<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.foresenics.com.ar/blogs/Hackers/feed" rel="self" type="application/rss+xml"/><title>Foresenics - Informática forense - Novedades , Hackers</title><description>Foresenics - Informática forense - Novedades , Hackers</description><link>https://www.foresenics.com.ar/blogs/Hackers</link><lastBuildDate>Fri, 26 Aug 2022 05:00:51 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Abogados en apuros. Clientes en fuga....]]></title><link>https://www.foresenics.com.ar/blogs/post/abogados-en-apuros-clientes-en-fuga</link><description><![CDATA[&nbsp; &nbsp; &quot;Do I make you nervous?&quot; &nbsp;de&nbsp; Theodore Dreiser, en &nbsp; &quot;An American tragedy&quot; &nbsp; Se necesita nuevo ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_yvTJ_GjBSBGK1iesrz24NQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_o3ia6yGWR4uw6qil1wpgFw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_yMWtkxTRRNSmmNFX8aQTdQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Fco9Cjc8QDasSJRk3JUEdQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp; &nbsp; <a href="/imported-files/Europe-1.png"><img class="alignnone size-full wp-image-19431" src="/imported-files/Europe-1.png" alt="Europe" width="251" height="145"></a><em>&quot;Do I make you nervous?&quot;</em>&nbsp;de&nbsp; Theodore Dreiser, en <em>&nbsp;</em>&quot;An American tragedy&quot; &nbsp; Se necesita nuevo abogado/financista para Reina. Enviar CV. &nbsp; Aunque parezca increíble, otra firma de servicios legales y financieros fue sorprendida con las defensas bajas (literalmente) y la información de sus clientes arrojada al espacio. Y no creo que con HRM la Reina de Inglaterra, entre otros, como clienta, sus representantes en finanzas no tuvieran los recursos para mejorar la seguridad de la información almacenada en sus servidores o equipos. Aún cuando la investigación del origen y extensión de la falla está pendiente, los resultados de la falta de una política de seguridad en la firma están a la vista. Falta conciencia del peligro que corre la información, pero a fuerza de estragos se va a ir consolidado (la conciencia..) Y una vez que las defensas estén en orden y el programa de seguridad implementado, a buscar corriendo nuevos clientes. Los anteriores deben estar de malhumor...</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 08 Nov 2017 16:29:09 -0300</pubDate></item><item><title><![CDATA[No fue lo que pareció...]]></title><link>https://www.foresenics.com.ar/blogs/post/no-fue-lo-que-parecio</link><description><![CDATA[&nbsp; Una falsa aplicación de WhatsApp fue descargada más de un millón de veces.&nbsp;Se llamaba Update WhatsApp Messenger y ya fue retirada de Go ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_fxDGjCNYSw6FxFwuccjTmA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_jRebxyuuRJOTWlvZrMpJwg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_1kMbcuXnR9KY6GKdQuA6Sg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_hnj4OkC8SiaAYCsnvNuHNw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp; <a href="/imported-files/explotaron-1.png"><img class="alignnone size-full wp-image-26541" src="/imported-files/explotaron-1.png" alt="explotaron" width="195" height="149"></a><h1>Una falsa aplicación de WhatsApp fue descargada más de un millón de veces.&nbsp;Se llamaba Update WhatsApp Messenger y ya fue retirada de Google Play. Cómo logró engañar a los usuarios.(Conozca más)</h1> &nbsp; Una de las maneras en que se suele infiltrar malware en los celulares es por medio de aplicaciones maliciosas que se publican en las tiendas digitales, como Google Play.&nbsp;Muchas veces se camuflan de actualizaciones o herramientas para mejorar una app exitosa pero esconden publicidad indeseada o sistemas espías. En ocasiones el engaño se puede detectar mirando el nombre del desarrollador y haciendo una pequeña investigación al respecto: si la app dice ser oficial pero fue creada por otra entidad es fácil detectar que no es genuina.&nbsp;Sin embargo, con el paso del tiempo, los artilugios para engañar desprevenidos se van perfeccionando. En esta ocasión, usuarios de Reddit denunciaron una falsa versión de WhatsApp que fue descargada más de un millón de veces.&nbsp; <strong>Se llamaba Update WhatsApp Messenger</strong>&nbsp;y parecía auténtica no solo por la estética de su diseño sino porque incluso figuraba WhatsApp Inc como desarrollador.&nbsp;Los hackers pudieron usar este nombre porque colocaron un carácter Unicode de espacio al final de WhatsApp Inc para engañar al sistema. <div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">El nombre del desarrollado se veía idéntico al original, pero en realidad el código detrás era el siguiente: &quot;WhatsApp+Inc%C2%A0″, según explicaron en el sitio especializado The Hacker News.&nbsp;<strong>La&nbsp;app ya fue retirada de Google Play.</strong>&nbsp;De todos modos, sirve para recordar que las actualizaciones de las aplicaciones no requieren de la descarga de otra app diferente sino que, en caso de que no haya ocurrido de manera automática, basta con presionar &quot;actualizar&quot; dentro de la app ya instalada.</p></div>
</div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 07 Nov 2017 23:12:48 -0300</pubDate></item><item><title><![CDATA[This season lawyers are hot ticket!]]></title><link>https://www.foresenics.com.ar/blogs/post/this-season-lawyers-are-hot-ticket</link><description><![CDATA[Lawyers from Facebook, Google and Twitter&nbsp;are testifying on Capitol Hill Tuesday afternoon amid mounting political pressure to fully investigate ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_2j9ghy1jRvuBiAmVDIVjdw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_OvDbU2YuTPmZ6OKgKSsKjA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_kOkoUEPLQQKT14Y6WL5wUQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_cFdFwkfLTGy-liPyqcG_JA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h2><a href="http://novedades-foresenics.azurewebsites.net/wp-content/uploads/2017/04/matt2.jpg"><img class="alignnone size-medium wp-image-27204" src="/imported-files/matt2-300x200.jpg" alt="matt2" width="300" height="200"></a></h2><h2>Lawyers from Facebook, Google and Twitter&nbsp;are testifying on Capitol Hill Tuesday afternoon amid mounting political pressure to fully investigate Russian efforts to influence the 2016 U.S. presidential campaign and reveal publicly what they find. (Read more)</h2> &nbsp; It is a rare moment in the political spotlight for companies that, despite large lobbying teams in Washington, generally seek to avoid such public and potentially unpredictable confrontations. A growing number of lawmakers, have expressed concern in recent weeks about the Russian online influence campaign and are vowing both to expose what happened and work to prevent a recurrence, through legislation if necessary.&nbsp;Tuesday's hearing by a Senate judiciary subcommittee comes a day after the prepared testimonies of Facebook and Twitter revealed that the reach of the Russian-connected misinformation campaign on their platforms was&nbsp; <a href="https://www.washingtonpost.com/business/technology/2017/10/30/4509587e-bd84-11e7-97d9-bdab5a0ab381_story.html?utm_term=.8ed229be5204">much larger than initially reported</a>. As many as 126 million Facebook users&nbsp;may have seen content produced and circulated by Russian operatives. Twitter said it had discovered that 2,752 accounts controlled by Russians, and more than 36,000 Russian bots tweeted 1.4 million times during the election. And Google disclosed for the first time that it had&nbsp; <a href="https://blog.google/documents/6/google_US2016election_findings.pdf">found</a>&nbsp;1,108 videos with 43 hours of content related to the Russian effort on YouTube. It also found $4,700 worth of Russian search and display ads. <div><a href="https://tpc.googlesyndication.com/safeframe/1-0-13/html/container.html" target="_blank">https://tpc.googlesyndication.com/safeframe/1-0-13/html/container.html</a></div>
 Sen. Lindsey Graham (R-S.C.) opened the hearing by describing the dangers posed by the ability of terrorists to recruit followers over social media and foreign governments to meddle in American democracy. &quot;This is the national security challenge of the 21st Century,&quot; Graham said. The most important unanswered question, outside experts say, is whether the tech companies have evidence that might substantiate allegations that the Russians colluded with Donald Trump's political campaign, which made Facebook in particular a focus of its election efforts in 2016. Trump and his campaign officials have repeatedly denied allegations of collusion, but questions about the role played by Russia are at the heart of investigations by Capitol Hill and Special Counsel Robert S. Mueller III, whose first round of charges against Trump campaign figures were unsealed Monday. Tuesday's hearing offers lawmakers a direct and highly public opportunity to question tech company officials about&nbsp;how their platforms were manipulated, what they did in response, and what they plan to do&nbsp;to thwart similar efforts in the future. None of the companies are sending their top internal security researchers to the hearing, opting instead to send senior company lawyers. Also testifying will be Clinton Watts, a former FBI agent and disinformation expert from the Foreign Policy Research Institute, and Michael S. Smith III, a terrorism analyst. “We are trying in the Subcommittee to lay out the Kremlin playbook on election interference generally, since this is something that they do in a great number of countries,” said Sen. Sheldon Whitehouse (R.I.), the top Democrat on the Judiciary panel hosting the first of the three hearings, in an interview on Monday. “And we are looking to delve into which elements of the the Kremlin playbook were deployed in the United States specifically.” Testifying at Tuesday's hearing are Facebook's general counsel Colin Stretch, Google's&nbsp;director of law enforcement and information security Richard Salgado and Twitter's acting general counsel Sean Edgett.&nbsp;In his opening remarks, Stretch said, &quot;The foreign interference we saw is reprehensible. That foreign actors, hiding behind safe accounts, abused our platform and other Internet services to try to sow division and discord -- and to try to undermine the election -- is an assault on democracy that is directly contrary to our values and violates everything Facebook stands for.&quot; Google's Salgado said that while the company has found relatively small amounts of Russian manipulation on its services, &quot;We understand that any misuse of our platforms for this purpose can be very serious.&quot;&nbsp;He also said the company would create a publicly accessible database of all election ads purchased on Google's ad platforms and on YouTube. The company will also publish a transparency reports for election ads which will identify the purchasers and how much money was spent.&nbsp;&nbsp;The hearing, as well as Wednesday's hearings before the Senate and House Intelligence committees, comes amid pushes by Sens. Mark Warner (D-Va.), Amy Klobuchar (D-Minn.) and John McCain (R-Ariz.) to pass new legislation forcing tech companies to disclose information about political ads sold and distributed on their networks. Warner, the top Democrat on the Senate Intelligence Committee, said that colleagues on the committee chose&nbsp;to wait until they heard testimony of the tech companies before they signaled their&nbsp;interest. <div></div>
 The bill, dubbed the &quot;Honest Ads Act,&quot; would require digital platforms with more than 50 million monthly viewers to create a public&nbsp; <a href="https://www.washingtonpost.com/news/the-switch/wp/2017/10/19/facebook-and-google-might-be-one-step-closer-to-new-regulations-on-ad-transparency/?utm_term=.441b8444e47e%23">database</a>&nbsp;of political ads purchased by a person or group who spends more than $500. The public file would include the ad, a description of the targeted audience, the number of views it generated, the date and time it ran, its price and contact information for the purchaser.&nbsp;But even as lawmakers move to prevent future manipulation, they will use the hearings to probe how&nbsp;foreign actors were able to disseminate propaganda.&nbsp;&quot;Russia will be the star of the hearings,&quot; said Darrell West, the director of the Brookings Center for Technology Innovation.&nbsp;Beyond providing the public with a fuller picture of election meddling, experts said the hearings symbolize a broader recognition of the&nbsp;significance massive tech platforms hold in American&nbsp;discourse and politics.&nbsp;&quot;It's hard to reconcile the tens of billions of dollars of profit they make with the lack of attention they've had with something that could possibly affect our democracy,&quot; said Jason Kint, chief executive of Digital Content Next, a trade organization that represents digital media companies. &quot;The questioning is deeply uncomfortable for them because it gets to the root of their business model, which few people really understand.&quot; Original article:&nbsp; https://www.washingtonpost.com/news/the-switch/wp/2017/10/31/facebook-google-and-twitter-are-set-to-testify-on-capitol-hill-heres-what-to-expect/?utm_term=.a28d65e1bfd1 &nbsp; &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 31 Oct 2017 20:48:34 -0300</pubDate></item><item><title><![CDATA[WhatsApp: la letra chica del borrado...]]></title><link>https://www.foresenics.com.ar/blogs/post/whatsapp-la-letra-chica-del-borrado</link><description><![CDATA[Son muchas las razones por las que eliminar los mensajes que envías a través de WhatsApp puede resultar útil. Sin embargo,&nbsp; no será tan fácil hac ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_f8fAxbQsRo20N09WfWzDgA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_i9vkkk1KROGI04pCmZQs8A" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_54Uo_owYT3aPaJkESPE07A" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_jLn6tQ7zRDy24iYujdtKOA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h1 class="story-body__h1"></h1><h1 class="story-body__h1"><a href="/imported-files/wsappusasusdatos-2.png"><img class="alignnone size-full wp-image-27934" src="/imported-files/wsappusasusdatos-2.png" alt="wsappusasusdatos" width="287" height="183"></a></h1><h1 class="story-body__h1">Son muchas las razones por las que eliminar los mensajes que envías a través de WhatsApp puede resultar útil. Sin embargo,&nbsp; no será tan fácil hacerlo, a pesar de&nbsp; la nueva opción de eliminar que ahora se ofrece. (conozca más)</h1> &nbsp; Después de varios meses trabajando en ello, la compañía de mensajería instantánea ha comenzado esta semana a habilitar una opción que permite eliminar los mensajes que mandes tanto en chats privados como en grupos, aunque lo hará&nbsp; <strong>con limitaciones</strong>.&nbsp;La nueva versión ya está disponible para muchos aunque se está implementando de forma gradual y puede que aún no tengas esta opción en tu celular.&nbsp;El servicio está diseñado para que tanto usuarios de Windows, Android e iOS puedan disfrutarlo.&nbsp;La nueva opción se llamará &quot; <strong>Eliminar para todos</strong>&quot; y permitirá borrar tanto los mensajes que se hayan enviado a un grupo como en chats individuales.&nbsp;Todos los textos que se borren serán reemplazados por un mensaje que dirá &quot;Este mensaje fue eliminado&quot;. Pero debes tener cuidado: eliminar los mensajes <strong>&nbsp;no será tan fácil&nbsp;</strong>ni podrán borrase en cualquier momento.&nbsp;Tal y como aclara la compañía en la sección de preguntas frecuentes de su página web, los mensajes sólo podrán eliminarse si se dan varias condiciones: - Solo podrás eliminar los mensajes hasta <strong>&nbsp;7 minutos</strong>&nbsp;después de enviarlos, pasado este tiempo, la opción será eliminada. - <strong>&nbsp;Si el destinatario lo lee antes</strong>&nbsp;de que lo borres, no podrás hacer nada para evitar que sepa lo que has mandado a pesar de que lo elimines dentro de los 7 minutos estipulados. - La opción de mandar mensajes solo servirá si&nbsp; <strong>ambos usuarios</strong>, emisario y receptor, tienen la última versión de la aplicación. Si no es así, la persona a la que le has enviado el mensaje podrá seguir leyéndolo aunque lo hayas eliminado. - El servicio&nbsp; <strong>no te notificará si algo falla&nbsp;</strong>y el mensaje no se borra, así que tendrás que estar pendiente de si el destinatario ha recibido el mensaje que no querías que leyeras. &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 31 Oct 2017 16:42:04 -0300</pubDate></item><item><title><![CDATA[Ladrones : ¡todo el tiempo!]]></title><link>https://www.foresenics.com.ar/blogs/post/ladrones-todo-el-tiempo</link><description><![CDATA[Qué hacer cuando te roban el celular. Un detalle paso a paso sobre cómo actuar en estos casos. Como bloquear el equipo, borrar todos los datos y de qué ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_X6_evM0NQZWz5Kf30Ye8BA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_GTsudx6CSYi1lmIivWN--g" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_c4lknmSRSTSn_K7s_Uy_Lg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8JEooI5ZQQGJXzHLfsPdDA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h1><a href="http://novedades-foresenics.azurewebsites.net/wp-content/uploads/2017/09/jaime.jpg"><img class="alignnone size-medium wp-image-30264" src="/imported-files/jaime-300x168-1.jpg" alt="jaime" width="300" height="168"></a></h1><h1></h1><h1>Qué hacer cuando te roban el celular.<span class="subheadline">Un detalle paso a paso sobre cómo actuar en estos casos. Como bloquear el equipo, borrar todos los datos y de qué modo denunciarlo para que ya no pueda ser activado dentro del país. (Conozca más)</span></h1> &nbsp; <div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">En caso de que te roben el celular el primer paso es hacer la denuncia con la empresa proveedora del servicio de telefonía para que bloquee la línea (SIM) y el equipo (IMEI).&nbsp;&nbsp;De ese modo el teléfono ya no se podrá usar para hacer llamados, enviar mensajes ni utilizar los datos para conectarse a la red. Además, el dispositivo entrará inmediatamente en una lista negra y ya no podrá ser reactivado dentro del país.</p><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">De hecho, antes de comprar un equipo de segunda mano se debe ingresar al&nbsp;<a href="https://www.enacom.gob.ar/imei" target="_blank">sitio del Enacom</a>, e ingresar en el buscador el número de IMEI, que se obtiene marcando *#06# desde el móvil. Así, se podrá saber si se trata de un teléfono robado o bloqueado.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph"><strong>Android</strong></p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">1. Para rastrear el equipo hay que escribir en el buscador de Google&nbsp;<strong>&quot;¿Dónde está mi celular/teléfono/ móvil?&quot;</strong>&nbsp;y automáticamente se mostrará un mapa con la ubicación del equipo. Otra opción es ingresar a&nbsp;<a href="https://accounts.google.com/signin/v2/sl/pwd?service=androidconsole&passive=1209600&continue=https%3A%2F%2Fwww.google.com%2Fandroid%2Ffind%3Fhl%3Des-419&followup=https%3A%2F%2Fwww.google.com%2Fandroid%2Ffind%3Fhl%3Des-419&ltmpl=findmydevice&hl=es-419&rart=ANgoxcc2GTFqZESPOVtKEPFrI-TQdWfwrIGRpC9__lb7CxLuBnUFl2OfJ_KkptY2txmIMt4xV9YJccNv9WjCQz6GBn7iS8Lh4w&authuser=0&flowName=GlifWebSignIn&flowEntry=ServiceLogin" target="_blank"><strong>Encontrar mi dispositivo</strong></a>&nbsp;desde el navegador y se verá también el mapa con la ubicación del móvil. Cabe aclarar que si el celular está apagado, no podrá ser rastreado.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">2. Allí hay tres alternativas:&nbsp;<strong>Reproducir sonido</strong>, para que el equipo suene durante cinco minutos aún cuando esté en silencio;<strong>&nbsp;Bloquear</strong>, para que no se tenga acceso al equipo y por último, la opción&nbsp;<strong>Borrar</strong>, que sirve para eliminar por completo todo el contenido del teléfono. En caso de elegir esta alternativa el equipo ya no podrá ser ubicado.</p><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">3. Los teléfonos&nbsp;<strong>Samsung</strong>&nbsp;cuentan con una herramienta especial que se llama Encontrar mi móvil. Para que funcione, es necesario que se encuentre habilitada una cuenta de Samsung y que el equipo esté conectado a ella.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">4. Para localizar el teléfono hay que ingresar en&nbsp;<a href="https://findmymobile.samsung.com/" target="_blank">Find my mobile</a>, conectarse con la cuenta y luego seleccionar Localizar mi equipo. Tal como en el caso de rastreo de Google se puede bloquear el celular, eliminar los datos y hacerlo sonar.</p><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph"><strong>Antes de que te roben el teléfono</strong></p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">1. Tener sincronizado el teléfono con&nbsp;<strong>iCloud</strong>&nbsp;o una cuenta de&nbsp;<strong>Gmail</strong>. De ese modo, te asegurás de tener una copia en la nube de los contactos, fotos y videos que estén en el celular. Así podrás recuperar toda esa información cuando adquieras un nuevo equipo.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">2. Utilizar algún sistema de bloqueo de pantalla que puede ser un patrón, código numérico, huella digital, reconocimiento de iris o facial (esta última alternativa está disponible desde Android 4.0).</p></div>
</div></div></div></div></div></div></div> &nbsp; &nbsp; &nbsp;</div></div></div>
</div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 31 Oct 2017 16:33:38 -0300</pubDate></item><item><title><![CDATA[Vote en su red social amiga.]]></title><link>https://www.foresenics.com.ar/blogs/post/vote-en-su-red-social-amiga</link><description><![CDATA[La oscura utilización de Facebook y Twitter como armas de manipulación política.&nbsp;Todo cambió para siempre el 2 de noviembre de 2010, sin que nadi ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_BUndWiD1Rayu_M4LtCg8PA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_EJ9_y7RNTfK8ApxzHSp_Cg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_MnhEeHW0RJOcaUqdkS3hIg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_IcURA6wHS3OhyBbdpgL9iw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h1 class="articulo-titulo "></h1><h1 class="articulo-titulo "><a href="http://novedades-foresenics.azurewebsites.net/wp-content/uploads/2017/08/criss-2.png"><img class="alignnone size-medium wp-image-29244" src="/imported-files/criss-2-300x292.png" alt="criss 2" width="300" height="292"></a></h1><h1 id="articulo-titulo" class="articulo-titulo ">La oscura utilización de Facebook y Twitter como armas de manipulación política.&nbsp;Todo cambió para siempre el 2 de noviembre de 2010, sin que nadie lo notara. Facebook introdujo un simple mensaje que saltaba en el muro de sus usuarios, una ventanita que anunciaba las amistades que ya habían votado. (conozca más)</h1> &nbsp; Dos años después, cuando se jugaba la reelección Barack Obama, los científicos de Facebook publicaron los resultados de este&nbsp; <a href="http://esmateria.com/2012/09/12/un-senuelo-de-facebook-arrastra-a-sus-usuarios-a-las-urnas/" target="_blank">experimento político en la revista&nbsp;Nature.</a>&nbsp;Era la forma de mostrar músculo ante los potenciales anunciantes, el único modelo de negocio de la compañía de Mark Zuckerberg, que le reporta más de 9.000 millones de dólares por trimestre. Es fácil suponer lo mucho que habrán crecido los bíceps de Facebook desde que sacó a la calle a cientos de miles de votantes en hace siete años, cuando ni siquiera había historias patrocinadas. Hace pocas semanas, el cofundador de Twitter Ev Williams&nbsp; <a href="https://www.theguardian.com/us-news/2017/sep/13/twitter-founder-trump-presidency-short-attention-spans-evan-williams" target="_blank">se disculpaba</a>&nbsp;por el papel determinante que había desempeñado esa plataforma en la elección de Donald Trump, al ayudar a crear un &quot;ecosistema de medios que se apoya y&nbsp; <a href="https://elpais.com/elpais/2017/05/04/ciencia/1493890150_694485.html" target="_blank">prospera en la atención</a>&quot;. &quot;Y eso es lo que nos hace más tontos&quot;, aseguró, &quot;y Donald Trump es un síntoma de eso&quot;. &quot;Citando los tuits de Trump, o citando lo último y más estúpido que cualquier candidato político o cualquier otra persona diga, es una manera efectiva de explotar los instintos más bajos de la gente. Y eso está enturbiando el mundo entero&quot;, denunció Williams. <div id="cuerpo_noticia"> Cuando le preguntaron a Zuckerberg si Facebook había sido determinante en la elección de Trump, rechazó la idea como una &quot;locura&quot; y algo &quot;extremadamente improbable&quot;. Sin embargo, la propia red social que dirige se jacta de ser una herramienta política decisiva en sus &quot;casos de éxito&quot; publicitarios,&nbsp; <a href="https://www.facebook.com/business/success/conservative-party" target="_blank">atribuyéndose un papel esencial</a>&nbsp;en victorias de legisladores estadounidenses o en la mayoría absoluta de los conservadores británicos de 2015. <section><a name="sumario_1"></a><div><header><h4>SALIR DE LA BURBUJA</h4></header><div> Se ha discutido mucho sobre su verdadero impacto desde que el activista&nbsp; <a href="https://www.ted.com/talks/eli_pariser_beware_online_filter_bubbles?language=es" target="_blank">Eli Pariser</a>&nbsp;comenzara a advertir sobre el riesgo de las burbujas de opinión que estaban generando las redes. &quot;Ese filtro, que termina reforzando nuestros propios argumentos, está siendo decisivo&quot;, advierte Gemma Galdon. Recientemente, la directora operativa de Facebook, Sheryl Sandberg, aseguró que la burbuja es menor en su plataforma que en los medios tradicionales (aunque negó tajantemente que su compañía pueda considerarse un medio). El 23% de los amigos de un usuario de Facebook tienen visiones políticas distintas de la suya, según Sandberg. &quot;Sabemos que las dinámicas de Facebook favorecen el refuerzo de opiniones, que todo se exacerba porque buscamos la aprobación del grupo, porque podemos silenciar a la gente que no nos gusta, porque la herramienta nos da más de lo que nos gusta. Y eso genera mayor polaridad&quot;, asegura Esteban Moro. Como muestra, un botón: un estudio reciente de Pew mostraba que los políticos más extremistas tienen muchos más seguidores en Facebook que los moderados. &quot;Vivimos en regiones de las redes sociales completamente cerradas, de las que es muy difícil salir&quot;, asegura. Y propone probar el experimento de sus compañeros del Media Lab del MIT que han desarrollado una herramienta,&nbsp; <a href="https://flipfeed.media.mit.edu/" target="_blank">FlipFeed</a>, que permite meterte en la burbuja de otro usuario de Twitter, viendo su&nbsp;timeline: &quot;Es como si te cogieran en helicóptero y te soltaran en Texas siendo un votante de Trump. Así te das cuenta de hasta qué punto vivimos en un ecosistema de gente que piensa igual que nosotros&quot;. </div>
</div></section>Lo cierto es que&nbsp; <a href="https://elpais.com/internacional/2017/10/09/actualidad/1507524039_928191.html" target="_blank">es el propio equipo de Trump</a>&nbsp;quien reconoce que cabalgaron hacia la Casa Blanca a lomos de las redes sociales, aprovechando su masiva capacidad para alcanzar usuarios tremendamente específicos con mensajes casi personalizados. Como reveló una responsable del equipo digital de Trump&nbsp; <a href="http://www.bbc.com/news/av/magazine-40852227/the-digital-guru-who-helped-donald-trump-to-the-presidency" target="_blank">en la BBC</a>, Facebook, Twitter, YouTube y Google tenían trabajadores con despacho propio en el cuartel general republicano: &quot;Nos estaban ayudando a utilizar la plataforma de la manera más eficaz posible. Cuando estás inyectando millones y millones de dólares a estas plataformas sociales , recibes tratamiento preferencial, con representantes que se aseguran de satisfacer todas nuestras necesidades&quot;. <h3>Y en eso aparecieron los rusos</h3> La revelación de que Facebook permitió que se compraran, desde cuentas falsas ligadas a Moscú, 100.000 dólares en anuncios proTrump puso sobre la mesa el reverso tenebroso de la plataforma de Zuckerberg. Acosado por la opinión pública y el Congreso de EE UU,&nbsp; <a href="https://elpais.com/internacional/2017/10/03/estados_unidos/1507002663_253312.html" target="_blank">reconoció que estos anuncios habían alcanzado a 10 millones de usuarios</a>. Sin embargo, un especialista de la Universidad de Columbia, Jonathan Albright, calculó que la cifra real debió ser de al menos el doble, al margen de que gran parte de su difusión habría sido orgánica, es decir, viralizando de forma natural y no solo por patrocinio. ¿La respuesta de Facebook? Borrar todo rastro. Y cortar el grifo para futuras investigaciones. &quot;Nunca más podrá, él o cualquier otro investigador, realizar el tipo de análisis que hizo unos días antes&quot;,&nbsp; <a href="https://www.washingtonpost.com/news/the-switch/wp/2017/10/12/facebook-takes-down-data-and-thousands-of-posts-obscuring-reach-of-russian-disinformation/?nid&utm_term=.2d805e98acd4" target="_blank">publicó&nbsp;The Washington Post&nbsp;hace una semana</a>. &quot;Son datos de interés público&quot;, se quejó Albright al descubrir que Facebook había tapado la penúltima rendija por la que se podían asomar los investigadores a la realidad de lo que sucede dentro de la poderosa compañía. <a href="https://www.media.mit.edu/people/emoro/overview/" target="_blank">Esteban Moro</a>, que también se dedica a buscar rendijas entre los opacos muros de la red social, critica la decisión de la compañía, en lugar de apostar por transparencia para demostrar propósito de enmienda. &quot;Por eso intentamos forzar a que Facebook nos permita ver qué parte del sistema influye en los resultados problemáticos&quot;, asegura este investigador, que actualmente trabaja en el Media Lab del MIT. &quot;No sabemos hasta qué punto está diseñado para reforzar ese tipo de comportamientos&quot;, señala en referencia a la difusión de desinformación políticamente interesada. <section><a name="sumario_5"></a><div><div><blockquote> &nbsp; </blockquote></div>
</div></section>&quot;Es imprescindible que haya un proceso de supervisión de estos algoritmos para mitigar su impacto. Y necesitamos más investigación para conocer su influencia&quot;, reclama&nbsp; <a href="https://elpais.com/autor/gemma_galdon_clavell/a/" target="_blank">Gemma Galdon</a>, especialista en el impacto social de la tecnología y directora de&nbsp; <a href="https://www.eticasconsulting.com/acerca/" target="_blank">Eticas</a>.&nbsp;Galdon señala que han coincidido muchos fenómenos en el tiempo, como el efecto burbuja de las redes (al aislarte de opiniones distintas), el malestar social generalizado, la escala brutal en la que actúan estas plataformas, la opacidad de los algoritmos y la desaparición de la confianza en los medios, que al juntarse han generado &quot;un desastre bastante importante&quot;. Moro coincide en que &quot;muchas de estas cosas que están pasando en la sociedad tienen que ver con lo que sucede en estas redes&quot; y apunta un dato: &quot;Es el único sitio en el que se informa el 40% de los estadounidenses, que pasan allí tres horas al día&quot;. <section><a name="sumario_6"></a><div><div><blockquote> &nbsp; </blockquote></div>
</div></section>Sheryl Sandberg, la mano derecha de Zuckerberg, defendió la venta de anuncios como los rusos argumentando que se trata de una cuestión de &quot;libertad de expresión&quot;.&nbsp; <a href="https://www.bloomberg.com/news/articles/2017-10-18/facebook-and-google-helped-anti-refugee-campaign-in-swing-states" target="_blank">Bloomberg publicó</a>&nbsp;que Facebook y Google colaboraron activamente en una campaña xenófoba antirrefugiados para que la vieran votantes clave en los estados en disputa. Google también aceptó dinero ruso por anuncios en YouTube o Gmail. No en vano, Facebook ha&nbsp; <a href="https://www.bloomberg.com/news/articles/2017-10-04/facebook-fought-for-years-to-avoid-political-ad-disclosure-rules" target="_blank">presionado durante años</a>&nbsp;para que no les afecte la legislación que obliga a los medios tradicionales a ser transparentes en la contratación de propaganda electoral. Ahora, el Senado quiere legislar sobre la propaganda digital en contra de la presión de estas grandes plataformas tecnológicas,&nbsp; <a href="https://www.washingtonpost.com/news/the-switch/wp/2017/10/24/amid-russian-investigation-twitter-is-making-all-of-its-ads-public/?utm_term=.d801aad4bd15" target="_blank">que apuestan por la autorregulación</a>. Tanto Twitter como Facebook han manifestado estos días su intención de ser más transparentes en este apartado. <h3>La responsabilidad deTwitter</h3> A comienzos de verano el Instituto de Internet de la Universidad de Oxford&nbsp; <a href="https://www.oii.ox.ac.uk/blog/computational-propaganda-worldwide-executive-summary/" target="_blank">publicó un demoledor informe</a>&nbsp;en que analizaban la influencia que las plataformas digitales estaban teniendo en los procesos democráticos en todo el mundo. El equipo de investigadores estudió lo sucedido con millones de publicaciones en los dos últimos años en nueve países (Brasil, Canadá, China, Alemania, Polonia, Taiwán, Rusia, Ucrania y los Estados Unidos) y concluyeron, entre otras cosas, que &quot;los&nbsp;bots&nbsp; pueden influir en procesos políticos de importancia mundial&quot;. <section><a name="sumario_4"></a><div><div> Facebook, Twitter, YouTube y Google tenían trabajadores con despacho propio en el cuartel general de Trump: “Cuando inyectas tantos millones, tienes trato preferencial” </div>
</div></section>En EE UU,&nbsp;los republicanos y la derecha supremacista usaron ejércitos de&nbsp;botspara &quot;manipular consensos, dando la ilusión de una popularidad online significativa para construir un verdadero apoyo político&quot; y para extender el alcance de su propaganda. Y concentraron sus esfuerzos en los estados clave en disputa,&nbsp; <a href="http://comprop.oii.ox.ac.uk/publishing/working-papers/social-media-news-and-political-information-during-the-us-election-was-polarizing-content-concentrated-in-swing-states/" target="_blank">que inundaron con &quot;noticias basura&quot;</a>. En países como Polonia y Rusia, gran parte de la conversación en Twitter está monopolizada por cuentas automatizadas. En estados más autoritarios las redes se usan para controlar la conversación política, silenciando a la oposición, y en los más democráticos&nbsp; <a href="http://comprop.oii.ox.ac.uk/publishing/troops-trolls-and-trouble-makers-a-global-inventory-of-organized-social-media-manipulation/" target="_blank">aparecen las&nbsp;cibertropas&nbsp;para contaminarla</a>&nbsp;interesadamente. Las plataformas no informan ni actúan porque pondrían &quot;su cuenta de resultados en riesgo&quot;. &quot;Los&nbsp;bots&nbsp;utilizados para la manipulación política también son herramientas efectivas para fortalecer la propaganda&nbsp;online&nbsp;y las campañas de odio. Una persona, o un pequeño grupo de personas, puede usar un ejército de robots políticos en Twitter para dar la ilusión de un consenso a gran escala&quot;, asegura el equipo de Oxford. Y concluye: &quot;La propaganda informática es ahora una de las herramientas más poderosas contra la democracia&quot; y por ello las plataformas digitales &quot;necesitan rediseñarse significativamente para que la democracia sobreviva a las redes sociales&quot;. <section><a name="sumario_3"></a><div><div> Zuckerberg dice que es una &quot;locura&quot; pensar que Facebook puede determinar elecciones, pero se jacta de hacerlo en su propia web </div>
</div></section>Twitter también&nbsp; <a href="http://www.politico.com/story/2017/10/13/twitter-russia-data-deleted-investigation-243730" target="_blank">ha borrado material irremplazable</a>&nbsp;para conocer la influencia rusa en la elección de Trump. Más recientemente, investigadores de la Universidad del Sur de California han alertado del desarrollo de un mercado negro de bots políticos:&nbsp; <a href="http://www.motherjones.com/politics/2017/10/twitter-bots-distorted-the-2016-election-including-many-controlled-by-russia/" target="_blank">las mismas cuentas</a>&nbsp;que en su día apoyaron a Trump luego trataron de envenenar la campaña en Francia en favor de Le Pen y más adelante se pasaron al alemán colaborando con el partido neonazi Afd. Zuckerberg prometió hacer lo posible para &quot;asegurar la integridad&quot; de las elecciones alemanas. Durante la campaña, siete de las 10 noticias más virales sobre Merkel en Facebook&nbsp; <a href="https://www.buzzfeed.com/karstenschmehl/top-merkel-news" target="_blank">eran falsas</a>. ProPublica acaba de revelar que la red social&nbsp; <a href="https://www.propublica.org/article/facebook-allowed-questionable-ads-in-german-election-despite-warnings" target="_blank">toleró anuncios ilegales</a>&nbsp;que difundían información tóxica contra el Partido Verde alemán. Galdon trabaja con la Comisión Europea, a quienes considera &quot;muy preocupados&quot; desde hace unos meses, para dar respuesta a estos fenómenos pensando en un marco europeo de control que en la actualidad está muy lejos de fijarse. &quot;Hay quien apuesta por la autorregulación, quien cree que debe haber un organismo de supervisión de algoritmos como con los medicamentos e incluso quien pide que se censuren directamente contenidos&quot;, apunta la investigadora. Pero Galdon apunta un problema mayor: &quot;Le decimos a las plataformas que tienen que actuar mejor, pero no sabemos qué significa&nbsp;mejor. Las autoridades europeas están preocupadas, pero no saben bien qué pasa ni qué cambiar ni qué pedir exactamente&quot;. </div>
<section id="articulo-tags"><header></header></section>&nbsp;</div></div></div></div>
</div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Oct 2017 14:51:44 -0300</pubDate></item><item><title><![CDATA[Alerta general, parte uno: el porqué.]]></title><link>https://www.foresenics.com.ar/blogs/post/30894</link><description><![CDATA[&quot;Si tu dispositivo admite wifi, es vulnerable&quot;, el descubrimiento que genera preocupación (para todos)&nbsp; sobre la seguridad en internet. ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_GaGuhyaHS0eR1zT7CGgzRw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_c8xtYYhxQMGSVXBj_P1RlQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_M6Jz_-iHR4m0zrbbwQNjOA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_b2W4107kSuKVJxTblCnukA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h2></h2><h1 class="story-body__h1"><a href="http://novedades-foresenics.azurewebsites.net/wp-content/uploads/2017/06/seguro-celular.jpg"><img class="alignnone size-medium wp-image-28064" src="/imported-files/seguro-celular-300x195.jpg" alt="seguro-celular" width="300" height="195"></a></h1><h1 class="story-body__h1"></h1><h1 class="story-body__h1">&quot;Si tu dispositivo admite wifi, es vulnerable&quot;, el descubrimiento que genera preocupación (para todos)&nbsp; sobre la seguridad en internet. (Conozca más)</h1><p class="story-body__introduction">No existe la seguridad absoluta en el mundo de internet. Si su equipo informático admite conexión vía wifi, probablemente es vulnerable a la acción de los ladrones de información.&nbsp;Esa es la conclusión a la que llegaron Mathy Vanhoef y Frank Piessens, investigadores de la Universidad de Lovaina.&nbsp;Publicaron un informe este lunes que conmocionó el mundo de la tecnología y que revela un grave fallo de seguridad en el protocolo WPA2, que se usa en los sistemas wifi a través de los que se conectan los teléfonos móviles, computadoras y otros dispositivos.&nbsp;Los investigadores belgas crearon un sitio web (www.krackattacks.com) para ofrecer información sobre el problema que descubrieron.&nbsp;Allí lanzaron su advertencia: &quot;Si su dispositivo admite wifi, probablemente esté afectado&quot;, alertaron.&nbsp;&nbsp;Las conclusiones del informe han supuesto una conmoción en el mundo de la ciberseguridad, ya que hasta ahora el protocolo WPA2 se consideraba el más seguro de los existentes.</p><h2 class="story-body__crosshead">Las tarjetas, amenazadas</h2> La falla que se detectó permitiría a los hackers acceder a información que supuestamente estaba encriptada, como los números de tarjetas de crédito y otros datos encriptados sensibles que a diario circulan por la red supuestamente protegidos por el protocolo WPA2.&nbsp;Vanhoef y Piessens bautizaron el tipo de ataque que descubrieron como ataque KRACS, un método que puede servir, según Piessens, &quot;para robar información sensible del usuario, como números de tarjetas de crédito, correos electrónicos, contraseñas, conversaciones de chat… &quot;.&nbsp;Incluso podría utilizarse la brecha para infectar sitios web con programas malignos.&nbsp;El WPA2 es el protocolo más habitual y hasta ahora se había tenido por casi infalible.&nbsp;Los expertos detectaron que la falla a través de la que podrían infiltrarse los piratas se abre mientras opera el proceso de negociación denominado <i>&nbsp;four-way handshak</i><i>e&nbsp;</i>(apretón de manos a cuatro manos), que actúa cuando los dispositivos se conectan a una determinada red cifrada mediante WPA2 y se emplea una nueva clave que cifra el tráfico interno. <h2 class="story-body__crosshead">Con una clave vieja</h2> A la luz de los nuevos datos, el protocolo WPA2 puede ser engañado mediante la reutilización de una clave ya usada. Son especialmente vulnerables los sistemas operativos Android y Linux, aunque cualquier dispositivo conectado a un&nbsp; <i>router&nbsp;</i>podría ser objeto de ataque.&nbsp;Pese a todo, no está claro si ya se produjo un robo de información o algún ataque de otro tipo siguiendo la técnica ahora descubierta.</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 14:46:04 -0300</pubDate></item><item><title><![CDATA[Otra vez hackeados, otra vez expuestos]]></title><link>https://www.foresenics.com.ar/blogs/post/ora-vez-hackeados-ora-vez-expuestos</link><description><![CDATA[Los datos del 40% de los estadounidenses, hackeados de la empresa Equifax &nbsp; &nbsp; El fenómeno del&nbsp;robo de identidad&nbsp;hizo que&nbsp;la ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_CQMngCGARSS1TKaN5RlicQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_c9WYkQQyRxSZRQMK6v4GiQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_xnTRlwFqT0SDaFD6LmXvvw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_keDxo82pTI2iwG895MUw0w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h1>Los datos del 40% de los estadounidenses, hackeados de la empresa Equifax</h1> &nbsp; <a href="/imported-files/contrasenas-complicadas-1.png"><img class="alignnone size-full wp-image-29164" src="/imported-files/contrasenas-complicadas-1.png" alt="contrasenas complicadas" width="192" height="254"></a> &nbsp; <div><div> El fenómeno del&nbsp;robo de identidad&nbsp;hizo que&nbsp;las tres únicas empresas dedicadas a monitorear el crédito de las personas en los&nbsp; <a href="http://www.infobae.com/tag/estados-unidos/">Estados Unidos</a>&nbsp;se convirtieran en el lugar donde&nbsp;pedir ayuda&nbsp;cuando se ha sido víctima de ese delito. Pero también esas compañías pueden ser robadas:&nbsp;Equifax anunció &quot;un incidente de&nbsp; <a href="http://www.infobae.com/tag/seguridad-informatica/">ciberseguridad</a>&quot; que podría afectar a 143 millones&nbsp;de los 300 millones de habitantes del país. </div>
</div><div><div> Los&nbsp; <a href="http://www.infobae.com/tag/hackers/">hackers</a>&nbsp;utilizaron,&nbsp;entre mediados de mayo y hasta fines de julio, un punto débil en una aplicación de la web de Equifax para acceder a información como&nbsp;nombres, números de&nbsp;Seguridad Social&nbsp;(que es la identificación básica de los estadounidenses, a partir de la cual se crea una identidad, real o falsa),&nbsp;fechas de nacimiento, domicilios y números de licencias de conducir. </div>
</div><div></div><div><div> También quedaron potencialmente expuestos por la ruptura de la seguridad informática de la empresa los números de&nbsp;209.000 tarjetas de crédito&nbsp;y la información sobre disputas por robo de identidad de unas 182.000 personas. También&nbsp;ciudadanos del Reino Unido y de Canadá, donde Equifax opera, quedaron expuestos. </div>
</div><div><div> &quot;Esto es claramente un hecho decepcionante para nuestra compañía, y uno que nos da de lleno en el corazón de quienes somos y de lo que hacemos&quot;, dijo el CEO de la empresa,&nbsp;Richard Smith, en un comunicado donde enfatizó que no se encontraron pruebas de que los hackers hubieran accedido a las bases de datos centrales de Equifax. &quot;Me disculpo con los consumidores y con nuestros clientes&nbsp;corporativos por la preocupación y la frustración que esto causa&quot;, agregó </div>
</div><div><div> Equifax es una de las tres empresas —junto a&nbsp;Experian y TransUnion— que se dedican a organizar y analizar datos de crédito. Se estima que en el mundo&nbsp;posee los datos de 820 millones de personas y 91 millones de empresas. </div>
</div><div><div> Al advertir la ruptura de seguridad, contrató a una compañía de ciberseguridad que hizo la pericia que determinó la extensión de los daños. También creó una página web,&nbsp;www.equifaxsecurity2017.com, para ayudar a que las personas determinen si su información está entre la que fue robada y soliciten&nbsp;vigilancia y protección contra el robo de identidad. </div>
</div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 08 Sep 2017 13:33:12 -0300</pubDate></item><item><title><![CDATA[Hackeo a Movistar.]]></title><link>https://www.foresenics.com.ar/blogs/post/hackeo-a-movistar</link><description><![CDATA[ Hackearon la red de Intranet en Movistar. El lunes último,&nbsp;la división Delitos Tecnológicos de la Policía Federal&nbsp;detuvo&nbsp;en la ciudad ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_HC5dpnnRSByI16o09nsE8A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_NLqQrM59RKCG-5XatDalvw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_eL8eROZySCes2L71BeYdrg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_CHQctIr6RcGlRq4P_fPJdg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="http://novedades-foresenics.azurewebsites.net/wp-content/uploads/2017/01/cyberguerra_usa_0.jpg"><img class="alignnone size-medium wp-image-24891" src="/imported-files/cyberguerra_usa_0-300x169.jpg" alt="cyberguerra_usa_0" width="300" height="169"></a> Hackearon la red de Intranet en Movistar. El lunes último,&nbsp;la división Delitos Tecnológicos de la Policía Federal&nbsp;detuvo&nbsp;en la ciudad tucumana de Concepción&nbsp;a dos hombres, R.R, de 25 años de edad y G.G, de 29.&nbsp;Los arrestos fueron hechos por orden del&nbsp;juez de instrucción porteño Manuel de Campos, luego de una investigación a cargo del secretario Diego Villanueva&nbsp;que incluyó meses de intervenciones telefónicas y análisis de información online.&nbsp;Los perfiles de ambos son, en los papeles,&nbsp;nada fuera de lo ordinario. R.R&nbsp;es un simple monotributista&nbsp;de acuerdo a la AFIP, categoría F.G.G, está&nbsp;registrado en el rubro de expendio de comidas y bebidas, con algunas&nbsp;pequeñas deudas en compañías de microcrédito como Tarjeta Cuyana y Tarjeta Naranja. <div><div> El delito que De Campos les imputa, sin embargo, excede todo parámetro común:&nbsp;el juez los acusa de ser los supuestos cabecillas de una megaestafa a la empresa Movistar que comenzó en 2010 y duró 7 años&nbsp;con un daño estimado por fuentes policiales en 50 millones de pesos. </div>
</div><div><div> El método:&nbsp;un hackeo a la red intranet de la empresa.&nbsp;¿El botín?&nbsp;Smartphones de alta gama&nbsp;que eran enviados por encomienda y&nbsp;vendidos por internet, precisamente, en la provincia de Tucumán. Para robar&nbsp;los teléfonos,&nbsp;los acusados habrían utilizado&nbsp;empleados falsos que aparentaban ser&nbsp;vendedores de Movistar.&nbsp;Sus nombres eran introducidos en la base de datos de la empresa a través de&nbsp;una técnica llamada&nbsp;SQL injection, que permite introducir códigos informáticos al aprovechar una vulnerabilidad del sistema. Así,&nbsp;recibían el alta como personal de la compañía y la correspondiente autorizaciónpara retirar aparatos, principalmente en la Ciudad de Buenos Aires.&nbsp;Los aparatos luego eran enviados por estos empleados truchos por&nbsp;encomienda hasta Tucumán, donde eran vendidos principalmente a través de plataformas online&nbsp;por al menos uno de los detenidosjunto a su novia.&nbsp;La ironía detrás de todo esto es que estos supuestos agentes de ventas&nbsp;no sabían que eran parte de la estafa. Eran captados, asegura a&nbsp;Infobae&nbsp;una voz cercana al expediente, en sitios web de bolsas de búsqueda de trabajo&nbsp;y hasta recibían un entrenamiento de forma virtual.&nbsp;Los supuestos vendedores fueron quienes se llevaron&nbsp;la mayor parte del daño: las líneas de los celulares sustraídos estaban a sus nombres, generando fuertes deudas. </div>
</div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 06 Sep 2017 19:42:51 -0300</pubDate></item></channel></rss>