26 de septiembre de 2019

GOOGLE. Abre las puertas a una nueva era de la computación

Google asegura haber llegado a un nuevo hito de la computación cuántica, la supremacía, que no sería posible sin un algoritmo desarrollado por un investigador español
'Supremacía cuántica' es un concepto que parece sacado de una novela de Asimov, algo que impulsa los motores de una nave espacial más allá de los límites de la relatividad, pero en realidad es algo mucho más mundano, que no por ello menos impresionante ni futurista.
El pasado martes, Google anunció que había alcanzado esa supremacía cuántica en unas pruebas, algo que ahora no está claro que haya pasado porque retiraron la publicación original y no han vuelto a decir nada al respecto. The Financial Times pudo capturar la publicación antes de que fuera retirada.
Es algo que Harmut Neven, director de ingeniería de Google, ya había adelantado el pasado mes de julio en Moscú en la ICQT, la mayor cita de expertos en tecnología cuántica del planeta. Y según Neven, esto no podría haberse conseguido sin un algoritmo de cálculo de potencia desarrollado por un español, Benjamín Villalonga.
Villalonga y su equipo son los responsables de 'un simulador flexible de rendimiento' que permite calcular y comparar la potencia de un ordenador cuántico y de un ordenador convencional, lo que ha sido fundamental para saber que pueden hacer los que los primeros y no los segundos. Sin su algoritmo, no se podría haber medido la supremacía cuántica cualitativamente y, por eso mismo, no se podría saber si se había alcanzado o no.
Gracias a esto, Google habría conseguido, por primera vez, resolver una operación matemática tan compleja que es materialmente imposible que un ordenador no cuántico pudiera resolverla. Lo que a su equipo cuántico le ha llevado tres minutos y 20 segundos, al superordenador más potente que existe en el mundo, el Summit de IBM y el Departamento de Energía de los EEUU, le costaría 10.000 años.
Si esta operación matemática es tan especial es porque funciona dentro de los principios de la mecánica cuántica, que contempla la superposición de dos estados a la vez. Si recuerda la paradoja del gato de Schrödinger, lo entenderá mejor: hasta que no se abra la caja y se compruebe si el gato está vivo o muerto, estará vivo y muerto dentro de la mecánica cuántica.
Las consecuencias de haber alcanzado la supremacía cuántica aún no están claras, pues la implementación de equipos cuánticos es muy costosa y, en el día a día, no aportan nada a un usuario normal por encima de un equipo convencional.
Los expertos en la materia calculan que la industria de la computación cuántica "podría tener un mercado potencial de más de 50.000 millones de euros", según aseguró a PIXEL Paul Bunyk, líder de D-Wave, la primera compañía que vende ordenadores cuánticos.
Incluso los menos optimistas, como Ruslan Yunusov, CEO del Russian Quantum Center, consideraba el pasado mes de julio que la carrera hacia la supremacía cuántica era "como la nueva carrera espacial" y que, en términos económicos, "quien lidere la tecnología cuántica será dueño del futuro en todos los sentidos".
CÓMO FUNCIONA LA COMPUTACIÓN CUÁNTICA
Los ordenadores que utilizamos para trabajar hoy en día funcionan con unos o ceros del lenguaje binario, con un 'sí' o un 'no' que se transfiere en bits. Pero en la computación cuántica, la información se transmite en otra unidad, los qubits (bits cuánticos), que pueden estar representados con esos mismos unos y ceros, pero también con cualquier superposición de esos dos estados. Así, un ordenador cuántico opera en qubits que pueden ser un 'sí' o un 'no', pero también con ambos a la vez, un 'sí y no'.
Esta manera de 'pensar' de las máquinas parece atentar contra la lógica más básica ('si algo es sí, no puede ser que no'), pero un ordenador cuántico puede apañárselas con estos cálculos y con la complejidad que entraña. Si un qubit puede tener dos estados superpuestos (sí y no), dos cúbits podrían tener cuatro (sí y no, sí y sí, no y no, no y sí) y tres cúbits seguirían multiplicando exponencialmente esta información.
Google cuenta con dos ordenadores cuánticos en su posesión, uno capaz de operar en un sistema de 72 cúbits y otro que llega hasta los 53 cúbits, que se llama Sycamore y que es con el que, según el informe obtenido por FT, es con el que ha conseguido la supremacía cuántica. Si Google empleó el ordenador 'menos' potente es porque a mayor complejidad del equipo, mayor es la tasa de errores.
Los errores de la computación cuántica son la razón por la que todavía no se ha impuesto a la convencional y la que harán que su adopción sea muy lenta. Estos errores suelen estar producidos por la 'decoherencia cuántica', esto la intervención de un agente exterior en el estado cuántico que lo transforman en un evento físico clásico. En otras palabras, si el gato de Schrödinger está vivo y muerto en el teorema clásico de la cuántica, la decoherencia sería abrir la caja y toparse con el gato, vivo o muerto.
Una vez resuelta esta decoherencia cuántica, se podría evaluar la viabilidad de hacer comerciales este tipo de ordenador. Sin embargo, no esperes que dentro de diez años puedas ir a una tienda y comprar un MacBook cuántico.
Fuente: El Mundo.es

VPN. Cómo evitar las cartas de piratería descargando con Servicios bitTorrent

En el mes de mayo, clientes del operador Euskaltel empezaron a recibir cartas en las que se les reclamaba dinero por haber descargado la película Dallas Buyers Club a través de la red BitTorrent. Ahora, usuarios del operador Movistar en diferentes provincias de España, también están recibiendo estas cartas por piratear películas e incluso capítulos de diferentes series. Hoy en RedesZone os vamos a explicar cómo podemos ocultar nuestra dirección IP pública descargando por Torrent, haciendo uso de servicios de VPN.
Lo primero que tenemos que saber, es que la dirección IP pública la localizan directamente de los que descargan la película o serie, a través del propio tracker público de torrents. Aunque una dirección IP pública no identifica a un usuario en concreto, estas cartas las recibe directamente el titular de la conexión a Internet al que pertenece esa dirección IP pública, independientemente de si «alguien» se ha conectado a nuestra red Wi-Fi y se ha descargado el material.
Si quieres ocultar tu dirección IP pública en la red BitTorrent, para descargar con seguridad y que este tipo de cartas no te lleguen, deberás hacer uso de servicios VPN que no guarden ningún tipo de registro. Estas VPN las podrás utilizar tanto en un único ordenador descargando el correspondiente programa del servicio, o de manera global en toda tu red local doméstica si tu router permite actuar como cliente VPN.
¿Cómo funciona un servicio de VPN para descargar por BitTorrent?
Los servicios VPN nos permiten acceder a Internet utilizando la dirección IP pública del servidor VPN donde nosotros nos estamos conectando. El cliente (nosotros) se conectará a dicho servidor haciendo uso de un programa del servicio VPN, o si configuramos el cliente VPN en nuestro router y procedemos a configurarlo para que todo el tráfico pase por dicho túnel VPN.
Lo más normal cuando hacemos uso de un servicio VPN, es hacer que todo el tráfico pase por dicho servidor, aunque los programas de algunos servicios nos permiten que solamente ciertas aplicaciones. La conexión entre nosotros y el servidor VPN va totalmente cifrado y autenticado, por lo que, si alguien externo captura todo el tráfico, no podrá «leerlo» ya que va totalmente cifrado punto a punto utilizando algoritmos de cifrado simétrico como AES entre otros.
De esta forma, al conectarnos al servidor VPN desde nuestro ordenador, todo el tráfico entrante y saliente pasará a través de dicho túnel VPN hasta el servidor, y una vez que esté en dicho servidor, saldrá a Internet. Gracias a esta tecnología, podremos descargar por BitTorrent muy fácilmente utilizando una dirección IP pública que no identificará nuestra conexión a Internet, de hecho, identificará directamente a este servicio de VPN.
Actualmente tenemos una gran cantidad de servicios de VPN, pero debemos fijarnos específicamente en los servicios que nos proporcionen estas características:
·        Desconexión de seguridad de Internet: en caso de que el túnel VPN se caiga, que el propio programa VPN interrumpa cualquier conexión a Internet, para que no nos descarguemos nada sin pasar por dicho servidor VPN.
·     Tunelización dividida: si solamente queremos descargar por BitTorrent haciendo uso de VPN, pero queremos navegar por Internet con nuestra conexión real, esta opción nos permitirá hacerlo. De esta forma, el tráfico Torrent irá por la VPN, y el resto del tráfico irá por la conexión real.
·   Muchos servidores en diferentes países: es recomendable que tengamos a nuestra disposición varios servidores VPN, y en distintos países, para elegir cuál es el servidor mejor para nuestra conexión a Internet.
·   Velocidad y sin límite de ancho de banda: si vamos a descargar por BitTorrent, es fundamental que el ancho de banda que nos proporcione la VPN sea elevado, de lo contrario, las descargas irán muy lentas. Lo mismo ocurre con un posible límite de GB descargados, es fundamental no tener limitaciones.
¿Servicios VPN que cumplen requisitos para descargar por BitTorrent con seguridad?
PureVPN
Este servicio es uno de los más populares, cumplen las cuatro características que os hemos comentado anteriormente, permiten un total de 5 inicios de sesión simultáneos con tan solo una cuenta de PureVPN, por lo que podremos pagar una suscripción y usarla en 5 ordenadores diferentes, ideal para compartir este servicio con familiares o amigos. Tienen un total de 2000 servidores por todo el mundo, y tienen un muy buen ancho de banda para descargar por BitTorrent. Por último, su sede está en Hong Kong, y no están obligados a almacenar ningún dato de sus usuarios, por lo que podrás estar seguro que las cartas de piratería no te llegarán.
Uno de los aspectos más interesantes de este servicio, es su compatibilidad con diferentes sistemas operativos, ya que nos permitirá utilizar Windows, Linux, Mac, Android, iOS e incluso podremos configurar esta VPN en nuestros routers, siempre que tengan cliente VPN, para que todos los dispositivos de la red local naveguen por Internet pasando por el servidor VPN.
Precio: el plan de 2 años cuesta 2,97€ mensuales.
NordVPN
Este servicio es también muy popular y conocido, cumplen las cuatro características que os hemos comentado anteriormente, permiten un total de 6 conexiones simultáneas utilizando una sola cuenta de NordVPN, esto es ideal para pagar una suscripción y usarla en 6 dispositivos diferentes a la vez, perfecto para compartir este servicio con familiares o amigos. Su sede está en Panamá, y tienen política de no registros para proteger tu privacidad. Usando NordVPN es casi imposible que te llegue una carta por piratería pidiéndote dinero. Otra característica de esta VPN es el uso de «Double VPN», es decir, tú te conectas a un servidor VPN y este a su vez a otro, para posteriormente salir a Internet, por tanto, tendremos dos «saltos» desde nuestra conexión a Internet, pero esto hace más lenta la conexión.
Este servicio de VPN también nos permite una gran compatibilidad, tanto para ordenadores con Windows, Linux y Mac, así como para dispositivos móviles Android y iOS, e incluso nos permitirá configurar nuestro router con el cliente VPN para que todo el tráfico de la red local viaje a sus servidores VPN.
Precio: el plan de 2 años cuesta 4,54€ mensuales. Su plan más popular es el de 3 años que vale 3,17€ mensuales, si vas a comprar una VPN a largo plazo, es buena opción.
Surfshark
Este servicio lo conocimos recientemente en RedesZone, e incluso hicimos un completo análisis de sus funciones y el rendimiento real que nos proporciona. Surfshark cumple las cuatro características que os hemos comentado anteriormente, e incluso permiten utilizar dispositivos ilimitados con una sola cuenta de Surfshark, a diferencia de los otros servicios que tienen límite de 5 y 6 conexiones respectivamente. Este servicio también tiene política de no registros, tiene «Double VPN» por si queremos una mayor seguridad a cambio de un menor rendimiento.
Este servicio de VPN también es compatible con ordenadores, smartphones, y con nuestro router para configurar el cliente VPN.
Precio: el plan de 2 años cuesta 1,79€ mensuales, el servicio más barato de todos y con un gran rendimiento P2P.
CyberGhost VPN
Este servicio cumple con las cuatro características que os hemos explicado anteriormente, permiten un total de 7 conexiones simultáneas utilizando una sola cuenta de CyberGhost VPN, esto es ideal para pagar una suscripción y usarla en 7 dispositivos diferentes a la vez, para compartir este servicio con familiares o amigos. Tienen política de no registros para proteger tu privacidad.
Este servicio dispone de 6.000 servidores VPN en más de 90 países, sus programas están desarrollados en Alemania, y es compatible con sistemas operativos de escritorio como Windows, Linux y Mac, y también para iOS y Android, así como compatible con routers con cliente VPN.
Precio: el plan de un año y medio años cuesta 2,75€ mensuales.
Tal y como habéis visto, gracias a estos servicios de VPN que tienen un precio muy competitivo, podemos no solo descargar por BitTorrent anónimamente, sino también navegar por Internet de manera segura. Gracias a que nos permiten usar una misma cuenta con varios dispositivos simultáneamente, podremos compartir gastos con familiares y amigos, de tal forma que por apenas 1 euro al mes tengamos la mejor privacidad y seguridad en Internet.
Fuente: Redes Zone.net

PRIVACIDAD. Cómo ocultar tu dirección IP en Internet para navegar anónimamente

En este artículo vamos a explicar diferentes métodos para ocultar nuestra dirección IP pública, ya sea para navegar por Internet o para descargar torrent anónimamente.
La dirección IP es un número que identifica a una interfaz de red de un determinado dispositivo, el cual utiliza el protocolo TCP/IP para conectarse a la red. Esta dirección IP puede ser privada o pública, las direcciones IP privadas no viajan a través de Internet ni se pueden ver desde el exterior, sin embargo, las direcciones IP públicas si son accesibles a través de Internet, y es la que debemos ocultar para navegar de manera privada a través de Internet.
Lo primero que debemos conocer es que una dirección IP pública no identifica a un usuario, porque en nuestros hogares utilizamos NAT/PAT, que se encarga de «convertir» las direcciones IP privadas en dirección IP pública utilizando para ello diferentes puertos. Esto hace que todos los usuarios de una conexión en nuestro hogar, salgan a Internet a través de la misma dirección IP pública. Además, podemos tener el Wi-Fi sin cifrar y que cualquier usuario se conecte y navegue con nuestra conexión a Internet. De hecho, si nuestro operador nos proporciona una conexión con CG-NAT, la dirección IP pública es compartida con otros clientes del propio operador.
Con una dirección IP pública lo único que puedes saber es a qué operador pertenece, a qué AS (Sistema Autónomo) pertenece y la ubicación geográfica (aproximada). Posteriormente y con orden judicial, es posible localizar al propietario de la conexión a Internet que ha utilizado esta dirección IP pública, pidiendo al operador en cuestión la información sobre dicha IP, y el operador le dirá a qué cliente pertenece una determinada IP pública en una determinada fecha y hora. No obstante, identifica al propietario de la conexión, pero no al usuario específico, ya que no tiene por qué ser él.
¿POR QUÉ OCULTAR NUESTRA DIRECCIÓN IP EN INTERNET?
Aunque la dirección IP no identifica a un usuario, sí identifica nuestra conexión a Internet, y es recomendable ocultar nuestra dirección en algunos casos para proteger nuestra privacidad. Toda la actividad que realizamos actualmente en Internet, como las búsquedas, las webs que visitamos, los productos que compramos, los viajes que consultamos o cualquier registro que realizamos en diferentes webs, queda registrada nuestra dirección IP pública. Si, por ejemplo, descargas un torrent con una película o serie, nuestra dirección IP pública aparecerá en el tracker torrent al que nos hemos conectado para intercambiar los archivos, lo mismo ocurre si utilizas otros servicios P2P. Lo mismo ocurre con nuestro propio operador de Internet, podría estar capturando y almacenando todo el tráfico de datos que estamos realizando desde nuestra casa, así como las consultas DNS para ver nuestros hábitos de navegación y posteriormente vender dicha información.
Si queremos acceder a servicios que están geográficamente limitados a un determinado país, y no estamos en dicho país, no podremos acceder con nuestra dirección IP pública real. Ocultar nuestra dirección IP no solo nos permitirá navegar por Internet de manera anónima, sino que también podremos «desbloquear» este tipo de servicios navegando con una dirección IP que está geolocalizada en dicho país. También podemos saltarnos bloqueos en nuestro país, tal y como ocurre en China donde una gran cantidad de servicios no están disponibles.
¿QUÉ FORMAS TENEMOS PARA OCULTAR NUESTRA DIRECCIÓN IP?
Tenemos varias formas de ocultar nuestra dirección IP en Internet, dependiendo de para qué queramos ocultar nuestra dirección, podemos utilizar unos métodos u otros. Todos estos métodos que os vamos a explicar, están basados en utilizar uno o varios servidores que están en Internet, para salir a través de ellos con su dirección IP pública, y no con la nuestra, ya que nuestra dirección IP real se utilizará exclusivamente para la conexión con dicho servidor.
El esquema de red sería el siguiente, nuestro ordenador se conecta a un servidor que está ubicado en algún lugar de Internet, y posteriormente dicho servidor es el que establece la ubicación con el servicio final (Netflix, peers de la red BitTorrent, Google, Facebook etc).
Servidores VPN (Red Privada Virtual)
Hacer uso de una VPN es una de las mejores formas para ocultar nuestra dirección IP pública en Internet. Todo el tráfico desde nuestra conexión irá cifrado y autenticado hasta un servidor VPN ubicado en algún país, e incluso en nuestro propio país, para posteriormente salir a Internet con su dirección IP pública y no con la nuestra real. Una VPN es una de las mejores formas porque todo el tráfico (tráfico web con nuestro navegador, descargas Torrent, descargas Emule, sincronización de archivos con Google Drive o con Dropbox etc.) de nuestro ordenador irá directamente al servidor VPN, y no únicamente el tráfico web.
La forma más fácil para ocultar tu dirección IP es contratar un servicio de VPN privado y seguro, que no guarde ningún tipo de log, y que nos proporcione herramientas para diferentes sistemas operativos y plataformas, con el objetivo de utilizar esta VPN en nuestros ordenadores Windows, Linux o Mac, e incluso también con nuestro smartphones Android y iOS. Si en nuestro hogar tenemos varios dispositivos que acceden a Internet, deberemos instalar el cliente VPN de estos servicios en todos ellos, de hecho, los principales servicios de VPN nos permiten utilizar una misma cuenta con varios dispositivos simultáneamente. Si tienes un router que tiene un cliente VPN, tal y como ocurre con los routers de ASUS, e incluso otros routers como D-Link o NETGEAR si instalas firmwares como OpenWRT o DD-WRT, podrás hacer que todo el tráfico de tu red local (independientemente del número de dispositivos) viaje a través de la VPN, sin necesidad de instalar ningún programa en los equipos finales.
Lo que debes tener en cuenta a la hora de contratar con uno de estos servicios (además del precio, lógicamente) son los siguientes aspectos:
·        Kill Switch: en caso de que la VPN se desconecte del servidor, bloquear el acceso a Internet por completo, de tal forma que no podamos navegar por Internet con nuestra dirección IP pública real. Esto evita posibles fugas de información no deseables.
·        VPN dividido: esta función nos permite seleccionar qué tráfico queremos que pase por el servidor VPN, y qué tráfico de datos queremos que vaya directamente a Internet con nuestra dirección IP pública real. Es posible que nos interese tener todo el tráfico por la VPN excepto los juegos online, ya que la latencia será bastante superior en algunos casos, y la experiencia de usuario será muy mala.
·  Servidores en diferentes países: si queremos saltarnos bloqueos regionales, es fundamental que el servicio que contratemos tenga varios servidores VPN en diferentes países, con el objetivo de seleccionar el país que nosotros nos interese. Si por ejemplo queremos ver Netflix en EEUU, deberemos seleccionar este país y conectarnos a él.
·        Velocidad elevada: es fundamental en una VPN que la velocidad sea elevada, si nuestra conexión a Internet es de 300Mbps simétricos y la VPN tan solo nos proporciona un ancho de banda de 5Mbps, navegaremos por Internet o descargaremos archivos con estos 5Mbps de velocidad.
·        Sin límite de datos transferidos: es muy importante que, si vamos a transferir muchos datos, o usar la VPN para descargar por P2P, tengamos GB ilimitados de descarga, ya que de lo contrario podríamos agotarlos muy pronto.
·        Prueba de fugas DNS: si el tráfico viaja por el túnel VPN, pero las solicitudes DNS se realizan con nuestra conexión real, es posible que nuestro operador sepa qué estamos buscando. Es importante que las consultas DNS también viajen a través del túnel VPN para que todo el tráfico sea privado.
·        VPN multiplataforma: es fundamental que el servicio VPN elegido tenga programas para todos los sistemas operativos para ordenadores, y también para smartphones. Además, es deseable que también nos permita configurar la VPN en el cliente VPN de nuestro router, para que todo el tráfico de la red local viaje a través de la VPN.
Algunos servicios de VPN muy recomendables son los de, PureVPN, NordVPN, Surfshark o CyberGhost VPN entre otros. Estos servicios VPN suelen usar protocolos como OpenVPN o IPsec para la conexión.
Servidor Proxy
Un servidor Proxy también hace de intermediario entre nuestra conexión e Internet, es decir, todo el tráfico irá primero a parar al servidor Proxy y posteriormente irá a Internet, por lo que no podremos ser rastreados fácilmente, ya que la dirección IP pública que aparecerá será la del propio servidor Proxy. Este tipo de servicios también nos permitirán evadir bloqueos regionales mientras navegamos por Internet.
Las principales diferencias con un servicio de VPN son las siguientes:
Es posible que la conexión al servidor Proxy no esté cifrada, por lo que si alguien está en nuestra red local podrá espiarnos la conexión, lo mismo ocurre con nuestro operador, ya que podrá «ver» que nos estamos conectando a un Proxy, y todos los datos transferidos. Si utilizamos un Proxy SSL que utilice el protocolo TLS, esto no sería problema, ya que el tráfico desde nuestro equipo hasta el servidor estará cifrado.
Es posible que los dueños del servidor Proxy monitoricen nuestro tráfico y vean nuestra IP real, pero esto dependerá de la política de cada servicio, ya que con una VPN también podrían hacerlo (aunque prometen que no).
El proxy debemos configurarlo en cada aplicación que nosotros queramos usarlo, es decir, si queremos navegar por Internet con el Proxy deberemos configurarlo en el navegador, si queremos descargar por P2P también deberemos hacerlo. Con una VPN todo el tráfico se enruta a través del servidor de VPN, con el Proxy debemos hacerlo manualmente.
Evita siempre que puedas los Proxy gratuitos, ya que podrían estar en manos de cibercriminales que capturen y monitoricen todo tu tráfico.
SSH Tunneling
SSH Tunneling es una técnica que nos permite conectarnos a un servidor SSH remoto, y redirigir todo el tráfico del ordenador a través de dicho servidor SSH. La arquitectura de red es exactamente la misma que en VPN y Proxy, siempre necesitaremos un «servidor» que esté en medio de la conexión, y saldremos a Internet con la dirección IP pública de dicho servidor.
Gracias a esta técnica, podremos utilizar el cifrado y autenticación del protocolo SSH, y redirigir el tráfico por el servidor. No obstante, tenemos un hándicap importante, y es que deberemos ir aplicación por aplicación configurando un servidor SOCKS, como por ejemplo en el navegador web, o en el programa de BitTorrent que nosotros tengamos.
En RedesZone tenemos un completo tutorial sobre cómo utilizar SSH Tunneling, tanto en Windows como en Linux, pero debemos tener en cuenta que el servidor SSH lo deberemos configurar nosotros en un servidor remoto, o hacernos con algún servicio que nos proporcione esta opción.
TOR
Por último, podemos utilizar la red Tor para ocultar nuestra dirección IP, sin embargo, no tendrás una gran velocidad de conexión y seguramente tendrás una alta latencia. Puedes utilizar la red Tor, tanto para redireccionar todo el tráfico de tu PC a través de Tor, o únicamente a la hora de navegar por Internet haciendo uso de Tor Browser.
Algunos firmwares de terceros para routers, como Asuswrt, OpenWRT y DD-WRT entre otros, permiten que todo el tráfico de los clientes que se conecten viajen a través de la red Tor. Debes tener en cuenta que la velocidad será baja, y la latencia alta, por tanto, no es muy recomendable utilizar Tor para todos los dispositivos que utilices en casa, sobre todo si usas servicios de streaming de vídeo, ya que tendrás continuos cortes en la conexión.
Tal y como habéis visto, tenemos muchas formas de ocultar nuestra dirección IP en Internet, la más rápida y sencilla sería una VPN, incluso tú mismo puedes contratar un servidor virtual o dedicado en un determinado país, e instalar OpenVPN o Wireguard para montarte tu propio servicio VPN, pero esto es bastante más complejo que contratar un servicio que te lo de todo hecho.
Fuente: Redes Zone.net

INSTAGRAM. Nueva campaña de Phishing muy «real» roba contraseñas

Hoy aquí nos hacemos eco de una nueva campaña de Phishing que afecta a los usuarios Instagram. Podemos decir que es una campaña muy bien llevada y que simula ser realmente un mensaje de la propia red social.
Los ataques Phishing cada vez más peligrosos
La realidad es que los ataques Phishing son cada vez más sofisticados y esto hace que sean más peligrosos. Hace unos años eran mensajes mucho más simples, los cuales se podían detectar fácilmente como falsos. El problema es que con el paso del tiempo las técnicas han ido mejorando y de esta forma el éxito ha aumentado.
Principalmente los piratas informáticos se están centrando en hacer que sus correos sean más reales. Buscan también aprender más de la víctima para que ese correo o mensaje sea más personal y, en definitiva, pueda tener mayor éxito. Es lo que se conoce como Spear Phishing.
Por suerte también las técnicas de detección han mejorado y hoy en día podemos contar con herramientas más preparadas para protegernos. Sin embargo en este tipo de ataques el sentido común es muy importante. Requieren de la interacción del usuario y ahí es donde tenemos que cuidarnos.
Una nueva campaña afecta a Instagram
Siguiendo con todo lo que hemos mencionado, una nueva campaña de Phishing más sofisticada afecta a los usuarios de Instagram. En este caso estamos ante alertas falsas que llegan a los usuarios debido a que supuestamente han cometido una infracción de derechos de autor.
Como suele ser habitual en estos casos juegan con el tiempo. Hacen creer a los usuarios que realmente tienen que actuar antes de un determinado periodo de tiempo o de lo contrario cancelarán su cuenta. A través de estos correos envían un formulario que tienen que rellenar. Básicamente buscan robar todo tipo de información.
Hay que mencionar que esta campaña utiliza correos muy bien hechos y que simulan realmente ser de Instagram. El dominio simula ser realmente de la compañía, así como todo el cuerpo del mensaje, con el logo y datos de la misma.
Además de esto, también son páginas cifradas con HTTPS. Esto, al menos de primera, da más garantías a los usuarios de que realmente están ante algo legítimo y seguro. Ya sabemos que muchos de los ataques principales se llevan a cabo a través de este tipo de páginas, por lo que no hay que fiarse de esto.
El problema es que muchos usuarios se ven tentados a hacer clic en este tipo de enlaces. No quieren ver cómo su cuenta puede quedar cancelada si no actúan. Algo que, en definitiva, incita a los usuarios a enviar ese formulario.
Cómo evitar ser víctima de estos ataques
Por suerte para que este tipo de ataques tenga éxito vamos a necesitar hacer algo. En este caso hacer clic en un enlace, rellenar y enviar un formulario. Necesita, en definitiva, la interacción del usuario. Aquí es donde entra en juego el sentido común. Es muy importante evitar creernos este tipo de correos, analizar siempre correctamente la procedencia y el cuerpo del mensaje.
También es muy importante utilizar la autenticación en dos pasos en Instagram. Así evitaremos que accedan a nuestra cuenta incluso aunque logren robar nuestra clave de acceso con este tipo de campaña de Phishing.
Por otra parte, siempre es aconsejable tener instalado software de seguridad y mantener los sistemas y dispositivos siempre actualizados. A veces surgen vulnerabilidades y es conveniente corregirlas.
Fuente: Bleeping Computer

MICROSOFT. Libera parches de emergencia para Internet Explorer y Defender

Microsoft parchea dos vulnerabilidades, una de ellas es un 0-day en Internet Explorer que está siendo explotado activamente en estos momentos.
La primera vulnerabilidad, descubierta por el investigador Clément Lecigne y con identificador CVE-2019-1367 consiste en una ejecución remota de código localizada en la lógica usada por el motor Microsoft Scripting Engine para manipular objetos en memoria.
Esta vulnerabilidad permitiría a un atacante hacerse con el control de la máquina víctima mediante la visita a una web especialmente diseñada usando Internet Explorer.
Además, Microsoft también ha lanzado otro parche para una denegación de servicio en Windows Defender.
Ésta última, descubierta por el investigador de F-Secure Charalampos Billinis y Wenxu Wu de la firma Security Labs, tiene asignado el identificador CVE-2019-1255.
Según Microsoft, esta vulnerabilidad puede ser aprovechada por un atacante para impedir a un usuario ejecutar binarios. Aunque para aprovechar esta falla, es necesario primero adquirir permisos de ejecución en la máquina.
La primera falla afecta a las versiones 9, 10 y 11 del navegador mientras que la vulnerabilidad en Microsoft Defender afecta a las versiones anteriores a 1.1.16400.1. Como es habitual, se recomienda aplicar las actualizaciones lo más pronto posible.
Más Información:
Fuente: Hispasec

Dos populares extensiones de Ad Blocker para Chrome envueltas en un fraude

Se ha detectado que dos extensiones fraudulentas que se hacen pasar por AdBlock y uBlock introducen cookies en los navegadores de millones de afectados para generar ingresos por publicidad de forma fraudulenta.
Dado que las extensiones web agregan a los navegadores funciones útiles que mejoran la experiencia en línea y ayudan con la productividad, los atacantes aprovechan la confianza de los usuarios para amenazar su privacidad y seguridad mediante extensiones maliciosas.
Las extensiones se sitúan entre el navegador y la red, interceptando, modificando e incluso bloqueando las peticiones según las funcionalidades para las que fueron diseñadas. Por tanto, se convierten en el eslabón más débil del modelo de seguridad de los navegadores web. Aparte de las extensiones creadas con propósitos fraudulentos, también hay que vigilar aquellas extensiones legítimas que se vuelven maliciosas tras obtener una base de datos de usuarios masiva o que han sido pirateadas.
Los investigadores de Adguard han identificado dos extensiones de Chrome que copian los nombres de extensiones populares para conseguir que los usuarios desprevenidos se las instalen: AdBlock de AdBlock, Inc (con más de 800 000 usuarios) y uBlock de Charlie Lee (con más de 850 000 usuarios). Aunque estas extensiones actúan como cualquier Ad Blocker, eliminando los anuncios de las webs visitadas, los investigadores detectaron un esquema de fraude encubierto consistente en la agregación de cookies de seguimiento para la generación de ingresos por publicidad para sus desarrolladores.
Esta estrategia de fraude es uno de los tipos más populares, consistente en la introducción de una serie de cookies de seguimiento, sin el consentimiento del usuario, que permiten espiar los hábitos de navegación del afectado. Además, en el caso de que se realice alguna compra en línea, el responsable de la cookie ilegítima puede reclamar comisiones de ventas, robando potencialmente el crédito de la atribución de terceros de manera fraudulenta.
Las dos extensiones de bloqueo reportadas enviaban solicitudes a una URL para cada nuevo dominio que los usuarios visitaban, analizando los hábitos de navegación de los afectados durante aproximadamente 55 horas. Con 1,6 millones de usuarios activos, estas extensiones estaban rellenando cookies de más de 300 sitios web entre los más populares del Top 10 000 de Alexa, incluidos Teamviewer, Microsoft, LinkedIn, Aliexpress y booking.com, que potencialmente generaban millones de dólares al mes para sus desarrolladores, según los investigadores.
Dado que Google permite la creación de extensiones con nombres repetidos, hasta que no se ha denunciado la estrategia de fraude no se ha retirado del Chrome Web Store. Además, el sistema de fraude permite a los propietarios de los programas de afiliados seguir el rastro del dinero y descubrir quién está detrás de estas extensiones.
No hay que olvidar que las extensiones del navegador tienen permiso para acceder a todas las páginas web visitadas, por lo que, entre otras cosas, pueden incluso robar las contraseñas de las cuentas en línea. Por lo que se aconseja mucha prudencia a la hora de instalar extensiones, limitándose a aquellas que pertenezcan a autores de confianza.
Fuente: Hispasec