Your address will show here +12 34 56 78
NOTICIA

Alguien ha hackeado miles de impresoras y pedido a las víctimas que se suscriban a PewDiePie

Una de las mayores guerras de Internet se está dando en la arena de YouTube, y es que el youtuber con más seguidores, PewDiePie, está a punto de ser superado por T-Series, un canal de música indio. Los fans de la estrella sueca están haciendo todo lo posible para que siga siendo el número uno, pero un hacker ha ido más lejos de lo esperado y ha pasado a «dar órdenes» a miles de usuarios de impresoras, tras hackearlas.

Según recoge The Verge, en los últimos días muchos usuarios de Twitter han subido numerosas fotos a folios en los que se puede leer lo siguiente:

Se pide ayuda para que T-Series «que simplemente sube vídeos de tráilers y canciones de Bollywood» no supere a PewDiePie. Las instrucciones son claras. Desuscribirse de uno, suscribirse al otro y compartir el mensaje en redes con #SavePewDiePie.

A vueltas con problemas de seguridad que no hay que tomarse a broma

printer

La autoría de la acción se la atribuido un hacker tras la cuenta @TheHackerGiraffe. Según ha contado en la red social y más tarde al medio, realizar todo el proceso (aprender cómo hacerlo, descargar lo necesario y automatizar) no le llevó más de 30 minutos.

Para hackear las impresoras aprovechó un puerto de red abierto en miles de impresoras en todo el mundo, una vulnerabilidad documentada. Para el proceso y envío de documentos usó una aplicación llamada PRET, que llega a contar con tanto control sobre la impresora que puede hasta dañarla físicamente.

El hacker, que ha reconocido que pensó que el hack no funcionaría, afirma que se le ocurrió la idea mientras navegaba en un repositorio de dispositivos conectados que mostraba 800.000 impresoras disponibles para una operación así. De ese total, eligió atacar 50.000.

TheHackerGiraffe parece un hacker que no actúa maliciosamente, y que con esta acción quiere abrir los ojos a la gente. «Se subestima la facilidad con la que un hacker con malas intenciones podría haber causado estragos».

Otro caso más de las vulnerabilidades del Internet de las Cosas

Aunque las impresoras no suelan contar o ser dispositivos mencionados como del mundo conectado moderno, realmente sí lo son. En ese sentido, este caso recuerda al de las cámaras inteligentes fácilmente accesibles a causa de una débil seguridad en la que se emplean, por ejemplo, contraseñas genéricas.

Sin embargo, el ataque más famoso ocurrió hace un par de años, y básicamente sembró el pánico en Internet y hizo que cayeran grandes servicios como Twitter, Spotify, PayPal, etc. Para ello «solo» hizo falta realizar un DDoS a Dyn, un proveedor de servicio estadounidense, con un ejército de dispositivos IoT del fabricante XiongMai Technology que contaban con baja seguridad de serie.

También te recomendamos


Los hackers se “aprovechan” de tus faltas de ortografía. O al menos eso parece


Un supuesto miembro de Anonymous, rescatado y detenido “gracias” a un crucero Disney


9 consejos para asegurarte un sueño reparador, empezando por el colchón


La noticia

Alguien ha hackeado miles de impresoras y pedido a las víctimas que se suscriban a PewDiePie

fue publicada originalmente en

Genbeta

por
Antonio Sabán

.

0

La agencia de espionaje británica detalla cómo quiere infiltrarse en conversaciones sin romper el cifrado

Uno de los debates más antiguos en relación a la privacidad y la seguridad, antes incluso de Internet, versa sobre la necesidad de sacrificar la privacidad de la ciudadanía en favor de vigilancia que garantice la seguridad. En la era de Internet ha sido una constante que se repite desde casos de mucha gravedad institucional como el de PRISM en la NSA hasta declaraciones apuntando en esa dirección cada vez que hay un atentado.

Bajo esa misma justificación, la de la seguridad, dos de los mayores cargos del espionaje británico han detallado cómo pretenden proponer modificar la ley para que la vigilancia de conversaciones privadas sea posible manteniendo el cifrado, pues los servicios se niegan a rebajarlo. Hay que recordar que la extinta fortaleza de BlackBerry Messenger, por ejemplo, fue la que permitió los disturbios de Londres en 2011.

Infiltración silenciosa en conversaciones

Vigilancia

Ian Levy y Crispin Robinson, las dos personas que han escrito el artículo donde informan de las intenciones, explican que es «relativamente fácil para un proveedor de servicios añadir silenciosamente un agente de la ley a un chat en grupo o a una llamada«, como tradicionalmente se ha hecho con los pinchazos.

Acabas con algo que sigue estando cifrado de extremo a extremo, pero hay un extremo extra en esta comunicación. Una solución de este tipo no es más intensiva que el pinchazo que nuestros representantes elegidos democráticamente y jueces autorizan a día de hoy en escuchas tradicionales de voz. No hablamos de debilitar el cifrado o acabar con la naturaleza de extremo a extremo del servicio. En una solución como este, normalmente hablamos de eliminar una notificación en el dispositivo de la persona objetivo, y solo en el dispositivo de la persona objetivo y esos que se comunican con ella. Es una proposición muy distinta y no tienes que tocar el cifrado.

Las repercusiones de estas palabras no se han hecho de rogar en Twitter, y han comenzado a aparecer explicaciones sobre cómo podría llevarse a cabo algo así en, por ejemplo WhatsApp. Actualmente el servicio informa de todos los cambios en claves, por lo que notificaciones como esta podrían eliminarse si una propuesta como la que tratamos llegara a concretarse:

Edward Snowden, una de las grandes voces asociadas a la privacidad en Internet tras sus revelaciones en el caso de la NSA, también ha querido sumarse calificando el plan británico de «locura»:

Snowden directamente acusa al Gobierno británico «de querer que las compañías envenenen las conversaciones privadas de sus usuarios añadiendo de forma secreta al Gobierno como un tercero […]».

Era de esperar una reacción así, y lo cierto es que, tal y como está contado y por mucho que sea en búsqueda de la seguridad, es lo de siempre: podría usarse con fines muy distintos en una época de mucha volatilidad política hacia los extremos.

Crédito de imagen | Nicolas

Vía | mixx.io

También te recomendamos


El ejército de los Estados Unidos prohibirá el uso de aplicaciones de fitness tras las filtraciones de Strava


9 consejos para asegurarte un sueño reparador, empezando por el colchón


ProtonMail quiere liberarnos de Google en un par de años y preparan sus propias apps como Docs, pero con cifrado


La noticia

La agencia de espionaje británica detalla cómo quiere infiltrarse en conversaciones sin romper el cifrado

fue publicada originalmente en

Genbeta

por
Antonio Sabán

.

0

Los datos de 500 millones de huéspedes de los hoteles Marriott permanecieron expuestos desde 2014

La compañía hotelera más grande del mundo, Marriott, ha comunicado haber sido la última gran empresa en sufrir un ataque informático. De acuerdo con la información que manejan, de la base de datos de reservas de Starwood —cadena hotelera que compraron hace tres años— han sido robadas grandes cantidades de datos. Posiblemente, información de unos 500 millones de clientes desde 2014.

Marriott ha comunicado que el pasado 19 de noviembre una investigación determinó que existía un acceso no autorizado a dicha base de datos, la cual contenía información de los huéspedes relacionada con las reservas en las propiedades de Starwood. Poco antes, el 8 de septiembre, una alerta de una herramienta de seguridad interna notificó un intento de acceso a la base de datos de reservas de Starwood en los Estados Unidos.

Existía un acceso no autorizado desde 2014

Credit Card 1104961 1280

Durante las pesquisas, la compañía encontró que había existido un acceso no autorizado a la red Starwood desde 2014. Marriott, además, descubrió recientemente que una persona no autorizada había copiado y cifrado información, por lo que se tomaron medidas para eliminarla según aseguran en la nota de prensa difundida, y se encargó de saber qué datos tenía. Fue el lunes de la semana pasada cuando, avanzada la investigación, cuando se descifró la información y fueron conscientes de que el contenido era la base de datos de reservas de huéspedes de Starwood.

La importante cadena hotelera con negocios en países de todo el mundo no ha terminado de identificar información duplicada de la base de datos, pero cree que contiene información de hasta aproximadamente 500 millones de huéspedes que hicieron una reserva en una propiedad de Starwood.

De unos 327 millones de estos 500 millones de clientes, la información que atesoraba la red ahora dependiente de Marriott contenía alguna combinación de nombre, dirección postal, número de teléfono, dirección de correo electrónico, número de pasaporte, información de la cuenta de Starwood Preferred Guest, fecha de nacimiento, sexo, información de llegada y salida, fecha de reserva y preferencias de comunicación.

Los datos de un número de clientes por determinar contenía información sobre sus tarjetas bancarias y no se descarta que hayan quedado también expuestos, pese a contar con medidas de seguridad adicionales

Otros clientes, no se ha dicho cuántos, también tenían entre sus datos los números de las tarjetas de pago y las fechas de caducidad de las mismas. Eso sí, según la empresa afectada, los números de las tarjetas de pago se cifraron utilizando el cifrado estándar de cifrado avanzado AES-128. No obstante, habría dos componentes necesarios para descifrar los números de tarjeta de pago y dicen desde Marriott que no pueden descartar «la posibilidad de que se hayan tomado ambos». Por lo que estos datos podrían haber quedado también al descubierto pese a contar con medidas de seguridad dedicadas.

Además de haber informado a la opinión pública, desde Marriott aseguran que el incidente ha sido reportado a la policía y están apoyando en la investigación. Asimismo, aseguran que ya han comenzado a notificar a las autoridades reguladoras. También están contactando con los afectados por esta brecha de seguridad y han creado una página web en la que los clientes pueden informarse con mayor detalle.

Imagen destacada | Vox Efx (CC BY 2.0)

También te recomendamos


Solo necesitaron 22 lineas de código para robar los datos de casi 400 mil usuarios


9 consejos para asegurarte un sueño reparador, empezando por el colchón


Una brecha de datos en Typeform expone los datos de miles de personas que quizás nunca han escuchado hablar de Typeform


La noticia

Los datos de 500 millones de huéspedes de los hoteles Marriott permanecieron expuestos desde 2014

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0

Un fallo en software para auriculares Sennheiser expone a usuarios de Windows y macOS incluso después de desinstalarlo

Sennheiser ha desvelado una vulnerabilidad grave en su software HeadSetup y HeadSetup Pro, una app para permitir que los auriculares de la marca y teléfonos de con altavoz funcionen correctamente con ordenadores.

Gracias a la instalación de un certificado de seguridad con una llave de cifrado extremadamente fácil de extraer, el problema básicamente invalida HTTPS en cualquier PC o Mac haciendo simple para un hacker llevar a cabo un ataque man in the middle haciéndose pasar por cualquier empresa legítima en la web.

Para llevar a cabo su función, el software HeadSetup establece un WebSocket cifrado con un navegador, y lo hace instalando un certificado autofirmado en la ubicación central que el sistema operativo reserva para almacenar autoridades de raíz de certificados de confianza del navegador.

Desinstalar la app no elimina los certificados problemáticos

X1 Desktop Headsetup Pro 558x428

Para entender por qué eso es un problema hay que saber que ese certificado de HeadSetup almacenó su llave de seguridad en un formato fácil de extraer, investigadores de Secorvo le dijeron a ARS Technica que les tomó apenas unos minutos hacerlo. Una vez que se logra esto se puede tener control de cualquier autoridad de certificados del ordenador en el que se haya instalado HeadSetup y hasta el año 2027, cuando el certificado de seguridad expiraba.

Con esto en mente cualquier atacante podría crear un simple certificado haciéndose pasar por empresas como Google, o el mismo Sennheiser, dejando expuesto a cualquiera a simples falsificaciones de certificados TLS. Además, desinstalar la app no elimina los certificados de raíz que hacen vulnerables a los usuarios.

Sennheiser dice haber solucionado el problema y explican que actualizar a la última versión de la aplicación elimina los certificados vulnerables, y además el mismo Microsoft invalidó los certificados en Windows este 27 de noviembre.

Recomiendan actualizar a la última versión de HeadSetup tanto en Windows como en macOS, sin embargo, si el usuario no tiene activas las actualizaciones automáticas del sistema o no puede recibir actualizaciones automáticas por alguna razón, ofrecen paso a paso cómo eliminar el problema en cada sistema.

Foto de portada | Won Jae Pablo Kim

También te recomendamos


Llega Chrome 66, una versión enfocada en seguridad y que activa por defecto una de las funciones que ayudaron a mitigar Spectre


9 consejos para asegurarte un sueño reparador, empezando por el colchón


Google Chrome dejará de indicar que un sitio web HTTPS «es seguro» porque eso debe ser lo normal


La noticia

Un fallo en software para auriculares Sennheiser expone a usuarios de Windows y macOS incluso después de desinstalarlo

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

Una tuitera de extrema derecha se encadena a la puerta de Twitter porque la banearon

Laura Loomer es una «activista» de extrema derecha que ha conseguido ser baneada de Twitter, Facebook, Uber y Lyft después de haber «violado las reglas contra los comentarios de odio«.

El baneo se produjo la semana pasada, cuando publicó un tweet criticando a Ilhan Omar, la primera mujer musulmana (junto a Rashida Tlaib) en resultar electa al Congreso de Estados Unidos.

«¡Quiero mi Twitter!»

En un vídeo publicado en YouTube, Loomer se quejó de haber «sido silenciada en América». Antes de que la suspendieran, su cuenta tenía más de 260.000 seguidores. Esos miles de seguidores vieron como Loomer aseguraba que Ilhan va «en contra de los judíos» y forma parte de una religión en la que «los homosexuales son oprimidos», «se abusan a las mujeres» y «las fuerzan a llevar el hijab».

Como el baneo es permanente, hace unas horas Loomer se presentó en las oficinas de Twitter en Nueva York para protestar, gritando que «su voz como periodista judía conservadora estaba siendo suprimida por la compañía».

Vemos como Loomer lleva una estrella amarilla en su chaqueta y apareció con pósters gigantes a modo de protesta. Con un megáfono en la mano siguió gritando que «quiere su Twitter» y llegó a comparar su baneo con el holcausto.

Un streaming en directo mostró durante casi dos horas todo el incidente, y Loomer acabó esposándose a la puerta del edificio. Dicho streaming en Periscope (en estos momentos) ya supera el millón de reproducciones.

«Puede quedarse encadenada a la puerta el tiempo que necesite»

Entre otras perlas, llegó a afirmar que «parece que Twitter odia a los judíos y a los conservadores». «¿Cuándo dejará Jack Dorsey (CEO de Twitter) de censurar a los conservadores? ¿Cuando recuperaré mi cuenta de Twitter? Estaré aquí el tiempo que haga falta».

Después de sus dos horas de protesta, la policía consiguió romper las esposas. Lo más irónico es que Twitter informó a la policía de Nueva York que no piensan presentar cargos y que puede quedarse encadenada en la puerta el tiempo que necesite.

También te recomendamos


9 consejos para asegurarte un sueño reparador, empezando por el colchón


Jack Dorsey niega usar la técnica del Shadow Ban en Twitter


Jack Dorsey, sobre la edición de tuits: «no podemos hacerlo con prisas»


La noticia

Una tuitera de extrema derecha se encadena a la puerta de Twitter porque la banearon

fue publicada originalmente en

Genbeta

por
Santi Araújo

.

0