TECNOLOGIA

Tu PlayStation 4 podría quedar inútil si recibes este mensaje
TECNOLOGIA

Tu PlayStation 4 podría quedar inútil si recibes este mensaje

Varios usuarios de PlayStation 4 han reportado en Reddit y redes sociales que sus consolas han quedado inhabilitadas luego de recibir un mensaje que contiene una serie de caracteres. Al abrir el mensaje, la consola queda inoperable y en muchas ocasiones, los usuarios han tenido que formatearla a los valores de fábrica para que funcione de nuevo. Existen varias maneras de resolver este problema antes de formatear la consola. Primero te recomendamos poner tus mensajes en privado para que sólo puedas recibirlos de la gente que tienes en tu lista de amigos. Pero en caso de haberlo recibido, no lo abras directamente de la consola. Puedes descargar la aplicación de PlayStation disponible para iOS y Android donde podrás eliminarlo desde tu teléfono. Por último, es probable que al notar esta falla Sony tome las acciones necesarias y corrija pronto el error en un parche de seguridad. Fuente: http://www.milenio.com/tecnologia/playstation-4-quedar-inutil-recibes-mensaje

Leer más
La NASA descubre una falla geológica que conecta a México y EU
TECNOLOGIA

La NASA descubre una falla geológica que conecta a México y EU

• El estudio de las placas ayuda a los investigadores a comprender si un terremoto en una sección de una falla rompería varias secciones más, lo que derivaría en un terremoto más grande. Un estudio reveló evidencia de que una sección de 34 kilómetros de largo conecta las fallas tectónicas del sur de California y norte de México. Al artículo detalló que todo el sistema tiene cerca de 350 kilómetros de largo. Además de que el extremo sur de la falla de Elsinore de California está vinculado al extremo norte del sistema de fallas de Laguna Salada, al norte de la frontera con México. La corta longitud del segmento de falla de conexión, llamada Ocotillo, es consistente con una zona de falla en desarrollo, donde los movimientos telúricos no han creado otra falla única. Dos meses después del terremoto de El Mayor-Cucapah de 2010 en Baja California, México, la sección de Ocotillo fue el sitio de una réplica de magnitud 5.7 que se rompió en una falla de 8 kilómetros de longitud enterrada en el desierto de California. El sismo de 7.2 generó daños a los habitantes de Mexicali. Asimismo, las réplicas causaron una gran variedad de fallas en la región. La Administración Nacional de la Aeronáutica y del Espacio (NASA, por sus siglas en inglés) planteó que en el Golfo de California, existe una zona de expansión donde las placas se están separando. Andrea Donnellan, científico del Laboratorio de Propulsión a Chorro de la NASA en Pasadena, California, indicó que su equipo ha estudiado la región desde 2009, a través de los datos generados por el instrumento UAVSAR de la NASA, el cual mide el nivel del suelo, lo que permite a los científicos ver cómo cambia el terreno. El nuevo estudio, también definió dónde la corteza de la Tierra está deformándose después del terremoto de El Mayor-Cucapah. Por ello, saber cómo están conectadas las fallas ayuda a entender la transferencia de estrés entre fallas. “El temblor es solo una parte del proceso del terremoto. La Tierra sigue moviéndose durante años", apuntó Donnellan. Esto permite a los investigadores comprender si un sismo en una sección de una falla rompería varias secciones, lo que derivaría en un movimiento telúrico más grande. Fuente: https://expansion.mx/tendencias/2018/10/10/la-nasa-descubre-una-falla-geologica-que-conecta-a-mexico-y-eu

Leer más
Microsoft pide que no uses tu computadora si actualizaste a la nueva versión de Windows 10
TECNOLOGIA

Microsoft pide que no uses tu computadora si actualizaste a la nueva versión de Windows 10

Hace algunos días comentamos que los usuarios que habían actualizado a la nueva versión de Windows 10 conocida como Windows 10 October Update estaban teniendo problemas serios después de darse cuenta que algunos archivos estaban siendo eliminados sin razón aparente, todo por la nueva función de OneDrive a la que Microsoft bautizó como Storage Sense. Debido a este problema, Microsoft detuvo las actualizaciones de Windows 10 para los equipos compatibles, y ahora recomienda a todos los usuarios que ya instalaron esta actualización que no usen su computadora, o bien, que minimicen el tiempo de uso para no tener algún problema con Storage Sense. Graves problemas para Microsoft El problema para la compañía de Redmond es que algunos usuarios Insider, es decir, los que prueban las versiones de Windows 10 en versión beta ya habían reportado a Microsoft de este error con Storage Sense, y cómo eliminaba archivos de los usuarios sin razón alguna sobrescribiendo estos por otros. Aún así, Microsoft decidió lanzar la actualización a todos los usuarios con este problema, y lo que todavía no queda muy claro es por qué no la empresa de Redmond recomienda desactivar la opción de Storage Sense desde los ajustes. Y es que cuando borramos un archivo en realidad no lo estamos borrando de por vida, sino que se oculta, por ende, cuando Windows necesita espacio sobrescribe sobre los archivos ocultos, y ahí es cuando se pierden para siempre. Pronto habrá una solución La empresa ya está trabajando en una solución para recuperar todos los archivos ocultos que ha sobrescrito Storage Sense, pero mientras la herramienta está lista se corre el riesgo de que los archivos se pierdan para siempre, sobre todo si se sobrescribe sobre los archivos ocultos (los que en teoría ya se eliminaron), de esta forma ya no habrá manera de poder traerlos de vuelta. Claro que Microsoft ha sido muy discreto con su recomendación, pues a pesar de que ha parado la actualización de Windows 10 sin tampoco hacerlo a gran escala, sí menciona en su página de actualizaciones que minimices el uso de tu computadora, aunque lo ideal sería no usarla mientras llega la solución. Fuente: https://www.unocero.com/software/microsoft-pide-que-no-uses-tu-computadora-si-actualizaste-a-la-nueva-version-de-windows-10/

Leer más
Actualización de octubre 2018 de Windows 10 está borrando archivos y documentos
TECNOLOGIA

Actualización de octubre 2018 de Windows 10 está borrando archivos y documentos

Microsoft ha cancelado la actualización de octubre de 2018 de Windows 10 porque está borrando archivos y documentos a un número no determinado de usuarios, en uno de los mayores y más inconcebibles fallos que ha tenido el sistema operativo en toda su historia. “Hemos pausado la distribución de la actualización octubre de 2018 de Windows 10 (versión 1809) para todos los usuarios mientras investigamos reportes de archivos desaparecidos”, explican en un documento de soporte. Controladores que desaparecen, equipos que no se puede conectar a internet, probablemente por componentes del sistema que se han eliminado, han sido algunos de los reportes que han aparecido en foros de soporte y redes sociales. Aunque no es claro el número de personas afectadas, el fallo podría perjudicar, potencialmente a un número bastante grande de persoanas. Aún cuando se trate de un porcentaje pequeño de la base total de usuarios, podría representar cientos de miles, inclusive millones. La actualización de octubre de 2018 de Windows 10 estaba disponible para su descarga desde el 2 de octubre pasado, pero se iba a desplegar a todos los equipos que tuviesen activada la opción de instalar actualizaciones de sistema automáticamente el próximo 9 de octubre. Afortunadamente Microsoft lo ha detenido hasta determinar la causa del fallo. La compañía recomienda no instalar la actualización si se ha descargado manualmente, aún cuando se haya descubierto una solución no oficial. Fuente: https://hipertextual.com/2018/10/windows-10-actualizacion-octubre-2018-borra-archivos

Leer más
China también podría haber intentado atacar a Facebook a través de software modificado
TECNOLOGIA

China también podría haber intentado atacar a Facebook a través de software modificado

• El origen se sitúa en la misma compañía donde se habrían detectado alteraciones de hardware en placas base, Super Micro Computer. Super Micro Computer (Supermicro) caía ayer en bolsa hasta el 50 %. La razón: una devastadora publicación que sacaba a colación supuestas infiltraciones de China en la seguridad de las placas base que montaba en sus servidores y que luego eran distribuidos alrededor del mundo a compañías como Apple o Amazon. La que puede ser una de las revelaciones más trascendentales de los últimos tiempos en el sector tecnológico corría este jueves como la pólvora, dejando a su paso una amalgama de indignación, frustración, preocupación y desconcierto a partes iguales. Si bien el problema se creía de hardware únicamente en un primer momento, habiéndose llevado a cabo alteraciones en dichas placas base directamente en las plantas de fabricación asiáticas, el mismo medio ha detallado que también hay una vertiente del compromiso de seguridad que afecta a la parte del software, teniendo de igual manera a Supermicro como eje. Una de las compañías afectadas podría ser Facebook. Según Bloomberg, el Gobierno chino se habría infiltrado, además de en las placas base mediante un diminuto chip, en un portal de Supermicro desde el cual las compañías que hacían uso de sus servicios podían descargar "actualizaciones críticas de software". El objetivo de los ciberdelincuentes sería de modificar parte del código de esas actualizaciones para que los atacantes pudieran acceder de manera remota a los servidores de las empresas, dando como resultado una vulnerabilidad que, si bien fue descubierta después de haber afectado a tan solo dos de sus clientes, nunca se hizo pública. Un problema reducido Pese a que la distribución de software modificado directamente desde el directorio de una empresa a la que se presupone cierta confianza es un hecho en extremo preocupante, la realidad es que este fallo de software no parece haber revestido demasiada seriedad para las empresas afectadas. Entre ellas se encuentra también Apple, quien ya confirmó en 2016 haber tenido constancia de un un caso aislado en un único servidor, aunque se atribuyen a un suceso circunstancial y no relacionado con un ataque hacia la firma. Facebook, por su parte, asegura que en 2015 fueron informados "sobre la manipulación malintencionada del software relacionado con el hardware de Supermicro" [...]. Si bien Facebook ha comprado un número limitado de hardware de Supermicro para realizar pruebas limitadas en nuestros laboratorios, nuestras investigaciones revelan que no se ha utilizado en la producción y estamos en el proceso de eliminarlas". Fuente: https://hipertextual.com/2018/10/china-supermicro-facebook-apple-malware

Leer más
El gran hackeo: Así es como China utilizó un pequeño chip para infiltrarse en Apple y Amazon
TECNOLOGIA

El gran hackeo: Así es como China utilizó un pequeño chip para infiltrarse en Apple y Amazon

• A través de esas herramientas, que no son más grandes que un grano de arroz, vulneraron la seguridad de las compañías estadounidenses, dos de las más importantes a nivel mundial. En 2015, Amazon comenzó a evaluar silenciosamente una nueva empresa llamada Elemental Technologies , una posible adquisición para ayudar con una importante expansión de su servicio de transmisión de video, actualmente conocida como Amazon Prime Video. Con sede en Portland, Oregon, Elemental hizo un software para comprimir archivos de video masivos y formatearlos para diferentes dispositivos. Su tecnología ha ayudado a transmitir los Juegos Olímpicos en línea, a comunicarse con la Estación Espacial Internacional y a canalizar las imágenes de aviones no tripulados a la Agencia Central de Inteligencia (CIA, por sus siglas en inglés). Los contratos de seguridad nacional de Elemental no fueron la razón principal de la adquisición propuesta, pero encajan bien con los negocios gubernamentales de Amazon, como la nube altamente segura que Amazon Web Services (AWS) estaba construyendo para la CIA. Para ayudar con esta tarea, AWS, que estaba supervisando la posible adquisición, contrató a una compañía externa para que examinara la seguridad de Elemental, según una persona familiarizada con el proceso. En la primera revisión, descubrió conflictos altamente preocupantes, lo que llevó a AWS a observar más de cerca el producto principal de Elemental: los servidores costosos que los clientes instalaron en sus redes para manejar la compresión de video. Estos servidores fueron ensamblados para Elemental por Super Micro Computer, una empresa con sede en San José (comúnmente conocida como Supermicro) que también es uno de los proveedores más grandes del mundo de tarjetas madre para servidores, los grupos de chips y condensadores montados en fibra de vidrio que actúan como neuronas de los centros de datos grandes y pequeños. A finales de la primavera de 2015, el personal de Elemental empaquetó varios servidores y los envió a Ontario, Canadá, para que la empresa de seguridad de terceros los probara, asegura la fuente. Anidados en las tarjetas madre de los servidores, los evaluadores encontraron un pequeño microchip, no mucho más grande que un grano de arroz, que no formaba parte del diseño original de las tablas. Amazon reportó el descubrimiento a las autoridades estadounidenses, provocando ’escalofríos’ a la comunidad de inteligencia. Los servidores de Elemental se pueden encontrar en los centros de datos del Departamento de Defensa, las operaciones de aviones no tripulados de la CIA y las redes a bordo de los buques de guerra de la Armada. Y Elemental fue sólo uno de los cientos de clientes de Supermicro. Durante la subsecuente investigación altamente secreta, que permanece abierta más de tres años después, los investigadores determinaron que los chips permitieron a los atacantes crear una puerta oculta en cualquier red que incluyera las máquinas alteradas. Múltiples personas familiarizadas con el asunto afirman que los investigadores descubrieron que los chips habían sido insertados en fábricas dirigidas por subcontratistas en China. Este ataque fue algo más grave que los ciberataques que emplean software que se han visto en el mundo. Las intromisiones en hardware son más difíciles de lograr y potencialmente más devastadoras, y prometen acceso sigiloso a largo plazo, algo en lo que las agencias de espionaje están dispuestas a invertir millones de dólares y muchos años. Como un unicornio saltando sobre un arcoíris Hay dos maneras en que los espías pueden alterar las entrañas de los equipos informáticos. Uno, conocido como interdicción, consiste en manipular dispositivos cuando están en tránsito de un fabricante a otro. Este enfoque es impulsado por las agencias de espionaje de EU, según documentos filtrados por el excontratista de la Agencia de Seguridad Nacional, Edward Snowden. El otro método implica modificaciones desde el principio, un ’ataque de siembra’. Un país en particular tiene una ventaja en la ejecución de este tipo de ataque: China, que según algunas estimaciones representa el 75 por ciento de los teléfonos móviles del mundo y el 90 por ciento de sus computadoras. Sin embargo, lograr un ’ataque de siembra’ en realidad significaría desarrollar una comprensión profunda del diseño de un producto, manipular los componentes en la fábrica y asegurar que los dispositivos manipulados hayan llegado a través de la cadena logística global a la ubicación deseada: una proeza similar a lanzar un palo en el río Yangtze, aguas arriba de Shanghai y asegurándose de que llegue a Seattle. "Tener un implante superficial de hardware a nivel nacional sería como ver un unicornio saltando sobre un arcoíris", dice Joe Grand, un hácker de hardware y fundador de Grand Idea Studio. "El hardware está tan lejos del radar, casi es tratado como magia negra". Pero eso es justo lo que encontraron los investigadores de EU: una unidad del Ejército Popular de Liberación insertó chips durante el proceso de fabricación. En Supermicro, los espías chinos parecen haber encontrado un conducto perfecto para lo que los funcionarios estadounidenses ahora describen como el ataque a la cadena de suministro más importante que se haya realizado contra las compañías estadounidenses. Un funcionario asegura que los investigadores descubrieron el ataque eventualmente afectó a casi 30 compañías, incluyendo un banco importante, contratistas del Gobierno y la compañía más valiosa del mundo, Apple. La empresa de Tim Cook era un cliente importante de Supermicro y había planeado ordenar más de 30 mil servidores en dos años para una nueva red global de centros de datos. Tres expertos de alto nivel de la tecnológica explican que, durante el verano de 2015, también encontraron chips maliciosos en las tarjetas madre de Supermicro. Apple cortó sus lazos con esa empresa el año siguiente, argumentando ’otras razones’. En declaraciones enviadas por correo electrónico, Amazon (que anunció la adquisición de Elemental en septiembre de 2015 ), Apple y Supermicro rechazaron lo publicado por Bloomberg Businessweek. "Es falso que AWS supiera sobre alguna cuestión que comprometiera la cadena de suministro, un problema con chips maliciosos o modificaciones de hardware al adquirir Elemental", escribió Amazon. "En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, ’manipulaciones de hardware’ o vulnerabilidades plantadas a propósito en ningún servidor", aseguró la tecnológica. "No tenemos conocimiento de ninguna investigación de este tipo", detalló un portavoz de Supermicro, Perry Hayes. El Gobierno chino no abordó directamente las preguntas sobre la manipulación de los servidores de Supermicro, emitiendo una declaración que decía, en parte, que "la seguridad de la cadena de suministro en el ciberespacio es un tema de preocupación común, y China también es una víctima". El FBI y la Oficina del director de Inteligencia Nacional, en representación de la CIA y la NSA, declinó hacer comentarios. Las declaraciones de las compañías negando la información son refutadas por seis actuales y antiguos funcionarios de seguridad nacional quienes, en negociaciones que comenzaron durante la administración de Barack Obama y continuaron bajo el Gobierno de Donald Trump, detallaron el descubrimiento de los chips y la investigación gubernamental. Uno de esos funcionarios y dos personas dentro de AWS proporcionaron amplia información sobre cómo se desarrolló el ataque en Elemental y Amazon. El funcionario y uno de los informantes también describieron la cooperación de Amazon con la investigación del Gobierno. Además de los tres miembros de Apple, cuatro de los seis funcionarios estadounidenses confirmaron que la tecnológica fue una víctima. En total, 17 personas reiteraron la existencia la manipulación del hardware de Supermicro y otros elementos de los ataques. A las fuentes se les concedió el anonimato debido a la naturaleza sensible y, en algunos casos, porque expusieron información clasificada. Un funcionario gubernamental comenta que el objetivo de China es el acceso a largo plazo a secretos corporativos de alto valor y redes gubernamentales sensibles. No se sabe si los datos de los consumidores hayan sido robados. Las consecuencias del ataque y su investigación continúan desarrollándose. La administración de Trump ha hecho que el hardware de las computadoras y las redes, incluidas las tarjetas madre, sea el foco de su última ronda de sanciones comerciales contra China, y los funcionarios de la Casa Blanca han dejado claro que, como resultado, las compañías comenzarán a cambiar sus cadenas de suministro a otros países. Un cambio de este tipo podría calmar a los funcionarios que han estado advirtiendo durante años sobre la seguridad de la cadena de suministro, a pesar de que nunca han revelado una razón importante de sus preocupaciones. Así se dio el hackeo En 2006, tres ingenieros en Oregon tuvieron una idea brillante. La demanda de video móvil estaba a punto de explotar, y predijeron que los emisores estarían desesperados por transformar los programas diseñados para televisión a los diversos formatos necesarios para ver en teléfonos inteligentes, computadoras portátiles y otros dispositivos. Para satisfacer la demanda anticipada, los ingenieros iniciaron Elemental Technologies, reuniendo lo que un antiguo asesor de la compañía llama ’un equipo de genios’ para escribir códigos que adaptarían los chips gráficos ultrarrápidos que se producen para las máquinas de videojuegos de alta gama. El software resultante redujo drásticamente el tiempo que tomó procesar grandes archivos de video. Luego, Elemental cargó el software en servidores personalizados con sus logotipos. Los servidores de esa empresa se vendieron por hasta 100 mil dólares cada uno, con márgenes de ganancia de hasta el 70 por ciento, según un exasesor de la compañía. Dos de los clientes más antiguos de Elemental fueron la iglesia mormona, que utilizó la tecnología para transmitir sermones a las congregaciones de todo el mundo, y la industria del cine para adultos, que no lo hizo. Elemental también comenzó a trabajar con agencias de espionaje estadounidenses. En 2009, la compañía anunció una asociación de desarrollo con In-Q-Tel , el brazo de inversión de la CIA, un acuerdo que allanó el camino para que los servidores de la empresa se utilizaran en misiones de seguridad nacional en todo el Gobierno estadounidense. Los documentos públicos, incluidos los propios materiales promocionales de la compañía, muestran que los servidores se han utilizado dentro de los centros de datos del Departamento de Defensa para procesar imágenes de aviones no tripulados y cámaras de vigilancia, en buques de guerra de la Marina para transmitir transmisiones de misiones aéreas y en edificios gubernamentales para permitir videoconferencias seguras . La NASA, ambas cámaras del Congreso y el Departamento de Seguridad Nacional también han sido clientes. Esta cartera hizo de Elemental un objetivo para los adversarios extranjeros. Supermicro había sido una opción obvia para construir servidores de Elemental. Con sede en el norte del aeropuerto de San José, en un tramo lleno de smog de la Interestatal 880, la compañía fue fundada por Charles Liang, un ingeniero taiwanés que asistió a una escuela de posgrado en Texas y luego se mudó al oeste para comenzar con su esposa Supermicro en 1993. Silicon Valley estaba subcontratando en ese entonces, forjando un camino de fábricas taiwanesas y chinas a los consumidores estadounidenses, y Liang agregó una ventaja reconfortante: las tajertas madre de Supermicro se diseñarán principalmente en San José, cerca de los clientes más grandes de la compañía, incluso si los productos se fabrican en el extranjero. Hoy, Supermicro vende más tarjetas madre que casi nadie más. También domina el mercado de mil millones de dólares para tableros utilizados en computadoras de propósito especial, desde máquinas de MRI hasta sistemas de armas. Sus tarjetas madre se pueden encontrar en configuraciones de servidor hechas por pedido en bancos, fondos de cobertura, proveedores de computación en la nube y servicios de alojamiento web, entre otros sitios. Supermicro tiene instalaciones de ensamblaje en California, Holanda y Taiwán, pero sus tarjetas, su producto principal, son casi todas fabricadas por contratistas en China. El paso de la compañía a los clientes depende de una personalización inigualable, que es posible gracias a cientos de ingenieros que trabajan de tiempo completo y un catálogo que abarca más de 600 diseños. La mayoría de su fuerza laboral en San José es taiwanesa o china, y el mandarín es el idioma preferido, con caracteres hanzi llenando las pizarras, según seis exempleados. Muchas llamadas de rutina se realizan dos veces, una para trabajadores que solo hablan inglés y otra vez en mandarín. Los últimos son más productivos, según las personas que han estado en ambos. Estos lazos en el extranjero, especialmente el uso generalizado del mandarín, habrían facilitado a China comprender mejor las operaciones de Supermicro y potencialmente infiltrarse en la compañía. (Un funcionario estadounidense dice que la investigación del Gobierno aún está examinando si se espiaron espías dentro de Supermicro u otras compañías estadounidenses para ayudar en el ataque). La seguridad estaba comprometida... y los clientes no lo sabían Con más de 900 clientes en 100 países para 2015, Supermicro ofreció avances en una gran cantidad de temas sensibles. "Piense en Supermicro como el Microsoft del mundo del hardware", dice un exfuncionario de inteligencia de EU que ha estudiado Supermicro y su modelo de negocio. “Atacar a las tarjetas madre de Supermicro es como atacar a Windows. Es como atacar a todo el mundo ". La seguridad de la cadena de suministro de tecnología global se había visto comprometida, incluso si los consumidores y la mayoría de las empresas aún no lo sabían. Mucho antes de que surgiera la evidencia del ataque dentro de las redes de compañías estadounidenses, las fuentes de inteligencia de EU informaron que los espías de China tenían planes de introducir microchips maliciosos en la cadena de suministro. Las fuentes no fueron específicas, según una persona familiarizada con la información que proporcionaron, pero hay que recordar que millones de tarjetas madre se envían a Estados Unidos anualmente. En el primer semestre de 2014, otra persona informada sobre las discusiones de alto nivel explica que los funcionarios de inteligencia fueron a la Casa Blanca con algo más concreto: el ejército de China se estaba preparando para insertar los chips en las tarjetas madre de Supermicro destinadas a empresas estadounidenses. La especificidad de la información era notable, pero también lo eran los desafíos que planteaba. La emisión de una advertencia general a los clientes de Supermicro podría haber paralizado a la compañía, un importante fabricante de hardware estadounidense, y no estaba claro a partir de la inteligencia a quién se dirigía la operación o cuáles eran sus objetivos finales. Además, sin la confirmación de que alguien había sido atacado, el FBI estaba limitado en la forma en que podía responder. La Casa Blanca solicitó actualizaciones periódicas a medida que llegaba la información, dice la persona familiarizada con las discusiones. Apple descubrió chips sospechosos en los servidores de Supermicro alrededor de mayo de 2015, luego de detectar una actividad extraña en la red y problemas de firmware (soporte lógico inalterable), según una persona familiarizada con la línea de tiempo. Dos de los ejecutivos principales de Apple dicen que la compañía informó sobre el incidente al FBI, pero mantuvo detalles sobre lo que había detectado estrechamente, incluso internamente. Los investigadores del Gobierno seguían buscando pistas por su cuenta cuando Amazon hizo su descubrimiento y les dio acceso al hardware comprometido, según un funcionario estadounidense. Esto creó una oportunidad invaluable para las agencias de inteligencia y el FBI para realizar una investigación completa liderada por sus equipos de ciberespacio y contrainteligencia, para ver cómo se veían los chips y cómo funcionaban. Los chips en los servidores de Elemental fueron diseñados para ser lo más discretos posible, de acuerdo con una persona que vio un informe detallado preparado para Amazon por su tercer contratista de seguridad, así como una segunda persona que vio fotos digitales e imágenes de rayos X de los chips, datos que se incorporaron en un informe posterior preparado por el equipo de seguridad de Amazon. De color gris o blanquecino, los chips se parecían más a los acopladores de acondicionamiento de señal, otro componente común de la tarjeta madre, que a los microchips, por lo que era poco probable que fueran detectables sin un equipo especializado. Dependiendo del modelo de tablero, los chips variaron ligeramente en tamaño, sugiriendo que los atacantes habían suministrado diferentes fábricas con diferentes lotes. Los funcionarios familiarizados con la investigación detallan que el papel principal de los implantes como estos es abrir puertas que otros atacantes puedan atravesar. "Los ataques de hardware tienen que ver con el acceso", como lo expresó un exfuncionario de alto rango. En términos simplificados, los implantes en el hardware de Supermicro manipularon las instrucciones de operación principales que le dicen al servidor qué hacer cuando los datos se mueven a través de una tarjeta madre,comentaron dos personas familiarizadas con la operación de los chips. Esto sucedió en un momento crucial, ya que pequeños pedazos del sistema operativo se almacenaban en la memoria temporal de la tarjeta en ruta al procesador central del servidor, la CPU. El implante se colocó en la tarjeta de manera que le permitiera editar efectivamente esta cola de información, inyectando su propio código o alterando el orden de las instrucciones que debía seguir la CPU. Como los implantes eran pequeños, la cantidad de código que contenían también era pequeña, pero fueron capaces de hacer dos cosas muy importantes: decirle al dispositivo que se comunique con una de varias computadoras anónimas en otro lugar de internet que cargaron con un código más complejo y preparando el sistema operativo del dispositivo para aceptar este nuevo código. Los chips ilícitos podrían hacer todo esto porque estaban conectados al controlador de administración de la placa base, un tipo de súper chip que los administradores usan para iniciar sesión de forma remota en servidores problemáticos, dándoles acceso al código más sensible incluso en máquinas que se han bloqueado o están apagadas. Este sistema podría permitir a los atacantes alterar cómo funcionaba el dispositivo, línea por línea, como quisieran, sin que nadie se diera cuenta. Para comprender el poder que les daría, te damos este ejemplo: en algún lugar del sistema operativo Linux, que se ejecuta en muchos servidores, hay un código que autoriza a un usuario al verificar una contraseña escrita con una encriptada almacenada. Un chip implantado puede alterar parte de ese código para que el servidor no busque una contraseña, ¡y listo! Una máquina segura está abierta a todos y cada uno de los usuarios. Un chip también puede robar claves de cifrado para comunicaciones seguras, bloquear actualizaciones de seguridad que neutralizarían el ataque y abrir nuevas vías a internet. Si se notara alguna anomalía, probablemente se consideraría una rareza inexplicable. "El hardware abre cualquier puerta que quiera", dice Joe FitzPatrick. Los funcionarios estadounidenses habían ’cachado’ a China experimentando con la manipulación de hardware antes, pero nunca habían visto nada de esta magnitud y ambición. La seguridad de la cadena de suministro de tecnología global se había visto comprometida, incluso si los consumidores y la mayoría de las empresas aún no lo sabían. Lo que quedaba para que los investigadores aprendieran era cómo los atacantes se habían infiltrado completamente en el proceso de producción de Supermicro y cuántas puertas se habían abierto a los objetivos estadounidenses. A diferencia de los hackeos basados ​​en software, la manipulación de hardware crea un camino real. Los componentes dejan una estela de los manifiestos y facturas de envío. Los tableros tienen números de serie que se remontan a fábricas específicas. Para rastrear los chips corruptos hasta su fuente, las agencias de inteligencia estadounidenses comenzaron a seguir a la inversa la cadena de suministro con forma de serpiente de Supermicro, según comentó una persona informada sobre las pruebas reunidas durante la investigación. En 2016, según DigiTimes, un sitio de noticias especializado en la investigación de la cadena de suministro, Supermicro tenía tres fabricantes principales construyendo sus placas base, dos con sede en Taiwán y una en Shanghái. Cuando tales proveedores se atoran con pedidos grandes, a veces distribuyen el trabajo a subcontratistas. Para seguir avanzando en el camino, las agencias de espionaje estadounidenses recurrieron a las prodigiosas herramientas a su disposición. Escudriñaron a través de interceptaciones de comunicaciones, seleccionaron a informantes en Taiwán y China, e incluso rastrearon a personas clave a través de sus teléfonos, según la persona informada sobre la evidencia reunida durante la investigación. Finalmente, dice esa fuente, rastrearon los chips maliciosos a cuatro fábricas de subcontratación que habían estado construyendo tarjetas madre de Supermicro durante al menos dos años. Mientras los agentes monitoreaban las interacciones entre los funcionarios chinos, los fabricantes de tarjetas base y los intermediarios, vislumbraron cómo funcionaba el ’proceso de siembra’. En algunos casos, los gerentes de planta fueron contactados por personas que decían representar a Supermicro o que tenían cargos que sugerían una conexión con el Gobierno. Los intermediarios solicitarían cambios a los diseños originales de las tarjetas base, inicialmente ofreciendo sobornos junto con sus solicitudes inusuales. Si eso no funcionaba, amenazaban a los gerentes de fábrica con inspecciones que podrían cerrar sus plantas. Una vez que los arreglos estaban listos, los intermediarios organizarían la entrega de los chips a las fábricas. Los investigadores concluyeron que este complejo esquema era el trabajo de una unidad del Ejército Popular de Liberación que se especializa en ataques de hardware, según dos personas informadas sobre sus actividades. La existencia de este grupo nunca se ha revelado antes, pero un funcionario dice: "Hemos estado rastreando a estos individuos durante más tiempo del que nos gustaría admitir". Se cree que la unidad se enfoca en objetivos de alta prioridad, incluidos los comerciales avanzados. La tecnología y las computadoras de los militares rivales. En ataques pasados, se enfocó en los diseños de chips de computadora de alto rendimiento y sistemas informáticos de grandes proveedores de internet en Estados Unidos. Al proporcionar detalles de los informes de Businessweek, el Ministerio de Relaciones Exteriores chino envió una declaración que decía que "China es un firme defensor de la ciberseguridad". El ministerio agregó que en 2011, el país asiático propuso garantías internacionales sobre seguridad de hardware junto con otros miembros de la Organización de Cooperación de Shanghái, un organismo de seguridad regional. La declaración concluyó: "Esperamos que las partes hagan acusaciones y sospechas menos gratuitas, pero que realicen conversaciones y una colaboración más constructivas para que podamos trabajar juntos en la construcción de un ciberespacio pacífico, seguro, abierto, cooperativo y ordenado". El ataque de Supermicro fue en otro orden enteramente de episodios anteriores atribuidos al ELP. Amenazaba con haber alcanzado una gran variedad de usuarios finales, con algunos vitales en la mezcla. Apple, por su parte, ha utilizado el hardware Supermicro en sus centros de datos de forma esporádica durante años, pero la relación se intensificó después de 2013, cuando la tecnológica adquirió una empresa nueva llamada Topsy Labs, que fabricó una tecnología ultrarrápida para la indexación y la búsqueda de vastas cantidades de contenido de internet. En 2014, la puesta en marcha inició en centros de datos pequeños en o cerca de las principales ciudades del mundo. Este proyecto, conocido internamente como Ledbelly, fue diseñado para hacer que la función de búsqueda para el asistente de voz de Apple, Siri, sea más rápida, según los tres expertos principales de esa empresa. Los documentos vistos por Businessweek muestran que en 2014, Apple planeaba solicitar más de 6 mil servidores Supermicro para su instalación en 17 ubicaciones, incluyendo Ámsterdam, Chicago, Hong Kong, Los Ángeles, Nueva York, San José, Singapur y Tokio, más 4 mil servidores para sus centros de datos existentes en Carolina del Norte y Oregón. Se suponía que esas órdenes se duplicarían a 20 mil para 2015. Ledbelly convirtió a Apple en un importante cliente de Supermicro en el mismo momento en que se descubrió que el ELP estaba manipulando el hardware del proveedor. Los retrasos en los proyectos y los problemas iniciales de rendimiento significaron que alrededor de 7 mil servidores Supermicro estaban ’rondando’ en la red de Apple cuando el equipo de seguridad de la compañía encontró los chips adicionales. Debido a que la tecnológica no proporcionó a los investigadores del Gobierno acceso a sus instalaciones o al hardware manipulado, según un funcionario estadounidense, el alcance del ataque permaneció fuera de su vista. Los investigadores estadounidenses finalmente descubrieron a quién más habían golpeado. Dado que los chips implantados se diseñaron para aceeder a computadoras anónimas en internet y obtener más instrucciones, los agentes podrían hackear esas computadoras para identificar a otras personas que habían sido afectadas. Aunque los investigadores no podían estar seguros de haber encontrado a todas las víctimas, una persona familiarizada con la investigación en EU explica que el número de compañías afectaba llegaba a casi 30. Eso dejó abierta la pregunta de a quién notificar y cómo. Los funcionarios estadounidenses habían estado advirtiendo durante años que el hardware fabricado por dos gigantes chinos de telecomunicaciones, Huawei y ZTE, estaba sujeto a la manipulación del Gobierno chino. Tanto Huawei como ZTE han dicho que no se ha producido tal manipulación, pero una alerta pública similar con respecto a una compañía estadounidense estaba fuera de discusión. En cambio, los funcionarios se acercaron a una pequeña cantidad de importantes clientes de Supermicro. Un ejecutivo de una gran empresa de alojamiento web dice que el mensaje era claro: no se podía confiar en el hardware de Supermicro. "Eso ha sido un golpe para todos: ¡saquen esa mierda!", comenta la persona. Amazon, por su parte, comenzó las conversaciones de adquisición con un competidor de Elemental, pero según una persona familiarizada con las deliberaciones de la compañía de Jeff Bezos, cambió el curso en el verano de 2015 después de enterarse de que la junta de Elemental estaba a punto de llegar a un acuerdo con otro comprador. Amazon anunció la adquisición de Elemental en septiembre de 2015, en una transacción cuyo valor, según una persona familiarizada con el acuerdo, es de 350 millones de dólares. Varias fuentes declaran que Amazon pretendía trasladar el software de Elemental a la nube de AWS, cuyos chips, tarjetas madre y servidores están diseñados típicamente en la empresa y construidos por fábricas que la tienda en línea contrata directamente. Una excepción notable fueron los centros de datos de AWS dentro de China, que estaban llenos de servidores construidos por Supermicro, según dos personas con conocimiento de las operaciones de AWS. Teniendo en cuenta los hallazgos de Elemental, el equipo de seguridad de Amazon realizó su propia investigación sobre las instalaciones de AWS en Beijing y también encontró ahí tarjetas madres alteradas, incluidos diseños más sofisticados de los que habían encontrado anteriormente. En un caso, los chips maliciosos eran lo suficientemente delgados como para estar incrustados entre las capas de fibra de vidrio sobre las que se unían los otros componentes, según una persona que vio imágenes de los chips. Esa generación era más pequeña que una punta de lápiz afilada, dice la persona. (Amazon niega que AWS supiera de servidores encontrados en China que contienen chips maliciosos). Se sabe desde hace mucho tiempo que China monitorea bancos, fabricantes y ciudadanos comunes en su propio territorio, y los principales clientes de la nube de China de AWS son compañías nacionales o entidades extranjeras con operaciones ahí. Aún así, el hecho de que el país parecía estar realizando esas operaciones dentro de la nube de Amazon le dio a la compañía un ’nudo gordiano’. Su equipo de seguridad determinó que sería difícil retirar silenciosamente ese chip y que, incluso si pudieran idear una forma, al hacerlo alertaría a los atacantes de que se habían encontrado los dispositivos, según una persona familiarizada con la compañía. En su lugar, el equipo desarrolló un método para monitorear los chips. En los meses siguientes, detectaron breves comunicaciones de verificación entre los atacantes y los servidores saboteados, pero no vieron ningún intento de eliminar datos. Eso probablemente significaba que los atacantes estaban guardando los chips para una operación posterior o que se habían infiltrado en otras partes de la red antes de que comenzara el monitoreo. Ninguna de las dos posibilidades era tranquilizadora. Cuando en 2016 el Gobierno chino estaba a punto de aprobar una nueva ley de seguridad cibernética, considerada por muchos fuera del país como un pretexto para dar a las autoridades un mayor acceso a datos confidenciales, Amazon decidió actuar, dice la persona familiarizada con la investigación de la compañía. En agosto, transfirió el control operacional de su centro de datos de Beijing a su socio local, Beijing Sinnet, un movimiento que las compañías dijeron que era necesario para cumplir con la ley entrante. El siguiente noviembre, Amazon vendió toda la infraestructura a Beijing Sinnet por aproximadamente 300 millones de dólares. La persona familiarizada con Amazon asegura que la venta fue una opción para "amputar la extremidad enferma". En cuanto a Apple, uno de los tres expertos principales dice que en el verano de 2015, unas semanas después de identificar los chips maliciosos, la empresa comenzó a eliminar todos los servidores Supermicro de sus centros de datos, un proceso que Apple denominó internamente como "ir a cero ”. Todos los servidores de Supermicro, alrededor de 7 mil fueron reemplazados en cuestión de semanas, dice el empleado sénior. (Apple niega que se hayan eliminado servidores). En 2016, Apple informó a Supermicro que estaba cortando su relación por completo, una decisión que un portavoz de la tecnológica atribuyó en respuesta a las preguntas de Businessweek sobre un incidente de seguridad relativamente pequeño y no relacionado . Ese agosto, el CEO de Supermicro, Liang, reveló que la compañía había perdido a dos clientes importantes. Aunque no los nombró, uno fue identificado más tarde en los informes de noticias como Apple. Él culpó a la competencia, pero su explicación fue vaga. "Cuando los clientes solicitaron un precio más bajo, nuestra gente no respondió con la suficiente rapidez", comentó en una conferencia telefónica con analistas. Hayes, el portavoz de Supermicro, afirma que la compañía nunca ha sido notificada de la existencia de chips maliciosos en sus tarjetas madre ni por clientes ni por la policía estadounidense. Al mismo tiempo que el descubrimiento de los chips ilícitos en 2015 y la investigación en desarrollo, Supermicro se ha visto afectado por un problema contable, que la empresa caracteriza como un contratiempo relacionado con el momento en que se reconocen ciertos ingresos. Luego de faltar dos plazos para presentar los informes trimestrales y anuales requeridos por los reguladores, Supermicro fue excluido del Nasdaq el 23 de agosto de este año. Esto marcó un extraordinario tropiezo para una compañía cuyos ingresos anuales habían aumentado considerablemente en los cuatro años anteriores, desde los 1.5 mil millones de dólares reportados en 2014 hasta los 3.2 mil millones de dólares proyectados para este año. Un viernes a fines de septiembre de 2015, el presidente estadounidense, Barack Obama, y el presidente chino, Xi Jinping, aparecieron juntos en la Casa Blanca en una conferencia de prensa de una hora de duración encabezada por un acuerdo histórico sobre la ciberseguridad. Después de meses de negociaciones, EU había extraído de China una gran promesa: ya no apoyaría el robo por parte de piratas informáticos de la propiedad intelectual estadounidense en beneficio de las empresas chinas. Quedó fuera de esos pronunciamientos, según una persona familiarizada con las discusiones entre altos funcionarios del Gobierno de Estados Unidos, la profunda preocupación de la Casa Blanca de que China estuviera dispuesta a ofrecer esta concesión porque ya estaba desarrollando formas de piratería más avanzadas y subrepticias basadas en su casi monopolio de la cadena de suministro de tecnología. En las semanas posteriores al anuncio del acuerdo, el Gobierno estadounidense apaciguó a varias docenas de ejecutivos e inversores de tecnología en una pequeña reunión sólo para invitados en McLean, Virginia, organizada por el Pentágono. Según alguien que estuvo presente, los funcionarios del Departamento de Defensa informaron a los tecnólogos sobre un ataque reciente y les pidieron que pensaran en crear productos comerciales que pudieran detectar implantes de hardware. La persona explica que a los asistentes no se les dijo el nombre del fabricante de hardware involucrado, pero quedó claro al menos para algunos en la sala que era Supermicro. El problema en discusión no era sólo tecnológico. Se refirió a las decisiones tomadas hace décadas para enviar trabajos de producción avanzados al sudeste asiático. En los años intermedios, la manufactura china de bajo costo había venido a apuntalar los modelos de negocios de muchas de las compañías de tecnología más grandes de Estados Unidos. Al principio, Apple, por ejemplo, fabricó muchos de sus productos electrónicos más sofisticados a nivel nacional. Luego, en 1992, cerró una planta con tecnología de punta para el ensamblaje de la placa base y la computadora en Fremont, California, y envió gran parte de ese trabajo al extranjero. A lo largo de las décadas, la seguridad de la cadena de suministro se convirtió en un ’artículo de fe’ a pesar de las repetidas advertencias de los funcionarios occidentales. Se formó la creencia de que era poco probable que China pusiera en peligro su posición como taller para el mundo al permitir que sus espías se entrometieran en sus fábricas. Eso dejó la decisión sobre dónde construir sistemas comerciales que descansan en gran parte en donde la capacidad era mayor y más barata. "Terminas con una ganga clásica de Satanás", dice un exfuncionario de Estados Unidos. “Puede tener menos suministro del que desea y garantizar que sea seguro, o puede tener el suministro que necesita, pero habrá riesgo. Toda organización ha aceptado la segunda proposición ". En los tres años transcurridos desde la reunión informativa en McLean, no ha surgido ninguna forma comercialmente viable de detectar ataques como el de las tarjetas madre de Supermicro, o es probable que surja. Pocas compañías tienen los recursos de Apple y Amazon, y tuvieron algo de suerte incluso para detectar el problema. "Esto está a la vanguardia de la vanguardia, y no existe una solución tecnológica fácil", dice una de las personas presentes en McLean. “Tienes que invertir en las cosas que el mundo quiere. No puedes invertir en cosas que el mundo aún no está listo para aceptar ". Bloomberg ha sido un cliente de Supermicro. Según un portavoz de Bloomberg, la compañía no ha encontrado pruebas que sugieran que se haya visto afectada por los problemas de hardware planteados en el artículo. Fuente: http://www.elfinanciero.com.mx/bloomberg-businessweek/el-gran-hackeo-asi-es-como-china-utilizo-un-pequeno-chip-para-infiltrarse-en-apple-y-amazon

Leer más
Descubren más allá de Plutón al ’Duende’ que podría revelar la existencia del Planeta X
TECNOLOGIA

Descubren más allá de Plutón al ’Duende’ que podría revelar la existencia del Planeta X

Un grupo de investigadores liderado por Scott Sheppard, del Instituto Carnegie (estado de Washington, EE.UU.), presentó este martes en el Centro de Planetas Menores de la Unión Astronómica Internacional un nuevo objeto encontrado más allá de Plutón, que avalaría la existencia de un planeta o Súper-Tierra aún más lejano y tentativamente denominado Planeta X o Noveno Planeta, informa National Geographic. Este objeto, llamado 2015 TG387 o El Duende (The Goblin, en inglés, por las siglas TG), es en propiedad un planeta enano con una órbita de 40.000 años, "tan ancho como el estado de Massachusetts", con un diámetro de unos 300 kilómetros. Se encuentra a una distancia de aproximadamente 80 unidades astronómicas (una U.A. es igual a la distancia promedio de la Tierra al Sol) de nuestra estrella, dos y media veces más lejos que Plutón. El Duente, así como otros varios cuerpos distantes y poco conocidos del Sistema Solar, nunca se acercan lo suficiente a los planetas gigantes como para establecer una interacción gravitacional significativa. Tal comportamiento orbital podría indicar la presencia de un planeta desconocido, el Planeta X, escondido en los lejanos dominios externos del Sistema Solar. "Estos objetos distantes son como migas de pan que nos llevan hasta el Planeta X. Cuanto más podamos encontrar, mejor podremos entender el Sistema Solar exterior y el supuesto planeta que creemos que está configurando sus órbitas. Este descubrimiento redefiniría nuestro conocimiento de la evolución del Sistema Solar", afirma Sheppard. Fuente: https://actualidad.rt.com/actualidad/290708-nuevos-objetos-discubiertos-pluton-guian

Leer más
Reportan hackeo masivo a 50 millones de cuentas de Facebook
TECNOLOGIA

Reportan hackeo masivo a 50 millones de cuentas de Facebook

El New York Times informó que al menos 50 millones de cuentas de Facebook fueron hackeadas, pero la cifra podría aumentar con el paso de las horas. Guy Rosen, vicepresidente de Product Management de la empresa, lo anunció en el blog de noticias de Facebook: "Queremos que todo el mundo sepa lo que ha pasado y las inmediatas acciones que hemos realizado para proteger la seguridad de la gente". Mark Zuckerberg, CEO de la red social con 2,200 millones de usuarios, asegura que a principios de semana descubrió la brecha de seguridad. Los atacantes accedieron a la información privada de los usuarios, tras detectar un error en el código de la app. Como medida de seguridad, la misma red social obligó a más de 90 millones de personas a salir de sus cuentas. Fuente: https://www.radioformula.com.mx/notas.asp?Idn=746236&idFC=2018

Leer más
Crean el primer teléfono celular con 10 GB de memoria RAM
TECNOLOGIA

Crean el primer teléfono celular con 10 GB de memoria RAM

• Oppo lanzará un teléfono con cámara retráctil, que vendrá con 10 GB de memoria RAM. Mientras que los iPhone siguen teniendo una memoria RAM de la que no pueden presumir en términos numéricos, el resto de fabricantes, siguen en plena carrera por hacer notar que "más es mejor". El último en llevarse el gato al agua parece que será Oppo, quien pretende poner a la venta un terminal con la friolera de 10 GB de RAM en su interior. Según una filtración por parte del usuario de Twitter Ice Universe, que ya ha dado a conocer anteriormente diversas informaciones verídicas sobre futuros smartphones, el fabricante asiático prepara una versión del Find X, el llamativo teléfono con cámara retráctil, que vendrá con 10 GB de memoria RAM en lugar de los 8 GB que ofrece el modelo original. El dispositivo ya ha sido registrado en China y podría ser puesto a la venta durante los próximos días, convirtiéndose de esta manera en el primer smartphone con esta característica. La realidad es que, si bien puede llamar la atención por la notable cantidad que supone, yendo mucho más allá de lo que la mayoría de ordenadores portátiles cuenta en la actualidad en sus modelos base, no es exactamente algo que pille por sorpresa. Los 6 y 8 GB de RAM en los smartphones han sido una constante que hemos visto en todos los teléfonos de gama alta de este año, abarcando desde el OnePlus 6 al Galaxy Note 9, pasando por el Huawei P20 Pro y el Xiaomi Mi MIX 2S, entre otros. Con la honrosa excepción de los nuevos iPhone XS y XS Max, que vienen con 4 GB de RAM, y el iPhone XR, con 3 GB, ningún fabricante que se precie comercializa su buque insignia con menos de 6 GB, y hasta esto ya parece raro. La llegada de los 10 GB a un smartphone vuelve a hacer que nos preguntemos si de verdad merece la pena invertir en incrementar este apartado de forma ingente en lugar de refinar la optimización, pero esa es una batalla ya perdida. Fuente: https://www.tribuna.com.mx/cienciaytecnologia/Crean-el-primer-telefono-celular-con-10-GB-de-memoria-RAM--20180927-0051.html

Leer más