Hackean vibrador con cámara

Compartir en:

Un grupo de investigadores de seguridad encontró una vulnerabilidad en una serie de vibradores con cámaras, lo que permitiría a un hacker o cualquier persona con un mínimo de conocimiento ingresar en el software del equipo, acceder a su sistema y ver en streaming, lo que esté grabando el gadget.

Pen Test Partners es la firma de seguridad informática que descubrió la falla en el sistema del Svakom Siime Eye, un vibrador con una cámara integrada para poder ver el interior del cuerpo humano.

Este juguete sexual que tiene un precio de 250 dólares, pretende compartir en video, con quien desees tus momentos de erotismo.

Se esperaría que un equipo de este tipo contara con un nivel de seguridad alto, debido a los datos que transmite, sin embargo los expertos de Pen Test Partners descubrieron que la contraseña que incluyen los equipos por defecto es relativamente fácil, “88888888”.

Cómo se menciona en el portal MotherBoard, si una persona se encuentra en la misma red Wi-Fi del consolador y conoce o adivina la contraseña, podrá ver la secuencia de video emitidas por el vibrador. De igual forma, con un poco más de conocimientos en hackeo, es posible controlar el gadget de forma remota.

La firma de seguridad indicó que trataron de advertir a Svakom de estas vulnerabilidades con correos electrónicos en diciembre, enero y febrero, pero no recibieron ninguna respuesta.




Para evitar el hackeo de cuentas de WhatsApp, FGE de estas recomendaciones

Piden no contestar tu propio número telefónico si es que recibes una llamada

Compartir en:

Cadena Noticias,  Mexicali, Baja California, Mexico, 

Ante el aumento en la incidencia del hackeo de Whatsapp en Baja California, donde varios funcionarios de gobierno, empresarios y periodistas, han dado a conocer que han sido hackeadas sus cuentas, el  Fiscal General del Estado, Ricardo Iván Carpio  Sánchez, en la conferencia CERO IMPUNIDAD,  dio una serie de recomendaciones a la población para evitar los robos de sus cuentas y evitar ser extorsionados.

1.-  El método preventivo es que no contesten números telefónicos que no tengan registrados 

2.- No contesten su mismo número telefónico, porque entonces estarían cediendo directamente el número del código de su cuenta personal a los hackeadores. Dándoles acceso a fotografías, conversaciones y otros datos personales que utilizan para extorsionar. 

3.- No contesten llamadas de ladas de otras partes del país o del extranjero, dijo que ojo con la lada de Monterrey. 

4.- Importante es que se active la aplicación de 2 pasos porque una vez activada ya no es posible el hackeo.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadena_noticias | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



Para evitar el hackeo de cuentas de WhatsApp, FGE de estas recomendaciones

Piden no contestar tu propio número telefónico si es que recibes una llamada

Compartir en:

Cadena Noticias,  Mexicali, Baja California, Mexico, 

Ante el aumento en la incidencia del hackeo de Whatsapp en Baja California, donde varios funcionarios de gobierno, empresarios y periodistas, han dado a conocer que han sido hackeadas sus cuentas, el  Fiscal General del Estado, Ricardo Iván Carpio  Sánchez, en la conferencia CERO IMPUNIDAD,  dio una serie de recomendaciones a la población para evitar los robos de sus cuentas y evitar ser extorsionados.

1.-  El método preventivo es que no contesten números telefónicos que no tengan registrados 

2.- No contesten su mismo número telefónico, porque entonces estarían cediendo directamente el número del código de su cuenta personal a los hackeadores. Dándoles acceso a fotografías, conversaciones y otros datos personales que utilizan para extorsionar. 

3.- No contesten llamadas de ladas de otras partes del país o del extranjero, dijo que ojo con la lada de Monterrey. 

4.- Importante es que se active la aplicación de 2 pasos porque una vez activada ya no es posible el hackeo.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadena_noticias | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



Hackers éticos no serán acusados de fraude informático en EU

El Departamento de Justicia de EU no quiere que los investigadores de seguridad enfrenten cargos

Compartir en:

El Universal,  United States, Washington, 

El Departamento de Justicia de Estados Unidos no quiere que los investigadores de seguridad enfrenten cargos federales cuando expongan fallas de seguridad.

Investigadores éticos no serán acusados por el estado

El departamento ha revisado su política para indicar que los investigadores, los piratas informáticos éticos y otras personas bien intencionadas no serán acusados en virtud de la Ley de Abuso y Fraude Informático si están investigando, probando o reparando vulnerabilidades de "buena fe".  

Estás a salvo mientras no lastimes a otros y uses el conocimiento para reforzar la seguridad de un producto, dijo el Departamento de Justicia.

El gobierno dejó en claro que los malos actores no podían usar la investigación como un "pase gratis".

Todavía enfrentarán problemas si usan agujeros de seguridad recién descubiertos para extorsionar u otros fines maliciosos, independientemente de lo que afirmen. 

Política no evitará que investigadores sean acusados a nivel estatal

Esta política revisada se limita a los fiscales federales y no evitará que los investigadores sean acusados a nivel estatal.

Sin embargo, brinda "claridad" que faltaba en las pautas anteriores de 2014 y podría ayudar a los tribunales que no estaban seguros de cómo manejar los casos de piratería ética. 

También es un mensaje no tan sutil para los funcionarios que podrían abusar de la amenaza de cargos penales para silenciar a los críticos.

En octubre de 2021, por ejemplo, el gobernador de Missouri, Mike Parson, amenazó a un reportero con enjuiciarlo por señalar una falla en el sitio web que no requería ningún tipo de piratería.

La nueva política del Departamento de Justicia podría no disuadir por completo amenazas como la de Parson, pero podría hacer que sus palabras sean relativamente inofensivas. 

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadena_noticias | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



Microsoft: hackers atacaron empresas que buscan vacuna contra Covid

Compartir en:

El Universal,  Ciudad de México, Mexico, 

Los investigadores de seguridad informática de Microsoft han tenido mucho trabajo en los últimos meses. Hace un tiempo te dimos a conocer que habían descubierto al menos tres grupos extranjeros que intentaban interferir en las elecciones presidenciales de Estados Unidos. Ahora la compañía ha revelado que los piratas informáticos, respaldados por Rusia y Corea del Norte, están dirigiendo sus ataques a las empresas farmacéuticas involucradas en los esfuerzos de desarrollo de la vacuna contra Covid-19.

El gigante tecnológico afirmó que los ataques tuvieron como objetivo siete empresas en Estados Unidos, Canadá, Francia, India y Corea del Sur. También dijo que, si bien bloqueó la "mayoría" de los ataques, tenía que reconocer que algunos tuvieron éxito, aunque aseguró que había notificado a las compañías afectadas, pero se negó a especificar sus nombres.

"Creemos que estos ataques son inconcebibles y deberían ser condenados por toda la sociedad civilizada", dijo Tom Burt, jefe de seguridad y confianza del cliente de Microsoft, en una publicación en el blog de la compañía.

Este es el último esfuerzo, del que se tiene conocimiento, de los piratas informáticos que intentan explotar la pandemia de Covid-19 para sus propios objetivos. A principios de este año, el FBI ya había advertido que los piratas informáticos intentarían robar la investigación de la vacuna.

"Microsoft está pidiendo a los líderes mundiales que afirmen que la ley internacional protege las instalaciones de atención médica y que tomen medidas para hacer cumplir la ley. Creemos que la ley debe aplicarse no solo cuando los ataques se originan en agencias gubernamentales, sino también cuando se originan en grupos criminales que los gobiernos permiten operar, o incluso facilitar, dentro de sus fronteras", dijo Burt.

Cabe decir que la noticia coincidió con la participación del presidente de Microsoft, Brad Smith, en el Foro de la Paz de París, en donde instó a los gobiernos a hacer más para combatir los ciberataques contra el sector de la salud, particularmente durante la pandemia.

Los grupos detrás de los ataques

De acuerdo con sus investigaciones, el gigante de la tecnología culpó de los ataques a tres grupos distintos de hackers. El primero de ellos es un grupo ruso al que Microsoft llama Strontium, aunque es más conocido como APT28 o Fancy Bear. Este utilizó ataques de password spraying, o rociado de contraseñas, para apuntar a sus víctimas, lo que a menudo implica que se han utilizado contraseñas recicladas. Ya se había hablado de Fancy Bear en el pasado pues esta organización criminal es conocida por sus operaciones de desinformación y piratería en el período previo a las elecciones presidenciales de 2016, asimismo, el grupo también ha sido acusado de una serie de otros ataques de alto perfil contra medios de comunicación y empresas.

Los otros dos grupos, asegura Microsoft en su informe, están respaldados por el régimen de Corea del Norte, uno de ellos lo llama Zinc, pero es más conocido como Lazarus Group, que utilizó correos electrónicos de phishing, o suplantación de identidad, disfrazados de reclutadores en un esfuerzo por robar las contraseñas de sus víctimas. Este grupo está relacionado con el hackeo de Sony en 2016 y el ataque de ransomware WannaCry en 2017, así como por otros ataques impulsados por malware.

Del último grupo no se tiene mucha información, Microsoft lo llama Cerium y señaló que también usó correos electrónicos de phishing enmascarados como representantes de la Organización Mundial de la Salud, encargada de coordinar el esfuerzo para combatir la pandemia de Covid-19. Un portavoz de Microsoft reconoció que era la primera vez que la compañía hacía referencia a Cerium, pero no ofreció más detalles al respecto.



Hackearon sistema de policía en Tijuana; exigieron casi 3 millones de pesos

El secretario de Seguridad dijo que sólo se había caído el sistema

Compartir en:

Cadena Noticias,  Mexico, Baja California, Tijuana, 

Once bitcoins pidieron los secuestradores del sistema de inteligencia de la policía en Tijuana, de acuerdo con agentes policiacos que advirtieron incertidumbre por el uso que delincuentes puedan dar con la información obtenida.


Cada Bitcoin tiene un valor de más de 250 mil pesos y el total de lo exigido representa 2 millones 748 mil pesos. El Bitcoin es la moneda de mayor uso en la red.


Entre mayo y junio han asesinado a policías al salir de sus casas o de familiares e, incluso, han realizado ráfagas de metralleta en estos lugares. El problema es que esa base de datos pudo haber sido adquirido por grupos criminales, señalaron los agentes.


El pasado 27 de abril, el secretario de Seguridad y Protección Ciudadana, Jorge Alberto Ayón, recibió el oficio 845/2020 de la Dirección de Investigación Preventiva e Inteligencia Policial para darle a conocer que la caída del sistema informático se debió «a un posible hackeo» y señalaron la posibilidad de un «secuestro» digital ya que pidieron 11 bitcoins «como pago para recuperarla».


Ese mismo día, alrededor de las 15:10 la Unidad de Inteligencia Policial informó sobre la caída de la red del sistema informático y las peticiones de los hackers.


Además de hacerlo del conocimiento del jefe policiaco, le solicitaron la activación de protocolos de seguridad y la presentación de la denuncia para investigar, dar seguimiento y solucionar este asunto.


Ayón Monsalve desestimó el comunicado oficial y se limitó a pedir que se recuperara la información posible a través de documentos de trabajo y que se realizara un nuevo sistema similar para albergar ese base de datos.


La información obtenida por los hackers incluye datos de operaciones del personal de inteligencia, redes criminales, informes policiales e identidad y datos generales de los 2 mil 400 agentes municipales, entre otros.


Un mes después del hackeo, el 26 de mayo, el secretario de Seguridad y Protección Ciudadana afirmó que solo se trató de la caída del sistema del sistema de radiocomunicación.