Así funciona un campamento de rehabilitación de hackers

Compartir en:

 Piratería online, desconexión de servidores, ataques para acceder a redes restringidas, y muchos otros más, son delitos cibernéticos que varios jóvenes han cometido en Reino Unido y por los que hoy en día se encuentran en prisión.

Es por ello que jóvenes de entre 16 y 20 años fueron elegidos por la Agencia Nacional del Crimen (NCA) para formar parte del primer campamento de rehabilitación para cibercriminales, inaugurado en Bristol, al suroeste de Inglaterra.

La idea de desarrollar un campamento de este tipo, se debe al aumento de delitos informáticos cometidos por jóvenes en Reino Unido.

"El programa está diseñado para hacer una serie de cosas durante un fin de semana", declaró Ethan Thomas, oficial de operaciones del equipo de prevención de la NCA. "Se influencia positivamente a quienes tienen habilidades informáticas para hacer un uso más legal de ellas".

Tales han sido los resultados de este experimento, que las autoridades ya consideran implementarlo en otros lugares del país.

De acuerdo con el portal The Telegraph, en este campamento se refuerzan mensajes positivos como el uso responsable de habilidades técnicas, además de brindar a los jóvenes una serie de pláticas sobre el enfoque de sus capacidades a trabajos en ciberseguridad en donde puedan desarrollarse profesionalmente y de manera legal.

Uno de los siete jóvenes que participaron en el campamento se mostró emocionado por todo lo aprendido en un fin de semana. "Aprendes a utilizar la adrenalina en un trabajo relacionado con ciberseguridad. Obtienes la misma emoción, pero lo usas para algo divertido y legal a la vez, y además te pagan", declaró Hard.

Algunas de las pruebas o retos a pasar en el campamento son codificación, juegos de hacking y actividades de cazarrecompensas en las que ganan dinero por encontrar e informar de fallas que pueden ser perjudiciales.




Guacamaya Leaks: revelan viajes de la familia presidencial a diferentes países

Compartir en:

Ciudad de México, Mexico, 

Entre los archivos hackeados a la Sedena por los “ciberactivistas”, Guacamaya, se hallaron documentos de viajes de la familia presidencial a Houston, al Reino Unido, a Francia, Italia, Alemania, Polonia y Japón, acompañados de personal militar.

Viajes de la familia presidencial

Uno de los viajes reportados en informes militares confidenciales se realizó en la segunda quincena de enero de 2020 a Houston, Texas, en donde en esos días el hijo mayor del presidente Andrés Manuel López Obrador habitaba la llamada “Casa Gris”.

En una serie de oficios y fichas elaborados por personal militar consta que la “NO” primera dama, Beatriz Müller y uno de sus hijos viajaron el 18 de enero de 2020 a Houston “con el fin de llevar a cabo actividades privadas”, para lo cual fueron comisionados cinco militares.

Cuando se realizó ese viaje, José Ramón tenía cuatro meses de haberse mudado a la polémica “Casa Gris”, la cual en ese momento era propiedad de quien fuera un alto ejecutivo de la compañía de servicios petroleros Baker Hughes, que en el actual sexenio ha acumulado miles de millones de pesos en contratos en Pemex.

“La Casa Gris”, el escándalo que reveló la falsa austeridad presidencial

En el reportaje de “La Casa Gris” publicado a finales de enero de 2022 por Mexicanos contra la Corrupción y la Impunidad (MCCI) y Latinus, se comprobó que José Ramón López Beltrán y su pareja habían habitado esa residencia entre septiembre de 2019 y julio de 2020.

En los documentos de #SedenaLeaks se menciona que para acompañar a la esposa y a un hijo del presidente en su viaje a Houston, se comisionó a cinco militares: el teniente coronel Marco Antonio Palomares Sánchez, el capitán primero de infantería Aldo César González Bobadilla y la Subteniente Nancy Aglae Jiménez Serrano, en labores de ayudantía; el mayor de infantería Carlos Tiburcio Zárate Priss, como escolta, y la Mayor Tania Carolina García Martínez, en apoyo a servicio médico. Todos volaron en una aerolínea comercial.

El protocolo de seguridad seguido para la familia del presidente es similar al que seguía en anteriores sexenios el Estado Mayor Presidencial, el cual según López Obrador ya desapareció, aunque hay evidencias que en realidad sólo está en receso, como documentó MCCI en un reportaje en diciembre de 2021.

De hecho, quien realizó las gestiones para el apoyo militar en el viaje a Houston fue el Teniente coronel de infantería del Estado Mayor, Marco Antonio Palomares.

Posteriormente, el 21 de noviembre de 2020 se ordenó comisionar a otros tres militares para acompañar a la esposa y a un hijo del presidente a un segundo viaje a Houston, también “con el fin de llevar a cabo actividades privadas”, según se lee en los documentos hackeados.

Sin embargo, al final el apoyo militar fue cancelado. La esposa del presidente suspendió su viaje, aunque dos hijos del presidente sí volaron en esa ocasión en vuelo comercial a Houston, de acuerdo con los reportes militares.

Viaje a Europa y a Japón

El 8 de septiembre de 2020, fue enviado al secretario particular del titular de la Sedena una petición para comisionar a seis militares en apoyo a la esposa del presidente, quien el mes siguiente viajaría a Francia, Italia, Alemania y Polonia, “a fin de llevar a cabo actividades oficiales y privadas”.

Cuatro de los militares asignados a ese viaje cumplieron labores de ayudantía, uno como escolta y uno más en servicio médico.

La Presidencia había informado que el viaje de Beatriz Gutiérrez Müller era en representación del presidente López Obrador, para gestionar con mandatarios de Europa la restitución a México de objetos de valor histórico, incluidos códices prehispánicos.

El reporte oficial era que el viaje fue a Francia, Italia y Austria, pero en los reportes militares hackeados se menciona que ampliarían el itinerario a Polonia y Alemania. Sin embargo, en el informe militar no se anexó la bitácora o boletos de ese recorrido.

Mediante peticiones de información, la Organización Nacional Anticorrupción obtuvo en marzo de 2021 documentos que revelaron que el costo de aquel viaje a Europa de Gutiérrez Müller ascendió a 364 mil pesos, aunque no se sabía que había viajado con comitiva militar.

Un año antes de esa gira por Europa, en octubre de 2019, la Sedena reportó el viaje a Japón de la esposa y un hijo del presidente, acompañados de cuatro militares para el servicio de ayudantía y protección.

Ese viaje a Japón fue para representar al presidente de México en la ceremonia de entronización de Naruhito como Emperador de Japón.

El 16 de julio de 2022, la Sedena elaboró un reporte confidencial en el que se menciona que aquel día voló a Londres, en la aerolínea Aeroméxico, un hijo del presidente en compañía del hijo de la embajadora de México en el Reino Unido.

El retorno se programó para el 7 de agosto del mismo año, y según el reporte militar, durante las tres semanas de estancia del hijo del presidente en el Reino Unido, estuvo “bajo la tutela de la maestra Josefa González Blanco Ortiz Mena, embajadora de México en referida nación”.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



El enemigo está en casa: memorias USB abren la puerta a hackers

Más de la mitad de las amenazas proviene de memorias portátiles y la tendencia va en aumento.

Compartir en:

El Sol,  Ciudad de México, Mexico, 

México es el país con más ciberataques en América Latina, pero pese a lo que se pueda pensar la mayoría no provienen de sitios web o correos electrónicos; el enemigo está en casa, ya que más de la mitad de las amenazas proviene de memorias portátiles USB.

De acuerdo con la firma de tecnología Honeywell, incluida en la lista de Fortune, 52 por ciento de las amenazas de seguridad cibernética proviene de estos dispositivos.

Las amenazas diseñadas para utilizarse en medios extraíbles crecieron en 15 puntos porcentuales en un año, según el Informe de amenazas USB de seguridad cibernética industrial de Honeywell 2022.

“La cuarta edición de este informe revela una tendencia evidente, las amenazas a la seguridad cibernética continúan siendo cada vez más prominentes y potentes”, indicó la empresa.

Pese a que la nube es cada vez más utilizada para guardar archivos, miles de usuarios siguen utilizando memorias portátiles USB para el resguardo de su información, lo que hace a estos equipos atractivos para los ciberdelincuentes.

Empresas como IBM han prohibido desde hace años a sus empleados el uso de estas memorias en el trabajo, con el fin de evitar este tipo de incidentes.

El reporte de Honeywell advierte que una tercera parte de los ataques por estos medios va dirigido a industrias.

“Ahora tenemos claro que los medios extraíbles como las unidades USB, se están utilizando para penetrar en entornos industriales de tecnología operativa y que, las organizaciones deben implementar programas formales para defenderse de este tipo de amenaza y así evitar interrupciones en su funcionamiento habitual”, dijo José Fernandes, presidente de Performance Materials Technologies para Honeywell Latinoamérica.

Los troyanos y el malware de acceso remoto son las principales amenazas esparcidas a través de memorias USB.

El reporte señala que las amenazas capaces de propagarse a través de USB pasaron de 19 por ciento en 2019 a poco más del 37 por ciento en 2020 y más de la mitad el año pasado.

ADVERTENCIAS PREVIAS

Si bien el resultado representa un patrón de desaceleración, la firma subrayó que aún resulta preocupante el crecimiento, el cual dijo se encuentra en la mayoría de los indicadores.

Ya desde 2019 empresas de ciberseguridad advertían este crecimiento.

Kaspersky dijo entonces que el principal vector de los ataques de malware, o programas de código maliciosos, era la USB, por encima de la navegación web.

El riesgo, advierten los especialistas, es que estas amenazas pasan del hogar al trabajo y pueden infectar a más usuarios, ya que es común prestar la USB para compartir archivos.

A su vez, la firma Honeywell apuntó que el monitoreo constante, así como los controles reforzados de seguridad USB son necesarios para contar con una defensa que sea efectiva contra la creciente amenaza de ataques que utilizan este tipo de medios extraíbles.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



Alertan que la base de datos de Banorte habría sido filtrada

Compartir en:

Ciudad de México, Mexico, 

La base de datos de Banorte habría sido filtrada, la cual contiene datos de sus clientes.

Se trata de una base de datos de 1.4 GB de información de nombres y datos de los clientes de Banorte, la cual fue filtrada en un sitio web enfocado en la venta de archivos.

Así lo informó la Red en Defensa de los Derechos Digitales (R3D), pero fue el periodista de investigación, Brian Krebs, especializado en delitos informáticos, quien alertó la filtración de datos de Banorte.

El periodista dijo que el administrador del foro de delitos cibernéticos Breached anunció que recibieron una carta de cese y desistimiento en la que se afirmaba que la noticia del hilo del foro en el que se vendían los datos de un banco, era falsa.

Además de falsa, se aseguraba que dañaba la reputación del banco, por lo que en respuesta, el administrador adquirió los datos y los filtró en el sitio web.

Según una imagen que compartió el periodista, el administrador escribió:

“Compré estos datos para filtrarlos (con permiso del vendedor) porque Grupo-IB me enviaba correos electrónicos quejándose de ello. También intentaron enviar UMCA contra el sitio web. Asegúrense de decirle a Banorte que ahora deben preocuparse de que se filtren los datos en lugar de que solo se vendan, Sr. Grupo-IB. La próxima vez no me molesten”. Administrador de Breached

Estos son los datos de los clientes de Banorte que fueron filtrados

R3D detalló cuáles son los datos de los clientes de Banorte que fueron filtrados:

  • Nombre completo
  • RFC
  • Sexo
  • Dirección (calle, número, municipio, entidad, código postal)
  • Números telefónicos
  • Correo electrónico
  • Balance de cuenta

Por si fuera poco, R3D aseguró que se verificó la información de la base de datos, por lo se sugiere que la información que fue filtrada es verídica.



Falla de Google permite leer los correos de otra persona sin contraseña

Compartir en:

Cadena Noticias,  Mexico, Baja California, Tijuana, 

Google cuenta con varias herramientas para proteger Gmail, sin embargo, recientemente la plataforma presentó una falla: permite leer los correos de otro persona sin contraseña.

De acuerdo con Business Insider, un grupo de ciberdelincuentes de Corea del Norte se encuentra involucrado con el uso de “SharpExt”, un virus que es capaz de robar, cifrar o borrar los datos, incluso espía la actividad en el ordenador sin permiso.

¿Cómo funciona SharpExt?

El virus SharpExt tiene la capacidad de observar o extraer los datos que se encuentran dentro del correo electrónico, y principalmente se ejecuta en tres navegadores: Google Chrome, Microsoft Edge y Whale.

Es importante mencionar que los ciberdelincuentes emplean técnicas de Phishing y Spear Phishing e ingeniería social para engañar a sus víctimas, quienes piensan que están instalando una extensión inocente en sus programas.

La empresa de ciberseguridad Volexity destacó que este tipo de virus ha estado operando durante al menos un año, por lo que en ese periodo de tiempo han logrado robar millones de correos electrónicos de terceros.

Ya hemos visto agentes maliciosos procedentes de Corea del Norte lanzar ataques de phishing donde sus víctimas eran engañadas para instalar extensiones de navegador que incluían un mecanismo para garantizar su persistencia y el robado de datos", señaló Volexity.

Finalmente, la compañía de ciberseguridad puntualizó que los correos electrónicos que son víctimas de este virus son aquellos que contienen información delicada. Aún así recomendaron proteger la cuenta de Gmail y tener cuidado con los datos que se manejen.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadena_noticias | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



Escuela de la Zona Este abre campamento vacacional dentro de la institución

Ante la alta incidencia de robo en la primaria.

Compartir en:

Cadena Noticias,  Mexico, Baja California, Tijuana, 

En la escuela Ejército Trigarante en Cañadas del Florido, padres de familia y directivos, con la finalidad de cuidar las instalaciones durante las vacaciones, realizaron un campamento de verano para alumnos y la comunidad cercena a la primaria en donde por seis horas estarán los menores realizando deportes y en clases de diversas materias.

La institución durante la pandemia fue vandalizada en más de 6 ocasiones en la cual se le ha tenido que invertir más de 1 millón de pesos para que cuente con condiciones funcionales.

Al momento hay 15 menores de edad los cuales asisten todos los días, por parte del director del plantel enfatizó los alumnos los cuales regresaron a clases después de la pandemia tenían un rezago importante en materias como matemáticas.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadena_noticias | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |