Las diez más terribles pesadillas discutidas en la conferencia de Hackers de Las Vegas conocida como Black Hat.
Acá la lista:
1. BadUSB: El pendrive está infectado y parece no funciona, al
introducirlo en la ranura, la PC lo ve como un teclado y el pen empieza a
tipear solo abre la caja de comandos y borra todo el disco en un par de
segundos. O se hace pasar por una placa de red y cambia la configuración de
internet.
2. WiFi en aviones: Abre la puerta a Hackers para llegar hasta el
sistema de navegación y controlar la nave.
3. Cámaras de seguridad: Se postuló un ataque a cámaras de seguridad
para fingir lo que se está viendo, robar imágenes o borrarlas.
4. El fin de Tor: El navegador más seguro podría ser desarticulado al
poder determinar los IP reales de todos los nodos, posiblemente la NSA ya lo
esta haciendo.
5. Endpoint Protection de Symantec: Podría ser una puerta abierta a las
máquinas de los desprevenidos clientes, una debilidad en el SW permitiría el
control remoto del equipo.
6. El Router WiFi: Si ese que le proveyó la empresa es otra puerta
abierta a las máquinas de su casa. ¿Por qué? Nadie le cambia la contraseña de administración,
nunca nadie jamás le actualiza el firmware. Una oportunidad que los Hacker
seguramente aprovecharan.
7. Las cajas NAS: por las mismas razones que los Routers los almacenamientos
de red son muy vulnerables.
8. Software de gestión de dispositivo: Las empresas telefónica suelen
poner programas de administración en los teléfonos que venden subvencionados y
este SW puede ser utilizados para ejecutar código remoto y eludir las defensas
nativas del sistema operativo. El 70 al 90 por ciento de todos los teléfonos
que se venden en todo el mundo incluyen el software de gestión de dispositivos.
9. La internet de las cosas: Esta nueva tecnología ofrece a los Hacker
un campo fecundo donde invertir su tiempo por ejemplo apagando nuestras
heladeras o quemándonos el café, el cielo es el límite podrían por ejemplo hackear
un auto arrancarlo marcha atrás y estrellarlo contra el portón de entrada.
10. Hoteles: Una debilidad en el SW de administración de habitaciones permitió
a los Hackers de la conferencia encender la luz de”No molestar” pero la falla
podría ser usada para controlar las luces, televisores, música de temperatura, en
la habitación, las persianas automatizadas.
Curiosamente la noticia más
terrible en materia de seguridad no vino de Black Hat en las Vegas sino que vino
de Rusia. En un informe de Alex Holden de seguridad Hold Hackers rusos han
acumulado una enorme base de datos de 1,2 mil millones de combinaciones robadas
de nombre de usuario / contraseña y 500 millones de direcciones de correo
electrónico. El informe deja algunas preguntas ya que lanza la voz de alarma y ofrece
a la vez un servicio de 120 USD por mes que le permite saber si su nombre
termina en la base de datos. A pesar de
la sólida reputación de Holden en la industria de la seguridad muchos dudan del
informe. Sin embargo, señaló el investigador de seguridad y periodista Brian
Krebs que ha visto los datos de la investigación de Holden y puede decir que es
de verdad. Es hora de poner al día los hábitos de seguridad cruciales que usted
no está haciendo y volver a cambiar las contraseñas.
LinkedIn
paga una multa y compensaciones a empleados 6 millones de dólares por horas
extras no pagadas, en el fragor de los proyectos y para asegurar la entrega en
fecha los encargados tienden a presionar a los empleados a quedarse fuera del
horario hasta terminar una funcionalidad o alcanzar un punto de control, lo que
no hacen es informar de las horas trabajadas a RRHH para no sobrecargar los
costos del proyecto. Una resolución del departamento de trabajo determino que
la empresa había actuado contra las regulaciones y debería pagar, pedir
disculpas y capacitar a los encargados sobre la política de horas extras.
La empresa especialista en
pagos móviles Square compra por 90
millones de dólares a Caviar
especialista en entrega de comida preparada de diferentes restaurantes, como comentábamos
en este mismo sitio sobre oportunidades y tendencias, las empresas que mantienen
un menú con mucha variedad que no preparan sino que obtienen de diferentes restaurantes
están creciendo rápidamente en diferentes ciudades, esta gente no solo se
preocupa de tener empanadas árabes su obsesión es tener las mejores empanadas
árabes de la ciudad.
Cars.com
el sitio de compra y venta de autos usados y nuevos se vende por mucho menos de
lo que los dueños pretendían, lo que empezó con un nombre de dominio
extraordinario y una aplicación para publicar clasificados, como los avisos de
Cadena 3, llego a ser un éxito de ventas. Los dueños pretendían 3.000 millones
de dólares pero solo recibirán 1.800 por el 73% de la empresa. Cars.com factura 500 millones por año.
Las misteriosas barcas de Google que generaron tantas versiones mientras
estuvieron amarradas en los puertos de San Francisco y Oakland van a desguace,
posiblemente el fallo en contra de Microsoft que los obliga a entregar información
de servidores que están fuera de EEUU sólo por ser una empresa de EEUU fue un
torpedo en la sala de máquinas que hundió el proyecto de Google de poner Centros
de Datos en el mar fuera del territorio de los EEUU, fuera de la curiosidad
infinita de las agencias de seguridad. El fallo en contra de MS destruyó el
sueño de Google de tener centros de datos fuera del alcance de la NSA.
El sistema operativo OpenVMS (Sistema de Memoria Virtual) ahora
de propiedad de HP, es un sistema multiusuario y multiproceso. Conocido
inicialmente como VMS, se ejecutaba sobre sistemas VAX, el nombre cambió a
OpenVMS en 1990. Fue posteriormente portado a DEC Alpha (1992) e Intel Itanium
(2005). Muy usado en sistemas de misión crítica el OpenVMS va a ser
responsabilidad exclusiva de la empresa VMS
Software Inc. que fue contratada por HP para mejorarlo y portarlo a
procesadores x86.
Twitter planea
cambios en la administración del caótico mundo de los #hashtags, así como vimos que algunos hashtags
como #ARG generaba una bandera Argentina durante el mundial, Twitter estaría por
introducir aparte del icono una explicación o una descripción larga para los
hashtags que son siglas, aumentando la comprensión del mensaje y agregando una
capa de administración para los hashtag, es decir nos va a dar un lugar para
crearlos, cargarles un icono y una descripción larga por ejemplo vamos a crear
o usar el hashtag #GOT y esta va a estar relacionado con un icono en forma de dragón
y una descripción “Games of Thrones”, ahora sabremos que significa #OITNB, #TBBT,
#LRPMQTP, #LTA entre otros.
Agendá el 9 de septiembre es
la fecha que Apple anunciara su nuevo teléfono el iPhone 6, y con esto hace un calendario casi perfecto de anunciar
un teléfono por año.
BlackBerry
anuncio que ha terminado de despedir empleados y que ahora se concentrara en
lanzar nuevos dispositivos y software con los empleados que le quedaron.
Pinterest se
ha convertido en una aplicación de Chats. Pinterest está lanzando una nueva
característica de mensajería instantánea que permite Pinners hablar y compartir
pines de interés sin tener que salir del sitio o de su aplicación. Alrededor de
2 millones de usuarios envían pines cada día, lo cual era una característica
introducida el año pasado. Llamado Enviar un Pin, la función podría llegar a
ser el primer paso en convertir esta aplicación en una red social como las
demas.
Google
ha modificado nuevamente su algoritmo de posicionamiento dentro de los
resultados de una búsqueda asignando más puntos a los sitios que están totalmente
encriptados, alentando así el uso de seguridad iniciando una batalla contra los
Hackers que realmente están rapiñando la internet en todos los niveles.
Google
escanea tu correo y a veces le avisa a la policía. La policía de Houston detuvo
a pedófilo gracias a un aviso enviado por Google al Centro Nacional para Niños
Desaparecidos y Explotados. El sujeto está arrestado y acusado de posesión y
promoción de la pornografía infantil. La policía no puedo ver esa información,
no puede ver las fotos, pero Google puede, dijo el detective David Nettles de Houston
que agradecía el dato recibido.
¡Que carita!
Las 10 debilidades más grandes discutidas en la
conferencia de Hackers en Las Vegas
BadUSB se hace pasar por un teclado o una placa de red y
nos destruye la maquina
Twitter planea organizar y normalizar los #hashtag
LinkedIn paga multa y
compensaciones, recapacita encargados y pide disculpas por horas extras no
pagadas
Empresas como Caviar que
proveen comida preparada de diferentes restaurantes en alza en todo el mundo
Cars.com se vendería por 1800
millones pedían 3000 pero nadie los paga
El fallo en contra de
Microsoft que destruye el sueño de Google de tener datos fuera del alcance de
la NSA.
HP contrata a VMS Software
Inc. para mantener y migrar OpneVMS a x86
Hackers rusos tienen y venden
1200 millones de usuario/contraseña y 500 millones de correos electrónicos
Apple anunciara el 9 de
septiembre el iPhone 6
BlackBerry anuncio que
termino de despedir empleados y se va a poner a trabajar
Google escanea tu correo en
gmail y a veces le avisa a la policía