Eliminando el atasco en la seguridad de su impresora.

Eliminando el atasco en la seguridad de su impresora.

Eliminando el atasco en la seguridad de su impresora.

Publicado: 30 de octubre de 2018 por 
Última actualización: 29 de octubre de 2018

Las impresoras son un componente importante, invisible, aunque a veces ruidoso, de la oficina. Pero con demasiada frecuencia están llenos de íconos misteriosos, luces parpadeantes o mensajes de error sin instrucciones manuales. No hay problema, simplemente puede imprimir en la siguiente estación!

Incorrecto. Las impresoras también operan en línea en múltiples aspectos de su red. Así que no solo no puede imprimir el formulario de política de atención médica que tuvo que firmar, sino que ahora debe preguntarse: ¿qué otra cosa pudo haber sido interceptada?

Esta frustración con las operaciones básicas de impresora / dispositivo híbrido generalmente se extiende al lugar de trabajo con resultados perjudiciales. Cuando la funcionalidad básica sigue siendo un misterio, puede causar muchos problemas en otros lugares. En una era de tostadoras en línea y sistemas de seguridad para el hogar que se pueden hackear para mantener a las personas fuera de sus hogaresdurante el mantenimiento, no es de extrañar que olvidemos algunos de los peligros más mundanos que se sientan más cerca de casa.

Pero espera … ¿impresoras?

No piense que las impresoras simplemente salen de la caja completamente aseguradas y listas para rodar. Probablemente deba realizar algunas configuraciones, tanto para la impresora como para cualquier dispositivo que la utilice. Sin mencionar, también hay que tener en cuenta la seguridad física.

Hay varias formas en que las impresoras pueden causar problemas de seguridad, y en algunos casos ni siquiera necesitan estar en línea. Aproximadamente el 80 por ciento de las oficinas de los EE. UU. Tienen un plan de piso abierto  ahora, y la mayoría de las veces, las impresoras y su contenido se dejan tirados para que todos puedan acceder. Algo tan básico como un diseño de oficina mal implementado podría causar problemas esencialmente al darle a docenas de empleados acceso físico a documentos confidenciales, y ese es solo uno de los peligros a considerar.

Fuera del acceso físico, también hay vulnerabilidades de red para las cuales un administrador debe asegurarse de actualizar y ejecutar todos los parches. Además, las fugas accidentales o intencionadas de documentos escaneados o impresos son un motivo de preocupación para el contenido altamente sensible, como cheques de pago o información valiosa de propiedad de objetivos de alto perfil.

Es posible que ni siquiera haya considerado su impresora como un problema de seguridad hasta este momento, pero no lo estamos inventando. La configuración predeterminada permitió que esta impresora sirviera potencialmente como almacenamiento de archivos anónimos para uso malicioso. En otros lugares, 150,000 impresoras de todo el mundo se comprometieron a “crear conciencia sobre las impresoras expuestas”. ¿Tiene una impresora con extras como la capacidad de enviar faxes y hacer retroceder el reloj a 1991? Vaya, un fax malicioso ayuda a controlar una PC .

Si todo esto es horriblemente nuevo para ti, no te preocupes. Lo guiaremos a través de algunos de los puntos de destello de seguridad más comunes para las impresoras y, con suerte, lo orientaremos en la dirección correcta. 

Seguridad física: para su comodidad?

El objetivo de una impresora en la oficina es que cualquiera puede usarla, sin importar en qué piso se encuentre, o incluso si trabaja desde casa. No es raro que alguien sea el único responsable de imprimir un documento que alguien que se encuentra a unos cientos de kilómetros de distancia necesita recibir. Pero, ¿cómo puede garantizar que el destinatario correcto está parado frente a la bandeja cuando el documento abandona el dispositivo? ¿Y qué puede hacer para garantizar que los datos estén cifrados de forma segura mientras viajan dentro de su red?

La buena noticia es que gran parte de esta funcionalidad ahora está incorporada en las impresoras modernas, por lo que puede planificar en consecuencia. Muchos modelos ofrecen varios niveles de seguridad física para adaptarse a sus necesidades.

Por ejemplo, es posible que desee un bloqueo seguro en su bandeja de papel si el papel que se encuentra dentro debe usarse para algo crítico para el negocio. ¿O qué tal una variedad de patrones de estilo de marca de agua que aparecen cuando se produce una impresión no autorizada ? 

Algunos fabricantes ofrecen una impresión pull segura, donde los documentos no se liberarán de la cola de la impresora sin que el destinatario correcto presente un PIN, una tarjeta de identificación o incluso un código QR. Esto significa que no hay documentos confidenciales en una bandeja para que alguien los recoja y, además, ayuda al medio ambiente al no derramar papel desechado por todo el lugar.

Los fabricantes también pueden proporcionar encriptación donde sea que el documento esté almacenado en la cola de impresión, ya sea en el sitio o en la nube, y ofrecer encriptación para cada pasodel viaje del documento a través de la red.

Con este tipo de procesos implementados, es posible que no tenga que preocuparse por las medidas de seguridad adicionales de una variedad de alta tecnología. Estos pueden incluir:

  • Hacer que el personal recargue las tarjetas de identificación con “fondos de impresión” para garantizar la falta de desperdicio de papel y copias falsas por todo el lugar
  • Instalación de la impresora en una habitación segura con llave con CCTV
  • Acceso restringido a ciertos tipos de papel utilizados para transferencias de dinero o reclamos de gastos / facturación

Si está atascado con un modelo de impresora que no hace la mayoría o todo lo anterior, estas son las medidas de respaldo que querrá tener en cuenta. 

Bloqueo de archivos digitales y autenticación de red.

No encontrará muchas impresoras que carezcan de la capacidad de escanear, y si bien los trabajos de impresión bloqueados están muy bien, existe un riesgo evidente de que los archivos en papel se conviertan en archivos digitales, que luego pueden enviarse a todos.

Esta es la razón por la que algunos dispositivos ofrecen servicios como el bloqueo de escaneados PDF, que generalmente implica colocar automáticamente una contraseña en el archivo: para abrirlo, debe tener autorización para recibir la contraseña en primer lugar. Otros incluso cifrarán el escaneo , agregando a un sentido general general de “Esto probablemente no terminará en eBay”. Si necesita un dispositivo para permitir algunas formas de protocolo pero negar otras, o operar dentro de ciertas políticas de seguridad de red, existen hay algunos que potencialmente pueden hacer eso también (vaya a la Sección 3 ).

En el extremo superior del hardware de impresión, los dispositivos pueden hacer todo, desde garantizar la integridad del BIOS y la creación de listas blancas hasta la ejecución de la protección contra intrusiones en tiempo real. Esto está bastante lejos de que me sienta razonablemente logrado cuando libero mi décimo atasco de papel del día, pero la mayor complejidad de la seguridad del dispositivo definitivamente vale la pena para las organizaciones que necesitan rastro de papel, auditoría y bloqueo hasta el último centímetro. su potencial de ataque a la superficie.

Retención de la memoria: todo en la mente

Las impresoras modernas tienden a tener un poco de espacio de almacenamiento haciendo ruido en su carcasa de plástico, junto con el soporte para memorias USB y tarjetas de memoria. La buena noticia es que la mayor parte es temporal y se supone que se desvanecerá en una nube de humo (ojalá no sea un humo literal, o si tiene que preocuparse por un nuevo conjunto de problemas) cuando desenchufe el dispositivo.

Aun así, si va a deshacerse de una impresora, querrá asegurarse de haber hecho algunas cosas. Primero: quite todo el almacenamiento externo, como memorias USB y tarjetas de memoria. Después de eso, consulte el manual y vea exactamente qué tipo de almacenamiento está incluido en el hardware y cómo lo borra. Las posibilidades de que alguien se encuentre con su impresora antigua y trate de reconstruir o extraer contenido de ella es extremadamente remota, por lo que este es un último paso absoluto.

10 por ciento de tinta restante

Hay mucho que pensar acerca de la seguridad de la impresora, junto con algunas consideraciones especiales. El flujo casi infinito de personas que tienen que usar un puñado de dispositivos en una organización a diario es único y presenta preocupaciones adicionales en lo que respecta a la ingeniería social y las amenazas internas. Algunas de las soluciones de seguridad más sólidas para impresoras pueden ser bastante caras, y no todas las personas tienen un presupuesto para acomodar ese tipo de decisiones de compra.

Dicho esto, incluso si no puede arrastrar la última y mejor tecnología a la oficina, puede presentar algunos Plan B como algunos de los enumerados anteriormente. Una vez que te das cuenta de lo vulnerable que puede ser una impresora insegura en la red, algo es definitivamente mejor que nada.

Una semana en seguridad informática (22 al 28 de octubre).

Una semana en seguridad (22 al 28 de octubre).

Una semana en seguridad (22 al 28 de octubre).

Publicado: 29 de octubre de 2018 por 

La semana pasada, en Malwarebytes Labs, echamos un vistazo a un nuevo malware para Mac ,   le dimos un resumen de los kits de exploits de 2018 y brindamos algunos consejos sobre estafas de extorsión sexual . También observamos la brecha de Cathay Pacific , nos quejamos del resurgimiento de un viejo truco del navegador y explicamos cómo las máquinas de votación y las elecciones son vulnerables a los ataques .

Otras noticias de ciberseguridad.

¡Mantente a salvo, todos!

Los estafadores utilizan el viejo truco del navegador para crear descargas de virus falso

Los estafadores utilizan el viejo truco del navegador para crear descargas de virus falsos

Los estafadores utilizan el viejo truco del navegador para crear descargas de virus falsos

Publicado: 26 de octubre de 2018 por 
Última actualización: 25 de octubre de 2018

Los estafadores de soporte técnico están reutilizando una técnica antigua en sus esquemas existentes de bloqueo de navegador ( browlock ) para forzar un tipo especial de descarga de archivos. Contrariamente a los ataques anteriores, donde el propósito era inundar la máquina con una gran cantidad de solicitudes de archivos para bloquear el navegador, esta es simplemente una estrategia de ingeniería social.

De hecho, la técnica inundaciones que abusa de la  window.navigator.msSaveOrOpenBlob  método, que nos informamos en este blog antes, ya se ha fijado en Google Chrome . Lo que vemos aquí, en cambio, es una combinación de un método HTML5 previamente explotado conocido como  history.pushState () y la técnica de descarga Anchor .

Así es como funciona: los usuarios confiados reciben una falsa página de alerta de Microsoft mientras navegan por varios sitios web. Típicamente, la redirección se inicia por un (malicioso publicidad malvertising cadena).

La página intenta usar varios trucos para crear la impresión de bloqueo, por ejemplo, monitoreando los eventos del mouse y el teclado y forzándose a sí mismo en el modo de pantalla completa. Además, inicia una descarga automática de archivos llamada ” Este es un VIRUS. Tu computadora está bloqueada”  (sic) como se ve a continuación:

Este archivo es una copia del código HTML del bloqueador del navegador, por lo que podría decir que es de naturaleza maliciosa, pero no puede dañar la computadora como un virus o malware. Los estafadores simplemente están usando palabras fuertes para asustar a las posibles víctimas.

El código subyacente responsable de este comportamiento consiste en el uso de la biblioteca jQuery (jquery-3.3.1.min.js) y algunos bloques de JavaScript, comenzando con el elemento Anchor . Esto fue probablemente tomado y modificado de este Github Gist de 5 años de edad:

La segunda parte consiste en crear un bucle e interponer el método history.pushState :

Diferentes navegadores manejarán la descarga automática de archivos a su manera. Por ejemplo, Firefox solicitará a los usuarios varias veces la descarga del archivo falso:

Una vez más, vemos que los estafadores de soporte técnico continúan abusando de los navegadores usando técnicas básicas. Su eficacia se debe en gran parte al hecho de que se trata de características legítimas o estándares web que se utilizan de forma maliciosa.

Por esta razón, los proveedores de navegadores pueden tener dificultades para mitigar este tipo de ataques sin romper también los casos de uso legítimos. El bloqueo del navegador con el error de descargas infinitas que publicamos en el blog a principios de año aún no está resuelto en Mozilla Firefox.

La extensión del navegador Malwarebytes (Beta) mitiga estos armarios del navegador tanto para Chromecomo para Firefox 

Comprometer infraestructura vital: cómo las máquinas de votación y las elecciones son vulnerables

Comprometer infraestructura vital: cómo las máquinas de votación y las elecciones son vulnerables

Comprometer infraestructura vital: cómo las máquinas de votación y las elecciones son vulnerables

Publicado: 23 de octubre de 2018 por 
Última actualización: 22 de octubre de 2018

En nuestro primer post en una serie sobre infraestructura vital, nuestro objetivo es explorar qué tan seguras están nuestras máquinas de votación, y nuestros votos en general, antes de las próximas elecciones de medio término. Aquí nos preguntamos: ¿Cómo puede comprometerse nuestra infraestructura? ¿Cuáles son las consecuencias y cómo podemos prevenir ataques o limitar el daño?

El resultado de las elecciones tiene un enorme impacto en el panorama político y cultural de cualquier sociedad democrática. Es ese tipo de influencia lo que hace que la organización de elecciones, máquinas de votación, registros de votación, y todo lo demás involucrado en esto sea vital . De hecho, el objetivo de una democracia es dejar que la gente decida a quién quiere que los represente. Esta no es una postura política sino moral. Demócratas, republicanos, libertarios, aquellos que aún están indecisos, todos tienen derecho a emitir su voto como mejor les parezca.

Entonces, ¿cómo garantizamos que el voto popular sea el factor decisivo en las elecciones?

Desde un punto de vista metódico y lógico, las elecciones se pueden influenciar en tres fases diferentes:

  • Antes de las elecciones
  • Durante la votación real
  • Posteriormente, cuando se cuentan los votos y se determinan los resultados.

Antes de las elecciones

Esto casi no necesita explicación dadas las discusiones que hemos visto en torno a las elecciones presidenciales de 2016 en los EE. UU. O el referéndum Brexit en el Reino Unido. El único límite que debe establecerse aquí es el que determina a quién se le permite influir en la opinión del electorado y qué información es aceptable usar. ¿Cómo evitamos que las naciones extranjeras influyan en nuestros votantes cuando la red mundial proporciona a los trolls, bots y personas influyentes patrocinadas con comunicación inmediata, independientemente de la distancia?

Y en un momento en que la política se ha vuelto más sobre los propios políticos en lugar de su mensaje de campaña, los efectos de una campaña de desprestigio dirigida a aspectos de la historia personal de un candidato o incluso su apariencia tendrán más efecto que discutir sobre la efectividad de sus planes.

Desde el punto de vista de la ciberseguridad, solo podemos esperar que las regulaciones que se han implementado y las que están siendo construidas por las redes sociales para combatir noticias falsas , eliminar cuentas falsas y aplicar algún tipo de control de bots resulten en que las personas puedan hacer Una elección justa y bien informada. Sin embargo, este futuro parece sombrío cuando se piensa en la rapidez con que la tecnología está superando a la regulación. Imagine lo que los robots y trolls con influencia artificial equipados con inteligencia artificial y aprendizaje automático pueden hacer en los medios sociales en el clima actual.

No hay mucho que los votantes puedan hacer para controlar el flujo de información que les llega. Por supuesto, puede bloquear a todos los que no estén de acuerdo con usted y vivir sin interrupciones en su cámara de eco . Pero a la mayoría de las personas les gusta escuchar los pros y los contras de un candidato  antes de formarse su propia opinión.

Para eso, le pedimos que revise sus fuentes y recurra a aquellas que han sido confiadas y establecidas. Las noticias televisivas se han vuelto profundamente partidistas y los sitios web políticos en línea a menudo tienen un color azul o rojo intenso. Sin embargo, los periódicos locales a menudo ofrecen una deconstrucción completa de los candidatos, propuestas y medidas en la boleta electoral, y muchos respaldarán a sus candidatos favoritos en las semanas previas a una elección, solo después de que sus políticas hayan sido sometidas al escrutinio público.

Máquinas de votar

Hackear máquinas de votación y sitios web no siempre es tan difícil, y eso se ha demostrado muchas veces en el pasado, incluso en el Defcon más reciente. Sin embargo, hacerlo en un grado que afecte el resultado de la elección puede ser demasiado difícil. Llevar a cabo una interrupción a gran escala que no se destaca como un pulgar adolorido sería complicado, pero incluso hacerlo en una escala más pequeña puede plantear preguntas sobre el resultado total, lo que puede poner a la parte que más se beneficia ante una perspectiva negativa. Además, la multitud de diferentes tipos de máquinas de votación que están en uso hará que sea difícil forzar un cambio significativo al pasar desapercibido.

máquinas de votación hackathon

Para eliminar la mayor cantidad de dudas sobre los resultados de las elecciones como sea humanamente posible, existe la necesidad de contar con máquinas de votación a prueba de hackers o un método alternativo de votación. ¿Realmente queremos volver a utilizar el papel y el lápiz como lo han hecho algunos países más pequeños (por ejemplo, los Países Bajos)? Una investigación  realizada por el gobierno federal de los Estados Unidos llegó a la conclusión de que la votación en línea aún no es factible. El mismo comité ofreció boletas de papel como alternativa.

“Hasta que haya un avance tecnológico importante o un cambio fundamental en la naturaleza de Internet, el mejor método para asegurar las elecciones es uno probado y verdadero: las boletas de papel enviadas por correo. “Las boletas de papel no son a prueba de falsificaciones, pero no son vulnerables al mismo fraude o manipulación mayorista asociado con la votación por Internet”.

Incluso el uso de la tecnología blockchain no puede (todavía) obtener la aprobación sin reservas de los investigadores. En su opinión, no logra resolver los problemas de seguridad inherentes a la votación en línea.

Una alternativa interesante que se ha presentado es convertir las máquinas de votación en impresoras que imprimen la votación que usted emite, que luego podría verificar la precisión y depositar en un contenedor sellado. Los votos en el contenedor se pueden contar después del cierre de los votos y la encuesta incluso podría compararse con el recuento de votos calculado por la propia máquina como una forma de verificar el resultado.

Una vez realizada la votación

Dependiendo del método utilizado para sumar los recuentos de las estaciones de votación en los resultados locales, regionales y estatales, se usa algún tipo de software en el camino, incluso si es solo para calcular números. Me parece que este es el punto del que deberíamos preocuparnos más cuando estamos buscando posibles piruetas. En estos sistemas se encuentra la oportunidad de cambiar el resultado total de manera significativa sin ser demasiado conspicuo.

Las máquinas y / o software podrían ser víctimas de:

  • Ataques de penetración u otros trucos para cambiar los datos o el resultado
  • Ataques de denegación de servicio que inutilizan las máquinas.
  • Infecciones de malware, ya sean dirigidas o no

Y al mirar un programa o plataforma que reúne resultados, le será difícil imaginar que no está conectado a Internet de una forma u otra, de lo contrario, las personas tendrían que ingresar los datos manualmente. La alimentación manual de los datos de una máquina de este tipo es solo otra forma de introducir errores humanos que pueden superar los efectos de la manipulación.

Contramedidas

De lo anterior, debe quedar claro que cualquier contramedida para alcanzar un nivel más alto de resultados electorales confiables tendrá que venir del cuerpo que lleva a cabo la elección. Un procedimiento uniforme también facilitaría obtener resultados confiables de manera oportuna .

Podríamos alentar a los candidatos a que contribuyan a obtener resultados justos durante la primera etapa de las elecciones centrándonos en el contenido, en lugar de intentar descalificar a sus oponentes a nivel personal. Esto permitiría a los moderadores de las redes sociales establecer una clara diferencia entre los trolls y las fuentes “oficiales”. Sin embargo, eso parece más improbable que una solución técnica, dado el clima político actual.

Métodos alternativos para votar deben ponerse a prueba antes de ser utilizados para evitar ” incidentes de chad “.

Las máquinas de votación deben estar certificadas para ser seguras contra la manipulación y tener un software en ejecución que monitoree activamente e informe cualquier actividad anormal. Además, deben permanecer sin espacios durante el proceso de votación. Aunque las máquinas con huecos de aire no son 100 por ciento seguras, un atacante requeriría la proximidad de la máquina para tener influencia. Y dicha influencia tiene que ser algo que el software de seguridad pueda captar.

Después de la votación, hay varios métodos que pueden usarse para verificar dos veces los resultados:

  • Las diferencias en el resultado entre las mesas de votación deben ser comprensibles. Si no pueden explicarse por causas naturales, esto debería ser motivo para un recuento manual.
  • Deben tomarse muestras aleatorias y contarse manualmente para ver si se pueden descubrir problemas estructurales.
  • Algunos centros de votación podrían ser designados para usar boletas de papel y usarse como un punto de referencia para verificar otros resultados. Si diferentes métodos producen resultados diferentes, eso debería ser motivo de preocupación e investigación adicional.

Al asegurar una infraestructura como el aparato de votación, podemos sentirnos seguros sabiendo que una de las acciones más vitales que tomamos como país está protegida. Sí, todos tenemos que votar. Y todos necesitamos asegurarnos de que nuestro voto cuente.

Una semana en seguridad (15 al 21 de octubre).

Una semana en seguridad (15 al 21 de octubre).

Una semana en seguridad (15 al 21 de octubre).

Publicado: 22 de octubre de 2018 por 

La semana pasada en Malwarebytes Labs, repasamos cómo construir su propia cámara de seguridad activada por movimiento , nos preguntamos si  FIDO es el futuro instrumento para reemplazar contraseñas y nombres de usuario, le informamos sobre las operaciones de información en Twitter y lanzamos nuestra Q3 Malwarebytes Labs Cybercrime Tactics y Informe de Técnicas (CTNT).

Otras noticias de ciberseguridad:

  • La violación de datos del Pentágono pone en riesgo los datos personales de 30,000 empleados. (Fuente: Hot for Security)
  • Facebook encuentra que el pirateo fue hecho por spammers, no por un estado extranjero. (Fuente: The Wall Street Journal)
  • Una compañía de agua en el estado de Carolina del Norte de los EE. UU. Que ya está lidiando con las consecuencias del huracán Florence ahora tendrá que hacer malabarismos con una reconstrucción completa de la base de datos, gracias a una desagradable infección de ransomware. (Fuente: El Registro)
  • La investigación de Operación Oceansalt revela ataques cibernéticos dirigidos a Corea del Sur, Estados Unidos y Canadá. (Fuente: HelpNetSecurity)
  • Grandes navegadores para extraer el complemento de compatibilidad para los protocolos de cifrado TLS 1.0 y 1.1 a principios de 2020. (Fuente: ComputerWorld)
  • Los desarrolladores de GandCrab liberan claves de descifrado para las víctimas sirias. (Fuente: BleepingComputer)
  • Las estafas de phishing son cada vez más inteligentes. (Fuente: Krebs en Seguridad)
  • Protección de América Central : las ciudades pequeñas tienen más riesgo de ransomware, ataques de phishing y más. (Fuente: SC Magazine)
  • GreyEnergy : arsenal actualizado de uno de los actores de amenazas más peligrosos. (Fuente: WeLiveSecurity)
  • Nacional ruso acusado de interferir en el sistema político de Estados Unidos. (Fuente: Departamento de Justicia de los Estados Unidos)

¡Mantente a salvo, todos!

¿Es FIDO el instrumento futuro para probar nuestra identidad?

¿Es FIDO el instrumento futuro para probar nuestra identidad?

¿Es FIDO el instrumento futuro para probar nuestra identidad?

Publicado: 17 de octubre de 2018 por 

FIDO, abreviatura de Fast IDentity Online, es un consorcio de la industria iniciado en 2013 para abordar la falta de interoperabilidad entre los dispositivos de autenticación fuerte y los problemas que enfrentan los usuarios al crear y recordar múltiples nombres de usuario y contraseñas. Entre los fundadores se encontraban aquellos que trabajan en el sector financiero, fabricantes de dispositivos y proveedores de soluciones de autenticación.

¿Qué es FIDO?

De acuerdo con el  sitio web de FIDO Alliance , FIDO es un conjunto de estándares abiertos y escalables que permiten experiencias de autenticación de usuarios más simples y seguras en muchos sitios web y servicios móviles.

FIDO se propuso hacer que los dispositivos de autenticación sean más fáciles de usar y corregir los conflictos entre dispositivos de diferentes proveedores. Su objetivo es proporcionar un conjunto de especificaciones para toda la gama de técnicas de autenticación. Estas especificaciones deben proporcionar un estándar para toda la industria, lo que conduce a una mejor compatibilidad y una mayor facilidad de uso.

Iniciar sesión

Actualmente, hay una variedad de opciones para que los usuarios inicien sesión en sus servicios y dispositivos. Hemos discutido los conceptos básicos de la autenticación de dos factores (2FA) en el pasado, y casi todos están de acuerdo en que no es práctico recordar 27 o más contraseñas  y nombres de usuario para cuentas individuales, ni tampoco es seguro reutilizar las contraseñas a través de varias cuentas. Entonces, ¿cuáles son nuestras opciones para iniciar sesión?

Los más comunes se dividen en estas categorías:

  • La combinación clásica de nombre de usuario y contraseña.
  • Conocer un código PIN o TAN (retiros en cajeros automáticos, transferencias de dinero)
  • Tener acceso a una cuenta de correo electrónico (cuando los códigos de verificación se envían por correo) o dispositivo móvil (códigos de texto)
  • Preguntas secretas (a menudo mal vistas, ya que a veces son fáciles de adivinar o de obtener mediante phishing)
  • Llaves físicas (lectores de tarjetas, llaves USB)
  • Biometría (lectores de huellas digitales, escáneres de iris, reconocimiento de voz)
  • Dispositivos móviles que pueden escanear códigos de barras o códigos QR y calcular un código de inicio de sesión para un solo uso (Authy, Google Authenticator)
  • Ya inicié sesión en una cuenta verificada (por ejemplo, inicio de sesión de Facebook)

Problemas y soluciones

A medida que FIDO busca estandarizar los protocolos de autenticación para la amplia gama de opciones de inicio de sesión enumeradas anteriormente, deben identificar las técnicas que son problemáticas desde el punto de vista de la seguridad y buscar soluciones.

Uno de los problemas con muchas de las opciones de inicio de sesión es el uso de secretos compartidos, lo que significa que tanto el usuario como el software que comprueba el inicio de sesión deben conocer las respuestas correctas. Es posible que pueda guardar un secreto, pero se podría engañar a su software para que entregue toda su información a los atacantes. En forma regular, logran violar la seguridad de los sitios o servicios y obtener una multitud de credenciales de inicio de sesión.

Una solución para este problema es usar criptografía asimétrica. Básicamente, un usuario crea dos claves diferentes, una privada y una pública. Cuando un usuario prueba que tiene la clave privada respondiendo a un desafío, el servicio o el sitio web pueden verificar la respuesta que el usuario proporcionó al desafío mediante el uso de la clave pública, que el usuario proporcionó al sitio web o al servicio cuando se registró. . Como un apretón de manos, el servidor le hace al usuario una pregunta basada en la clave pública que solo el titular de la clave privada puede responder. Pero la respuesta no da la clave privada real.

El desafío se crea especialmente para ese intento de inicio de sesión, por lo que la respuesta no se puede utilizar para otro inicio de sesión con el mismo servicio o un servicio diferente. De esta manera, el usuario es el único que puede responder al desafío y el único que tiene acceso a ambas claves.

Ventajas y desventajas

Las ventajas de usar criptografía asimétrica son claras:

  • Es fácil de usar sin tener que recordar una contraseña.
  • El cifrado asimétrico fuerte no puede ser forzado brutalmente, a diferencia de las contraseñas débiles.
  • La misma combinación de teclas puede usarse para múltiples inicios de sesión (no debe confundirse con la pregunta de desafío, que se genera de forma única para cada intento de inicio de sesión).
  • Es imposible robar de sitios web y servicios, incluso usando  ataques Man-in-the-Middle , porque la clave privada nunca se envía a través de Internet.

Un importante contratiempo podría ser si el usuario alguna vez le diera su clave privada a un tercero, por ejemplo, porque la perdió o porque fue víctima de un ataque de phishing que solicitó directamente la clave privada. En tal caso, el uso de este método en una multitud de sitios y servicios significa que el usuario tiene una gran cantidad de problemas: cada servicio con el que inició sesión usando este combo podría verse comprometido.

¿Qué tiene que ver FIDO con esto?

La Alianza FIDO aloja el estándar de autenticación abierta FIDO2 , que permite una autenticación sólida y sin contraseña basada en criptografía de clave pública utilizando dispositivos de hardware como claves de seguridad, teléfonos móviles y otros dispositivos integrados. Lo hace utilizando tanto la especificación de autenticación web W3C (API WebAuthn) como el protocolo de autenticación de cliente (CTAP), un protocolo utilizado para la comunicación entre un cliente (el navegador) o una plataforma (el sistema operativo) y un autenticador externo, es decir , la clave de seguridad del hardware.

Con estas capacidades, la clave de seguridad del hardware puede reemplazar las credenciales débiles y estáticas del nombre de usuario y la contraseña con credenciales sólidas de clave pública / privada respaldadas por hardware.

Debido a que FIDO2 es un estándar abierto, el dispositivo de seguridad puede diseñarse para el hardware existente, como teléfonos o computadoras, y para muchas modalidades de autenticación. Además, se puede usar para diferentes métodos de comunicación, como USB, Bluetooth y Near Field Communication (NFC), lo que permite que la autenticación sin contacto se realice de forma segura desde muchos sistemas y dispositivos.

FIDO2 se puede mejorar aún más para las organizaciones que requieren un mayor nivel de seguridad, ya que admite el uso de un dispositivo de autenticación de hardware con un PIN, biométrico o gesto para obtener protección adicional.

Demostrando tu identidad en el futuro.

Donde FIDO ha permitido a la industria dar pasos hacia un método más seguro de autenticación en línea, aún está lejos de ser el estándar que se propone ser. El uso actual de FIDO se limita a aplicaciones y organizaciones de alto nivel.

Y a pesar de que los navegadores y sistemas operativos han comenzado a desarrollar soporte integrado para FIDO2, aún no están listos para el mercado. Además, una nueva certificación de Universal Server para servidores que opera con todos los tipos de autenticadores FIDO (FIDO UAF, FIDO U2F, WebAuthn y CTAP) está en camino. E incluso cuando esas etapas estén completas, los sitios web y los servicios que requieren un método de autenticación seguro probablemente necesiten algo de convicción para comenzar a usar este nuevo formato. Y, finalmente, solo una vez que los primeros adoptantes se hayan adaptado a la tecnología y cantado sus elogios, el uso más general seguirá su ejemplo.

Alternativas

El uso de claves asimétricas es el método más lógico y seguro para probar su identidad en este momento, pero muy bien podría ser reemplazado por una tecnología de cadena de bloques . Dada la tasa de desarrollo de la tecnología blockchain, especialmente en comparación con los avances relativamente lentos realizados en FIDO, este es un escenario probable. Y no ayuda que los estándares de la competencia se creen como el PCI-DSS, en lugar de agrupar los esfuerzos para crear un estándar que abarque todo.

El único estándar para gobernarlos a todos será probablemente el que tenga la mayor aplicabilidad. Ser capaz de iniciar sesión en cualquier lugar sin la molestia de las contraseñas casi parece demasiado bueno para ser cierto, pero las respuestas están ahí fuera. Con suerte, con la aplicación del mejor estándar, veremos un futuro con menos brechas y más tranquilidad.

Operaciones de información en Twitter: nuevos datos publicados sobre manipulación de elecciones

Operaciones de información en Twitter: nuevos datos publicados sobre manipulación de elecciones

Operaciones de información en Twitter: nuevos datos publicados sobre manipulación de elecciones

Publicado: 18 de octubre de 2018 por 
Última actualización: 17 de octubre de 2018

En abril, hablamos sobre la gran cantidad de opciones disponibles para los piratas informáticos rusos y otros que lanzan campañas de ingeniería social, ya sea en redes sociales o mediante ataques inteligentes lanzados a través de amenazas persistentes avanzadas . Parte de esa información fue publicada por Twitter en ese momento en relación con la manipulación / interferencia de las elecciones por parte de las llamadas “granjas de trolls rusos”, en concreto, la IRA (Agencia de Investigación de Internet).

Algunas de las cifras involucradas ya eran impresionantes: 3.841 cuentas estaban vinculadas al IRA y se enviaron alrededor de 1,6 millones de notificaciones a las personas que habían interactuado con estas cuentas de alguna manera. A finales de 2018, Twitter ha publicado aún más datos relacionados con esta campaña en particular.

Por ejemplo, ahora hay 770 cuentas adicionales (potencialmente de Irán) para sentarse junto a las 3,841 originales de Rusia. Eso incluye “10 millones de Tweets y 2 millones de imágenes, GIF, videos y transmisiones de periscopio”. Algunas de las cuentas más antiguas se remontan a 2009.

Todo esto se ha colocado en un portal de “Elecciones Integridad” por Twitter para que los investigadores lo investiguen más a fondo. Eso es 1.24GB de información de Tweet y 296GB de datos de medios en 302 archivos para el IRA, y 168MB de información de Tweet y 65.7GB de medios en 52 archivos para lo que se conoce   como “Irán”.

DFRLab es una de las organizaciones a las que se les ha dado acceso a los datos conanticipación, y la historia se ha roto recientemente en otros lugares, así que espere muchas actualizaciones y desarrollos en los próximos días. Como lo expresa Ben Nimmo:

Eran sobre el gobierno local primero 

– tenía múltiples objetivos 

– Comunidades activistas específicas dirigidas 

Apolítico 

– oportunista 

– evolucionó 

– no siempre de alto impacto

La línea de tiempo de los Tweets es fascinante, al igual que los hábitos de publicación de los grupos rusos e iraníes . Por ejemplo, algunas cuentas individuales desarrollaron una ” personalidad ” , mientras que otras solo intentaron crear historias falsas . Ese hilo va a crecer y crecer, por lo que es posible que desee marcarlo como referencia para facilitar su consulta.

Mientras tanto, DFRLab publicará más detalladamente una serie de blogs de Medium sobre sus hallazgos. El primero ya está disponible , y cubre siete conclusiones clave de la investigación realizada hasta el momento.

Cualquier duda que pueda tener sobre la probabilidad de que se realicen campañas de trolls profesionales a gran escala a largo plazo debería haber sido eliminada. No hay duda: esta es realmente una “ operación de influencia de pleno derecho ”, y plantea muchas preguntas sobre lo que se pone en la esfera social, y (lo que es más importante) qué hacemos con él una vez visto junto con una respuesta de la plataforma en sí.

Ya hemos visto cómo se utilizaron los anuncios rusos de Facebook para tratar de dividir la opinión en el período previo a las elecciones de 2016 en EE. UU., Y está claro que no se escatimaron gastos ni se ignoró ninguna plataforma importante en la búsqueda del público en general. Todos deben intensificar su juego, desde las personas que, sin saberlo, vuelven a publicar las operaciones de ingeniería social aprobadas por el estado a las plataformas que utilizamos a diario y que tienen la capacidad de hacer algo al respecto.

Cómo construir tu propia cámara de seguridad activada por movimiento

Cómo construir tu propia cámara de seguridad activada por movimiento

Cómo construir tu propia cámara de seguridad activada por movimiento

Publicado: 16 de octubre de 2018 por 
Última actualización: 15 de octubre de 2018

Fabricantes de atencion! ¿Está buscando un proyecto desafiante que no solo haga afilar sus engranajes sino que lo ayude a mantenerse seguro mientras viaja? Bienvenido al tutorial de construir tu propia cámara de seguridad.

El ímpetu para este proyecto se originó en los eventos que tuvieron lugar en el Defcon 26 , donde el personal de seguridad del hotel inspeccionó las salas de los asistentes sin identificarse adecuadamente.

Brecha excesiva. Violación de sus derechos. Violación de su privacidad. Estos son siempre buenos motivadores. Toda la historia está bien cubierta aquí .

Por lo tanto, nuestro objetivo es construir una cámara de seguridad activada por movimiento que podamos usar para monitorear nuestras propias habitaciones de hotel, hogares u otros lugares. Vamos a empezar.

Escogiendo el hardware

Si bien existe un hardware ya hecho que satisfaría mis necesidades, como demostró una búsqueda rápida en la web, necesitaría evaluar la postura de seguridad de cada uno de estos productos. Mientras que yo mismo puedo construir una seguridad satisfactoria en el hardware.

Una selección de cámaras espías portátiles disponibles en el mercado.

La construcción de un dispositivo de este tipo debería ser posible con software de código abierto y componentes comerciales. Esto debería ser fácil, ¿verdad?

Después de una rápida búsqueda en mi compartimiento de piezas de repuesto, encontré un Rasberry Pi de primera generación .

Rasberry Pi Classic

Después de una cuidadosa consideración, elegí que el video capturado y las fotos se guardaran localmente. Este dispositivo se implementará en la red más hostil de la historia, después de todo. Podría conectarlo a la red del hotel, o intentarlo y proporcionarle conectividad celular mediante el uso de algo como un módem celular global nova.

Decidí no hacerlo: mejor empezar poco a poco y limitar el alcance del proyecto. Siempre puedo agregar esta funcionalidad más tarde, y el uso de un módem celular no es una garantía de que el tráfico de la red no se alterará ni interceptará.

Después de algunas investigaciones, confirmé que la última versión de Rasbian (el sistema operativo oficial Rasberry Pi) todavía es compatible con el Rasberry Pi original. La excavación adicional produjo 16 gb y 32 gb de tarjetas SD. Ambos serían adecuados para la tarea. Comencé realizando una instalación nueva del sistema operativo Rasbian para confirmar que todo está bien con este Rasberry Pi. Han pasado algunos años y había olvidado exactamente por qué había sido desuso.

Descargué la última versión de Rasbian aquí .

Software y herramientas

Luego extraje el archivo 2018-06-27-raspbian-stretch.img del archivo raspbian-2018-06-29 / 2018-06-27-raspbian-stretch.zip, y utilicé Etcher  para copiarlo en dicha tarjeta SD.

Etcher es un programa que facilita la escritura de imágenes en tarjetas SD.

Después de insertar la tarjeta SD en el RPI y de conectarle un teclado y un monitor, jugué un rato con ella. Una vez que estuve satisfecho de que, aparte de ser un poco viejo, todo funcionaba, agregué algunos disipadores de calor, ya que es una actualización barata. Preveo el dispositivo funcionando durante varios días seguidos.

Un kit de disipador de calor simple disponible para el Rasberry Pi.

También aproveché la oportunidad para verificar el modelo exacto de Rasberry Pi que tenía. Esto se logró con el comando: cat / proc / device-tree / model

El resultado fue: Rasberry Pi Model b rev. 2

También desenterré una webcam USB barata que ya tenía. El plan era usar eso para reciclar el hardware antiguo y evitar costos adicionales. (Más adelante, por qué esto no fue una buena idea para este proyecto en particular). La cámara web que tenía pateando era un Logitech LZ241DV. Investigué la compatibilidad en https://elinux.org/RPi_USB_Webcams . No mostró mucha promesa.

Una búsqueda rápida de cntrl + F en la página donde se enumeran las cámaras web compatibles con Rasberry Pi y se escribe el modelo de la cámara Logitech. Cero hits.

Elegir un sistema operativo

Durante mi investigación para este proyecto, rápidamente se hizo evidente que el sistema operativo más adecuado para este proyecto no es, de hecho, Rasbian, sino motioneyeOS .

motionEyeOS es, según su wiki de github, una distribución de Linux que convierte una computadora de una sola placa en un sistema de videovigilancia.

MotioneyeOS no solo se adapta específicamente a nuestra tarea, sino que tiene una versión compilada específica de Rasberry Pi. Me descargué las versiones apropiadas para el hardware que tengo en la mano .

Instalé motioneyeOS en una tarjeta SD diferente, conecté la cámara USB, conecté un cable de red y la conecté a una red de prueba que tengo en el laboratorio.

Para conectarse al motioneyeOS Rasberry Pi, puede usar un navegador en cualquier máquina en la misma red y simplemente escribir la dirección IP del motioneyeOS Rasberry Pi en el navegador. Luego, será recibido con una interfaz de administración basada en web.

Diagrama simple que muestra la topología del motioneyeOS Rasberry Pi en relación con la máquina utilizada para configurarlo a través de la interfaz web.

Una vez que se arrancó Rasberry Pi por completo, ejecuté un rápido escaneo de Nmap de la red en una máquina que también reside en la misma red: nmap -sP 192.168.3.0/24

Ejemplo del comando nmap en bash para determinar la dirección IP de motioneyeOS

Es mejor realizar este escaneo de nmap antes y después de encender el Rasberry Pi. La nueva dirección mostrada por nmap será la instancia de motioneyeOS.

NB: ¡Esta dirección IP puede cambiar entre reinicios!

La interfaz basada en web para motioneyeOS, que muestra el video distorsionado de la cámara USB

Si conecta un monitor a la Raspberry Pi con motioneyeOS, también mostrará su IP cuando se le solicite. Como podemos ver, la cámara web USB no quiere reproducir el video correctamente. Investigué en la web durante un tiempo e intenté enrutar la cámara web USB a través de un concentrador con alimentación. (Esta fue una de las posibles soluciones que encontré en línea). Todo fue en vano.

En este punto, de ser exhaustivo, también descargado la Frambuesa Pi 3 imagen para motioneyeOS.

Lo coloqué en una tarjeta micro SD de 32 gb, retiré temporalmente mi proyecto de emulación de juegos retro y probé la cámara web USB en una Raspberry Pi 3 actual y conocida. Lo bueno de esto es que la restauración de ese proyecto solo requerirá el intercambio de mi tarjeta micro SD original.)

Mismos resultados

Así que la cámara web no va a funcionar sin algún problema serio. Después de pensarlo un poco más, elegí comprar la cámara específica de la Raspberry Pi. Si voy a tener que comprar una cámara de algún tipo, lo mejor es hacer una específica para la Rasberry Pi en primer lugar.

Me decidí por la Raspberry Pi Camera Module V2-8 Megapixel, 1080p. Hay versiones con poca luz de estas cámaras, pero quiero una mayor calidad de imagen.

Solución de problemas

Y aquí es donde se ensucia. El módulo que vino en el correo era defectuoso desde el principio o lo descargué con electricidad estática desde el principio.

Pasé horas reinstalando Rasbian en el Rasberry Pi original, desconectando y volviendo a conectar el conector de cinta en ambos extremos. Desconecté el módulo de la cámara de la mini placa hija y lo volví a colocar. Reinstalado motioneyeOS, desconectando y volviendo a conectar la cinta nuevamente. Repitió todo el proceso con Rasberry Pi 3, tanto en Rasbian como en motioneyeOS.

Esto confirmó que el módulo de la cámara estaba muerto al llegar (DOA). Nada de lo que hice dio éxito. Lo mejor que pude lograr fue la confirmación de la línea de comandos de que la cámara estaba presente. La interfaz web de motioneyeOS siempre se quejaba de que la cámara no se podía inicializar.

Decidí pedir un módulo de cámara diferente. Me decidí por el Keyestudio Camera Module 5MP REV 1.3 para Raspberry Pi. Es específico de Rasberry Pi, pero es una marca diferente a mi primer intento.

Esto resolvió todos los problemas, y me encontré con éxito en el primer intento de arranque del clásico Rasberry Pi con MotioneyeOS.

Captura de video exitosa!

Para tener acceso a todas las funciones y configuraciones de motioneyeOS, debe iniciar sesión como “admin”.

El nombre de usuario y la contraseña deben cambiarse a algo que no sea el predeterminado cuando lo implemente en su habitación de hotel.

También deshabilité el servidor FTP, el servidor Samba y el servidor SSH. Quiero reducir la superficie de ataque para este dispositivo tanto como sea posible. Puedo recuperar el material de archivo deseado directamente desde la tarjeta micro SD o volver a habilitar SSH después.

Si DHCP está habilitado y el cable de red está desconectado, la máquina iniciará un bucle mientras intenta renovar una dirección IP.

En la configuración avanzada, también puede habilitar la notificación de movimiento. Aquí es donde usted permitiría que las acciones se llevaran a cabo si se detectara una moción. Aquí también es donde se configuraría el módem celular nova mencionado anteriormente.

El producto final

Así que ahí lo tienen. Después de algunos esfuerzos, tenemos una cámara de seguridad activada por movimiento, construida con componentes comerciales y software de código abierto.

[IMAGEN]

¿Qué lecciones aprendimos?

  • No asuma que el hardware que tiene está funcionando. Se fue en la pila de chatarra por una razón. Por ejemplo, no pude reciclar la cámara web USB.
  • Las tarjetas de memoria micro SD son pequeñas y se extravían fácilmente. (¡Perdí uno durante este experimento!)
  • Las tarjetas SD pueden fallar. Usé el formateador de tarjetas de memoria SD de https://www.sdcard.org para confirmarlo.
  • Incluso el nuevo hardware puede ser defectuoso. Tenía una cámara Rasberry Pi defectuosa. Falló justo fuera de la caja. Esto me obligó a hacer mucho trabajo de detective y probar todo el hardware.
  • Esto terminó siendo un poco más caro que un producto comercial comercial. Sin embargo, fue una gran experiencia de aprendizaje.

¿Qué queda por hacer?

Necesito crear un buen estuche para mi cámara de seguridad Frankenstein, porque la electricidad estática es una preocupación definitiva aquí. La electrónica expuesta no es algo bueno. Además, el personal de seguridad, si realmente visita su habitación, puede estar alarmado al ver una gran cantidad de componentes y cables sobre un escritorio.

Hay varios artículos en la web que describen cómo construir e implementar motioneyeOS en un Rasberry Pi. Siempre encuentro que nunca te dan la historia completa. Los fallos, tanto en las configuraciones de hardware como de software, son una oportunidad para aprender.

El Informe de Tácticas y Técnicas contra el Ciberdelito de Malwarebytes Laboratorios, muestra un cambio hacia los objetivos comerciales en el tercer trimestre

El Informe de Tácticas y Técnicas contra el Ciberdelito de Malwarebytes Labs (CTNT) muestra un cambio hacia los objetivos comerciales en el tercer trimestre

El Informe de Tácticas y Técnicas contra el Ciberdelito de Malwarebytes Labs (CTNT) muestra un cambio hacia los objetivos comerciales en el tercer trimestre

Publicado: 15 de octubre de 2018 por 
Última actualización: 14 de octubre de 2018

Una vez más, es esa época del año: es el momento para el Informe trimestral de técnicas y tácticas de ciberdelito de Malwarebytes Labs . Correa en sus cinturones de seguridad, amigos, porque el tercer trimestre de 2018 fue un viaje bastante salvaje.

Después de los dos primeros trimestres adormecidos, los cibercriminales sacudieron las telarañas y aceleraron sus motores en el tercer trimestre de 2018. Con cryptominers y kits de exploits madurando, ransomware incrementando ataques constantes y sofisticados, y troyanos bancarios experimentando un renacimiento, estamos teniendo un diablo de una temporada. Los vectores de ataque eran los más creativos, y los más difíciles de remediar, especialmente para las empresas.

De hecho, las empresas vieron mucha más acción este trimestre que los consumidores: sus detecciones totales aumentaron un 55 por ciento, mientras que las detecciones de los consumidores aumentaron solo un 4 por ciento trimestre a trimestre. Parece que los actores de amenazas están buscando más por su dinero, y los objetivos de negocios están volviendo más valiosos por sus esfuerzos. Los troyanos bancarios y el ransomware, tradicionalmente dirigidos tanto a empresas como a consumidores, se inclinaron mucho más hacia sus objetivos comerciales en este trimestre. Incluso el malware que generalmente favorece a los consumidores, como cryptominers y adware, parece haberse convertido en una presa más profesional.

Sin embargo, los consumidores no salieron ilesos de la Q3. Vieron una gran cantidad de acciones fraudulentas este trimestre, especialmente la técnica de sexploitation siempre clásica, pero esta vez se produjo un giro: los estafadores utilizaron información de identificación personal (PII) obsoleta que probablemente fue sacada de las violaciones de los antiguos para asustar a los usuarios. Y a pesar de que los malos no eran buenos, nosotros en Malwarebytes tuvimos un día de campo derribando a un grupo de ellos.

Entonces, ¿cómo sacamos nuestras conclusiones para este informe? Como lo hemos hecho en los últimos informes trimestrales, combinamos la información y las estadísticas recopiladas desde julio hasta septiembre de 2018 de nuestros equipos de Inteligencia, Investigación y Ciencia de Datos con telemetría de nuestros productos de consumo y de negocios, que se implementan en millones de máquinas .

Si desea obtener más información sobre los desarrollos clave del delito cibernético del último trimestre, incluidas las amenazas más recientes, los métodos de ataque más recientes, las estafas notables y las predicciones sobre las tendencias de delito cibernético del cuarto trimestre, consulte el Informecompleto de técnicas y tácticas de ciberdelito de Malwarebytes Labs .

Evite estas estafas de la serie de televisión Doctor Who

Evite estas estafas de Doctor Who Series 11

Evite estas estafas de Doctor Who Series 11

Publicado: 8 de octubre de 2018 por 

La nueva temporada de Doctor Who finalmente llegó a las pantallas de televisión de todo el mundo, y hemos empezado a ver los primeros signos de spam y otras tonterías variadas en línea.

Una serie de cuentas de YouTube que afirman ofrecer la nueva serie están haciendo las rondas, todas las cuales generalmente llevan al mismo destino final: un sitio que afirma ofrecer membresía gratuita, pero deja algunas tarifas reales enterradas en los términos y condiciones si Probablemente quiera acceder al contenido prometido.

Si vas en busca de transmisiones de Doctor Who en este momento, es probable que veas un montón de resultados similares a los que aparecen a continuación, publicados desde varias cuentas. Aquí hay algunos episodios publicitarios 1 de la última serie:

Resultados de la búsqueda

Click para agrandar

Aquí hay uno que hace lo mismo, pero con Peter Capaldi en la foto de promoción en su lugar, y puedo dejarlos en libertad, ya que es Peter Capaldi.

más resultados de búsqueda

Click para agrandar

Todos afirman ofrecer la próxima Serie 11 (incluso las que usan imágenes de series anteriores), pero incluso desde el principio, los videos deberían hacerte un poco cauteloso.

Para empezar, no hay clips de vista previa del contenido. En su lugar, los videos aparecen un abrir y cerrar de ojos y te perderás la foto promocional de Doctor Who que se reemplaza de inmediato por el contenido de carga aleatoria.

video spam

Click para agrandar

Que al azar Bueno, es todo, desde lo que suena como la música pop y los videojuegos de mediados del 2000 hasta extraños gráficos giratorios y luces pulsantes. Esencialmente, absolutamente nada que ver con Doctor Who y todo que ver con una hora sólida de cortar y pegar basura en un intento por evadir la detección de derechos de autor de YouTube y / o eliminar la duración del video. Incluso Love & Monsters no se alargó tanto.

mas spam

Click para agrandar

Dependiendo de la cuenta de spam de YouTube desde la que empieces, recibirás un enlace directo a uno de los supuestos portales de contenido de Doctor Who o un enlace de Bit (puntual) para un segundo sitio que dice hacer lo mismo.

A partir de ahí, terminará en uno de una serie de sitios web de identikit, que ofrecen más destellos del nuevo Doctor con un botón de reproducción ahora. Aquí hay uno:

página de destino de spam

Click para agrandar

De donde sea que venga, haga clic en el cuadro “Crear cuenta gratuita” haciendo clic en los botones Continuar. La imagen que se muestra a continuación es del otro sitio, bestv (punto) en línea, en la misma etapa del proceso. También puede ser el mismo sitio web.

registrarse chapoteo

Click para agrandar

Tenga en cuenta que aunque “Crear una cuenta gratuita” es prominente, dice al margen que puede “Probar este servicio gratis”. Mucha gente puede asumir que aquí no hay costo, pero probar un servicio de forma gratuita generalmente implica cobra en la línea, quizás al tener que actualizar una cuenta para poder acceder a cualquier cosa que valga la pena de forma remota.

Hemos visto muchos sitios web que se parecen a nuestro destino final a lo largo de los años; muchos afirman ofrecer libros, juegos, videos y más gratis. Sin embargo, busque los nombres de los sitios en línea, y a menudo encontrará usuarios descontentos que se quejan de que después de unirse, simplemente se les dieron listas de sitios de descarga de terceros para probar, o enlaces a contenido pirateado como este autor afirma en el comentario superior, o (ocasionalmente) ni siquiera eso.

Este, llamado “Basilplay”, sigue un formato de diseño similar para la plantilla, si no otra cosa, con salpicaduras liberales de la palabra “gratis” en todo el lugar. “Juegos, libros, películas y más, gratis e ilimitado”. “Regístrate gratis”. “Crea una cuenta gratuita para acceder a descargas y transmisiones ilimitadas”.

página de destino

Click para agrandar

Todo eso suena muy, bien, gratis. ¿No es así?

Sin embargo, si se comprueban los inevitables T&C, las cosas se vuelven un poco confusas. Afirman que hay una cuenta “estándar” que no cuesta dinero (todavía quieren cierta información de pago al momento de la inscripción) y una cuenta “premium”, que brinda acceso completo al contenido que dicen ofrecer. . No hay nada en el sitio que muestre los detalles de lo que obtienes en comparación con lo que no obtienes por el pago, por lo que efectivamente te estás registrando sin la menor idea de qué hay al otro lado.

condiciones

Click para agrandar

La suscripción de suscripción premium, según los Términos y Condiciones, es de $ 89.95 al mes. No tanto Doctor Who, como Doctor Whoo-boy. Por ese tipo de dinero también me gustaría saber quién dijo “El silencio caerá” en la TARDIS.

más términos

Click para agrandar

Algunas de las páginas de destino parecen estar rotando los sitios, por lo que podría terminar en Basilplay, o podría materializarse en un sitio similar ubicado en otro lugar:

Sitios similares

Click para agrandar

Curiosamente, volvimos a visitar el sitio de Basilplay mientras armábamos este blog, y parece que ha adquirido una regeneración al estilo del Señor del Tiempo:

modernizar

Click para agrandar

No estoy seguro de adónde ha ido Doctor Who serie 11, pero no creo que veamos referencias humorísticas para revertir la polaridad del flujo de neutrones en un sitio de repente todo sobre videojuegos, ¿verdad?

Doctor Who hace tiempo que se ha convertido en una marca global en este momento y, francamente, nunca ha sido tan fácil encontrarla en una gran cantidad de canales legales tradicionales, incluida la compra de DVD, la transmisión por secuencias o simplemente verla en vivo. De hecho, realmente podría meterse en el ritmo de las cosas y del Timeshift , lo que parece muy apropiado.

De cualquier forma que lo haga, no necesita molestarse con los videos spam de YouTube, los portales de clics o las páginas de aterrizaje que ofrecen libros y programas de televisión un día, sino que se centran en los videojuegos al día siguiente.

Ahora que la nueva serie está en funcionamiento, puede esperar muchas más travesuras similares a las anteriores en muchos rincones de Internet. Como siempre, si parece demasiado bueno para ser verdad, hazte un favor y salta de nuevo al TARDIS. Una grieta en el tiempo es lo suficientemente mala, pero una grieta en su saldo bancario es aún peor.