Categorias
Últimas entradas en el blog
¿Cómo podemos crear Bitcoins?
Fecha: 2023-06-06 11:31:25Autor: Alex Rubio
Desde hace ya varios años, muchos emprendedores están en el mercado de la minería Bitcoin. Con la minería Bitcoin es posible generar dinero virtual que nos permite pagar actualmente en muchos lugares del mundo donde es aceptada esta moneda virtual.
¿Cómo se generan los Bitcoins?
Los Bitcoins pueden ser generados por un proceso competitivo y descentralizado. Este proceso se conoce, comúnmente, “minería”. Es una analogía de la minería de oro de otros tiempos. El proceso para crear Bitcoins reside en usar la potencia de cálculo, para producir nuevas monedas Bitcoins. Por ello, sus creadores tienen una recompensa también en la misma moneda. Los mineros de Bitcoin no son más que uno de los fundamentos esenciales de esta red ya que aseguran la red usando un hardware/software especial y a cambio son recompensados mediante la propia moneda Bitcoin. Cualquier ordenador puede minar Bitcoins. La diferencia de este harware especial reside en la potencia de calculo, que normalmente está basada en GPU’s ya que las CPU que estamos acostumbrados a usar son extremadamente lentas. Estas GPU’s suelen encontrarse en placas gráficas de alto rendimiento. Por lo tanto, las máquinas para minar bitcoins suelen ser con mucha capacidad GPU en paralelo. Otras de las opciones son el prestado ya sea voluntario o no de la potencia de calculo. Debemos recordar que existen Virus o Malware que usan nuestras computadoras para procesar en paralelo este tipo de cálculos sin que nosotros nos enteremos. Estas redes suelen llamarse BotNets. La minería Bitcoin, está diseñada para que los nuevos Bitcoins generados se creen a un ritmo prefijado. Así pues, la minería se comporta de una forma competitiva entre los minadores. Cuantos mas mineros, la dificultad de generar un Bitcoin se incrementa. De esta forma, los buenos mineros Bitcoin están siempre alerta para buscar la mayor eficiencia y reducir sus costes operativos.
¿Existe alguna de manipular la moneda virtual?
Es importante destacar que el propio sistema de Bitcoin no tiene ninguna autoridad central que permita a alguien o institución modificar, controlar o manipular para incrementar a su antojo sus beneficios. El sistema que usa Bitcoin, llamado “Block Chain”, asegura que cada nodo Bitcoin rechace automáticamente todo lo que no se ajuste a las normas que se esperan del sistema. El paradigma del Bitcoin es que cada año que pasa, es mucho más difícil minar. Podríamos afirmar que se reduce a la mitad y se detendrá cuando la cantidad de Bitcoins llegue a la cifra de 21 Millones.
¿Cuál es el precio del Bitcoin?
El precio del Bitcoin se determina por la oferta y la demanda. Por lo tanto, si se incrementa la demanda, el precio sube. Pasa lo contrario si baja la demanda debido a que hay un número limitado de Bitcoins en el mercado. Además, gracias a que en la creación de Bitcoins en el mercado es predecible y decreciente, nos hace ver que la demanda debe seguir a este nivel de inflación para mantener un precio estable. Para los más interesados en este tipo de hardware específico, recomendamos hacer una visita a la web de uno de los fabricantes de este tipo de hardware llamado Butterflylabs. Haciendo click podréis ver este tipo de máquinas en acción.
Incremento de los ataques cibernéticos
Fecha: 2023-06-06 11:29:30Autor: Alex Rubio
Los que me siguen, saben que no acostumbro a realizar artículos de opinión. No obstante, hoy voy a aprovechar la oportunidad de hacerlo. A continuación, os voy a explicar el incremento de los ataques cibernéticos.
¿Han incrementado los ataques cibernéticos?
Gracias a una entrevista al secretario de telecomunicaciones y ciberseguridad de la Generalitat de Catalunya, Jordi Puigneró, afirmaba un incremento de los ataques cibernéticos a las instituciones catalanas en un 200%. En esta misma entrevista, Puigneró, aseguraba que los ataques eran de baja intensidad comparados con los recibidos en el 9N. Creo que el momento del lanzamiento de esta noticia, puede generar una falsa visión de lo que esta sucediendo. Me explico: Mi empresa, gestiona varios servidores de varias empresas que ofrecen servicios de venta a través de la red. Por lo tanto, también podemos analizar que tipo de ataques y el incremento recibido. Así, nos es posible comparar los resultados con los obtenidos por la agencia de ciberseguridad catalana. En nuestro caso, también hemos detectado un incremento muy notable de los ciberataques de baja intensidad. No obstante, nunca son atribuibles a un solo atacante.
¿Qué tipos de ataque cibernéticos existen?
Para los que no estén habituados a la jerga de la ciberseguridad, déjenme antes introducir un par de conceptos teóricos. Podemos dividir en 3 grandes grupos muy generalistas los ataques cibernéticos.
- Escaneo de puertos. Este tipo de ataque, es el más común, mediante la interrogación de los puertos de un servidor. Para crear una analogía, sería como el que quiere entrar en una casa y verifica visualmente las posibles entradas que hay disponibles. ¿La puerta principal está abierta?, ¿Hay ventanas disponibles?, ¿podríamos entrar por el tejado?. Esto nos permite realizar un mapa de las posibles entradas que existen en un servidor. Este tipo de ataque, es el que desde hace meses se ha incrementado más en todos nuestros servidores, llegando también al 150% de incremento.
- Test de Vulnerabilidades. Esta, seria una segunda fase, en que los ciberdelincuentes, usan la información generada en el escaneo de puertos. De esta forma, pueden ver si es posible encontrar una vulnerabilidad. Por lo tanto, si existe, abrir esa puerta o ventana que encontraron abierta, medio abierta o cerrada.
- Ataque y PoC (Prueba de Concepto). Sería la fase definitiva en un ataque. En ella capturaríamos una prueba con la que pudiéramos demostrar que el sistema ha sido vulnerado.
¿Los ataques cibernéticos son atribuibles al "procés"?
Según palabras del secretario de Ciberseguridad, podríamos leer entre lineas que se trata de, posiblemente, ataques simples de escaneo de puertos. Por ello, no serían necesariamente atribuibles al “procés”. Este tipo de ataques de baja intensidad, no solo los sufren las instituciones catalanas, si no también las instituciones españolas. Además, de otras empresas de cualquier parte del mundo. Por lo que, cada día, es más común red de hackers. Existen en China, Paises del Este, Rusia e incluso Estados Unidos. Su funcionamiento se basa a través de redes anónimas como TOR, realizan estos ataques de baja intensidad. De esta manera, conocen mucho mejor la tipología de las redes de nuestras empresas e instituciones. En mi humilde opinión, posiblemente, este tipo de noticia a fin de ser más objetiva, podría haber sido lanzada de una forma mucho más atemporal para no crear una falsa visión que muchos podrían entender de que es España es quién nos genera este tipo de ataques. Muchas veces los hackers internacionales aprovechan este tipo de eventos importantes en la sociedad para darse a conocer de una forma rápida y obtener el reconocimiento por sus homólogos de la Dark web.
Juguetes sexuales en manos de los hackers
Fecha: 2023-06-06 11:26:10Autor: Alex Rubio
Vulnerabilidad de los juguetes sexuales inteligentes
Recientemente, investigadores en seguridad informática, especialistas en el IOT (Internet de las cosas) descubrieron una vulnerabilidad en los juguetes sexuales inteligentes. Muchos de ellos están fabricados en los Estados Unidos. No obstante, se extiende hacia otros países y fabricantes. Esta vulnerabilidad permite controlar, remotamente, estos dispositivos desde la calle o distancias cortas. Por lo visto, el investigador “Alex Lomas”, miembro de un un grupo de seguridad de Pentesting, explica lo fácil que le ha sido pasear por la calles de Berlín y descubrir fácilmente los juguetes eróticos que están en linea.
¿Qué técnica se utiliza y cómo nos puede afectar?
La técnica que se utiliza para localizar este tipo de dispositivos se denominan “wardriving”. Además, también se usa para geolocalizar Wifi’s mientras conduces y generar un plano con las posiciones de cada AP (Punto de Acceso). Con ello, el investigador puede conseguir geolocalizar, con una sencilla tiangulación, todos los juguetes eróticos vulnerables. Así, puede realizar un extenso mapa de direcciones. Este mapa permitiría a los hackers manipular, de forma remota, estos juguetes sexuales a su antojo. Como es evidente, el resultado no es peligroso para la sociedad ya que un ataque masivo de vibradores generando el caos en la ciudad es poco creíble. No obstante, nos puede hacer ver de la importancia de cuidar este tipo de detalles. Los investigadores comprobaron que varias marcas del mercado tenían esta vulnerabilidad. Por ejemplo, juguetes sexuales como Kiiro Fleshlight, Lelo, Lovense Nora y Max son controlados remotamente porque no incluyen ningún PIN de seguridad. En algunos de los casos que sí tenían contraseña, esta, era estática. Con esto queda claro que no debe ser fácil poner una interfaz de usuario en este tipo de objetos. Asimismo, es difícil imaginarse el resultado y la forma final del invento para poder ser programado con seguridad. En todos los casos analizados, el protocolo de comunicación entre el smartphone y el juguete sexual, no era encriptado. Así pues, las ordenes que se envían a través de la red, pueden ser interceptadas con un simple “Wireshark”. Así pues, pueden ser descubiertas en texto plano instrucciones como “vibrate:5” que indican el tipo de estimulación que el juguete debe ejercer.
Conclusiones
Debemos tener mucho cuidado con los dispositivos IOT ya que, muchos de ellos, no disponen de una seguridad cuidada. En consecuencia, la industria debería dar un paso adelante en este sentido y para este tipo de dispositivos. Es difícil imaginarse que terceros, sin nuestra autorización, controlen el Internet de las cosas generando "malas vibraciones".