Connect with us

noticias

#GobiernoEspía: Espionaje sistemático del Gobierno Mexicano a periodistas y defensores de derechos humanos

Published

on

gobiernoespia

gobiernoespia
The New York Times publicó un amplio reportaje sobre el espionaje que realiza el gobierno mexicano a periodistas mexicanos y otras personas y organizaciones como Juan Pardinas y el Centro de Derechos Humanos Miguel Agustín Pro Juárez, en la lista que revela el estudio “Gobierno Espía: Vigilancia sistemática a periodistas y defensores de derechos humanos”, realizado por Artículo 19, R3D y Social Tic con asistencia del Citizen Lab, de muestran que la Procuraduría General de la república, la Secretaría de Gobernación y el CISEN, contrataron a la empresa NSO Group para infectar los teléfonos de los objetivos y acceder no sólo a sus aplicaciones, sino tomar control de todo el dispositivo, incluyendo micrófono y cámara.

La empresa habría declarado en 2016 que sus servicios sólo eran adquiridos por gobiernos para operaciones de combate al crimen y al terrorismo, sin embargo, esta nueva investigación que hoy retoman diarios a nivel internacional revelan que los blancos del gobierno de Enrique Peña Nieto no tienen relación con criminales, sino con comunicadores o personas que en algún momento han cuestionado temas de corrupción.

Mario Patrón, Stephanie Brewer, Santiago Aguirre, todos del Centro de Derechos Humanos Miguel Agustín Pro Juárez, recibieron mensajes que incluían enlaces maliciosos. Los mensajes se recibieron en el momento en el que participaban en temas como la desaparición de los 43 estudiantes de Ayotzinapa, la masacre de Tlatlaya o la ley General contra la tortura.

Espionaje a un menor de edad

Si bien la lista de personas involucradas en el espionaje se conforma por periodistas y defensores de derechos humanos, uno de los nombres que arroja esta investigación es el de Emiliano Aristegui, hijo de la periodista quien en el momento del recibir los mensajes tenía sólo 16 años.

gobiernoespia

Pegasus

Pegasus se ha catalogado como uno de los spyware más sofisticados de los últimos años y esto es lo que la empresa KaspersKy describió sobre su historia y funcionamiento.

Pegasus se descubrió gracias a Ahmed Mansoor, un activista por los derechos humanos de los EAU, que resultó ser una de las víctimas. Se trató de un ataque spear phishing: recibió varios mensajes de texto que contenían lo que creyó que eran enlaces maliciosos, por lo que se los envió a expertos de seguridad de Citizen Lab y estos invitaron a la investigación a la empresa de ciberseguridad Lookout.

Pegasus ha sido atribuido el grupo NSO, una empresa israelí cuya forma de ganarse la vida es desarrollar spyware, lo que significa que se trata de un malware comercial (se vende a cualquiera que pague por él). En iOS, Pegasus dependía de tres vulnerabilidades (anteriormente desconocidas) de día cero que le permitían hacer jailbreak al teléfono e instalar un software de vigilancia. Otra empresa de ciberseguridad, Zerodium, una vez ofreció 1 millón de dólares por vulnerabilidades en iOS de día cero, por lo que puedes imaginarte la cantidad de dinero que ha costado crear Pegasus.
Pegasus es un malware modular. Tras analizar el dispositivo de la víctima, instala los módulos necesarios para leer los mensajes y correos del usuario, escucha llamadas, hace capturas de pantalla, registra claves que se introducen, accede al historial del navegador, contactos, etc. Básicamente, puede espiar cualquier aspecto de la vida de la víctima.

Advertisement

También cabe destacar que Pegasus también es capaz de escuchar retransmisiones de audio cifradas y leer mensajes cifrados (gracias a sus capacidades de keylogging y grabación de audio, robaba los mensajes antes de que fueran cifrados y, los entrantes, tras el descifrado).

Otro hecho interesante sobre Pegasus es que intenta ocultarse muy bien. El malware se autodestruye si no es capaz de comunicarse con su servidor de mando y control durante más de 60 días o si detecta que se ha instalado en el dispositivo equivocado con la tarjeta SIM equivocada (recuerda que se trata de espionaje dirigido; los clientes de NSO no iban a por víctimas al azar).

Hoy a las 13 horas se ha convocado a una conferencia de prensa en la que participarán Carmen Aristegui y otros periodistas afectados por este nuevo escándalo del gobierno mexicano.

Reacciones en Twitter por #GobiernoEspía

En Twitter se ha mantenido la tendencia #GobiernoEspía y en ella han participado diferentes personajes con mensajes de desaprobación ante el espionaje que practica el gobierno federal pues en lugar de enfocarse a combatir el crimen, se ha utilizado para perseguir y espiar a personajes que se han atrevido a cuestionarlo.

Advertisement

Advertisement

Metrópolis

La cuenca lechera de Aculco-Polotitlán-Jilotepec produce 40 toneladas de queso semanalmente: Secretaría del Campo

Published

on

• En el Estado de México, cada persona consume 117 kilos de productos lácteos al año, que provienen de esta región.

• Aculco produce 142 mil 616 toneladas de queso al año.

• La producción quesera se basa en cuatro tipos: Oaxaca, Molido, Botanero Manchego y Panela.

ACULCO, Estado de México.- Cada semana se producen en el Estado de México más de 40 toneladas de queso, producción que se concentra en la llamada cuenca lechera de Aculco que incluye también a los municipios de Polotitlán y Jilotepec.

Aunque existe una considerable industria quesera de gran escala, los productos de dichos municipios son famosos por conservar métodos artesanales y no usar conservadores.

Advertisement

De acuerdo con la Dirección de Desarrollo Pecuario de la Secretaría del Campo, la fabricación de quesos deriva de la interrelación de agroindustrias especializadas de carácter rural, la participación de diversos actores económicos en la cadena productiva y la articulación con la producción primaria.

Se estima que, en el Estado de México, cada persona consume 117 kilos de productos lácteos al año, de los cuales 17 kilos corresponden a quesos industriales y 13 kilos de queso artesanal, los cuales provienen de esta región.

Tan solo en el municipio de Aculco se producen 142 mil 616 toneladas de queso al año que corresponde al 0.23 por ciento de la producción nacional.

La producción quesera del Estado de México se basa en cuatro tipos diferentes: queso Oaxaca, con 66 por ciento del volumen total; queso Molido con 18 por ciento, así como el Botanero Manchego con 13 por ciento y, por último, el Panela con 3 por ciento de la producción.

No olvidemos que además del queso, se producen otros derivados de la leche como la crema, el requesón y la mantequilla que son de alta calidad artesanal.

Advertisement
Continue Reading

Metrópolis

Manos mexiquenses trabajan la alfarería en el sur del Estado de México

Published

on

● Cuenta Ixtapan de la Sal con 468 productores de esta rama artesanal registrados en el IIFAEM.

● Elaboran cazuelas, platos, jarras, jarros y otras piezas artesanales de uso utilitario y de ornato.

● Utilizan técnicas de barro alisado y bruñido para elaborar sus piezas.

IXTAPAN DE LA SAL, Estado de México.- El arte popular mexiquense es reconocido a nivel nacional e internacional por su alta calidad, colorido, tradición, creatividad, diversidad y por la gran maestría con que las y los artesanos lo realizan.

Tal es el caso de la alfarería que se elabora en el sur del Estado México, específicamente en San Pedro Tecomatepec, localidad que pertenece al Pueblo Mágico de Ixtapan de la Sal.

Advertisement

De acuerdo con el registro del Instituto de Investigación y Fomento de las Artesanías del Estado de México (IIFAEM), se cuenta con 468 maestras y maestros artesanos dedicados a esta actividad, de los cuales 288 son mujeres y 180 son hombres ixtapenses.

El talento de estas mujeres y hombres que trabajan con el barro da vida a piezas como cazuelas, platos, jarros y algunas otras artesanías, ya sean utilitarias o de ornato.

Su proceso de elaboración inicia desde la sustracción del barro; después se eliminan las impurezas y se muele hasta dejar un polvo muy fino, mismo que es mezclado con agua para poder moldearlo; posteriormente se utilizan las técnicas de alisado y bruñido para darle vida a las piezas.

Una vez terminadas, se secan en el sol y son decoradas con esmero y precisión con diseños sencillos y elegantes que plasman las manos de los artesanos, mientras que los hornos de leña se preparan para la cocción, a fin de que las piezas tengan la fuerza, consistencia y textura requerida.

Estas artesanías son encantadoras, además ofrecen utilidad para quien las compra, por ello, el Instituto invita a adquirirlas a través de sus Tiendas de Artesanías “Casart”, ubicadas en distintos puntos de la entidad.

Advertisement

También se pueden realizar las compras a través de las plataformas digitales como Mercado Libre y Amazon, así como vía WhatsApp enviando un mensaje al 722-148-6220.

Continue Reading

comunicae

Cómo pueden extraer las claves RSA los hackers según DigiCert

/COMUNICAE/

Dean Coclin, director senior en desarrollo empresarial de Digicert, analiza los aspectos más importantes de este asunto

En meses pasados, The Hacker News publicó un artículo que cita una investigación académica publicada en noviembre de 2023 titulado «Compromiso de clave SSH pasiva a través de celosías». La investigación describió una técnica hipotética que podría usarse para extraer claves RSA privadas si estuvieran presentes todas las condiciones siguientes:

Primero, se monitorea y establece un patrón de conexiones confiables.

En segundo lugar, una anomalía que identifican como una falla computacional que ocurre naturalmente genera una firma defectuosa.

En tercer lugar, la firma defectuosa antes mencionada se verifica por error como si fuera confiable.

Además, el software utilizado no permite ni emplea un sistema de señalización automatizado para identificar fallas de firma antes de intentar establecer conexiones.

Luego, debe estar presente un parámetro espec..

Published

on

/COMUNICAE/

Dean Coclin, director senior en desarrollo empresarial de Digicert, analiza los aspectos más importantes de este asunto

En meses pasados, The Hacker News publicó un artículo que cita una investigación académica publicada en noviembre de 2023 titulado "Compromiso de clave SSH pasiva a través de celosías". La investigación describió una técnica hipotética que podría usarse para extraer claves RSA privadas si estuvieran presentes todas las condiciones siguientes:

  1. Primero, se monitorea y establece un patrón de conexiones confiables.

  2. En segundo lugar, una anomalía que identifican como una falla computacional que ocurre naturalmente genera una firma defectuosa.

  3. En tercer lugar, la firma defectuosa antes mencionada se verifica por error como si fuera confiable.

  4. Además, el software utilizado no permite ni emplea un sistema de señalización automatizado para identificar fallas de firma antes de intentar establecer conexiones.

  5. Luego, debe estar presente un parámetro específico, aunque comúnmente utilizado, para las claves SSH.

La investigación sugiere que, en estas condiciones, pudieron descubrir 189 claves comprometidas en la naturaleza porque se implementaron con estas vulnerabilidades específicas.

Advertisement

Damos la bienvenida a esta y a todas las investigaciones que mejoren los estándares de confianza digital en cada ecosistema. Con la adquisición de Mocana, que fue citada junto con Cisco, Hillstone Networks y Zyxel como las marcas cuyos clientes pueden haber implementado esta rara vulnerabilidad, se están tomando esta investigación muy en serio y ya han tomado contramedidas para prevenir tal ataque, sin importar cuán raro sea.

Las implicaciones de la criptoagilidad
La investigación subraya la necesidad de adoptar un paradigma cripto-ágil y prácticas de cripto-agilidad, particularmente para cualquiera que todavía use cualquier versión de TLS anterior a TLS 1.3 que se implementó en 2018. Los últimos algoritmos y técnicas son la mejor contramedida. Cualquier noción de prácticas criptográficas de "configúrelo y olvídese" socavará la confianza digital y potencialmente expondrá vulnerabilidades con el tiempo, especialmente a medida que la computación cuántica se convierta en una realidad.

Las implicaciones poscuánticas
Es probable que este tipo de investigación aumente en frecuencia y gravedad a medida que la computación cuántica se vuelva más estable y acelere las pruebas y el descifrado de algoritmos matemáticos complicados. Las organizaciones deberán reaccionar más rápidamente ante posibles vulnerabilidades en sus ecosistemas. Para prepararse para la criptografía poscuántica o PQC, se deben tomar medidas de inmediato para descubrir, identificar y mapear un libro de registro completo para todos los activos criptográficos. Deben existir herramientas de automatización para rotar certificados y claves para lograr agilidad criptográfica.

Fuente Comunicae

Advertisement
Continue Reading

Trending