo de su dispositivo) y robo de información, entre otras cosas.

Pornhub es el sitio de pornografía más grande del mundo y recibe 26 mil millones de visitas anuales. Según la empresa de análisis de datos de Internet Alexa, ocupa el puesto 38º en el ‘ranking’ de los sitios más populares en el mundo. A pesar de que su red de publicidad haya cerrado la vía de la infección tras conocerse este código malicioso, el ‘malware’ continúa actuando en otros sitios web.
Con Información de RT

Confirman “ciberataques” que alcanzan a Yucatán

26 septiembre 2017
Noticias de Yucatán 


Especialistas en el mundo de la “ciberseguridad” aseguran que es común hoy en día detectar diariamente intentos de ataques cibernéticos, sin que sea Yucatán la excepción, provenientes principalmente de China, Estados Unidos y Rusia. 

José Antonio Gutiérrez Palma, Director Comercial de una empresa local en materia de seguridad cibernética, indicó que pese a que no se puede establecer o identificar con seguridad el lugar del que provienen los ataques, estos tres países son los más recurrentes. 

“Cada vez es un tema de mayor preocupación y el cual ya estamos presenciando a diario, Yucatán ya ha sido víctima del rasonware (del tipo secuestradores) con el virus wanna cry, en donde empresarios locales tuvieron que pagar para recuperar su información”, dijo Gutiérrez Palma.

Posterior a su participación como conferencista en el Simposio de Sistemas 2017, organizado en el Instituto Tecnológico de Mérida (ITM), campus poniente, Gutiérrez Palma destacó que dichos ataques no son detectados por las autoridades estatales. 

“Muchas veces los casos de ataques cibernéticos no trascienden o no se registran debido a que en realidad escapan de la jurisdicción de las policías cibernéticas, otras veces, no hay aún conocimiento de las mismas”. 

Existen personas en todo el mundo que están utilizando herramientas para crear formas de robar información o inhabilitarla, con la intensión de obtener siempre un beneficio económico. 

“Sobre el tema de los lugares de proveniencia de los ataques, hemos escuchado casos en los que un gobierno de un país ataca a otro por su presunto vínculo con el robo de información o intromisión en temas electorales, como hemos escuchado acusar a los Estados Unidos, a Rusia, pero, por el momento esto es sólo hipótesis. 

No obstante lo que sí es un hecho es que la presencia de ciberataques ha crecido de forma proporcional al consumo y cada vez mayor empleo del internet para hacer trámites diversos”, concluyó el entrevistado. 

Anteriormente Milenio Novedades había informado sobre empresas que se vieron afectadas ante el agresivo ataque del virus “wanna cry” en la entidad, ataque del que la policía cibernética indicó no tener registro o demanda alguna. Información de Sipse

Usuario de Uber denuncia presunto hackeo en aplicación; “me dijeron que el chofer venía en otro coche”

11 septiembre 2017
Noticias de Yucatán 
Un usuario de Uber denunció un presunto hackeo de la aplicación para que supuestos choferes usurpen a los conductores que el servicio de transporte envía.

A través de un video compartido en sus redes sociales, el comediante Isaac Salame denunció el intento de hackeo en un viaje que tomó.

Señaló que tras pedir el servicio y recibir la confirmación del chofer, coche y placas, recibió una llamada aparentemente del conductor de su viaje.

“Nada más para avisarle que voy en otro coche porque hubo un error y voy en otro coche”, le dijo el supuesto chofer.

Tras dudar por el cambio de vehículo, Salame optó por cancelar su viaje.

Sin embargo, al tomar el celular para anular el servicio, nota que el automóvil que había pedido “ya venía en camino y todo normal”.

El vehículo llegó. El actor verificó el modelo, placas y nombre del conductor, y confirmó que era el servicio que había pedido; por lo que tomó el servicio y arribó a su destino.

A pesar de ello, la persona que le había marcado para avisarle del cambio de vehículo, le volvió a hablar.

Por lo que Salame concluyó que “alguien está hackeando la onda de Uber; entonces, te confías, te subes y escuchas estas historias de terror”.

El comediante recomendó a sus seguidores que al pedir un servicio de transporte a través de alguna aplicación, se verifique el nombre y foto del chofer, así como el modelo y las placas del vehículo para evitar sufrir algún daño.

El pasado 9 de julio, este diario digital informó del abuso sexual y físico que una usuaria de Uber sufrió tras pedir un servicio en Ciudad Satélite, Estado de México.

De acuerdo a la información disponible, la afectada subió al automóvil a las 5:00 de la mañana y cuando el conductor se dirigió a la bajada de la Quebrada, antes de llegar a Perinorte, canceló el viaje, se estacionó y presuntamente violó dos veces a la joven, la golpeó y le quitó sus pertenencias. El sujeto puso el auto en movimiento, mientras la amenazaba y no la dejaba bajar. Cuando la víctima abrió la puerta, el hombre la arrojó y se dio a la fuga.

Por otro lado, en el Estado de México, a principios de junio, fueron detenidos dos sujetos por robo y violación a usuarios del transporte público. Los presuntos responsables, identificados como Daniel y Víctor Toledo García, empleaban taxis, vehículos de Uber y unidades de transporte público para cometer los delitos en el municipio de Ecatepec.
Con Información de Sin Embargo

Ofrecen 500 mil dólares por hackear WhatsApp, Telegram o Signal

25 agosto 2017
Noticias de Yucatán 
ZERODIUM es una compañía de ciberseguridad que ofrece grandes sumas de dinero a los 'hackers' que logren encontrar vulnerabilidades en distintos servicios o dispositivos, y ha anunciado una recompensa de 500 mil dólares a cambio de las herramientas que permitan acceder a las aplicaciones de mensajería como WhatsApp, Telegram o Signal sin que el usuario lo sepa.
Signal es la aplicación recomendada por el analista de la CIA, Edward Snowden, mientras que WhatsApp y Telegram son dos de las más populares. Las tres hacen gala de mantener seguras las comunicaciones de sus usuarios, y sería precisamente esta seguridad la que justificase una recompensa tan alta.
"No pagamos bajos precios por 'bugs' y vulnerabilidades pequeñas, queremos fallos de alto riesgo con 'exploits' funcionales y por ellos pagamos el precio más alto del mercado", explica la empresa en su web.

La empresa no especifica exactamente a que clientes vende la información sobre las vulnerabilidades encontradas, sino que comenta que se trata de "grandes corporaciones de defensa, tecnología y finanzas que buscan protección avanzada en ataques de día cero, así como organizaciones gubernamentales con necesidades específicas y personalizadas de ciberseguridad".
En este sentido, ZERODIUM asegura que la adquisición de 'exploits' para programas "es la única manera de apoyar a los desarrolladores independientes y obtener las investigaciones de seguridad más avanzadas de todo el mundo".

Para ello, la compañía renueva de forma habitual su tabla en la que se explican los objetivos, las vulnerabilidades que se buscan y la recompensa que se ofrece. El objetivo mejor pagado es hacer un 'jailbreak' a iPhone -proceso que suprime las limitaciones de iOS-, una meta por la que se paga desde un millón hasta millón y medio de dólares. Europa Press

HBO ofrece 250 mil dólares a hackers

11 agosto 2017
Noticias de Yucatán 
Los piratas informáticos responsables de una reciente filtración de datos de HBO divulgaron un correo electrónico en que el canal de cable estadunidense les ofrece 250 mil dólares como "recompensa", publicó este jueves Variety.

El mensaje de HBO, la unidad de televisión por cable de Time Warner Inc que emite el programa Game of Thrones, ofrece el dinero como parte de un programa en que "profesionales de sombrero blanco" son recompensados por identificar debilidades en seguridad informática, según el artículo de Variety.

El correo electrónico está redactado de una forma que permitiría a HBO aplazar el pago mientras evalúa la situación, dijo Variety, citando a una fuente cercana a la investigación de HBO.

El canal de televisión por cable también pidió los piratas informáticos que extiendan en una semana el plazo para el pago, según Variety.

The Guardian y otras publicaciones informaron previamente esta semana que piratas informáticos habían divulgado en Internet algunos archivos robados a HBO, exigiendo un pago en bitcoins para evitar nuevas filtraciones.

HBO no respondió de inmediato a una solicitud de comentario de Reuters.

El robo de información tuvo lugar en momentos delicados para HBO, cuya matriz Time Warner espera la aprobación del regulador para poder ser vendida a AT&T Inc en un acuerdo por 85.400 millones de dólares anunciado en octubre de 2016.
Con información de la Jornada Maya

Cuidado: La foto que te llega por redes ¡y no debes compartir!

17 julio 2017
Noticias de Yucatán 

La moda en redes sociales es ser solidario, qué más da, si con el movimiento de un dedo, tu click puede ayudar a solucionar los problemas del mundo. 

En Facebook, Twitter y otras redes sociales, se ha difundido la fotografía de una pequeña de nombre Xiomara, quien supuestamente está perdida y a quien su madre busca afanosamente. Te piden que compartas la foto para que su búsqueda sea más sencilla.

No la compartas, es falsa. 

En primer lugar, solo se sabe que la pequeña se llama Xiomara, que tiene 5 años y que su madre la busca. Ningún otro dato, ni un número de contacto, el nombre de la madre o alguna dirección. De entrada sospechoso.

En algunas imágenes informan que Xiomara tiene 3 años y no 5, y hay distintos posteos, unos dicen que se perdió en Argentina, otras en Ecuador o en Perú.

Informaciones provenientes de Argentina señalan que esta niña sí estuvo desaparecida, pero que el caso tuvo final feliz cuando las autoridades de dicho país la encontraron. La imagen que ahora da vueltas por las redes sociales es falsa. 

LA CAZA DE LOS LIKES

Tim Senft, fundador de Facecrooks.com, un sitio web que monitorea estafas y otros comportamientos ilegales o no éticos en Facebook, hace algún tiempo advirtió que existen personas que crean este tipo de contenidos para acumular likes y seguidores para abastecerse de contactos para promocionar productos o vender información a un foro de hackers. Te sugerimos tener mucho cuidado. 

"Su mamá quiere que reenviemos la foto a todo el mundo para poder encontrarla lo más pronto posible. ¡Vamos! No nos cuesta nada…”, se lee en el mensaje que llega a inclusive a WhatsApp.

“Ayudemos a encontrar a Xiomara”, “Compartan para que aparezca” o “Que aparezca Xiomara” son algunas de los textos que se leen cuando distintas personas comparten el aviso. Te están engañando.
Fuente: Excelsior

Hackean página de López-Dóriga: segundo ataque en una semana

04 octubre 2015
Noticias de Yucatán



El comentarista de noticias Joaquín López-Dóriga Velandia anunció ayer en su cuenta de Twitter que su página web “http://www.lopezdoriga.com” había sido hackeada por segunda vez en lo que va de la semana.

“Les decía: Volvieron a tirar mi página http://lopezdoriga.com Es la segunda vez en tres días. ¿Hasta dónde piensan llevar su ataque..?”, escribió el periodista.

El primer hackeo ocurrió el pasado 29 de septiembre, cuando el comunicador aseguró que se trata del cumplimiento de una de las amenazas recibidas tras el conflicto suscitado entre María Asunción Aramburuzabala y su esposa, Teresa Adriana Pérez Romo.

Tras el restablecimiento de su página informativa por el primer ciberataque, el conductor advirtió que “lo volverán a intentar y nos volveremos a levantar”.

Gran celebración

Anteanoche, la asociación Personas por el Trato Ético de los Animales (PETA, por sus siglas en inglés) celebró la gala de su aniversario número 35, en la cual contó con la participación de estrellas, entre las que figuraron Kate del Castillo, Paul McCartney, Jason Biggs, entre muchos otros famosos.

La gala fue conducida por Anjelica Huston y Pamela Anderson. En ella se reconoció de manera especial a las estrellas por su labor en pro de los animales y se re-caudaron fondos para la asociación.


Peligros para los cibernautas

12 julio 2015
Noticias de Yucatán

Al alza el robo de datos personales, dice comisionado

 

Extorsiones telefónicas, asaltos, secuestros y “bullying” cibernético son algunas posibles consecuencias de no proteger correctamente los datos personales, advirtió David Mondragón Centeno, comisionado ciudadano del Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal (Infodf).
Lo anterior fue dicho durante la presentación de la Maestría en Acceso a la Información Pública y Protección de Datos Personales de la Universidad Latino, realizada en un céntrico hotel de esta ciudad.
Indicó que aún no hay una cultura de acceso a la información pública en al país y que sólo el 1% de la población accede para solicitar datos de algún tipo.
También invitó a la gente a tener mayor acercamiento a este tipo de información, pues de esta manera se puede presionar a las autoridades respecto a los gastos que se realizan y exigirles cuentas en caso de desvíos de recursos o incumplimiento de sus promesas de campaña.
“El derecho a la información es un derecho llave porque abre las puertas de otros”, manifestó.
—Es de gran relevancia la protección a los datos personales porque se trata de nuestro ámbito de intimidad y seguridad, ya que esos datos pueden ser usados para extorsiones, secuestros y diversos actos ilícitos.
Hizo un llamado a los jóvenes que acostumbran a navegar por las redes sociales a no poner sus datos personales para prevenir el “bullying” cibernético; un tema muy grave porque puede ocasionar suicidios.
Debido a los avances tecnológicos, apuntó, cada vez es mayor el robo de datos personales, algo que previo a la llegada del internet era poco frecuente.
Por ejemplo, señaló, las personas reciben en sus casas llamadas de empresas comerciales que les ofrecen cualquier cantidad de cosas porque sus datos están siendo usados sin autorización.
Por eso, enfatizó, es importante que las personas conozcan la ley, se informen en las páginas de los institutos de transparencia del país, en el INAI, para saber más sobre cómo proteger su datos personales.— Abraham Bote Tun
Además, recomendó no dar con facilidad y confianza estos datos, sobre todo en las redes sociales. Tampoco contestar a la ligera encuestas, o en caso de hacerlo primero verificar que haya un apartado de confiabilidad.
Por otra parte, dijo que falta mucho de la participación de la población para tener un cultura de acceso a la información pública, a pesar de que ya se cuenta con 15 años de la existencia del derecho a estos datos.
—En la medida en que las personas accedan a esta información, podrán controlar mejor a los servidores públicos y así evitar muchos robo de recursos del erario —expuso—. Hay que revisar constantemente, no basta con una democracia electoral, con que solo botes, sino darles seguimiento a que las propuestas las cumplan y la mejor manera de hacerlo es a través del acceso de la información.
Precaución Contactos
El comisionado del Infodf hizo un llamado a los jóvenes.
Consejos
Recomienda no compartir con facilidad o confianza sus datos personales, sobre todo en las redes sociales. Tampoco se debe responder encuestas a la ligera.
- See more at: http://yucatan.com.mx/merida/ciudadanos/advierte-de-peligros-para-los-cibernautas#sthash.zlPMQbb6.dpuf

Gobiernos niegan espionaje

08 julio 2015
Noticias de Yucatán

Datos de Yucatán y Campeche en firma hackeada


Ante el escándalo que desató el hackeo a una empresa especializada en equipo de espionaje, los gobiernos de Yucatán y Campeche negaron ayer que sean clientes de esa firma, Hacking Team, con sede en Milán, Italia.
En un comunicado, el gobierno yucateco afirma no tener tratos comerciales con la mencionada compañía.
Dice que realizó una investigación y encontró que los creadores del software utilizaron el término “Yucatán” como una referencia para archivar la información, “pero ha sido un particular que colabora para Elite BY Carga S.A. de C.V.”.
Ésta última empresa, que suministra maquinaria, equipos industriales y uniformes es la que desde Yucatán ha realizado movimientos comerciales con la empresa italiana, agrega.
Elite BY Carga, según los documentos consultados, ha mantenido vínculos comerciales con Hacking Team, no sólo desde Yucatán sino también desde Durango y otras entidades, dice el comunicado gubernamental.
En la información revisada se constata que más del 80 por ciento de las empresas que han contratado los servicios de Hacking Team son empresas privadas de diversos giros comerciales.
Por ello, y como consta en los archivos revisados, no existe información que vincule al gobierno de Yucatán con la empresa, afirma
Al final de su comunicado, el gobierno de Yucatán hace “un llamado categórico a no involucrar o vincular al gobierno del Estado de Yucatán con Hacking Team”.
También el gobierno de Campeche negó que sea cliente de Hacking Team, a pesar de los datos filtrados por los hackers.
Según un índice de facturación desglosado, México es, por mucho, el país que más gastó en equipo para espiar a la ciudadanía.
Campeche, según el documento filtrado, pagó en 2013 386.296 euros, es decir $6.700,812.92.
Ante esta noticia, Fernando Eutimio Ortega Bernés, gobernador de Campeche, dijo que desde que se dio a conocer la noticia estuvo en contacto con las autoridades de gobierno responsables de adquisiciones en el Estado.
“Puedo decirles absolutamente que hasta este momento no hay ninguna constancia que aparezca en el padrón de proveedores esta empresa, tampoco hay ninguna operación financiera registrada; me refiero a los mecanismos centrales de control de adquisiciones”, expresó el gobernador.
Ortega Bernés dijo que de todos modos ordenó una investigación detallada “por si en alguna área específica se hubiese dado”, y aseguró que en su gobierno no se ha desarrollado ninguna práctica contra ningún ciudadano.— Megamedia
Registros Contratos
En los registros de Hacking Team muchos contratos hechos con México aparecen como “expirados”.
Aún “activo”
El contrato con Campeche también aparece como expirado, no así el de Yucatán que aparece todavía como “activo”. Hacking Team ha pedido a todos sus clientes que dejen de utilizar su software.
- See more at: http://yucatan.com.mx/merida/gobierno-merida/gobiernos-niegan-espionaje#sthash.UtlMk8hi.dpuf

Presunto "hackeo" a la Uady

14 noviembre 2011
Noticias de Yucatán

 (hackeo, uady, inseguridad)


"Anonymous" no confirma el ataque a la Universidad 
Publicada:  14 noviembre 2011
La organización cibernética "Anonymous" presuntamente atacó los servidores de la base de datos de la Universidad Autónoma de Yucatán (Uady), cuyas autoridades de la casa de estudios no confirmaron ni desmintieron.

Sería el segundo ataque de los "hackers" de "Anonymous" en Yucatán porque anteayer la gobernadora Ivonne Ortega Pacheco reveló que su cuenta de twitter @IvonneOP fue "hackeada" durante la madrugada y le atribuyeron comentarios que no escribió.

Para evitar problemas con los seguidores de las redes sociales, la gobernadora suspendió su cuenta de @IvonneOP.

De acuerdo con una información divulgada ayer por el periódico Excélsior, los "hackers" de ese grupo colocaron las contraseñas y direcciones de correo electrónico de los administradores del sitio, así como de trabajadores y administrativos de la universidad. Sin embargo, empleados universitarios con claves individuales navegaron en forma acostumbrada en el portal de la Uady y tuvieron acceso a información confidencial por medio de las ligas diseñadas exprofeso.

Horas después que surgió el rumor del "hackeo", la Uady colocó en su portal un aviso urgente donde informa que existe inestabilidad en los servicios de enlace digitales metroethernet otorgados por el proveedor Telmex.

Dice que esa falla informática afectó a las siguientes instituciones: Centro Cultural Universitario (Edificio Central), Campus de Ciencias Exactas e Ingenierías, Campus de Ciencias Biológicas y Agropecuarias, Campus de Ciencias Sociales, Económico-Administrativas y Humanidades, las facultades de Contaduría y Administración, Educación, Química, Psicología, Derecho y Economía y la Escuela Preparatoria No 1.

El comunicado no informa a qué hora ocurrió la falla y señala que personal de tecnología de la información apoya al proveedor para el pronto restablecimiento de servicios.

"Anonymous" dice en su sitio que, en la medida de lo posible, respetará las instituciones educativas.- Joaquín Chan Caamal
 


Tema: internet 
En contexto:
Ataques | Rumores

En las últimas horas surgieron rumores o informaciones de "hackeos" a varios sitios:

Partidos e institutos

Además de la Uady, también se dijo que había sido atacado el sitio del partido Nueva Alianza y la página del Instituto Electoral de Michoacán , donde ayer hubo elecciones.

Twitter de Ivonne Ortega

Antes fue "hackeada" la cuenta de Twitter de la gobernadora Ivonne Ortega Pacheco, la cual tuvo que ser suspendida.

Víctima de "hackers" en Twitter

13 noviembre 2011
Noticias de Yucatán

 (redes sociales, Ivonne Ortega, hackeo)


Publicada:  13 noviembre 2011
 Ver fotos(1)

La cuenta de la gobernadora Ivonne Ortega Pacheco fue "hackeada" en Twitter y usada durante unas horas para poner mensajes que no fueron del agrado de la funcionaria.

"Todo lo que suban ahí pues obviamente no es verdad", dijo al respecto. Precisó que a las 5 de la mañana se percató de que le "hackearon" su cuenta y de inmediato lo reportó al fiscal del estado, Héctor Cabrera Rivero, para que se investigue.


Ataca "Anonymous" a Ivonne Ortega
Escriben en su cuenta de Twitter burlas e insultos 
Publicada:  13 noviembre 2011
La cuenta en Twitter de la gobernadora Ivonne Ortega, @IvonneOP, fue "hackeada" en la madrugada de ayer.

Al confirmarlo, la funcionaria declaró que es un hecho lamentable, que "son parte de las cosas que la propia era digital nos pone y creo que aquí todos tendríamos que hacer el esfuerzo de tener conciencia de lo que se puede hacer".

Esto es un ejemplo de la vulnerabilidad que hoy se tiene al estar en este tipo de sistemas, en la red; "ojalá que haya gente que tenga conciencia y que no caigamos en este tipo de cosas", dijo.

Hasta ayer buscaba que le reactiven la cuenta, pero como está "hackeada", la titularidad la tiene el "hacker"; entonces, si no se recupera, se abriría otra, anticipó.

Durante casi una hora, de las 4 a las 5 de la madrugada, la cuenta de la gobernadora estuvo en poder de los "hackers", lo que permitió que desde @IvonneOP se enviaran y "retwittearan" varios mensajes que, por su contenido, eran extraños; por ejemplo, se hicieron comentarios contra la empresa Televisa y contra la propia gobernante.

Aunque no está claro de dónde provino el "ataque cibernético" a la cuenta de la gobernadora Ivonne Ortega Pacheco, al parecer esto fue obra de usuarios que en la red se hacen llamar "Anonymous".

A las 14:30 horas, Héctor Cabrera Rivero, fiscal general del Estado de Yucatán, informó en las redes sociales que se suspendía la cuenta de Twitter de la gobernadora:

"Para evitar (que) se siga usando indebidamente por personas desconocidas la cuenta de @IvonneOP, ha sido suspendida temporalmente", citó el funcionario.


Visitas

Opinión

Elecciones

Nota Destacada