Falla crítica del Gnome File Manager expone a Linux a ser hackeado

Cyber Security
Estándar

Un investigador de seguridad ha descubierto una vulnerabilidad de inyección de código en el componente que maneja las miniaturas del File Manager de GNOME que podría permitir a los hackers ejecutar código malicioso en máquinas Linux.

La vulnerabilidad (CVE-2017-11421) fue descubierta por el investigador alemán Nils Dagsson Moskopp, quien también dio a conocer el código de prueba de concepto en su blog para demostrar la vulnerabilidad.

La vulnerabilidad de inyección de código reside en “gnome-exe-thumbnailer”, una herramienta para generar miniaturas (thumbnail) de archivos ejecutables de Windows (.exe/.msi/.dll /.lnk) para GNOME, que requiere que los usuarios tengan la aplicación Wine instalada en sus sistemas para poder abrir los archivos.

Aquellos que no saben, Wine es un programa de código abierto que permite que las aplicaciones de Windows puedan ser ejecutadas en el sistema operativo Linux. Moskopp descubrió que mientras navegaba en un directorio que contiene el archivo .msi, el GNOME File Manager toma el nombre del archivo como una entrada ejecutable y lo ejecuta para crear una imagen en miniatura.

Para una explotación exitosa de la vulnerabilidad, un atacante puede enviar un archivo de Windows Installer (MSI) con código malicioso VBScript en su nombre de archivo, que si se descarga en un sistema vulnerable podría comprometer la máquina sin más interacción del usuario.

Moskopp  en su post dice:

En lugar de analizar un archivo .msi para obtener su número de versión, este código crea una secuencia de comandos que contiene el nombre de archivo para el que se debe mostrar una miniatura y ejecuta eso utilizando Wine.

El script se construye utilizando una plantilla, lo que hace posible incrustar VBScript en un nombre de archivo y activar su ejecución.

La falla puede ser explotada por potenciales hackers que utilizan otros vectores de ataque, por ejemplo, insertando directamente una unidad USB con un archivo malicioso almacenado en ella o entregando el archivo malicioso a través de una descarga.

¿Cómo protegernos de esta amenaza?

Moskopp reportó la vulnerabilidad al proyecto GNOME y al proyecto Debian. Ambos parcharon la vulnerabilidad en el manejador de archivos.

La vulnerabilidad afecta a gnome-exe-thumbnailer anteriores a la versión 0.9.5. Por lo tanto, si ejecuta un sistema operativo Linux con el escritorio GNOME, compruebe si hay actualizaciones inmediatamente antes de que se vea afectado por esta vulnerabilidad de caracter crítico.

Mientras tanto, Moskopp también aconsejó a los usuarios, si es que su distribución aún no ha tiene un parche disponible:

  • Eliminar todos los archivos en /usr/share/thumbnailers
  • No utilizar el GNOME File Manager.
  • Desinstale cualquier software que facilite la ejecución automática de nombres de archivo como código.

Moskopp también aconsejó a los desarrolladores no usar “analizadores ad hoc” para analizar los archivos, “identificar completamente las entradas antes de procesarlas” y utilizar los analizadores en lugar de las plantillas.

 

El primer RC de Microsoft SQL Server 2017 para Windows y Linux ya está disponible

Estándar

El servidor de base de datos Microsoft SQL Server 2017 está ahora en Release Candidate 1 y está disponible para su descarga y ahora incluye soporte para los sistemas operativos Windows y Linux. El cambio más sorprendente en Microsoft SQL Server 2017 es la adición del soporte para Linux. Cuando se anunció esto, Scott Guthrie, jefe de negocios de Cloud & Enterprise de Microsoft, dijo:

SQL Server en Linux ofrecerá a los clientes aún más flexibilidad en su solución de datos“.

Cuando se hizo el anuncio, Microsoft dijo que la versión de Linux podría estar restringida a las características básicas de la base de datos relacional. Sin embargo, lo que ahora se ha anunciado se describe como ofrecer todas las características de SQL Server v.Next para Linux y Windows. El nombre de la versión beta de Microsoft SQL 2017 Server ha sido v.Next hasta ahora.

Microsoft dice que para habilitar SQL Server en Linux usaron una tecnología llamada SQL Platform Abstraction Layer (SQLPAL). Esto evolucionó a partir de una tecnología llamada Drawbridge que fue desarrollada por Microsoft Research. Drawbridge es una forma de virtualización para aplicaciones basadas en dos tecnologías principales: un picoproceso, que es un contenedor de aislamiento basado en procesos con una superficie mínima del API del núcleo (kernel); Y una biblioteca del OS, que es una versión de Windows muy ligera para funcionar eficientemente dentro de un picoproceso.

La versión de Linux incluye las mismas soluciones de alta disponibilidad que la versión de Windows Server, incluidos los grupos de disponibilidad Always On integrados con soluciones de clustering nativas de Linux como Pacemaker. En términos prácticos, es compatible con la integración de Active Directory. Transport Layer Security (TLS) es compatible con el cifrado de datos; Y SQL Server Integration Services funciona ahora en Linux. La versión SQL puede instalarse en Red Hat Enterprise Linux, Ubuntu Linux y SUSE Linux Enterprise Server. También se puede instalarlo en contenedores de Linux Docker. El único requisito es que el servidor Linux cuente con al menos 4 GB de RAM.

Instalando Microsoft SQL Server 2017 RC 1 en Ubutuntu 16.04

Ya que Ubuntu 16.04 es una plataforma soportada podemos instalar mssql-server usando el manejador de paquetes del sistema operativo. Aquí los comandos necesarios para poder intalar SQL Server 2017 desde la línea de comandos:

Primero debemos importar las claves públicas PGP de Microsoft:

curl https://packages.microsoft.com/keys/microsoft.asc | sudo apt-key add –

Luego agragamos los repositorios de Microsoft a nuestra lista de repositorios:

curl https://packages.microsoft.com/config/ubuntu/16.04/mssql-server.list | sudo tee /etc/apt/sources.list.d/mssql-server.list

Ahora debemos actualizar los repositorios:

sudo apt-get update

Finalmente procedemos a la instalación de mssql-server:

sudo apt-get install -y mssql-server

Ya tenemos Microsoft SQL Server 2017 instalado en Ubuntu 16.04, para completar la instalación debemos hacer dos cosas, seleccionar el tipo de licencia que usaremos, recomiendo la opción número 1 “Evaluation (free, no production use rights, 180-day limit)” y establecer un password de administración fuerte (al menos 10 caracteres alfanuméricos, no basado en una palabra del diccionario), para ello ejecutamos este comando:

sudo /opt/mssql/bin/mssql-conf setup

Para asegurarnos que el servidor está corriendo, podemos usar el siguiente comando:

systemctl status mssql-server

Si todo ha salido bien debemos tener un mensaje como este:

$ systemctl status mssql-server
● mssql-server.service – Microsoft SQL Server Database Engine
Loaded: loaded (/lib/systemd/system/mssql-server.service; enabled; vendor preset: enabled)
Active: active (running) since Wed 2017-07-19 09:25:19 EDT; 1min 56s ago
Docs: https://docs.microsoft.com/en-us/sql/linux
Main PID: 17573 (sqlservr)
Tasks: 127
Memory: 700.3M
CPU: 6.458s
CGroup: /system.slice/mssql-server.service
├─17573 /opt/mssql/bin/sqlservr
└─17598 /opt/mssql/bin/sqlservr

Finalmente, si queremos instalar la línea de comandos para manejar mssql-server, debemos usar los siguientes comandos:

curl https://packages.microsoft.com/keys/microsoft.asc | sudo apt-key add –
curl https://packages.microsoft.com/config/ubuntu/16.04/prod.list | sudo tee /etc/apt/sources.list.d/msprod.list
sudo apt-get update
sudo apt-get install mssql-tools unixodbc-dev

Para poder invocar el cliente de línea de comandos para administrar mssql-server, debemos agregarlo a nuestro PATH, que es la variable de entorno dónde están todos los directorios en dónde se buscarán ejecutables. Para ello debemos ejecutar estos comandos:

echo ‘export PATH=”$PATH:/opt/mssql-tools/bin”‘ >> ~/.bash_profile
echo ‘export PATH=”$PATH:/opt/mssql-tools/bin”‘ >> ~/.bashrc
source ~/.bashrc

Para probar que todo está bien, invocaremos el comando sqlcmd y deberíamos de poder conectarnos al mssql-server:

sqlcmd -S localhost -U SA -P ‘el-password-que-elegiste’

Y como resultado debemos ver eso:

1>

Para salir del sqlcmd debemos usar el comando “quit“.

Espero que este pequeño howto les haya sido de utilidad.

Exploit derivado de una actualización de EternalSynergy amenaza al 75% de todos los PC

Cyber Security
Estándar

El investigador de seguridad tailandés Worawit Wang ha elaborado un exploit basado en ETERNALSYNERGY que también puede orientarse a versiones más recientes del sistema operativo Windows.

ETERNALSYNERGY es una de los exploits creados por la NSA y filtrados por el grupo de hackers Shadow Brokers en abril de este año. Según un análisis técnico de Microsoft, publicado el jueves pasado, este nuevo exploit puede permitir a un atacante remoto ejecutar código arbitrario en máquinas Windows con servicios SMB expuestos a conexiones externas.

El exploit original funciona hasta Windows 8. Según Microsoft, las técnicas utilizadas en la explotación original de ETERNALSYNERGY no funcionan en plataformas más recientes debido a varias mejoras de seguridad del kernel.

Sin embargo, ETERNALSYNERGY aprovecha una vulnerabilidad conocida en la versión 1 del protocolo de intercambio de archivos SMB. Esta vulnerabilidad está registra como la CVE-2017-0143.

Wang dice que su exploit aprovecha la misma vulnerabilidad, pero utiliza una técnica de explotación diferente. Su método “nunca debe fallar un objetivo”, dice el experto. “El azar debería ser de casi el 0%”, añade Wang.

Durante el brote del ransomware de WannaCry, la explotación de ETERNALBLUE infectó principalmente las máquinas de Windows 7 pero falló en las computadoras de XP. Un exploit confiable es tan importante como exploits que funcionan en versiones de múltiples sistemas operativos.

Además, Wang creó su exploit para atacar a nuevas versiones del sistema operativo Windows. Según pruebas realizadas, se pudo confirmar que el exploit funciona exitosamente en:

  • Windows 2016 x64
  • Windows 2012 R2 x64
  • Windows 8.1 x64
  • Windows 2008 R2 SP1 x64
  • Windows 7 SP1 x64
  • Windows 8.1 x86
  • Windows 7 SP1 x86

Estas son todas las versiones compatibles del sistema operativo Windows, excepto Windows 10. Es decir este exploit puede potencialmente afectar al 75% de las computadoras que corren Windows.

Con este nuevo exploit ahora son tres los exploits para la vulnerabilidad CVE-2017-0143: ETERNALSYNERGY, ETERNALROMANCE, y el exploit de Wang. Además un atacante podría combinar estos tres exploits para atacar a casi todas las versiones de Windows desde XP hasta Windows Server 2016, excepto Windows 10. Eso es aproximadamente el 75% de todas las computadoras que corren el sistema operativo Windows hoy en día.

La publicación del exploit de Wang es una señal más de alarma para que los usuarios del sistema operativo Windows actualicen sus sistemas lo antes posible con el parche MS17-010 antes de que alguien convirta este nuevo exploit en un malware que aproveche la vulnerabilidad de SMB para lanzar nuevos ataques similares a las epidemias de ransomware que hemos tenido en los últimos días.

El código de exploit está disponible para su descarga desde la cuenta de Wang en GitHub o ExploitDB. La investigadora de seguridad, Sheila A. Berta,  de la unidad de seguridad de Telefónica Eleven Paths, ha publicado una guía paso a paso sobre cómo usar el exploit de Wang.

En junio, unos investigadores de seguridad de la empresa RiskSense, extendieron el exploit ETERNALBLUE para que pueda ser usado para atacar a Windows 10 y es muy probable que otros exploits creados por la NSA se puedan actualizar para atacar a versiones más recientes del sistema operativo Windows.

ETERNALBLUE, ETERNALROMANCE también se usaron en el componente de gusano que facilitó el brote del ransomware NotPetya.

Dos plataformas de cibercrimen como servicio

Cyber Security
Estándar

El delito cibernético ha continuado evolucionando a través de los años, al día de hoy existe en una forma altamente organizada. El ciberdelito ha sido cada vez más comercializado y se ha convertido en un gran negocio el alquilar una amplia gama de herramientas y tecnologías de hacking, desde kits de exploits hasta ransomware, para ayudar a cualquiera a construir amenazas y lanzar ataques.

En los últimos años, hemos presenciado el aumento de la popularidad del malware como servicio (MaaS), que hoy es un negocio próspero en el mercado negro underground que ofrece una variedad de servicios, incluyendo a ransomware-como-un-Servicio, DDoS-como-un-servicio, phishing-como-un-servicio y mucho más.

Dos de estos servicios han sido vistos recientemente por dos grupos separados de investigadores, que datallaremos en este post.

Ovidiy Stealer. Esta es una nueva herramienta de robo de credenciales a través del malware que apunta principalmente a navegadores web vulnerables y se comercializa en foros de habla rusa por un costo tan bajo como $ 7, lo que permite a cualquier persona con pocos conocimientos técnicos hackear tantas computadoras como quieran.

Este malware apareció inicialmente el mes pasado, pero está siendo actualizado regularmente por sus autores de habla rusa y activamente adoptado por los criminales cibernéticos en todo el mundo.

El malware Ovidiy Stealer actualmente tiene varias versiones, dirigidas a personas de todo el mundo, incluyendo Reino Unido, Holanda, India y Rusia, según investigadores de seguridad de Proofpoint, quienes analizaron el malware.

Lo que ha sorprendido a los investigadores es el bajísimo costo del Ovni Stealer. Comprar una versión personalizada de este malware que se caracteriza por ser ligero, fácil de usar y efectivo cuesta entre 450 y 750 rublos (es decir entre $ 7 y $ 13). Obviamente el pago se hace en bitcoins.

A pesar de su bajo precio, los ejecutables del malware están encriptados, lo que los hace difíciles de detectar y analizar por los antivirus y aunque el informe también señala que algunos productos antivirus están detectando Ovidiy Stealer por su comportamiento.
Escrito en .NET, el malware tiene por objetivo robar credenciales y tiene la capacidad de atacar múltiples aplicaciones y navegadores, incluyendo Google Chrome, Opera, FileZilla, Amigo, Kometa, Antorcha y Orbitum, pero los compradores pueden comprar una versión que sólo funciona en un navegador. El malware se está distribuyendo a través de una serie de métodos, incluyendo adjuntos de correo electrónico malicioso, enlaces maliciosos que lo descargan, software falso o herramientas ofrecidas en varios sitios web de alojamiento de archivos e incluso dentro de paquetes de software.

Ovidiy Stealer en sí no es muy potente y avanzado, ya que no incluye ningún mecanismo de persistencia que permite que el malware se ejecute después de un reinicio, pero tiene el potencial de extenderse, en la medida que más demanda exista por el mismo.

Ovidiu Stealer utiliza la conexión SSL/TLS para una comunicación segura con el servidor de comando y control, que está alojado en un dominio ruso, que es el mismo dominio utilizado para comercializar y vender el malware.

Hackshit. Esta es otra herramienta de cibercrimen como servicio, fue descubierto por los investigadores de Netskope Threat Research Labs quienes detallaron la existencia de una plataforma Phishing-as-a-Service (PhaaS) que se ofrece bajo costo, esta es solución automatizada para los estafadores principiantes, lo que les permite engañar a la gente en el momento de utilizar sus credenciales, la plataforma PhaaS atrae a nuevos suscriptores ofreciéndoles cuentas de prueba gratuitas para revisar su limitado conjunto de tutoriales y trucos de hacking para hacer dinero fácil.

Hackshit permite que los aspirantes a hackers generen sus páginas únicas de phishing para varios servicios entre los que se incluyen Yahoo, Facebook y Gmail de Google. Los investigadores señalaron que las páginas de phishing usan el esquema URI de datos para servir a contenido codificado en base64 desde sitios web HTTPS seguros con dominio de nivel superior .moe para evadir los antivirus tradicionales.

Por otra parte, el sitio web de Hackshit utiliza un certificado SSL emitido por Let’s Encrypt, una autoridad de certificados abierta que ofrece certificados SSL/TLS (Secure Socket Layer/Transport Layer Security) gratuitos para servidores web, facilitando la implementación HTTPS para todos.

Esta plataforma de cibercrimen-como-servicio plantea un nuevo desafío de seguridad no sólo porque permite que los aspirantes a hackers aprovechar los recursos creados por otros ciberdelincuentes para llevar a cabo los ataques, sino también pueden llevar a jóvenes sin mucha preparación al mundo del cibercrimen.

¿Fue Steve Jobs un farsante?

Estándar

He visto el último EDvlog #13, titulado “¿Steve Jobs era un farsante?“. La argumentación de Álvaro Felipe en favor de Jobs y Apple realmente me parecieron muy malas e incluso pienso que pueden inducir a error a las personas que sólo vean ese video y no consulten las fuentes históricas ampliamente disponibles en Internet, es por eso que he decidido escribir este post.

La frase con la que abre Álvaro Felipe su encendida defensa de Jobs es: “Convirtió la tecnología en un objeto de lujo, en un objero de joyería. En un objeto de deseo, algo que núnca antes de él había ocurrido con la tecnología“. Para todas esas palabras yo sólo tengo un nombre Rolex,  una marca de relojes suizos que fue fundada en 1905 y es reconocida como uno de los mejores fabricantes de relojes del mundo (el cenit de la tecnología de precisión mecánica) debido a su calidad. Los Rolex son ciertamente una pieza de joyería y objeto de deseo. En la actualidad poseer un Rolex es una inequívoca señal de estatus.

Pero esto es sólo el comienzo, Álvaro ofrece en el principio del video dos respuestas a su pregunta de si Steve Jobs fue un farsante. Nos propone o que Jobs era una farsante o que era un genio. Eso, es una falacia ya que la genialidad no está relacionada con el hecho de ser un farsante. Por definición un farsante es aquel que finge lo que no es o siente. Se puede perfectamente ser genial y farsante a la vez, es más la gran mayoría de políticos y grandes empresarios lo son. Hasta podríamos decir que los grandes vendedores son por naturaleza unos grandes farsantes y definitivamente son muy inteligentes en el manejo de sus emociones y sobre todo de las emociones del público al que pretenden convencer.

Al parecer el motivo por el cuál Álvaro hizo el video es para dejar en claro y de una vez por todas antes de que llegue octubre y conmemoremos un año más de la muerte de Jobs, que Steve Jobs no era un farsante. Ya que según Álvaro, sólo los tontos piensan lo contrario. Es más todo aquel que crea que Jobs es un farsante, como es mi caso, es descalificado en el video ya que a su entender Jobs es un genio.

Su argumentación de por qué algunas personas creen que Jobs es un farsante se limita a criticar posiblemente a personas con muy poca o ninguna educación superior, ya que él afirma que la principal crítica a la honestidad de Jobs es que se alega que no es programador y que robó ideas tanto a Woz como a Xerox.

Es más durante su argumentación considera que cualquier crítica a Apple o Jobs es por odio o envidia. Lo cuál es una argumentación muy primaria y pasa por alto cualquier crítica realmente fundamentada en estudios serios, se sabe por ejemplo que el iPhone, responsables por más de la mitad de los ingresos de Apple, es un producto sobrevalorado. El iPhone 7 tiene un margen de utilidad del 300% según un estudio publicado en la prestigiosa revista TIME.

Pero en lugar de dedicar nuestro escaso tiempo en corregir las impresiciones del EDvlog #13, enfoquémonos en analizar por qué Steve Jobs era un farsante. Para ello analizaremos el conocido discurso dado por Jobs en Stanford el 12 de Junio de 2005, si no lo has escuchado aquí lo incluyo en español. El video que se extiende por 12 minutos, introduce muchas impresiciones históricas, que se pueden comprobar revisando fuentes primarias:

 

La traducción del discurso la puedes encontrar en el website de CNN en español.

Recordemos la defición de farsante: “aquel que aparenta lo que no es o siente“. Jobs es conocido por su famoso “campo de distorsión de la realidad“, qué básicamente es un eufemísmo para hacer referencia al conjunto de falacias, datos inventados, tergiversaciones y metiras que usa Jobs para convencer a su auditorio de lo que el desea.

Teniendo en mente lo anterios comencemos el análisis con este fragmento del discurso:

Debido a que había abandonado la universidad y no tenía que asistir a las clases normales, decidí tomar una clase de caligrafía para aprender. Aprendí de (las fuentes) serif y san serif, de la variación de espacio entre las distintas combinaciones de letras, de lo que hace grande a la gran tipografía. Era hermoso, histórico, artísticamente sutil de una manera en que la ciencia no logra capturar, y lo encontré fascinante.

Nada de esto tenía siquiera una esperanza de aplicación práctica en mi vida. No obstante, 10 años después, cuando estábamos diseñando la primera computadora Macintosh, todo tuvo sentido para mí. Y todo lo diseñamos en la Mac. Fue la primera computadora con una bella tipografía. Si nunca hubiera asistido a ese único curso en la universidad, la Mac nunca habría tenido fuentes múltiples o fuentes proporcionalmente espaciadas; dado que Windows solo copió la Mac (provoca risas del auditorio) es probable que ninguna computadora personal las tendría.

Aquí tenemos el clásico campo de distorsión de la realidad de Jobs, sobre el cual Andy Hertzfeld tiene un muy interesante post en su blog. Si existían las fuentes proporcionalmente espaciadas y las fuentes de diverso tipo antes de la Mac, aparecieron en Unix a principios de los años 70, es más fue una de las razones por las que Unix comenzó ha hacerse popular en las universidades, porque permitía crear documentos de muy buena calidad, el software que lo permitía se llama troff que dio origen a Tex, que luego diera origen a LaTex.

Luego tenemos la siguiente joya de realidad paralela en el discurso de Jobs:

Yo fui afortunado. Descubrí lo que amaba hacer temprano en la vida. Woz y yo comenzamos Apple en el garage de mis padres cuando tenía 20 años. Trabajamos duro y en 10 años Apple había crecido desde sólo nosotros dos en un garage, hasta una compañía de 2,000 millones con más de 4,000 empleados. Recién habíamos lanzado nuestra más grandiosa creación —la Macintosh— un año antes y yo recién había cumplido 30 años. Y luego me despidieron.

El mismo Woz desmiente la famosa historia del garage en este video de Bloomberg:

 

En el video Woz dice explicitamente que sólo se reunian en el garage para preparar las entregas de las computadoras terminadas. Es más obvia el hecho de que Woz ya tenía la computadora diseñada y funcionando.

Además en el discurso Steve Jobs no menciona a Mike Markkula, el tercer miembro fundador de Apple y sin cuya inversión inicial de $250,000 jamas Apple podría haber salido adelante. Es fácil entender por qué Jobs hace esta omisión si tomamos en cuenta que fue Markkula quien apoyó John Sculley en la disputa que terminara con el alejamiento de Jobs de Apple en 1985.

Además Jobs no fue despedido de Apple, John Scully en una conferencia en setiembre del 2013 y que puede ser encontrada en Forbes dice claramente que fue Jobs quien se alejó de la compañía debido a que no quisieron aplicar su idea. Que a entender de Scully hubiera llevado a la quiebra inmediata a Apple. Aquí la traducción de la parte importante del artículo de Forbes:

Steve vino a mí y me dijo: “Quiero bajar el precio de la Macintosh y quiero redistribuir la publicidad, cambiar una gran parte de ella de la Apple 2 a la Mac.

Le dije, ‘Steve, no va a hacer ninguna diferencia. La razón por la que Mac no está vendiendo no tiene nada que ver con el precio o con la publicidad. Si lo haces, nos arriesgamos a arrojar a la compañía a una pérdida’. Y él simplemente estaba en desacuerdo conmigo.

Y entonces le dije: “Bueno, voy a ir al directorio”. Y él dijo: “No creo que lo hagas”. Y yo le dije: “Mírame”.

Woz, confirma esa historia en un comentario que puso en Facebook:

Una cosa que nadie le gusta señalar es que John Sculley, así como casi todos nosotros en Apple, creíamos que el Macintosh era el futuro de Apple. Todos sacrificamos el creciente mercado de computadoras personales (10 veces más en una década y MS consiguió todo el crecimiento) en esta creencia. Nosotros (con Sculley liderando) tuvimos que trabajar muy duro durante 3 años para hacer que el Macintosh fuera exitoso (en dólares) como lo fue el Apple ][, siguiendo la visión de Jobs. Las decisiones tomadas se pueden discutir, porque nunca se puede volver y decir qué decisiones tendrían que resultados, pero fue una decisión de negocios para SALVAR a Apple como una empresa, después de que las acciones cayeron en un tercio en un día cuando el Macintosh no pudo vender lo esperado debido a que no tenía mucho software. Steve Jobs no fue expulsado de la empresa. Él se fue. Le apoyé en su creencia de que le hicieron crear computadoras. Pero hasta entonces sólo había fracasado en la creación. Fue genial en la producción y comercialización de Apple][ y los ingresos financiaron los fallos del Apple ///, LISA, Macintosh y NeXT. Esto no se muestra en la película. Después de la falla de Macintosh, es justo suponer que Jobs dejó de lado su sentimiento de grandeza y vergüenza por no haberlo logrado. Eso tampoco se muestra. Esta película es más acerca de las interioridades de Steve Jobs, su falta de empatía acerca de un montón de cosas, incluyendo qué era lo que los demás pensaban de él y algunos empujones que lo reformaron en el final.

Luego Jobs en el famoso discurso dado en Stanford en su descripción de cómo sucedieron los eventos luego de salir de Apple afirma:

Durante los siguientes cinco años, emprendí una compañía llamada NeXT, otra compañía llamada Pixar y me enamoré de una increíble mujer que se convertiría en mi esposa.

Dándo a entender que creo dos compañías, NeXT y Pixar. Con respecto a la primera, es cierto que Jobs fundó NeXT y para ello se llevó a varios empleados de Apple con él. Pero en el caso de Pixar, el no fundó la compañía, no fue su visión el crear una compañía especializada en la creación de films animados por computadora, Pixar estaba perdiendo mucho dinero y George Lucas estuvo buscando socios para poder mantener la empresa a flote y Jobs fue el único interesado en invertir en el proyecto, pero tras continuos reveses económicos y más de $50 millones invertidos que lo terminaron convirtiendo en el único propietario de la empresa habría decidido venderla en 1994, pero no fue hasta que descubrió que los críticos pensaban que Toy Story sería un hit en los cines que decidió darle una nueva oportunidad a Pixar. Una vez más el famoso campo de distorsión de la realidad de Steve Jobs en este discurso.

Finalmente para no alargar más este análisis del discurso está la cereza en el pastel:

Casi un año atrás me diagnosticaron cáncer. Me hicieron un escaneo a las 7:30 de la mañana y claramente mostraba un tumor en el páncreas. Yo ni sabía lo que era el páncreas. Los doctores me dijeron que era muy probable que fuera un tipo de cáncer incurable y que mis expectativas de vida no superarían los tres a seis meses.

Mi doctor me aconsejó irme a casa y arreglar mis asuntos, que es el código médico para prepararte para la muerte.

Significa intentar decirles a tus hijos todo lo que pensabas decirles en los próximos 10 años, en unos pocos meses. Significa asegurarte que todo esté finiquitado de modo que sea lo más sencillo posible para tu familia. Significa despedirte. Viví con ese diagnóstico todo el día.

Luego, al atardecer, me hicieron una biopsia en que introdujeron un endoscopio por mi garganta, a través del estómago y mis intestinos, pincharon con una aguja mi páncreas y extrajeron unas pocas células del tumor. Estaba sedado, pero mi esposa, quien estaba allí, me contó que cuando examinaron las células en el microscopio, los doctores empezaron a llorar porque descubrieron que era una forma muy rara de cáncer pancreático, curable con cirugía. Me operaron y afortunadamente ahora estoy bien.

Ahora sabemos toda la historia sobre el cáncer de Jobs, su negativa inicial a la cirujía, su apuesta por tratamientos alternativos que complicaron su situación por casi un año, su negativa a tomar quimioterapias, el anunciar que ya estaba cuarado cuándo sabía que no era cierto. El secretismo con el se manejó su salud en los años posteriores cualpando su pérdida de peso a “desbalances hormonales”. Al final de sus días el mismo Jobs lamentaba el haber optado por tratamientos alternativos para curar sus cáncer, según recoge el diario británico The Telegraph.

¿Fue Jobs un farsante?, pues definitivamente a la luz de las evidencias lo fue. Su famoso campo de distorsión de la realidad, no es más que un eufemismo para hacer referencia su laxo sentido de la verdad y su deseo de siempre tener la razón. Su doble moral al momento de hacer negocios tampoco colabora a pintar una buena imagen de él, la famosa anecdota en la cuál estafa a Woz por $5000 por la creación del juego breakout:

Jobs llamó a su amigo y futuro socio de negocios Steve Wozniak para ayudarle a terminar el prototipo de Breakout en sólo cuatro días, por entonces Wozniak un empleado de Hewlett-Packard, tenía una reputación por sus diseños de hardware que utilizaban un impresionante pequeño número de microchips.

Fiel a su forma de ser, Wozniak no sólo completó el prototipo durante cuatro noches privadas de sueño, sino que también eliminó 50 chips del diseño inicial de Jobs. Jobs fue finalmente recompensado con un salario de $ 750 dólares más un bono de $ 5000. Jobs, sin embargo, pagó a Wozniak sólo $ 375 por su invalorable ayuda – un dato que, según los informes, pondría más presión sobre los socios años más tarde.

¿Fue Jobs un genio?, eso es otro tema y está abierto a discusión.

 

LeakerLocker un nuevo ransomware que amenaza tu smartphone

Malware para móvil
Estándar

Después de los últimos brotes de ransomware como WannaCry y Petya, una nueva y espeluznante (pero bastante creativa) nueva variedad de ransomware se está extendiendo a través de las aplicaciones falsas en Google Play, esta vez la amenaza está dirigidas a usuarios móviles de Android.

Este nuevo ransomware para Android no cifra los archivos en el dispositivo de la víctima, como lo hacen los ransomware tradicionales, pero secretamente recoge tus fotos personales, mensajes de texto o de mensajería instantánea y el historial de navegación. Su amenaza es hacer pública esta información que ha recolectado a tus contactos, si quieres que esto no pase debes de pagar $ 50.

Más detalles en nuestro blog:

Nuevo ransomware te amenaza con hacer pública tu información privada

Nuevo ransomware te amenaza con hacer pública tu información privada

Cyber Security
Estándar

Después de los últimos brotes de ransomware como WannaCry y Petya, una nueva y espeluznante (pero bastante creativa) nueva variedad de ransomware se está extendiendo a través de las aplicaciones falsas en Google Play, esta vez la amenaza está dirigidas a usuarios móviles de Android.

Este nuevo ransomware para Android no cifra los archivos en el dispositivo de la víctima, como lo hacen los ransomware tradicionales, pero secretamente recoge tus fotos personales, mensajes de texto o de mensajería instantánea y el historial de navegación. Su amenaza es hacer pública esta información que ha recolectado a tus contactos, si quieres que esto no pase debes de pagar $ 50.

Los investigadores de la empresa de seguridad McAfee descubrieron el ransomware llamado LeakerLocker en al menos dos aplicaciones: Booster & Cleaner Pro y Blur HD Wallpapers en el Google Play Store, estas aplicaciones cuentan con miles de descargas. Ambas aplicaciones ya han sido retiradas del Play Store, pero puden haber más con un similar mecanismo de robo de información para posteriormente usar esta para extorsionar al usuario.

Para evitar la detección de la funcionalidad malintencionada, las aplicaciones no contienen inicialmente las funciones para el robo de la información privada del usuario y aparentan ser unas aplicaciones legítimas. Pero una vez instalados por los usuarios, las aplicaciones cargan código malicioso de su servidor de comando y control, que les ordena recoger una gran cantidad de datos confidenciales del smartphone de la víctima, gracias a que sus víctimas conceden permisos innecesarios ciegamente durante la instalación, estas aplicaciones abusan de dichos privilegios.

El ransomware LeakerLocker luego bloquea la pantalla de inicio y muestra un mensaje que contiene detalles de los datos que afirma haber robado y contiene instrucciones sobre cómo pagar el rescate para asegurar que la información sea eliminada.

El mensaje de rescate es el siguiente:

Toda la información personal de tu smartphone se ha transferido a nuestra nube segura. En menos de 72 horas estos datos serán enviados a cada persona en la lista de contactos de tu smartphone por correo electrónico. Para abortar esta acción tú tienes que pagar un modesto $ 50 (£ 38) de rescate.

Tenga en cuenta que no hay manera de eliminar sus datos de nuestro nube, sólo debe pagar para que los eliminemos. Apagar o incluso dañar su smartphone no afectará a sus datos en la nube.

Aunque el ransomware afirma haber respaldado toda su información confidencial, incluyendo fotos personales, números de contacto, SMS, llamadas y ubicaciones GPS y el historia del correos electrónicos, los investigadores creen que sólo se recopila una cantidad limitada de datos sobre las víctimas.

Según los investigadores, LeakerLocker puede leer la dirección de correo electrónico de una víctima, contactos aleatorios, historial de Chrome, algunos mensajes de texto y llamadas, tomar una fotografía de la cámara y leer información de algunos dispositivos.

Toda la información anterior se selecciona aleatoriamente para mostrarla en la pantalla del dispositivo, lo cual es suficiente para convencer a las víctimas de que han copiado demasiados datos.

Google ha eliminado ambas aplicaciones maliciosas de Play Store, pero es probable que los hackers intenten introducir su software en otras aplicaciones. Si ha instalado cualquiera de las dos aplicaciones, desinstálelas inmediatamente.

Pero si usted ya ha sido afectado por este ransomware y está preocupado por que sus selfies y fotografías comprometedoras se hagan públicas a sus amigos y parientes, y está pensando que no le queda más opciones que pagar el rescate. ¡No lo haga! Hacerlo motiva a los ciberdelincuentes a realizar ataques similares. Además no hay garantía de que la información robada sea borrada por los hackers en su servidor y no será usada para chantajearlo otra vez en el futuro.

El nuevo iPhone, Google y una herramienta de hacking por $200 al mes

Estándar

Los rumores indican que el nuevo iPhone costaría $1200:
http://www.businessinsider.com/apple-iphone-8-oled-price-john-gruber-2017-7
Precios actuales:
iPhone 7 32 GB: $649
iPhone 7 128 GB: $749
iPhone 7 256 GB: $849
iPhone 7 Plus 32 GB: $769
iPhone 7 Plus 128 GB: $869
iPhone 7 Plus 256 GB: $969

Google paga a investigadores para que escriban informes que les favorecen:

Google habría pagado a investigadores para que escriban reportes favorables a ellos

Un reportaje del Bloomberg Businessweek reveló que Kasperky Labs, la firma que está detras de uno de los más populares antivirus con más de 400 millones de usuarios ha estado trabajando en conjunto con el servicio de inteligencia ruso FSB.

Kaspersky Lab ha estado trabajando con el servicio de inteligencia ruso.

Katyusha Scanner es una herramienta de hacking as a service. Se puede alquilar un servidor que efectue scaneo de SQLi (SQL injection) y controlarlo desde la aplicación de mensajería instantánea Telegram por $200 al mes o comprar el código por $500.

Katyusha Scanner es una nueva herramienta de hacking controlada desde Telegram

Katyusha Scanner es una nueva herramienta de hacking controlada desde Telegram

Cyber Security
Estándar

Una nueva y potente herramienta de hacking introducida recientemente en un foro subterráneo está haciendo noticia en estos días, permitiendo que cualquiera realice rápidamente exploraciones de sitios web en busca de fallas de inyección de SQL en una escala masiva, lo novedoso de esta herramienta es que es controlada desde un smartphone usando la aplicación de mensajería instantanea Telegram.

El Katyusha Scanner, es una herramienta de penetración que busca vulnerabilidades SQLi, de una forma completamente automatizada. Este software de hacking fue presentado por primera vez en abril de este año cuando un individuo de habla rusa lo publicó en un popular foro de hacking.

Los investigadores de la división de amenazas cybernéticas de Insikt Group encontraron y reportaron la existencia de esta herramienta a la venta en un foro de hacking subterráneo por sólo $ 500. Los usuarios pueden incluso alquilar la herramienta Katyusha Scanner por $ 200 al mes.

Según los investigadores, Katyusha Scanner es una herramienta basada en web que es una combinación de Arachni Scanner y una herramienta básica de SQL Injection que permite a los usuarios identificar automáticamente los sitios vulnerables de SQLi y luego explotarlos para hacerse del control de sus bases de datos.

Arachni es una herramienta de exploración de vulnerabilidades de código abierto que ayuda a los usuarios a evaluar la seguridad de sus aplicaciones web.

Lo que hace que a Katyusha Scanner diferente de los demas es su modelo de Infraestructura como servicio (IaaS). Que es básicamente el mismo modelo de negocio usado por Amazon en su AWS (Amazon Web Service), en dónde ofrece todo lo necesario para tener infraestructura de red con sólo una tarjeta de crédito.

Por ejemplo, los compradores de esta herramienta de hacking, pueden alimentar una lista de sitios web y Katyusha pasará por cada uno y tratará de buscar varios tipos de ataques SQLi. Una vez que se detecta un sitio, la herramienta puede explotar la falla, entregar un shell web, cargar otros tipos de archivos o copiar localmente la bases de datos de forma automática.

Además, Katyusha también se puede utilizar para ataques de fuerza bruta y hacerse con las credenciales de inicio de sesión de un CMS. El software está preparado para atacar una amplia gama de sistemas de bases de datos. La lista de los motores de base de datos que puede vulnerar según el creador de Katyusha es esta:

  • Oracle
  • InterBase
  • PostgreSQL
  • MySQL
  • MSSQL
  • EMC
  • SQLite
  • DB2
  • Informix
  • Firebird
  • SaP Max DB
  • Sybase
  • Frontbase
  • Ingres
  • HSQLDB
  • MS Access

Katyusha Scanner está abusando de la aplicación de mensajería Telegram para controlar sus operaciones, como enviar y recibir comandos.

La herramienta Katyusha Scanner es muy fácil de configurar y usar, lo cual permite a cualquier persona llevar a cabo ataques de penetración a gran escala contra un gran número de sitios web objetivo de manera simultánea con el mero uso de su smartphone.

La versión Pro de la herramienta no sólo identifica los sitios web vulnerables, sino que también permite a los ciberdelincuentes establecer un “punto de apoyo fuerte dentro de los servidores web vulnerables” y extraer automáticamente “información privilegiada como credenciales de inicio de sesión“.

Aunque hay varias maneras de protegerse contra los escáneres SQLi, la solución más fácil es implementar un WAF (Firewall de aplicaciones web) para proteger nuestros sitios de intentos de explotación básicos, como análisis SQLi, análisis de puertos o ataques de fuerza bruta. Uno de los WAF Open Source más populares es ModSecurity y puede trabajar con Apache, nginx y Microsoft IIS.

Google habría pagado a investigadores para que escriban reportes favorables a ellos

Estándar

En el portal de noticias CNBC, el día de ayer martes 10 de Julio, apareción un reportaje que para muchos confirma lo que era un secreto a voces, el hecho de que Google ha pagado a investigadores y profesores universitarios para que estos escriban reportes e informes favorables a Google y sus tecnologías.

Según Todd Haselton, autor del reportaje, Google ha pagado a investigadores y académicos que han trabajado en proyectos que apoyan las posiciones de la compañía en las batallas con los reguladores, revela un informe del The Wall Street Journal.

La práctica de Google podría no sonar tan diferente del clásico lobbismo practicado por otras grandes empresas, pero The Wall Street Journal reveló que algunos de los catedráticos, incluyendo a Paul Heald de la Universidad de Illinois, no reveló los pagos de Google. Heald es uno de “más de una docena” de catedráticos que aceptaron dinero de Google, de acuerdo con The Wall Street Journal.

Google tiene razones más que suficientes para tratar de obtener la mayor cantidad de apoyo, ya que se lo puede permitir financieramente hablando. La compañía se ha enfrentado a un escrutinio casi constante por sus prácticas comerciales, la más reciente de las cuales resultó en una multa antimonopolio récord de 2.700 millones de dólares en la Unión Europea. Google ha gastado decenas de miles de dólares en catedráticos a cada lado del Atlántico con la clara intención de buscar ayuda para evitar este tipo de multa.

Google declaró a CNBC: “Desde que Google nació del departamento de Informática de Stanford, hemos mantenido fuertes relaciones con universidades e institutos de investigación y siempre hemos valorado su independencia e integridad. Estamos contentos de apoyar a los investigadores académicos en temas de informática y políticas, incluyendo derechos de autor, libertad de expresión y sensura, así como ayudar a amplificar las voces que apoyan los principios de una Internet abierta. Y a diferencia de nuestros competidores que financian la Campaña por la Responsabilidad, esperamos y exigimos que nuestros donantes divulguen su financiamiento “.

Leslie Miller, directora de políticas públicas de Google, abordó el tema en un blog.

La Campaña por la Responsabilidad publicó un informe sobre nuestro financiamiento de la investigación académica.

Por ejemplo, el informe atribuye a Google cualquier trabajo que haya sido apoyado por cualquier organización a la que pertenezcamos o hemos donado alguna vez (por ejemplo como la CCIA).

Nuestro apoyo a los principios subyacentes a un Internet abierto es compartido por muchos académicos e instituciones que tienen una larga historia de investigación sobre estos temas, en áreas importantes como derechos de autor, patentes y libre expresión“, agregó Miller.