Inicio » 2019 » octubre » 21

Archivos diarios: 21 octubre, 2019

“Andá a trabajar de periodista”, repercusiones después de la frase de Alberto Fernández

Diputados nacionales de la UCR repudiaron este lunes los dichos del candidato presidencial del Frente de Todos, Alberto Fernández, quien en un contacto con los medios de comunicación y ante una pregunta le respondió a un cronista"andá a trabajar de periodista". "Alberto Fernández decía ayer: 'La prensa corre peligro con Macri, no conmigo'; mientras que hoy responde 'Andá a trabajar de periodista'. Lo que muestra que la intolerancia y el prepoteo han vuelto otra vez", afirmó Mario Negri, presidente del Bloque UCR y del interbloque Cambiemos, en su cuenta de Twitter. Por su parte Claudia Najul (Mendoza), afirmó: "Persiguen antes de gobernar. La impunidad y el autoritarismo no solo se les nota al andar, lo expresan en gestos, palabras y hechos. Basta de dirigentes que se creen superiores, mi repudio a este impresentable gesto". Todo lo que dejó el segundo debate En el mismo sentido, Josefina Mendoza (Buenos Aires), expresó: "Falta menos de una semana para las elecciones y Alberto Fernández no se aguanta, muestra la hilacha. ¿Se va a manejar con la prensa con la misma violencia que usó en sus tuits antes de ser candidato? Brenda Austin (Córdoba) remarcó también por redes sociales que "si ahora, en campaña, actúa con ese nivel de soberbia y agresión, imaginate si llega a ganar. Dicen que vuelven mejores, pero vuelven peores. Kirchnerismo reload". "Qué difícil todo. Un periodista que pregunta con respeto le contestan con una canchereada. Qué poco serio es este señor Fernández", aseguró la diputada Karina Banfi (Buenos Aires). “No nos prestemos a la manipulación generalizada” Mientras, en el otro lado del cuadrilátero, desde el Colectivo Más Democracia indicaron que aunque la respuesta del candidato fue “poco feliz y errónea” “entendemos que es la reacción de un candidato expuesto, constantemente, por un amplio sector de cierta prensa afín al gobierno nacional”. El comunicado completo: Alberto Fernández. Camino a las elecciones 2019, candidato por el Frente de Todos. (AP)

Leer más »

Ataques a la prensa durante las protestas frente al consulado chileno

Periodistas y camarógrafos fueron atacados mientras realizaban la cobertura de la protesta frente al consulado chileno por la situación de crisis que vive el país trasandino. Los ataques por parte de los manifestantes de izquierda comenzaron después de las 18.30. “La prensa burguesa no nos interesa”, gritaban. Entre los heridos hay al menos un cronista y dos camarógrafos. “Son un grupo de infiltrados que gritaban ‘muerte al Estado’”, relató la periodista Penelope Canonico de Crónica TV luego de que la tiraran al piso y golpearan al camarógrafo que iba con ella. Manifestación frente Patio Olmos por los conflictos en Chile Declaran el toque de queda en Santiago de Chile por tercer día consecutivo “Comenzaron a quemar containers que estaban en la vía pública y a pegar patadas voladoras”, describió la periodista y agregó sobre el ataque a su compañero: “fue una patada en el abdomen la que lo dejó tendido en el piso y después le siguieron pegando en el piso”. Periodistas del canal LN+ también fueron agredidos, al camarógrafo le pegaron entre 10 personas. A un cronista del canal TN le robaron su micrófono. “En el consulado de Chile los que protestaban contra “la represión” nos atacaron a todos los periodistas y medios presentes. A Fabio Soria mi camarógrafo le abrieron la cabeza a los golpes y nos rompieron los equipos. El que está tirado es Ernesto Medina de Crónica TV”, escribió desde su cuenta de Twitter el periodista Jerónimo Mura. #AHORA En el consulado de Chile los que protestaban contra "la represión" nos atacaron a todos los periodistas y medios presentes. A Fabio Soria mi camarógrafo le abrieron la cabeza a los golpes y nos rompieron los equipos. El que está tirado es Ernesto Medina de Crónica TV. pic.twitter.com/Wof2zXmv9R — Jero Mura (@jeromura) October 21, 2019 Desde la Policía de la Ciudad indicaron que por los incidentes nueve personas quedaron detenidas. “Estábamos en la manifestación tranquilos y empezamos a ver que corrían todos los manifestantes, fuimos con ‘El Chino', camarógrafo de Crónica, y salieron de la nada”, relató el camarógrafo Fabio Soria a otros medios de prensa “Ustedes mienten, esta es la misma estrategia que hicieron en Chile, meter policías entre los manifestantes. Había 500 manifestantes pacíficos y una cámara justo donde hay disturbios”, denunció por su parte frente a las cámaras del canal Crónica TV, una ciudadana chilena que se encontraba participando de las protestas. Desde Adepa expresaron su apoyo a la prensa que fue agredida durante las protestas: Reiteramos nuestro repudio a las agresiones a los camarógrafos de @CronicaTV y @lanacionmas por parte de manifestantes frente al Consulado de Chile en Buenos Aires. El camarógrafo de Crónica fue hospitalizado. — ADEPA (@Adepargentina) October 21, 2019 3123444w740_1571700919.jpg

Leer más »

Revelan que apps de terceros para parlantes inteligentes de Google y Amazon pueden espiar a usuarios

Un estudio reveló que las apps para los parlantes inteligentes Amazon Echo y Google Home, creadas por terceros y aprobadas por Google y Amazon, pueden espiar a sus usuarios además de intentar adquirir las contraseñas de estos a través de phising. Un grupo de investigadores de SRLabs ha descubierto dos posibles ataques de piratería que pueden ocurrir en los altavoces inteligentes, aplicables a Amazon Echo y Google Home, y que permiten a los hackers adquirir información personal. Desde SRLabs desarrollaron varias aplicaciones para cada plataforma (Skills de Alexa y Actions de Google Home), pero en realidad algunas ocultaban códigos maliciosos con el fin de comprobar cuáles son las posibles dimensiones de estos ataques. Todas las aplicaciones superaron los análisis de seguridad de Google y Amazon sin problemas, pero posteriormente los desarrolladores modificaron las aplicaciones. Los investigadores pudieron comprometer los datos de los usuarios de dos maneras, solicitando y recolectando los datos personales además de las contraseñas y espiando a los usuarios después de que crean que el altavoz ha dejado de escuchar. Durante el estudio se utilizaron dos tipos de aplicaciones para comprobar las maneras que existían para hacerse con datos personales de los usuarios: por un lado están las apps de espionaje y por otro las de phishing. Las apps de espionaje funcionan de la siguiente manera: el usuario dice un comando al altavoz inteligente, la aplicación responde con lo requerido y después se queda en silencio. En principio estas aplicaciones dejan de funcionar una vez han cumplido con su comando, sin embargo las aplicaciones espías después de cumplir con su función recogen las conversaciones de su alrededor y se las envían a sus desarrolladores. Aquellas apps para el phishing funcionan de una manera distinta, ya que responden al comando como si hubiera un error en el mensaje debido a que esa función no estaba disponible en el país del usuario, acto seguido se silencia aparentando estar desactivada. A los pocos minutos se activa y le dice al usuario que hay una actualización disponible y que necesita la contraseña para actualizarse. El estudio ya ha sido ofrecido a Google y Amazon para que tomen medidas y actúen frente a estos posibles ataques de hackers. Además, los investigadores dicen que los usuarios tienen que concienciarse más sobre las aplicaciones de sus altavoces inteligentes diseñadas para hacerse con sus datos personales. Los parlantes inteligentes Echo Dot de Amazon (izquierda) y Google Home Mini.

Leer más »

Hackers rusos hackean a hackers iraníes para inculparlos de sus ciberataques

El grupo de hackers rusos Turla accedió a las herramientas e infraestructura de otro equipo de hackeo iraní para expandir el alcance de sus ciberataques a nuevas víctimas, sobre todo en la zona de Oriente Próximo, donde los objetivos entre ambos grupos coinciden. Un informe emitido por el Centro de Ciberseguridad Nacional de Reino Unido (NCSC), en colaboración con la Agencia de Seguridad Nacional de Estados Unidos (NSA), ha desvelado que el grupo de Turla, asociado a actores rusos, está probando herramientas iraníes sobre aquellas víctimas que ya tenía comprometidas con su herramienta Snake para después implementarlas sobre víctimas adicionales. "Turla busca expandir su acceso a las víctimas de interés escaneando en busca de la presencia de puertas traseras iraníes e intentando usarlas para ganar puntos de apoyo", declaran en el informe. El centro de esta actividad, según ambas agencias de seguridad, se encuentra en la zona de Oriente Próximo, donde "los objetivos de interés de las Amenazas Persistentes Avanzadas (APT) de ambos se solapan". Como señalan en el documento, el grupo Turla utiliza una variedad de herramientas y técnicas que tienen como objetivo "organizaciones gubernamentales, militares, tecnológicas, energéticas y comerciales" para recopilar información de inteligencia. Entre estas técnicas, han utilizado los implantes Neuron y Nautilus y una puerta trasera basada en ASPX junto con su 'rootkit' Snake. La NCSC y la NSA señalan en el informe que "casi seguramente aquellos detrás de Neuron y Nautilus no fueron conscientes ni cómplices en el uso que hizo Turla de sus implantes". El procedimiento que han seguido para expandir su alcance a nuevas víctimas se basa en que Turla accedió y usó la infraestructura de Comando y Control (C2) de las APT iraníes, en concreto, los paneles C2 'Poison Forg' (rana envenenada) desde su propia infraestructura para hacer que las víctimas se descargaran herramientas adicionales. Este acceso le ha proporcionado a Turla un "conocimiento sin precedentes de tácticas, técnicas y procedimientos (TTP) del APT iraní", según el documento, "incluyendo listas de víctimas activas y credenciales para acceder a sus infraestructuas, así como el código necesario para construir versiones de herramientas como Neuron para el uso completamente independiente de la infraestructura iraní C2", explican. El proceso de hackeo El informe "indica que mientras que las herramientas de Neuron y Nautilus fueron iraníes en su origen, Turla estuvo utilizando estas herramientas y accesos independientemente para expandir sus propios requisitos de inteligencia". La investigación señala: "Mientras algunos implantes han sido instalados y administrados por una infraestructura asociada al grupo Turla, otros han sido previamente conectados por direcciones IP de Servidor Privado Virtual (VPS) asociadas en la comunidad de ciberseguridad de código abierto con grupos APT iraníes". En otros casos, Turla implantó Neuron en los sistemas de las víctimas a los que ya tenía acceso porque ya había implantado su herramienta Snake, con "todas las conexiones observadas de la infraestructura asociada a Turla", explican. Las redes de víctimas de Snake también permitieron a este grupo ruso escanear en busca de las puertas traseras ASPX 'shell', para acceder a un directorio de direcciones IP en al menos 35 países". Por último, en el informe concluyen que la mejor forma para mitigar el riesgo de sufrir estos ciberataques es asegurarse de que los productos afectados cuenten con las actualizaciones de seguridad más recientes. La NCSC ya publicó a finales de 2017 y a inicios de 2018 dos informes que desvelaban que un grupo de hackers denominado Turla estaba haciendo uso de las herramientas Neuron y Nautilus así como de Snake para atacar a varias víctimas que, en estudios posteriores, se descubrió que "un gran grupo" de ellas se encontraban en la zona de Oriente Próximo, de acuerdo con el informe. Entre estas víctimas, se encontraban establecimientos militares, departamentos gubernamentales, organizaciones científicas y universidades, teniendo algunas de ellas, además, Snake implantado. hackers-turla_1571668759.jpg

Leer más »