Digital Knowledge: Many Americans are unclear about some key cybersecurity topics, terms and concepts – / #Privacy #Security #Internet

A majority of U.S. adults can answer fewer than half the questions correctly on a digital knowledge quiz, and many struggle with certain cybersecurity and privacy questions

A new Pew Research Center survey finds that Americans’ understanding of technology-related issues varies greatly depending on the topic, term or concept. While a majority of U.S. adults can correctly answer questions about phishing scams or website cookies, other items are more challenging. For example, just 28% of adults can identify an example of two-factor authentication – one of the most important ways experts say people can protect their personal information on sensitive accounts. Additionally, about one-quarter of Americans (24%) know that private browsing only hides browser history from other users of that computer, while roughly half (49%) say they are unsure what private browsing does.

This survey consisted of 10 questions designed to test Americans’ knowledge of a range of digital topics, such as cybersecurity or the business side of social media companies. The median number of correct answers was four. Only 20% of adults answered seven or more questions correctly, and just 2% got all 10 questions correct.

As was true in a previous Center survey, Americans’ knowledge of digital topics varies substantially by educational attainment as well as by age. Adults with a bachelor’s or advanced degree and those under the age of 50 tend to score higher on these questions. These are some of the key findings from a Pew Research Center survey of 4,272 adults living in the United States conducted June 3-17, 2019.

 

Ciberseguridad un Asunto Super-Importante – Octubre es el mes para la concientización / #Seguridad #Privacidad #Internet

Con el inicio de octubre dieron comienzo varias iniciativas a nivel mundial que buscan generar conciencia sobre las amenazas existentes y la importancia de la ciberseguridad 

Para muchos, octubre es el mes en que se celebra Halloween. Sin embargo, es también un mes dedicado a un tema que, si se ignora, puede ser mucho más aterrador: la ciberseguridad.

En un mundo actual atravesado por la tecnología y en el que el panorama de amenazas cibernéticas evoluciona constantemente, proteger nuestros datos y navegar en Internet de manera segura es una necesidad absoluta. La lista de posibles amenazas puede parecer interminable y muchos ataques cibernéticos que consideramos lejanos de nuestra realidad podrían estar más cerca de lo que pensamos. En resumen, todos estamos en riesgo.

Aquí es donde entran en juego campañas como el Mes Europeo de la Ciberseguridad (ECSM, por sus siglas en inglés), el Mes Nacional de la Concientización sobre la Ciberseguridad (NCSAM, por sus siglas en inglés) en los Estados Unidos y el Mes de la Concientización sobre la Ciberseguridad en Canadá. A lo largo de octubre, estas iniciativas buscarán crear conciencia, cambiar comportamientos, y proporcionar recursos accesibles para educar a las personas sobre cómo mantenerse seguros en línea. Al hacerlo, las campañas también destacan una serie de pasos simples que todos podemos recoger para proteger nuestros datos personales, financieros y/o profesionales.

Para lograr sus objetivos, las campañas a menudo giran en torno a varios temas que forman parte de la ciberseguridad y que se dividen en el transcurso del mes. En Europa, por ejemplo, hay dos temas principales este año: ciber higiene y tecnología emergente. Mientras que el primer tema explica y solicita que se implementen comportamientos simples para protegerse de las amenazas cibernéticas, el segundo se centra específicamente en las nuevas tecnologías, las cuales conllevan riesgos adicionales.

Cyber Security Month@CyberSecMonth

Are you ready to start the !?
Stay tuned for a new content every day about good cybersecurity habits and risks of new tech devices.
This is an initiative of @enisa_eu, supported by the @EU_Commission and EU Member States, for more info visit http://cybersecuritymonth.eu 

Ver imagen en Twitter
40 personas están hablando de esto

Sin embargo, todas estas iniciativas tienen un hilo subyacente común y su principal mensaje (que ‘la ciberseguridad es una responsabilidad compartida’) es universal y sigue siendo el mismo que el año pasado. Después de todo, cada uno de nosotros tiene un rol que cumplir cuando se trata de responder a la creciente amenaza del delito cibernético y estar un paso por delante de los cibercriminales.

En Europa, por ejemplo, se están organizando una serie de eventos para ayudar a promover los objetivos de la campaña. Esto incluye una presentación sobre ingeniería social en Reino Unido, un roadshow de seguridad cibernética para niños en Dinamarca y un juego interactivo itinerante de phishing en Bélgica. De hecho, se está planeando una gran cantidad de actividades y eventos en toda Europa, y 2019 parece ser el año más importante hasta el momento. Si estás en Europa, observa el mapa interactivo de ECSM para descubrir qué sucede en tu ciudad. ¿Quieres involucrarte? Ingresa al sitio web de ECSM y revisa todas las actividades y eventos que tienen lugar a lo largo de Europa.

En un mundo cada vez más vulnerable a los ataques cibernéticos, las campañas de promoción como ECSM y NSCAM son vitales para educar y aumentar la conciencia sobre la importancia de garantizar que esté seguro en línea. WeLiveSecurity se complace en apoyar la valiosa causa de las iniciativas en ambos lados del Atlántico, y ESET proporciona sus propios recursos gratuitos de seguridad cibernética para ayudarlo a ser más consciente sobre los cuidados y amenazas presentes en el ciberespacio.

Pop OS Linux – Nueva Distribucion | #Linux #CodigoLibre #DiNOaWindows | @Ubuntu @Microsoft

Liberado Pop!_OS 19.04 con Gnome 3.32, Kernel 5.0 y mas !

Los desarrolladores de System76 anunciaron hace pocos días el lanzamiento de la nueva versión de su sistema operativo Pop! _OS 19.04, la cual llega justo pocos días después del lanzamiento oficial de Ubuntu 19.04 Disco Dingo.

Para aquellos que desconozcan de esta distribución, deben saber que Pop!_OS es una distribución de Linux basada en Ubuntu, esta es desarrollada por System76 el cual es un famoso fabricante de equipos con Linux preinstalado.

Cuenta con el entorno de escritorio Gnome el cual tiene su propio tema GTK e iconos.

En este punto, tal vez algunos de ustedes se pregunten ¿Qué difiere de Ubuntu, si es igual a este en cuanto a la base, aplicaciones y apariencia?

System76 creo esta distribución tomando lo mejor de Ubuntu y también de Elementary OS, con el fin de ofrecer un sistema que este diseñado acorde a sus productos.

Ya que va especialmente enfocado para la creación de modelos de 3D, inteligencia artificial, diseño y otras cosas.

El fin de ofrecer Pop!_OS es que sus clientes tengan no solo un buen equipo de cómputo, si no que vaya también acompañado de un sistema que aproveche y exprima el máximo de los componentes de este.

En esta distribución podrás encontrar dos imágenes del sistema para poder escoger de las cuales son, una disponible para sistemas Intel/AMD y otra para NVIDIA. También cabe destacar que el sistema solo esta dieñado para la arquitectura de 64 bits (esto por las características de los equipos que ofrece).

¿Qué hay de nuevo en Pop! _OS 19.04?

Dentro de las novedades que se encuentran dentro de Pop! _OS 19.04, al igual que Ubuntu 19.04 Disco Dingo, esteviene con Gnome 3.32 y Kernel de Linux 5.0.

Mientras que System76 agrega su propio sabor visual a GNOME 3.32 seguramente trae mejoras de rendimiento que hacen que las animaciones sean más rápidas y un sistema en general más rápido.

En lo que respecta a Kernel de Linux 5.0 además de llegar con las novedades que se anunciaron en el lanzamiento de esta versión (puedes consultar el artículo en este enlace) los desarrolladores de System 76 añaden otras tantas mejoras regulares de soporte de pantalla y hardware.

pop os

Otros de los cambios que se destacan en este nuevo lanzamiento de Pop! _OS 19.04 son los cambios en el diseño de sus iconos.

Los iconos para Pop! _OS, aplicaciones, archivos y las carpetas se han rediseñado para complementar los iconos de Gnome bajo sus nuevas pautas de diseño.

Nuevas características

Pop! _OS  19.04 añade nuevas funciones al sistema de las cuales podemos destacar la opción “Modo delgado”que maximiza el espacio de la pantalla al reducir la altura del título en la ventana de la aplicación.

Otro de los cambios destacados en esta nueva versión es “el modo oscuro” que le da a las aplicaciones el ambiente de visión nocturna.

Además, se ha añadido una nueva opción de “Actualizar instalación” que le permite al usuario reinstalar el sistema operativo sin perder su cuenta de usuario y los datos almacenados en Inicio.

Esta sin duda es una excelente opción, ya que permitirá a los usuarios de esta nueva versión de Pop!_OS poder actualizar a versiones posteriores sin perder sus datos.

¿Cómo actualizar de Pop! _OS 18.10 a 19.04?

Si son usuarios de la versión anterior de Pop! _OS 18.10 y quieren actualizar a esta nueva versión sin tener que realizar una instalación en limpio.

Pueden ejecutar los comandos de actualización desde una terminal en su sistema, con los cuales podrán conservar sus datos, usuario y aplicaciones.

También deberán deshabilitar todos aquellos repositorios de terceros añadidos a su sistema, esto con el fin de evitar posibles conflictos con la actualización.

Pueden consultar la publicación realizada por un compañero de como actualizar a Ubuntu 19.04, donde los procesos descritos aplican sin problemas para Pop!_OS. El enlace es este.

Los comandos a ejecutar para actualizar son:

1
2
3
4
5
6
7
sudo apt update
sudo apt install pop-desktop
sudo apt full-upgrade
do-release-upgrade

En caso de que esté interesado en una instalación nueva, puede encontrar los archivos ISO y torrent para los sistemas Nvidia y AMD en la página de descarga del blog oficial del sistema

El Pingüino se esta haciendo mas Fuerte ! | #Microsoft #Linux #Windows10 | @Microsoft

Microsoft ha construido su propio kernel de Linux personalizado para integrarlo en Windows 10, algo inimaginable hace unos años !

Con la próximas versiones de Windows 10 para Insiders que llegarán este verano, Microsoft empezará a incluir en el sistema su propio kernel Linux personalizado para la nueva versión del Subsistema de Linux para Windows (WSL).

Esto quiere decir que por primera vez el kernel de Linux será incluido como un componente de Windows, y si esto no te parece algo alucinante y completamente impensable hace algunos años, es que probablemente eres demasiado joven.

La interesante evolución del Subsistema de Windows para Linux

Desde 2016 Microsoft nos viene sorprendiendo con las medidas que ha estado tomando para atraer a los desarrolladores, muchas de las cuales tienen que ver con Linux y el open source. Primero llegó la consola, gracias al soporte de bash y apt-get, pero para el año siguiente, WSL salió de beta y empezó a formar parte integral del sistema.

Así llegamos a tener un entorno que luce y se comporta exactamente como Linux dentro de Windows 10. Ahora, henos aquí en 2019, tras anunciar a principios de año que se podría acceder al sistema de archivos de Linux desde Windows, ya hemos avanzado hasta llegar a estar frente a un Windows que tendrá su propio kernel de Linux con WSL2.

Wsl Linux Windows

WSL2 al igual que la versión anterior, no ofrecerá ningún tipo de binarios, en su lugar el kernel de Microsoft se interconectará con un espacio de usuario seleccionado por cada persona, usualmente ese espacio se obtienen a través de la tienda de Windows, que tiene disponible múltiples distribuciones, como Ubuntu, OpenSUSE, Fedora, etc.

El kernel de Linux para Windows será pequeño y ligero y completamente open source

Este kernel de Linux hecho en Microsoft estará basado inicialmente en la versión 4.19 del kernel de Linux, la última versión de soporte extendido, y los de Redmond dicen que basarán siempre el kernel en la última versión estable LTS de Kernel.org, para mantenerse al día con las novedades de Linux.

Además de esto, Microsoft ha aplicado algunos parches para que el kernel que tiene WSL2 sea pequeño, ligero y especialmente diseñado para reemplazar la arquitectura de emulación que usaba el subsistema con la versión anterior de WSL.

Finalmente, el kernel de Linux que usará WSL2 será completamente open source (como debería ser), y cuando sea liberado en las últimas build Insider de Windows 10, incluirán instrucciones de cómo crear tu propio kernel WSL que estarán disponibles en GitHub.

COMPARTE Y COMENTA ESTE ARTICULO !

Los Teléfonos Android ahora te pueden servir como llaves de seguridad / #Seguridad #Privacidad #Andorid #Google

Uno de los mayores problemas con la autenticación de dos factores: la comodidad es atacado por #Google

Las llaves de seguridad son una forma efectiva para proteger tus cuentas de piratas informáticos, pero representan un gran desafío: no son nada cómodas.

No mucha gente quiere comprar y andar cargando una llave adicional o un mando Bluetooth solo para iniciar sesión, por lo que la autenticación de dos factores (2FA, por sus siglas en inglés) se realiza mediante mensajes de texto, aunque sea menos segura. Hasta 90 por ciento de los usuarios de Gmail no utilizan la autenticación de 2 factores, reveló un ingeniero de Google en 2018.

La comodidad es un gran obstáculo, pero Google espera resolverlo haciendo que tu teléfono Android sea tu propia llave de seguridad. Tendrá las mismas funcionalidades que una llave de seguridad física, pero no requerirá que cargues un dispositivo adicional para mantener tus cuentas seguras.

Eso significa que, al igual que una llave de seguridad, tu teléfono te avisará si el sitio Web de un impostor intenta robar tu contraseña. A diferencia de usar SMS o códigos de autenticación para iniciar sesión, las llaves de seguridad tienen que verificar que el sitio Web en el que estás iniciando sesión es legítimo.

La función de seguridad actualizada solo llega a las versiones de dispositivos Android 7 y superiores, lo que representa alrededor del 50 por ciento de todos los usuarios activos, según dice el propio Google. Por ahora, solo funciona en el navegador Chrome de Google y en las cuentas de Google, pero la compañía espera que la disponibilidad se expanda.

“Esta es una evolución natural del estándar. Al igual que algunas llaves de seguridad solo funcionaron con Chrome inicialmente y se trasladaron a otros navegadores, estamos viendo lo mismo aquí”, dijo Christiaan Brand, gerente de productos de Google para identidad y seguridad. Puedes configurar tu propia llave de seguridad en tu teléfono en tu configuración de Google y elegir 2-Step Verification (verificación en dos pasos). De ahí, necesitas hacer clic en Add a Security Key (añadir llave de seguridad) y elegir tu teléfono como dispositivo.

Atentos al phishing

Los llamados ataques de phishing son muy comunes y a menudo difíciles de detectar, engañando incluso a políticos y expertos. Las llaves de seguridad ayudan a evitar que los piratas informáticos ingresen a tus cuentas porque, incluso si te roban tu contraseña, un atacante tendría que tener la llave física para iniciar sesión.

“Estamos resolviendo el problema de alguien a miles de millas de distancia tratando de robar tu contraseña”, dijo Sam Srinivas, director de gestión de productos de Google Cloud. “Con esto, alguien tiene que estar a 100 pies de ti para tratar de atacarte”.

Cuando Google dio a conocer su propia llave física, conocida como Titan Key, costaba US$50 por un juego y Brand dijo que la compañía esperaba reducir los costos a menos de US$10, al cabo de un tiempo.

En 2018 Google lanzó su propia llave de seguridad, llamada Titan. Viene en dos versiones, USB y Bluetooth.

Sarah Tew/CNET

Al convertir los dispositivos Android en llaves de seguridad, esencialmente se les ofrece de forma gratuita. Con tanta cobertura, podría facilitar que más personas comiencen a usar llaes de seguridad, dijo Conor Gilsenan, investigador de seguridad de All Things Auth.

Durante la Navidad, el experto en seguridad dijo que compró llaves de seguridad para miembros de su familia, pero dijo que se necesitaron más de dos horas para configurar todos estos dispositivos.

“Esto es tan importante”, dijo Gilsenan. “Ser capaz de utilizar el teléfono que ya tienes elimina toda una barrera para las mejores formas de autenticación de dos factores para el usuario promedio de Internet”.

Brand dijo que las llaves de seguridad del teléfono cumplen con el estándar de autenticación FIDO, lo que significa que cualquier sitio Web que permita ese estándar funcionará con tu teléfono como llave de seguridad. Eso incluye sitios Web como Facebook, Twitter y GitHub.

Conveniencia es clave

Brand espera que el lanzamiento convenza a otras páginas para que acepten teléfonos como llaves de seguridad.

Funciona conectando el teléfono y el Bluetooth de tu computadora cuando inicias sesión en una cuenta de Google. Se te pedirá un mensaje en tu teléfono para verificar el inicio de sesión una vez que estén conectados. Mientras usen Bluetooth para comunicarse, los dos dispositivos no tienen que emparejarse entre sí, dijo Brand.

“Diseñamos un nuevo estándar en la parte superior de Bluetooth para asegurarnos de que estos no necesitan emparejarse”, explicó.

Han habido críticas al uso de Bluetooth en las llaves de seguridad, ya que el protocolo inalámbrico podría estar abierto a vulnerabilidades de seguridad. Cuando Google anunció su dispositivo de seguridad Bluetooth el año pasado, Stina Ehrensvard, presidenta ejecutiva de Yubico emitió un comunicado diciendo que Bluetooth no tenía los mismos estándares de seguridad que NFC y USB.

Brand dijo que Google tenía la capacidad de permitir que tu teléfono funcione como una llave de seguridad a través de un cable USB, pero decidió no hacerlo. “Hemos realizado estudios de usuarios, y pedirle a un usuario que tenga listo un cable que se ajuste a sus dispositivos, casi le quita toda la comodidad de usar su teléfono”, dijo.

Aún así, incluso con toda la comodidad que ofrecen los teléfonos, Brand y Srinivas recomiendan tener una segunda memoria USB de respaldo. De esa manera, si alguna vez pierdes tu teléfono o se le acaba la batería, aún puedes iniciar sesión.

Ahora que la mitad de todos los dispositivos Android pueden funcionar como llaves de seguridad, el nuevo desafío será lograr que la gente realmente los use.

Las llaves de seguridad tienen una tasa de adopción inferior a la autenticación de dos factores, pero la conveniencia probablemente atraerá a más personas para proteger mejor sus cuentas. “No tienes que enchufar nada, y no tienes que comprar un nuevo dispositivo, ya que ya tienes tu teléfono”, dijo Gilsenan. “El mayor desafío es comunicar eso a las personas que realmente necesitan 2FA”.

Windows 10 (Microsoft) Ya aprendio a remover dispositovos USB sin Intervencion / #MuyPoco #MuyTarde #Windows10 #Microsoft

Es probable que no lo hayas notado, pero con la última gran actualización de Windows 10, es decir, la problemática versión de octubre 2018 que seis meses después solo han instalado un cuarto de los usuarios, Windows 10 cambió la forma en la que extraemos los dispositivos USB del ordenador.

El cambio no es nada evidente, salvo que vayamos a la parte más profunda de los ajustes de un dispositivo USB y encontremos la descripción de las dos políticas de expulsión entre las que podemos elegir: Mejor rendimiento o extracción rápida.

Cómo estamos acostumbrados a expulsar un dispositivo USB

Expulsar

Todo usuario de Windows sabe que desde hace años cuando queremos extraer un pendrive o un disco de almacenamiento cualquiera conectado por USB, debemos hacer click en el icono de la barra de tareas para expulsarlo de forma seguraantes de desconectarlo del puerto.

Cuando no lo hacemos, Windows suele quejarse y advertirnos de que no hacerlo de esta forma puede causar problemas. Quizás has notado, si instalaste la actualización de octubre 2018, que esta advertencia ya no aparece, y tampoco aparece el mensaje que dice que “ya es seguro desconectar el dispositivo”, aunque sigue apareciendo el icono en la barra de tareas.

La razón de esto, es que Windows 10 tiene una nueva política a la hora de extraer dispositivos USB o Thunderbolt que se usen como almacenamiento externo.

Nueva directiva de Windows 10 para extraer dispositivos de almacenamiento externo

Antes, por defecto, Windows almacenaba en caché las operaciones de escritura en el dispositivo externo, lo que quiere decir que para que el sistema se pudiese asegurarse de que todas las operaciones en caché finalizarán, debías indicarle a Windows que ibas a extraer el dispositivo haciendo click en ese icono de expulsión segura.

Esto es lo que Windows llama una directiva de expulsión de mejor rendimiento. Es una que, como te indicaría la lógica, toma más tiempo.

La nueva directiva, “extracción rápida”, funciona justo como su nombre lo indica: rápido. La forma en la que se gestionan las operaciones ahora, quiere decir que el dispositivo está listo para ser extraído en cualquier momento, es decir, sin tener que hacer click en el icono para extraer de forma segura.

El problema con esto, es que la misma Microsoft advierte que “puede degradar el rendimiento del sistema”. O como podrías esperar, al no almacenarse las operaciones en caché, podrías experimentar un problema al copiar un archivo o respaldar tus documentos.

Cómo cambiar la directiva según el dispositivo

Por suerte, Windows 10 aún permite cambiar la forma en la que expulsamos nuestros dispositivos, solo que tendremos que hacerlo para cada uno de ellos de forma individual.

Si quieres extraer tus pendrives de siempre rápido y sin preocuparte por el click en el icono, puedes mantenerlo así, pero al menos en el caso de dispositivos de respaldo, o con material muy importante o crítico para ti, es mejor que uses la opción vieja de mejor rendimiento.

Administracion De Discos

Para ello necesitas abrir la herramienta de Administración de discos:

  • Conecta tu dispositivo USB
  • Verifica la letra de la unidad desde el explorador de archivos
  • Luego haz click derecho en el botón de inicio y selecciona el administrador de discos.
Propiedades Dispositivo

Una vez ahí, haz click derecho sobre tu dispositivo USB y selecciona Propiedades. Luego navega hasta la pestaña Directivas, marca la casilla Mejor rendimiento y presiona Aceptar.

Propiedades De Disco

Este proceso deberás repetirlo para todos los dispositivos que consideres necesario. Tiene sentido que Microsoft haya cambiado la directiva por defecto, teniendo en cuenta lo normal que es que la gente extraiga los USB sin hacer click antes en la expulsión segura, y el proceso rápido tiene pocas posibilidades de fallar. Solo es extraño que no se haya advertido del cambio por ningún lado tras actualizar.

Temas

# Apple – iPhone con tres cámaras ! Te atreveras a comprar alguno ? / #Economia #Dinero #SalarioMinimo

Apple planea sacar en 2019 dos nuevos iPhone con tres cámaras, carga inalámbrica inversa y dos tamaños de pantalla: 6,1 y 6.5 pulgadas.

Apple planea lanzar dos nuevos iPhone con tres cámaras, además de versiones actualizadas de los iPhone XS, XS MaxXR, según reportes de Macotakara, un blog japonés con buena reputación por sus contactos en líneas de producción asiáticas.

Los nuevos iPhone tendrían pantallas de 6,1 y 6,5 pulgadas, tecnología OLED y un nuevo sistema de tres cámaras. El grosor total del modelo de 6,1 pulgadas aumentaría ligeramente, unos 0,15 milímetros para poder acomodar el nuevo sistema de fotografía. Así mismo se reducirá el relieve de la cámara, sobresaldrá 0,5 milímetros menos.

Por su parte, el modelo de 6,5 pulgadas será 0,4 milímetros más grueso con reducción de 0,25 milímetros de relieve de la cámara. Las dos versiones vendrán con un cable USB-C a Lightning y un cargador de 18 watts para carga más rápida. Al igual que el Huawei Mate 20 Pro, el Huawei P30 y el Samsung Galaxy S10 podrán hacer carga inalámbrica a otros dispositivos.

El objetivo sería que los nuevos iPhone puedan cargar de forma inalámbrica accesorios como los AirPods de segunda generación o el Apple Watch.

En el pasado han surgido rumores que Apple lanzará nuevos iPhone con cámara de tres objetivos aunque se sugería que estos no serían exclusivos a un nuevo modelo en particular. También se ha reportado la carga inalámbrica inversa en los modelos de 2019 pero es la primera vez que se asegura que esto será limitado a dos nuevos modelos.

Huawei driver that opened systems to attack was found by Microsoft / #Privacy #Security

 

Huawei MateBook systems that are running the company’s PCManager software included a driver that would let unprivileged users create processes with superuser privileges. The insecure driver was discovered by Microsoft using some of the new monitoring features added to Windows version 1809 that are monitored by the company’s Microsoft Defender Advanced Threat Protection (ATP) service.

First things first: Huawei fixed the driver and published the safe version in early January, so if you’re using a Huawei system and have either updated everything or removed the built-in applications entirely, you should be good to go.

The interesting part of the story is how Microsoft found the bad driver in the first place.

Microsoft Defender ATP does not rely solely on signature-based endpoint antimalware to detect known threats; it also uses heuristics that look for behavior that appears suspicious, even if no particular malware has been identified. Windows itself notices certain actions taken by software and reports them to the Defender ATP cloud service, and machine learning-based algorithms look for anomalies in these reports.

Enter: The US government

Windows 10 version 1809 included tracing designed to detect DOUBLEPULSAR-type backdoors. DOUBLEPULSAR is one of the many techniques devised by the National Security Agency and subsequently leaked. Subsequent to its publication, it has been used in malicious software.

DOUBLEPULSAR provides a way for a compromised kernel driver to run code in user mode. It works by copying some code into the memory of a privileged process that’s already running and then directing the system to execute that code by sending an APC to the process. APCs (“asynchronous procedure calls”) are a way to temporarily direct a thread to stop running the function it’s running. Instead, they switch to running a different function; when that different function finishes, the thread resumes the original function from where it left off.

APCs are used internally by the operating system for certain I/O operations: instead of having to wait for the system to read or write a file, Windows has a system whereby the read or write operation can be started without waiting, with an APC used to indicate that the read or write has finished.

This requires a pair of back-to-back operations that the kernel can detect: the allocation of some memory within a running process, followed by the kernel sending the process an APC that references that newly allocated memory. Either operation on its own is of little interest, but the two happening together, with the APC using the memory, is indicative of a DOUBLEPULSAR-style attack. Windows 10 version 1809 included sensors to record these kernel operations that are known to be useful for malware.

When legitimate software and malware are indistinguishable

Further investigation revealed that on this particular occasion, it wasn’t malware that was injecting and running code in a user process; it was a Huawei-written driver. Huawei’s driver was supposed to act as a kind of watchdog: it monitored a regular user mode service that’s part of the PCManager software, and if that service should crash or stop running, the driver would restart it. To perform that restart, the driver injected code into a privileged Windows process and then ran that code using an APC—a technique lifted straight from malware.

Why Huawei chose this approach is not immediately clear, as Windows has as a built-in feature the ability to restart crashed services. There’s no need for an external watchdog.

The Huawei driver did make some attempts to ensure that it would only communicate with and restart Huawei’s own service, but improper permissions meant that even an unprivileged process could hijack the driver’s watchdog facility and use it to start an attacker-controlled process with LocalSystem privileges, giving that process complete access to the local system.

Microsoft’s researchers then continued to look at the driver and found that it had another flawed capability: it could map any page of physical memory into a user process, with both read and write permissions. With this, the user process can modify the kernel or anything else, and as such it, too, represents a gaping flaw.

While there is, of course, an element of the sales pitch around Microsoft’s public description of what it found and how it found it—it shows that Defender ATP can indeed yield relevant and valuable data—this example does a good job of showing how Microsoft is using the regular Windows 10 updates to boost defense in-depth measures and how cloud-based analytics can provide insights that would otherwise be hard to come by. It also highlights just some of the extraordinarily awful things that hardware vendors do when they’re tasked with writing software. When your hardware vendors are opening up big security flaws and copying malware techniques, one wonders if we need protection from the good guys as well as the bad ones.

#SteveJobs y #BillGates, no dejaron que sus hijos tuvieran teléfonos celulares. #Microsoft #Apple #Tecnología #Privacidad #Seguridad

Asi criaban Steve Jobs y Bill Gates a sus hijos

Papá, mamá, ¿quieres hacer de tus pequeños de hoy exitosos hombres y mujeres del mañana? Entonces debes seguir los consejos de dos de los grandes genios que lograron revolucionar el mundo de la tecnología.

 

Microsoft y Apple protagonizaron una de las grandes batallas empresariales de todos los tiempos. El trasfondo de la pugna derivaba de la carrera tecnológica que históricamente libraron las dos empresas.

Sin embargo, cuando se trataba de las relaciones de sus hijos con la tecnología, Steve Jobs y Bill Gates, parecían estar de acuerdo en más de lo que estaban en desacuerdo: no dejaron que sus hijos tuvieran teléfonos celulares.

Steve Jobs

Con la fundación de Apple, Jobs se convirtió por derecho propio en el “padre” del iPod, el iPhone o el iPad. Pero además de ser el progenitor de los «gadgets tecnológicos» que cambiaron el mundo, en casa tenía que cuidar de sus cuatro hijos. Eso sí, al genio de Apple no le gustaba que sus pequeños usaran los aparatos electrónicos.

Jobs estuvo casado desde 1991 con Laurene Powell, a quien conoció en la Universidad de Stanford. Vivieron en Palo Alto, California, con sus tres hijos. Steve tuvo además otra hija llamada Lisa, fruto de una relación de juventud con Chris Ann Brennan, cuya paternidad no la reconoció sino hasta 1991.

Y en un reportaje publicado por el diario New York Times se revela que a Steve Jobs no le gustaba que sus hijos utilizaran tantos aparatos: “Limitamos cuánta tecnología pueden utilizar nuestros hijos en casa. Ni ellos usaron los iPad”, contaba el californiano en 2010.

Al escuchar esta respuesta nos lleva a reflexionar: si Jobs, uno de los responsables del crecimiento de las pantallas cada día, encontraba algo negativo en ellas y en su relación con los niños, vale la pena pensar en los riesgos inherentes a los aparatos electrónicos y nuestra adicción respecto a ellos. Y de hecho muchos otros grandes empresarios de tecnología de Silicon Valley limitan el tiempo que sus hijos pasan frente a las pantallas.

No en vano son varias las investigaciones que muestran los peligros de la adicción a las pantallas. Desde jóvenes japoneses que se pasan la vida encerrados en su casa hasta campamentos de rehabilitación para chicos chinos que son adictos a la internet, pasando por el usual encuentro por parte de niños que no se encuentran preparados para ello de material violento o pornográfico.

Es natural que padres que se encuentran sobrepasados por el trabajo, las obligaciones y la crianza de los más pequeños reviertan a la tecnología como una forma de liberarse por momentos de una vida en la cual la entrega casi absoluta de ambos es necesaria para su crecimiento familiar y profesional.

Bill Gates

Y en una reciente entrevista del periódico británico The Mirror, al fundador de Microsoft, Bill Gates, también se reveló que no permitió que sus hijos hicieran uso del celular antes de los 14 años.

Tal afirmación del hombre más rico del mundo ha revivido el debate sobre cuál debe ser la edad en la que los adolescentes deberían usar el celular por primera vez y con qué frecuencia. Además, el informático afirmó que durante la comida los teléfonos inteligentes también están prohibidos.

Bill Gates y su esposa, Melinda, son padres de Jennifer de 20 años; Rory de 17 años; y Phoebe de 14 años y más allá de lo irónico que pudiera sonar que un magnate de la tecnología prohiba usarla a sus hijos, Gates sigue pensando que los limites son necesarios para que los niños tengan su lugar.

“Por lo general, asignamos algún tiempo después de la comida en el que no está permitido ningún tipo de pantalla, en el caso de mis hijos les ayuda a dormirse a una hora razonable”, respondió el empresario al diario inglés.

Después añadió: “Siempre se está buscando que la tecnología se utilizada de la mejor manera; para realizar tareas y para permanecer en contacto con los amigos. Así mismo hay que ser conscientes de cuando se ha convertido en exceso”.

Lo cierto es que con los años el magnate tecnológico se ha vuelto más estricto. Aunque desde siempre ha existido la regla de adquirir un celular inteligente desde los 13 años, la familia Gates ha tratado de educar a sus hijos no como millonarios sino como personas normales.

Precisamente, con una fortuna avaluada en más de 82 mil millones de dólares, Bill Gates decidió que al morir su fortuna no pase a las manos de sus tres hijos. A diferencia de lo que sucede tradicionalmente cuando un padre los deja todo; el creador de Microsoft ha decidido que sus millones pasen a manos de su fundación.

Ante todo, Gates dijo que sus hijos se sienten orgullosos de su decisión y que aunque ha decidido no darles impresionantes fideicomisos, como sucede en otros casos, sí tendrán algo de seguridad financiera para comenzar con sus propias carreras.

Nuestros hijos van a recibir una gran educación y algo de dinero, así que no van a vivir pobremente, pero van a salir y a hacer su propia carrera. No les hacemos ningún favor a nuestros hijos dándoles una gran riqueza. Eso distorsiona cualquier cosa que podrían hacer al crear su propio camino”, asevera finalmente el emprendedor.

Este ataque que puede afectar tu red Wifi ! : Es llamado #KRack / #Seguridad #Privacidad

Este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos.

El Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (CERT-US, por su sigla en inglés) detectó una vulnerabilidad que afecta la seguridad WAP2 de las redes Wifi en todo el mundo. Esto quiere decir que cualquier dispositivo, un smartphone, una tablet o una computadora, que cuente con acceso a la red Wifi corre el riesgo de verse afectado como resultado de esta vulnerabilidad.

Mathy Vanhoef, un investigador de la Universidad Católica de Lovaina en Bélgica, fue quien descubrió esta vulnerabilidad en el Protocolo de Acceso Wifi 2 (WAP2) que permite un tipo de ataque  al que llamó KRACK, un acrónimo de Key Reinstallation Attack o Ataque de Reinstalación de Clave, esto porque la brecha dentro del WAP2 permite que “un atacante pueda leer información que previamente se suponía que estaba cifrada de forma segura”, explicó Vanhoef en un sitio creado para publicar su descubrimiento. (https://www.krackattacks.com/).

De acuerdo con el investigador, quien forma parte del Equipo de Investigación ime-Distrinet de la universidad belga, este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos.

“El ataque funciona contra todas las redes Wifi modernas protegidas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web”, refiere Vanhoef.

Lo más grave de esta vulnerabilidad es que se encuentra en el estándar de la red Wifi y no en los dispositivos o en algún software, cuando se creía que el protocolo WAP2 era uno de los más seguros para proteger las redes de los usuarios. No obstante, hasta el momento no se ha detectado que grupos de hackers se hayan aprovechado de esta vulnerabilidad de la red para espiar a usuarios.

¿Cómo afecta esta vulneración a los usuarios?

Este tipo de ataque no toma el control de la red Wifi ni modifica las contraseñas de acceso a la red, es decir que los usuarios podrán seguir conectándose con normalidad a ésta; más bien, lo que sucede es que el atacante podrá espiar todo lo que el usuario realiza mientras esté conectado a esa red inalámbrica.

En palabras más sencillas, cuando un usuario desea conectarse a una red Wifi, el protocolo WAP2 obliga a que tanto el cliente, es decir el usuario, como el punto de acceso, confirmen que cuentan con las contraseñas correctas para establecer la conexión, lo que se conoce como 4-way handshake, o apretón de manos de cuatro vías.

En un ataque tipo KRACK, los hackers engañan al cliente para que utilice de nuevo una contraseña que ya había sido utilizada. De acuerdo con Vanhoef, una clave sólo debería ser utilizada una vez, pero el protocolo WAP2 no garantiza esto, lo que permite que el atacante pueda hacer una copia de la red en la que los datos usados por el usuario pasen bajo su intermediación.

Vanhoef realizó un video en el que explica cómo es que se puede realizar un ataque en un dispositivo con sistema operativo Android o Linux, en él se muestra cómo un atacante puede clonar la red Wifi de un usuario, eliminar el protocolo HTTPS de los sitios en los que está mal configurado y así poder observar los datos que el usuario inserta en cualquier página de Internet. En el video puede apreciarse cómo Vanhoef es capaz de ver el correo y la contraseña insertada en el sitio de citas Match.com.

El CERT de Estados Unidos ha detectado varios proveedores que han sido afectados por este tipo de vulnerabilidad desde el pasado mes de agosto del 2017, como Arch Linux, Cisco, Fortinet, Google, Intel, Microsoft y Samsung Mobile, entre otros.

Debido a que el error se encuentra en el estándar WAP2, no hay mucho que los usuarios puedan hacer. En principio, deben seguir utilizando este protocolo de seguridad y si han sido afectados contactar con el proveedor del dispositivo afectado, quien será el que tenga que realizar un script de actualización que resuelva el problema. Cambiar la contraseña del Wifi tampoco sirve de mucho, de acuerdo con Vanhoef.