Etiqueta: hackers

  • Vulnerabilidad crítica en Linux: desafíos para la seguridad de código abierto

    Linux
    El pingüino Tux es la mascota de Linux, un sistema operativo que nació en 1991. Wikimedia Commons

    Hace apenas un mes saltaba la noticia de la aparición de una vulnerabilidad crítica en sistemas Linux que ponía en riesgo la seguridad de millones de ordenadores en Internet.

    Nos referimos a un sistema operativo de código abierto (open source), lo que quiere decir que su código fuente está disponible de manera pública. Esto permite que cualquier persona pueda estudiar su código, modificarlo e, incluso, distribuirlo. Normalmente, nos acostumbramos a trabajar sobre una distribución (como Debian, Ubuntu, Fedora, Red Hat…), que es una especie de “adaptación” de Linux. Todas las adaptaciones comparten la misma base: el núcleo o kernel de Linux.

    Linux mag / Wikimedia Commons
    Linus Torvalds, principal autor del kernel de Linux. CC BY

    A diferencia de los sistemas operativos propietarios como Windows o macOS, donde el código fuente es un secreto guardado por las empresas que los desarrollan, Linux se basa en la colaboración y la transparencia. Esta característica fundamental ha sido tanto su mayor fortaleza como su mayor desafío en términos de seguridad.

    La transparencia del código abierto permite una auditoría constante por parte de una amplia comunidad de desarrolladores, lo que garantiza su calidad y la detección rápida de posibles vulnerabilidades.

    Sin embargo, esta misma transparencia también puede ser aprovechada por usuarios malintencionados para intentar insertar código malicioso, como ha sucedido recientemente con el kernel de Linux.

    Descubierta una puerta trasera

    El kernel de Linux, software que constituye la parte fundamental de cualquier sistema operativo, actúa como intermediario entre el hardware y el software, garantizando estabilidad, seguridad y eficiencia. Sus componentes, como el administrador de memoria y el gestor de procesos, optimizan el uso de recursos y la ejecución de aplicaciones.

    Uno de estos componentes es XZ Utils (anteriormente conocido como LZMA Utils), una colección de utilidades de compresión y descompresión de datos diseñadas para sistemas Linux, que utilizan el algoritmo de compresión XZ/LZMA.

    Un desarrollador de Microsoft, Andrés Freund, notó que los inicios de sesión eran más lentos de lo habitual: 500 ms más lentos. Estos fallos le hicieron sospechar y seguir buscando hasta encontrar el error.

    El código malicioso se encontraba en versiones beta de distribuciones Linux muy populares, como Red Hat o Debian. Aparentemente, estas versiones no se estarían utilizando en entornos de producción reales. Tras este hallazgo, tanto Red Hat como Debian emitieron comunicados de alerta sobre el peligro potencial.

    El pasado 23 de febrero, se introdujo código ofuscado en el repositorio de XZ Utils, que se comportaba como una puerta trasera (secuencia especial del código de programación mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema).

    Comunicado de Andres Freund en la red social Mastodon, el 29 de marzo de 2024, informando de su descubrimiento.

    Al día siguiente, en una actualización, el script de instalación se volvía malicioso al insertarse en funciones utilizadas del servicio de conexión remota SSH o Secure Shell, un protocolo cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada..

    El desarrollador JiaT75 fue responsable de estos cambios. Tras haber colaborado altruistamente con el proyecto XZ Utils durante varios años, aprovechó la confianza generada en la comunidad open source para realizar estas acciones sin levantar sospechas.

    Infiltrado con malas intenciones

    Si investigamos un poco sobre este usuario, podemos ver que comenzó con su perfil de GitHub el 26 de enero del 2021. Participó con otros proyectos durante más de un año antes de empezar a colaborar en el repositorio de XZ Utils. No fue hasta mayo del 2022 cuando se pueden apreciar sus primeras aportaciones.

    La identidad real de JiaT75 ha suscitado preocupantes teorías, incluida la posibilidad de que no sea un cracker aislado, sino parte de un grupo respaldado por algún gobierno.

    Este grupo habría construido cuidadosamente un perfil como desarrollador de código abierto hasta convertirse en mantenedor del proyecto XZ Utils, solo para utilizar su posición para infiltrarse en millones de máquinas a través de la puerta trasera.

    En cualquier caso, aunque no hay pruebas concluyentes que respalden esta hipótesis, la complejidad y la meticulosidad del ataque sugieren la participación de actores con recursos y conocimientos significativos en el ámbito de la ciberseguridad, el desarrollo de software y los proyectos open source. El cóctel perfecto para lograr su cometido.

    Una comunidad que colabora frente a las amenazas

    La infiltración de un desarrollador y la inserción gradual de código a lo largo del tiempo ha sorprendido a todos y ha dejado al descubierto una realidad preocupante: es la primera vez que se introduce código malicioso en Linux de esta manera.

    Esta novedad plantea distintas preguntas sobre la seguridad del ecosistema de código abierto y la forma en que se abordan los riesgos emergentes.

    Mapa conceptual del software libre.
    VARGUX / Wikimedia Commons, CC BY

    ¿Cómo se pueden prevenir estos ataques en el futuro? La respuesta requiere una evaluación detallada de los procesos de desarrollo. Se necesitan medidas más rigurosas de supervisión y validación del código para detectar vulnerabilidades antes de que afecten a los usuarios finales.

    Este incidente nos recuerda los desafíos constantes que enfrenta la seguridad de la información en la era digital. El movimiento del software libre ha transformado nuestra forma de utilizar la tecnología, en la que destaca la colaboración global y una actitud proactiva para proteger nuestras infraestructuras digitales de amenazas cada vez más sofisticadas.The Conversation

    Álvaro Núñez – Romero Casado, Docente en Máster de Seguridad Informática, UNIR – Universidad Internacional de La Rioja

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • Piratas informáticos ocultan malware en imágenes tomadas por telescopio espacial James Webb.

    Los piratas informáticos han estado utilizando una icónica imagen del telescopio espacial James Webb, conocida como el primer campo profundo de Webb para infectar computadoras. La amenaza en línea fue identificada por la firma de seguridad en línea Securonix y se describió en una publicación de blog en su sitio web el martes pasado.

    Esta imagen es el primer campo profundo de Webb y obtuvo una gran popularidad en julio de este año cuando la NASA la reveló como una de las primeras imágenes científicas adecuadas publicadas por el telescopio espacial James Webb, que se lanzó en diciembre de 2021. Lo que muestra es un vasto cúmulo de galaxias conocido como SMACS 0723. Fue la imagen infrarroja más profunda y nítida del universo jamás tomada cuando la NASA la publicó, e incluye destellos de galaxias que existían cuando el universo tenía menos de un mil millones de años: se cree que el universo tiene alrededor de 13,7 mil millones de años en la actualidad.

    La imagen descargada por el archivo malicioso oculta dentro del código de la imagen una función de comando peligrosa que, cuando se decodifica automáticamente, se copia a sí misma y permite que un usuario externo, como un hacker, acceda a su computadora. Securonix declaró que el archivo peligroso no fue detectado por todos los proveedores de antivirus que verificaron usando VirusTotal.

    En cualquier caso, con este acceso, el hacker podría optar por tomar el control del equipo u obtener datos sensibles. Securonix dijo que usar una imagen para difundir este tipo particular de código «no era muy común» y «algo que estamos siguiendo de cerca».

    El lenguaje de programación utilizado para crear el malware está escrita en Go, también conocido como Golang, que algunos actores de amenazas han comenzado a utilizar según Malwarebytes. Dado que este lenguaje es multiplataforma, se puede utilizar con el objetivo de penetrar en tantos sistemas como sea posible. Securonix argumenta que un aumento en los ataques de malware basados ​​en Go podría deberse a lo difícil que es realizar ingeniería inversa en el lenguaje y/o a lo flexible que puede ser el lenguaje para operar en todo el mundo diferentes plataformas como Windows, Mac y Linux.

    La compañía de seguridad afirma que los archivos maliciosos están configurados para ejecutarse si el usuario habilita macros, un término que se refiere a procesos que se llevan a cabo automáticamente. Desafortunadamente, los piratas informáticos pueden usar macros para propagar malware fácilmente utilizando sistemas legítimos.

    “Hasta donde sabemos, esta campaña se ha dirigido a una variedad de víctimas en diferentes países”, dijo Oleg Kolesnikov, vicepresidente de investigación de amenazas de Securonix. “Ha habido múltiples capas de ofuscación/evasión [antivirus] y una serie de diferentes cargas útiles involucradas en el ataque. Todavía no sabemos cuál es el objetivo final del ataque”.

    En febrero de este año, Microsoft afirmó que comenzaría a deshabilitar las macros que no son de confianza de forma predeterminada en cinco de sus aplicaciones de Office.

  • El Quijote o un gestor de contraseñas para crear claves complejas que podamos recordar

    La primera vez que se tenga constancia del uso o la invención de una contraseña es en el año 1961. Ese año, los científicos del MIT tuvieron que inventar un sistema para poder compartir un dispositivo al que se conectaban de manera compartida diferentes usuarios. Necesitaban poder diferenciar quién accedía en cada momento. Así surgieron los nombres de usuarios y las contraseñas.

    Su uso se fue popularizando con las diferentes aplicaciones que se iban desarrollando a medida que pasaban los años. El sistema permitía, y sigue siendo así, que las aplicaciones puedan saber quién es la persona con la que están interactuando y así guardar los datos personalizados para cada una.

    A principio de siglo, los bancos empezaron a operar masivamente en internet, y comenzaron a surgir problemas más serios con las contraseñas. Con el tiempo, los ciberdelincuentes se dieron cuenta de que esas claves eran fáciles de descubrir.

    Del 123456 a las preguntas de seguridad

    La gente se acostumbra a utilizar claves fáciles de recordar, como las más típicas de 123456, nombres de personas y años, nombres de mascotas, lugares conocidos que hemos visitado o donde vivimos y equipos de fútbol. Todas estas contraseñas son muy fáciles de recordar y de usar, pero los ciberdelincuentes pueden descubrirlas muy rápidamente buscando un poco de información sobre las personas.

    Además, como había problemas también de contraseñas que se olvidaban, se inventaron inicialmente una serie de preguntas fijas a las que el usuario debía responder con la misma información que había introducido en el momento de darse de alta. La más típica: el nombre de la mascota.

    Recordemos el ataque que sufrió hace años Paris Hilton. Los ciberdelincuentes pudieron entrar en los archivos que tenía guardados en el móvil simplemente respondiendo a la pregunta del nombre de su mascota (un chihuahua del que no se separaba). Respondiendo acertadamente, pudieron recuperar la contraseña de Hilton.

    Los primeros consejos para crear contraseñas

    En el año 2003, Bill Burr, gerente del Instituto Nacional de Estándares y Tecnología de Estados Unidos, redactó un documento en el que recopiló un conjunto de trucos para crear las contraseñas más seguras.

    Burr introdujo la pauta de mezclar letras, números, mayúsculas, minúsculas y caracteres especiales y de una longitud mínima para crear así contraseñas más complejas que las que usaba mayoritariamente la gente por aquel entonces. Pensaba que había realizado una buena obra y ayudado a las personas, pero fue todo lo contrario.

    Burr acabó pidiendo perdón por crear este documento y estos trucos. Había concebido un sistema que obligaba al usuario a recordar contraseñas muy complejas imposibles de retener. Podríamos acordarnos de una o incluso alguna persona de dos, pero con la cantidad de servicios que actualmente tenemos en internet, este sistema es precisamente lo contrario a lo que pretendía ser. Las contraseñas que no tienen ningún sentido para las personas son olvidadas rápidamente.

    Programas que encuentran contraseñas

    Partir de una palabra conocida (que suele ser una palabra común), cambiar números y algún signo no es una buena solución. Además de ser mucho más complejo de recordar, nos da la sensación de protección, de usar un sistema completamente seguro de contraseña, pero es todo lo contrario.

    Existen programas informáticos que generan contraseñas a partir de listas de palabras de un diccionario. Van cambiando números por letras o les añaden números delante o detrás o incluso caracteres especiales.

    Estas herramientas permiten así generar combinaciones completamente aleatorias de estas letras, números y caracteres, o permutaciones de letras y números a partir de unas cuantas palabras conocidas que pueden ser más o menos afines a las personas que se quiere atacar. Por ejemplo, para una persona muy fanática de un determinado equipo de fútbol, podría crear combinaciones de nombres relacionados con ese equipo, con deportistas, años, etc.

    En segundos, estos programas son capaces de crear un listado con millones de combinaciones posibles de letras y números que son probados en las webs que piden un usuario y contraseña hasta dar con la correcta.

    ¿Contraseñas seguras y que podamos recordar?

    De momento, no podemos dejar de usar las contraseñas. Hoy en día todos los sistemas se basan en esta manera de identificarse. Por eso, lo mejor es tener alguna manera de utilizar contraseñas complejas que sea fácil de manejar. Hemos visto que no pueden ser palabras conocidas directamente, ni combinaciones de letras y números sin sentido que no recordamos.

    Podemos utilizar dos estrategias que nos van a permitir tener buenas contraseñas fácilmente recordables.

    • La primera es acordarnos de alguna frase de un libro o algún refrán y personalizarla para cada uno de los servicios donde queremos usar una contraseña. Por ejemplo, podemos considerar el libro El ingenioso hidalgo don Quijote de la Mancha de Miguel de Cervantes, que empieza con la frase: “En un lugar de la mancha, de cuyo nombre no quiero acordarme, no hace mucho tiempo que vivía un hidalgo…”. Si cogemos solo las primeras letras y los signos podemos tener una contraseña muy larga que no tenga ningún sentido: E1ldlM,dc2nqa.Pero además podemos modificar esta clave para adaptarla a la web que queremos usar. Por ejemplo, para el banco, que son cinco letras, a partir de la quinta posición insertamos un concepto relacionado con el banco, como una caja fuerte, empleando un signo de separación como +, -, ¿, :, etc. Quedaría algo así como E1ldl+FuerT+M,dc2nqa. Así solo hemos de repetir la frase e ir poniendo las letras iniciales y la web a la que hace referencia. Seguro que es más fácil acordarnos de esta contraseña que no de una combinación aleatoria de 19 caracteres.
    • Otra opción posible es el uso de un gestor de contraseñas, una aplicación que podemos instalar en el móvil o el navegador en la que podemos guardar las diferentes contraseñas que vayamos creando. De esta manera solo tendremos que acordarnos de una que desbloqueará la aplicación y podremos buscar la contraseña que necesitemos.El problema de estas herramientas es que necesitaremos siempre el móvil para mirar qué contraseña usar en cada caso y acordarnos de apuntarla, así como los cambios de estas contraseñas.Además, hay que ir con mucho cuidado a la hora de instalar una aplicación como estas porque los ciberdelincuentes lo saben y crean apps similares para que las utilicemos y les enviemos directamente todas nuestras contraseñas, entre ellas las del banco o el correo electrónico. Antes de instalar, deberemos mirar bien los comentarios que tiene la aplicación y cuándo se creó, y aún así siempre debemos desconfiar un poco. Estas herramientas son útiles, pero al final estamos confiando en una aplicación hecha por terceras personas que no conocemos, y no en la capacidad de nuestra mente de retener una frase, por ejemplo.

    Lo ideal: la autenticación en dos pasos

    Existen tres métodos para poder autenticar a una persona en un servicio, ya sea web o presencial: lo que sabemos, lo que somos y lo que tenemos. Sabemos las contraseñas (las tenemos en la memoria). Somos las huellas dactilares o el iris, en general la biometría. Y tenemos un dispositivo al que enviar un código único, el teléfono por ejemplo.

    Desde hace ya un tiempo se sabe que utilizar únicamente un factor de autenticación es un problema grave de seguridad, por eso los bancos y otros servicios ya utilizan dos. Aparte de la contraseña, nos envían un código único para validar las acciones que hacemos. Además, los teléfonos de última generación ya disponen de la biometría para gestionar los accesos a las webs que queremos guardar.

    Con un buen uso de esos factores de autenticación, las contraseñas se van a quedar muchos años con nosotros. Es muy recomendable que en todos los sistemas que lo permitan activemos ese segundo factor de autenticación, sobre todo en las webs de compras o aquellas que tengan guardada la tarjeta de crédito para comprar, el correo electrónico, etc.

    Aunque los ciberdelicuentes consigan obtener la contraseña, no podrán tener el mismo dispositivo o la misma huella dactilar. Aunque haya problemas de ciberseguridad con estos últimos métodos, no son tan sencillos de manipular y, por lo tanto, podemos estar un poco más protegidos que únicamente con el nombre de nuestra mascota o de nuestro equipo de fútbol favorito.The Conversation

    Jordi Serra Ruiz, Profesor de Ciberseguridad, UOC – Universitat Oberta de Catalunya

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • Costa Rica declara emergencia nacional tras hackeo masivo

    Si alguna vez hemos necesitado pruebas de que los ataques cibernéticos son algo real y devastador, ahora el país de Costa Rica ha declarado una emergencia nacional después de haber sido bombardeado con varios ataques digitales.

    El presidente del país, Rodrigo Chaves, que acaba de asumir el cargo este domingo pasado, ha anunciado oficialmente un estado de emergencia para la nación. Esto se produce después de un gran ataque del grupo de ransomware Conti, que tiene vínculos con el sindicato de delitos cibernéticos Wizard Spider, responsable de muchos ataques, incluido malware como Ryuk, que se dirige a los hospitales. La declaración de emergencia le otorga la autoridad para contratar expertos externos en seguridad cibernética sin esperar el permiso de la asamblea legislativa del país.

    Después del ataque inicial, el grupo infractor Conti exigió un rescate de 10 millones de dólares al Ministerio de Hacienda de Costa Rica, que no fue abonado. En respuesta, Conti habría liberado el 97% del total de 672 GB de datos robados al gobierno del país. La agencia de salud pública, la Caja Costarricense del Seguro Social (CCSS), había declarado anteriormente que «se está realizando una revisión de seguridad perimetral en el Conti Ransomware, para verificar y prevenir posibles ataques a nivel de la CCSS».

    El Ministerio de Finanzas aún debe confirmar por completo la amplitud exacta del ataque, incluyendo qué datos de los contribuyentes se pueden haber recopilado, ya que estos hackers podrían haber recopilado datos personales de muchos ciudadanos costarricenses. El organismo público que primero ha sufrido daños por el ciberataque es el Ministerio de Hacienda, que aún no ha evaluado completamente el alcance del incidente de seguridad o en qué medida se han visto afectados los sistemas de información, pagos y aduanas de los contribuyentes. Por lo pronto, desde el 18 de abril, los servicios digitales de Hacienda no están disponibles, lo que está afectando a todo el «sector productivo» debido a que se han interrumpido los trámites gubernamentales, las firmas y los sellos.

    «El ataque que está sufriendo Costa Rica por parte de ciberdelincuentes, ciberterroristas se declara emergencia nacional y estamos firmando un decreto, precisamente, para declarar estado de emergencia nacional en todo el sector público del Estado costarricense y permitir que nuestra sociedad responda a estos ataques como actos delictivos”, dijo el Presidente, acompañado de la Ministra de la Presidencia, Natalia Díaz, y el Ministro de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt), Carlos Alvarado.

    Actualmente, solo un actor de amenazas individual conocido como UNC1756, ha asumido la responsabilidad del ataque. El grupo ha amenazado con ataques adicionales ya que los rescates no se han pagado y han declarado que estos serán más serios, por lo que aún hay más razones para que Costa Rica esté especialmente alerta en este momento.

    El gobierno de los Estados Unidos ofrece una recompensa de $10 millones de dólares por información que pueda ayudar a identificar o localizar a los responsables de los ataques. Se ofrecen otros $5 millones si esto conduce a un arresto o condena.

  • Ataques de ransomware: ¿pagar o no pagar?

    El mayor ataque cibernético de ransomware (pagar rescate) de 2021 ha echado leña al debate entre políticos, expertos de ciberseguridad y líderes corporativos sobre si debería establecerse una estrategia de prohibir a las empresas remunerar a los piratas para contrarrestar más amenazas.

    Las empresas y otras organizaciones víctimas de los ataques tienen que elegir entre pagar un rescate para recuperar el control de sus redes de computación o negarse y perder datos irremplazables y la capacidad de reanudar sus operaciones.

    Con la presión en aumento sobre la administración para encontrar vías de contener la amenaza, el presidente Joe Biden se reunió el miércoles con los principales funcionarios de seguridad nacional y otros expertos para discutir nuevas tácticas y políticas.

    La secretaria de prensa de la Casa Blanca, Jen Psaki, dijo después a los reporteros que los funcionarios pusieron al día a Biden de sus esfuerzos para combatir el ransomware y añadió que el presidente “se reserva el derecho de responder contra cualquier red de ransomware y quienes las protejan”.

    El ataque del fin de semana del 4 de julio fue dirigido contra el proveedor de software Kaseya y más de 1.000 de sus clientes en todo el mundo. Le siguieron varias intrusiones similares a atribuidas a grupos criminales que se cree que operan desde Rusia.

    REvil, una banda de piratas cibernéticos de habla rusa a la que se culpó del ataque al procesador de carnes JBS en EE. UU. en junio, se responsabilizó del ataque del fin de semana y dijo que había infectado más de un millón de “sistemas”.

    El grupo está demandando un rescate de 70 millones de dólares en criptomonedas a cambio de una clave “universal” que libere a las máquinas afectadas. El pago sería el mayor hecho hasta ahora, según la firma se seguridad cibernética Recorded Future.

    Una horrible situación

    Mientras los expertos en seguridad cibernética dicen que es muy improbable que las compañías afectadas, desde mercados suecos a jardines infantiles en Nueva Zelanda, se unan para pagar el rescate, el incidente ilustra el problema que enfrentan a menudo las víctimas de los ataques ransomware.

    «Ninguna compañía quiere encontrarse en esa situación, donde tienen que elegir entre mantenerse abiertas y seguir funcionando a costa de financiar a los criminales”, dijo Philip Reiner, director ejecutivo del Instituto para Seguridad y Tecnología.

    El director del FBI, Christopher Wray, dice que las compañías y organizaciones víctimas de ataques ransomware no deben pagar a los piratas para liberar sus datos, sino recurrir a las autoridades inmediatamente.

    Los ataques ransomware han aumentado en los dos últimos años, impulsados por la proliferación de las criptomonedas, que permiten pagos peudoanónimos y un modelo comercial que atrae incluso a criminales menos sofisticados.

    Sin embargo, con los ataques a servicios críticos como hospitales y escuelas, las autoridades de Estados Unidos y otros países occidentales los están considerando como amenazas a la seguridad nacional.

    ¿Pagar o no pagar?

    Uno de los asuntos más difíciles para los funcionarios es si se debería prohibir a las empresas y otras organizaciones pagar los rescates de los ransomware.

    Los que están a favor de esta medida alegan que como los ataques están motivados por la recompensa, eliminar el incentivo económico sacará a los criminales del negocio.

    Los opositores dicen que prohibir los pagos perjudicaría los esfuerzos de las empresas para tratar de restaurar sus operaciones.

    Según Anne Neuberger, viceasesora de seguridad nacional para tecnología cibernética y emergente, “es una decisión difícil” que debe ser estudiada “con mucho cuidado” para anticipar sus efectos.

    También dijo que la infraestructura crítica de Estados Unidos es propiedad y está operada en gran parte por el sector privado, lo que limita la capacidad del gobierno de dictar decisiones comerciales, como pagar rescates.

    En su lugar, añadió, el gobierno está analizando incentivos que puede ofrecer a las organizaciones para que no tengan que pagar un rescate.

    Al mismo tiempo, la administración está revisando su política sobre el secreto de los pagos de ransomware. Como muchas víctimas negocian en secreto con los atacantes, se desconoce el alcance de muchos ataques ransomware, dijo Neuberger.

    Por otro lado, algunos miembros del Congreso están presionando por leyes que obliguen a las compañías a notificar al gobierno sobre intrusiones y que reporten todos los pagos de rescate.

    «Necesitamos más transparencia” en este asunto, dijo el senador demócrata Mark Warner, presidente del Comité de Inteligencia del Senado, a la cadena NBC el mes pasado.

  • Hackers chinos atacan al mayor fabricante del mundo de vacunas contra el COVID-19 en la India

    El problema de los piratas informáticos chinos ha vuelto a la vanguardia en la India, con acusaciones de intentos de infiltración en los sistemas de tecnologías de la información (TI) de dos fabricantes de vacunas indios.

    Investigadores de Cyfirma, una firma de inteligencia cibernética, dijeron que había descubierto cómo el grupo de piratería chino APT10, también conocidos como Stone Panda, había estado apuntando a la infraestructura de TI y la cadena de suministro del Serum Institute of India (SII), el mayor fabricante de vacunas del mundo que fabrica la vacuna AstraZeneca, y Bharat Biotech, fabricante local de vacunas.

    India ha otorgado aprobación de emergencia a ambos fabricantes para satisfacer las necesidades del país para su programa de vacunación, que se encuentra entre los más grandes del mundo.

    Cyfirma dijo que descubrió que la investigación de la vacuna de la India había atraído la atención de los actores de amenazas patrocinados por el estado chino «cuyas intenciones son empañar la reputación de la India, así como interrumpir su esfuerzo nacional de vacunación».

    La firma dijo que no sabía la fecha exacta de los ataques, pero dijo que la evidencia de las comunidades y foros de piratas informáticos apuntaba a los esfuerzos que ya se estaban iniciando contra las dos empresas. «Las naciones no se están retrasando en sus intentos de ganar la carrera de las vacunas, ya que estamos viendo niveles sin precedentes de actividades cibernéticas», dijo el fundador y director ejecutivo de Cyfirma, Kumar Ritesh.

    La afirmación de supuestos intentos de piratería informática coincide con los esfuerzos de India y China para aliviar las tensiones a lo largo de la frontera, donde un enfrentamiento entre las fuerzas de ambos lados interrumpió sus relaciones. Desde entonces, los dos países han avanzado en la retirada de sus fuerzas en diferentes puntos de la frontera. El violento enfrentamiento de junio pasado provocó una acumulación de tropas y armamento por ambas partes.

    Ambos países también han estado a la vanguardia de la diplomacia de las vacunas. India produce más del 60% de las vendidas en el mundo y ha dado millones de dosis de su vacuna a sus vecinos inmediatos y también las ha suministrado a otros países, incluso a través de Covax, un plan global para adquirir y distribuir vacunas Covid-19 de forma gratuita a los países más pobres. De manera similar, China ha estado distribuyendo vacunas a 45 países.

    «Los piratas informáticos patrocinados por el estado están avanzando para interrumpir la distribución de vacunas, robar la propiedad intelectual de la investigación, todo en sus esfuerzos por crear una ventaja competitiva para sus países. Buscaban combinación de medicamentos químicos, bases de datos sensibles, información del cliente para una ventaja geopolítica y competitiva», declaró Kumar Ritesh.

    Ritesh, cuya firma sigue las actividades de unos 750 ciberdelincuentes y monitorea casi 2,000 campañas de piratería utilizando una herramienta llamada DeCYFIR, dijo que aún no estaba claro a qué información relacionada con las vacunas de las compañías indias pudieron haber accedido los hackers chinos.

  • ¿Se acerca una pandemia cibernética?

    2020 será recordado como un año singularmente disruptivo, pero no solo por la crisis de salud mundial, sino porque el mundo online se transformó digitalmente, con un cambio exponencial que se aceleró en el hogar y el trabajo a través del ciberespacio.

    La magnitud de este conjunto general de tendencias de Internet en línea ha revelado muchos beneficios positivos. Pero los impactos negativos en la seguridad cibernética de estos cambios en línea han llevado a muchos expertos a resumir los eventos combinados de este año como una creciente «pandemia cibernética».

    En esta perspectiva de fin de año, los cambios globales en las personas, los procesos y la tecnología al pasar a las transacciones digitales desde casa han sido una especie de “Caballo de Troya” para los ciberdelincuentes, lo que ha resultado en una gran cantidad de ataques de ransomware, violaciones de datos y incluso ataques muy sofisticados patrocinados por el estado-nación.

    El más grande de todos ellos ha salido a la luz a finales de este año, cuando la empresa de ciberseguridad FireEye reveló este mes que se convirtió en un objetivo de los piratas informáticos que accedían a las herramientas que la empresa utiliza para probar la seguridad de sus clientes.

    Si bien aún se está determinando la escala y el tamaño del ataque, se ha descubierto que no se trata de un ciberataque ordinario que afecte a una sola organización. Según un informe de The Wall Street Journal, presuntos piratas informáticos rusos instalaron un malware en el software Orion vendido por la empresa de gestión de TI SolarWinds y accedieron a datos confidenciales pertenecientes a varias agencias gubernamentales de EE. UU., al menos seis departamentos del gobierno de EE. UU., incluidos los de energía, comercio, tesorería y estado, han sido violados. Las redes de la Administración Nacional de Seguridad Nuclear también fueron atacadas, al igual que, al menos un hospital y una universidad.

    Se informó también que, decenas de empresas de seguridad y otras de tecnología, así como organizaciones no gubernamentales se vieron afectadas, según informó Microsoft el jueves pasado. Si bien los más afectados por el ataque se encontraban en Estados Unidos, la compañía afirmó que había identificado víctimas en Canadá, México, Bélgica, España, el Reino Unido, Israel y los Emiratos Árabes Unidos. Al menos 24 grandes empresas, incluidos gigantes tecnológicos como Intel, Cisco, VMware y Nvidia, instalaron el software con código malicioso, según el informe.

    «Este ataque es diferente de las decenas de miles de incidentes a los que hemos respondido a lo largo de los años», dijo el director ejecutivo de FireEye, Kevin Mandia, en un comunicado. El presidente de Microsoft, Brad Smith, dijo que este último ataque cibernético es efectivamente un ataque a los EE. UU. y su gobierno y otras instituciones críticas, incluidas las empresas de seguridad.

    El hackeo de criptomonedas de Twitter a mediados de año fue otro incidente importante que reveló cuán vulnerable era el ciberespacio. La plataforma de redes sociales reveló que se trató de un «ataque de ingeniería social coordinado» de personas que atacaron con éxito a algunos de los empleados de la compañía con acceso a sistemas y herramientas internos. En este ataque, se piratearon simultáneamente las cuentas de las principales figuras públicas, como Joe Biden, Barack Obama, Elon Musk, Bill Gates, Jeff Bezos, Apple y Uber para difundir una estafa de criptomonedas.

    Otro ejemplo específico proviene de la Organización Mundial de la Salud (OMS), que informó un aumento de cinco veces en los ciberataques a fines de abril de 2020. «Desde el inicio de la pandemia de COVID-19, la OMS ha visto un aumento dramático en la cantidad de ataques cibernéticos dirigidos a su personal y estafas por correo electrónico dirigidas al público en general. Esta semana, se filtraron en línea unas 450 direcciones de correo electrónico y contraseñas activas de la OMS, junto con miles de otras personas que trabajan en la respuesta al nuevo coronavirus”.

    Incluso la investigación y distribución de la vacuna Covid-19 atrajo la atención de los ciberdelincuentes. Microsoft reveló en noviembre que detectó ciberataques de actores estatales contra siete empresas destacadas directamente involucradas en la investigación de vacunas y tratamientos para Covid-19. Los objetivos incluyen compañías farmacéuticas e investigadores de vacunas líderes en Canadá, Francia, India, Corea del Sur, los EE. UU. e India, y provienen de Strontium, un actor originario de Rusia, y dos originarios de Corea del Norte llamados Zinc y Cerium.

    Por si fuera poco, recientemente la empresa de ciberseguridad Check Point, alertó de un nuevo malware que se reproduce a través de un mecanismo que tiene la aplicación de mensajería instantánea WhatsApp, y que roba a las víctimas su cuenta, aprovechando la confianza que tienen en sus contactos. Cuando una persona cambia de teléfono y quiere transferir su cuenta de WhatsApp, la empresa de tecnología envía una autenticación por SMS al número de teléfono anterior para que pueda ingresar. El proceso le permite modificar la aplicación de mensajería instantánea de un número a otro. Sin embargo, también abre la puerta para que el ciberdelincuente acceda a la cuenta de la víctima.

    “Lo primero que hay que saber sobre este ciberataque es que el principal activo del ciberdelincuente es aprovechar la confianza de la víctima. Es por ello que la forma de llevar a cabo este ataque se basa en que, anteriormente, este ciberdelincuente ha logrado atacar a uno de los contactos de la víctima en cuestión de robarle todos los números de teléfono que tenía”, dice el director técnico de Check Point para España y Portugal, Eusebio Nieva.

    Dicho esto, es de esta forma que los ciberdelincuentes utilizan el número de teléfono para escribir a WhatsApp y solicitar el código SMS para su autenticación. Posteriormente, pretendiendo ser un contacto conocido, se comunican con la víctima solicitando el código, argumentando que se han equivocado al enviarlo. Cabe señalar que la recuperación de la cuenta no es fácil. “La única forma sería hablando con WhatsApp para informarles del robo de la cuenta y que cancelen automáticamente dicha cuenta con ese número de teléfono”, dice el especialista.

    En el nuevo año que llega, no hay indicios de que estos ataques vayan a ralentizarse de ninguna manera, lo que solo resalta la importancia de fortalecer el ciberespacio con mayor seguridad con nuevas herramientas y políticas.

  • Trump estaría reflexionando sobre la concesión del indulto a Ross Ulbricht, Edward Snowden o Julian Assange

    Semanas antes de dejar el cargo como presidente de los EE. UU., Donald Trump podría estar planeando múltiples indultos antes de que finalice su mandato.

    Según los informes, Donald Trump está considerando perdonar al cerebro del ahora desaparecido mercado negro en línea Silk Road, Ross Ulbricht. En 2015, Ulbricht recibió una sentencia de cadena perpetua sin posibilidad de libertad condicional después de ser acusado de fraude informático, lavado de dinero y cargos de drogas relacionados con su sitio web, que permitía a los usuarios comprar medicamentos y drogas de forma anónima utilizando criptomonedas como bitcoin. Los abogados de Ulbricht presentaron dos apelaciones ante la Corte de Apelaciones del Segundo Circuito de EE. UU. en 2017 y la Corte Suprema de EE. UU. en 2018 sin éxito.

    Según los últimos informes, la oficina del abogado de la Casa Blanca estaba revisando documentos relacionados con el caso. El presidente conoció recientemente la situación y las súplicas de los aliados del fundador de Silk Road. El informe también afirmó que tres personas con conocimiento del asunto habían afirmado que Trump había expresado previamente sus condolencias y estaba sopesando un perdón antes de la toma de posesión de Joe Biden.

    También es el caso de las conversaciones sobre indultar al denunciante y excontratista de la Agencia de Seguridad Nacional Edward Snowden, las cuales volvieron a estallar en las redes sociales. Políticos y organizaciones, desde la ACLU hasta el senador de Kentucky Rand Paul y el representante de Florida Matt Gaetz, están haciendo un llamado al perdón de Snowden antes de que Trump abandone la Casa Blanca.

    La demanda para permitir que Snowden regrese a los Estados Unidos, se produce siete años después de que huyó del país por primera vez a Rusia y dos meses después de convertirse en residente permanente en el país. Snowden fue el centro de atención por primera vez en 2013 cuando el ex empleado de la NSA reveló que Estados Unidos estaba recopilando datos de forma activa de millones de estadounidenses. Entregó esta información a varios conocidos periodistas, quienes se encontraban en Hong Kong, y voló a Rusia, donde le habían concedido asilo.

    Los hallazgos de Snowden mostraron que los estadounidenses estaban bajo vigilancia de la NSA a través de sus registros telefónicos, correos electrónicos y su historial de navegación en Internet, información que alegó en el NYTimes, que no había entregado a Rusia y China.

    El mismo Edward Snowden también instó recientemente a Trump a indultar a Julian Assange, acusado de conspirar para cometer una intrusión informática para ayudar a Chelsea Manning con la intención de acceder a información militar clasificada y publicarla en su sitio web Wikileaks. Assange está acusado de 17 violaciones de la Ley de Espionaje, uno de los delitos más graves en la ley estadounidense con penas de hasta 175 años de prisión.

     

    Assange, de 49 años, huyó a Londres, donde se refugió en la embajada ecuatoriana antes de su arresto en mayo de 2019. Después de su arresto, fue sentenciado a 50 semanas de prisión y está detenido en la prisión de alta seguridad de Belmarsh en Londres.

    Los tres, con variantes, son más conocidos como criptoanarquistas, quizás Snowden y Assange son más de tipo político, pero con todos ellos y su activismo terminaron mal. El criptoanarquismo tiene su propio manifiesto. En este caso, el Cyphernomicon, que es un texto publicado en 1994 por Timothy C. May, aunque existen varias actualizaciones, la última de 2011. En este documento se define el criptoanarquismo bajo los términos expresados por el escritor de ciencia ficción americano Vernor Vinge, quien lo describe como la realización ciberespacial del anarcocapitalismo, una ideología al extremo libertaria con mayor recorrido histórico. Básicamente, el criptoanarquismo defiende la libertad del individuo en la red, abogando por el uso de cualquier tipo de herramienta criptográfica para eludir las injerencias del Estado sobre la autonomía individual.

    Muchos ven a Trump como la única esperanza para un perdón en un futuro cercano de estos y otros casos de condenas por delitos penales, ya que la administración de Joe Biden probablemente adoptará una postura mucho más firme una vez que ingrese a la Casa Blanca en enero. Desde que asumió el cargo como el 45 ° presidente de los Estados Unidos en 2017, Trump ha otorgado el indulto ejecutivo a 45 personas acusadas o condenadas por delitos penales federales, según lo autorizado en el artículo II, Sección 2 de la Constitución de los Estados Unidos.

  • Seguridad informática, una de las acciones más importantes a tomar ya mismo, por su bien y el de su organización

    La actual pandemia ha impulsado a las empresas a repensar sus necesidades de transformación digital, implementación tecnológica y la adaptación de sus procesos de negocios. Ante este nuevo panorama, la protección de los datos se ha vuelto cada vez más esencial para las organizaciones de todos los tamaños y segmentos.

    Sin duda la actual situación que ha generado la pandemia dio como resultado que, ante la urgente necesidad de implementar el trabajo remoto, la prioridad de todas las empresas fue permitir el acceso a los colaboradores a sus sistemas, y en oportunidades sin considerar aspectos fundamentales de seguridad informática.

    Así fue como algunos accesos remotos no tenían la encriptación y tampoco la autenticación segura, por lo que resultaba fácil descubrir las credenciales de los funcionarios y así, acceder a los sistemas de las compañías. De hecho, muchas empresas poco se preocuparon por esos riesgos para no perder la continuidad operativa. Y en un hecho absolutamente fuera de control, en muchos hogares, con muchos niños en escolaridad virtual y pocos dispositivos, se han compartido laptops, pcs, etc, entre padres trabajando también en forma remota e hijos, con datos “regalados” por los niños en el hogar que han podido comprometer la seguridad de empresas sin que se hayan podido percatar de ello..

    Respecto a la banca, hay un incremento en los fraudes a usuarios de la banca y empresas en general, se han incrementado más intentos de fraude o robo de información, a través de medios electrónicos, principalmente correos o llamadas telefónicas.

    Las instituciones han intensificado el envío de mensajes preventivos a sus clientes. Sin embargo, no ha sido suficiente; es imperativo y urgente que se establezcan acciones adicionales y específicas para el resguardo  y el fomento de cultura de seguridad informática para la protección de los clientes; se requiere que el personal responsable de la ciberseguridad en las instituciones, corporaciones y autoridades financieras cuente con habilidades técnicas, estratégicas y gerenciales para identificar y responder a las amenazas que se presentan hoy en día.

    A nivel bancario, dichas medidas son de vital importancia para las instituciones del país debido a que es indispensable que los sistemas de pago operen a cualquier hora y en cualquier lugar bajo cualquier circunstancia, sobre todo en un estado de incertidumbre como el actual.

    Dada la funcionalidad de las empresas que proveen servicios tecnológicos, como los de cómputo en la nube, así como la escala operativa que algunas llegan a tener, una disrupción o suspensión en la prestación de sus servicios puede tener implicaciones relevantes para la continuidad operativa de las entidades financieras que recurren a estas empresas para prestar sus servicios financieros básicos, e incluso para la estabilidad del sistema financiero.

    La observancia de medidas básicas de ciberseguridad y una mejor preparación de los bancos para operar con esquemas de contingencia cuando un ataque los obligue a eso es fundamental y aún cuando parezca redundante decirlo, este año han habido bancos importantísimos en Latinoamérica (en Chile y Costa Rica, por ejemplo) cuya seguridad ha sido seriamente comprometida.

    Si los sistemas financieros deben extremar la seguridad, en las corporaciones en general, se debe destacar una mayor exposición aún a riesgos en la operación de las mismas por el incremento en las conexiones remotas que se requieren en el uso de esquemas de trabajo a distancia durante y post pandemia.

    Sin embargo, tras casi 7 meses de cuarentena, se siguen observando las vulnerabilidades dejadas en el camino y los accesos remotos seguros de extremo a extremo son escasos de comprobar a estos momentos.

    Pero más allá de ello, no solo se trata de implementar soluciones o programas específicos, es más que una sola solución para un caso puntual descubierto en un simple test de penetración. Se trata de contar con una política y plan de seguridad que le permita a la empresa no tener vulnerabilidades ni brechas en la continuidad del tiempo. Esta nueva modalidad de trabajo no tiene retorno y se quedará para siempre. Tener esa visión es esencial para la evolución de los negocios y para la salud de las organizaciones es crítica. Se trata de mantener y proteger la data, cuando especialmente es data sensible que le pertenece a terceros. Las preocupaciones sobre el rastreo de contactos y otras invasiones gubernamentales de la privacidad personal conducirán a un nuevo deseo por parte del público de formas de identificar a las organizaciones con las que se conectan en línea, y de mejores garantías de la seguridad de los dispositivos conectados en su vida cotidiana, incluidos los automóviles conectados, hogares, edificios, sitios web, correos electrónicos, etc. Hay que recordar que en Panama, desde Marzo del 2021, entrará en vigencia la ley de protección de datos que hará responsables a todas las compañías por su preservación y custodia.

    También es imperativo para las empresas contar con profesionales preparados para afrontar los desafíos que se plantean ante el nuevo panorama de seguridad. Deben estar capacitados en nuevas tecnologías, orientados a la arquitectura, aplicaciones seguras y también a servicios de seguridad.

    Con toda la incertidumbre que se presentó en el 2020, nadie sabe con certeza qué pasará. Sin embargo, los usuarios pueden estar razonablemente seguros acerca de nuevas predicciones basadas en los cambios en la seguridad de la información que probablemente influirán en el año 2021.

    Según el Verizon’s Data Breach Investigations Report for 2020, la ingeniería social es uno de los principales vectores de ataque para los piratas informáticos y se espera que sean cada vez más complejos y se aprovechen los eventos actuales a niveles sin precedentes: con el desempleo en su nivel más alto, se verá un aumento de la actividad maliciosa aún mayor en 2021, ya que los programas de subsidios y desempleo de los gobiernos centrados en la pandemia, han ampliado el alcance para recibir beneficios y los métodos de seguridad no han podido mantenerse al día debido a la celeridad con que han debido implementarlo. Esto solo hará que este sea un canal muy interesante para los estafadores. Los atacantes aprovecharán en gran medida las pruebas de COVID-19. Los estafadores utilizarán la ingeniería social para engañar a los usuarios y gobiernos o autoridades para producir pruebas engañosas o para apoderarse de la data almacenada en laboratorios y repositorios gubernamentales. Quizás también se produzcan aplicaciones que engañarán a los usuarios para que descarguen virus maliciosos en dispositivos inteligentes que los hackers pueden aprovechar para actividades criminales, desde robos a cuentas bancarias o extorsiones con data privada.

    Por último, existirán muchas noticias sobre filtraciones de datos debido a vulnerabilidades de  empresas que no han hecho un buen trabajo para proteger su fuerza de trabajo remota y sus sistemas. No espere que su organización esté dentro de estas malas noticias.

    Si si aún no la ha hecho, solicite su revisión de vulnerabilidad y riesgo cibernético a Goethals Consulting, probablemente le sorprenderá su nivel de indefensión.

  • Totalitarismo digital: Hackers Congress Parallel Polis en Praga nos advierte cómo evitarlo

    Hackers Congress Paralelní Polis (HCPP) ha revelado su agenda completa y la lista final de oradores antes de su séptimo evento anual, que tendrá lugar este fin de semana, del 2 al 4 de octubre.

    El evento híbrido (virtual / en persona) explorará una variedad de temas relacionados con el denominado totalitarismo digital y las infracciones a la privacidad, brindando orientación a los asistentes sobre la mejor manera de protegerse en un momento en que los avances tecnológicos han llevado a niveles mucho mayores de vigilancia, tanto en línea y en el mundo físico.

    A través de una serie de talleres interactivos, el evento de este año se centrará en las habilidades prácticas, con el objetivo general de enseñar a los participantes a ser más seguros y mantener su privacidad en línea.

    Los talleres de «Soberanía Personal» o autonomía, que se llevarán a cabo en los conocidos espacios para eventos Paralelní Polis y La Fabrika en Praga, cubrirán una variedad de temas, incluidas las mejores aplicaciones para descargar para lograr la soberanía personal, cómo garantizar la seguridad informática y cómo configurar una sala de chat resistente a la censura.

    Los talleres serán dirigidos por reconocidos expertos en seguridad y privacidad, incluido el defensor del código abierto Travin Keith , el hacker y empresario Juraj Bednár , y el profesional certificado en seguridad de TI y cofundador de HCPP, Pavol Lupták .

    Los nuevos oradores agregados a la agenda incluyen a la arqueóloga de inteligencia artificial Sara Polak, Alexandra Moxin , fundadora y directora ejecutiva de Advance Tech Media; y la reportera de investigación Pavla Holcova .

    Al comentar sobre el evento, Lupták dijo:

    “El Congreso de Hackers siempre ha tratado de tomar una posición contra las organizaciones y entidades que amenazan nuestras libertades individuales. Durante los últimos siete años, hackers, criptoanarquistas y otros amantes de la libertad se han reunido en Praga para celebrar las tecnologías y movimientos emergentes que empoderan al individuo.

    Para la séptima iteración de HCPP, en un momento en que los drones, las cámaras, las bases de datos y la IA (Inteligencia Artificial) hostil representan una amenaza mayor que nunca, pensamos que lo más valioso que podíamos ofrecer a los asistentes era un consejo práctico sobre cómo protegerse y salvaguardar su privacidad de aquellos que intentarían infringirla.

    Al realizar un evento híbrido virtual y en persona, esperamos poder dar la bienvenida a viejos amigos a Praga mientras entregamos contenido emocionante a activistas de todo el mundo a través de HCPP TV”.

    Teniendo en cuenta la pandemia en curso y las restricciones gubernamentales actuales, los poseedores de boletos tendrán acceso exclusivo a una versión transmitida en vivo del evento, alojado en Hopin , una plataforma de conferencias en línea todo en uno que prioriza la participación de los participantes y la creación de redes.

    Los espectadores de todo el mundo podrán sintonizar HCPP.TV , una transmisión en vivo pública ininterrumpida a través del canal de YouTube Paralelni Polis .

    Será coanfitrión de CryptoEvents y más de 30 de los principales podcasters y YouTubers de criptografía, que incluirán varias entrevistas y charlas privadas con los participantes del evento.

    Los participantes estarán entre los primeros en ver el esperado documental LIBERTAS , que se estrenará durante el HCPP. Una película completamente financiada por crowdfunding, LIBERTAS explora el mundo de las criptotecnologías en Eslovaquia y la República Checa y examina las ventajas potenciales que ofrecen como alternativa a las infraestructuras financieras y tecnológicas actuales.

    Además, los participantes del evento HCPP20 podrán ver “El Caracol” (El caracol) , un documental de Amin Rafiee. Este documental explora la vida de Gerardo González Miranda, activista, humanitario, periodista y músico que vive en la ciudad de San Cristóbal, y sus ideas sobre la anarquía, la ecología, el capitalismo, el impacto de corporaciones como Monsanto y Coca-Cola, y la emancipación de la población local a través del movimiento zapatista, uno de los movimientos anarquistas más exitosos y desconocidos en la historia moderna.

    Continuando con la tradición anual, el evento también tendrá una subasta de monedas de oro y plata . Cien monedas conmemorativas de plata que celebran al luchador por la libertad y denunciante estadounidense, Edward Snowden, estarán a la venta, mientras que una moneda conmemorativa de oro que celebra a Aaron Swartz estará disponible para pujar. La mitad de las ganancias de la subasta de monedas de oro se contribuirán a partes iguales entre un programa educativo sin fines de lucro y la madre de Aaron Swartz.

    Además, HCPP20 se complace en anunciar a Status Network como su socio oficial de comunicación. Status Network es un colectivo distribuido globalmente que trabaja para construir productos, herramientas e infraestructura para comunidades resilientes, sostenibles e inclusivas. Los asistentes pueden unirse y mantenerse al día con todas las noticias del evento a través del canal público # hcpp20 en Status Messenger.

    Otros patrocinadores oficiales incluyen XMR.TO y General Bytes , partidarios desde hace mucho tiempo de Paralelni Polis y del Hackers Congress. El 7º Congreso de Hackers se celebrará en Praga en Paralelní Polis (Dělnická 43) y La Fabrika (Komunardů 1001/30). HCPP20 se llevará a cabo del 2 de octubre de 2020 al 4 de octubre de 2020 en Praga y también en línea a través de Hopin.

    Las entradas para el evento virtual y físico están disponibles para comprar ahora. Una buena noticia para la comunidad latinoamericana, utilizando el código «latamfriends» que les compartimos, podrán obtener un 50 % de descuento para el evento online.

    Un boleto de por vida para el próximo y todos los futuros Congresos de Hackers también está disponible por 1BTC.

    El calendario completo de eventos está disponible aquí.

    Para obtener las últimas actualizaciones, consulte las cuentas de Twitter , LinkedIn y Facebook de Parallel Polis .

    Acerca de HCPP

    El Hackers Congress está organizado por Paralelní Polis , una organización sin fines de lucro, con su propio gran espacio en el centro de Praga, donde hay una comunidad global de expertos en criptomonedas, primeros en adoptar blockchain, representantes del movimiento por la libertad, así como artistas, hackers, y los criptoanarquistas que se unen para compartir tecnología e ideas para luchar contra la censura y construir una sociedad libre, descentralizada y sin restricciones.

    Hackers Congress 2020 se celebrará en Parallel Polis (Dělnická 43) y La Fabrika (Komunardů 1001/30) a partir de las 10 a. m. del viernes 2 de octubre.