Categorías
Tecnología

Hackers 1-0 Apple: burlan al reconocimiento facial de iPhone X

Unos hackers afirman haber vencido la tecnología de seguridad de reconocimiento facial de Apple solo una semana después de que el iPhone X salió a la venta, de acuerdo con un reporte de Unilad.

Apple ha afirmado anteriormente que su sistema Face ID en el nuevo iPhone X no puede ser engañado por fotos, imitadores y máscaras, pero la empresa de seguridad cibernética Bkav dijo que una máscara impresa en 3D que cuesta 150 dólares ya ha engañado al nuevo software.

Face ID se utiliza para desbloquear el nuevo iPhone X, así como para permitir a los usuarios autorizar pagos e iniciar sesión en aplicaciones.

Apple ha estado utilizando el sensor de huellas digitales incrustado en el botón de inicio durante varios años, pero eliminó por completo el botón de inicio en el último modelo de iPhone.

Los investigadores dijeron que sus hallazgos demostraron que Face ID “no es una medida de seguridad efectiva”, aunque hacer la máscara requería un escaneo facial detallado y sería difícil para los usuarios normales replicarse.

Cuando se dio a conocer el iPhone X en septiembre, Apple afirmó que había “una en un millón de posibilidades de que otra persona pudiera desbloquear el teléfono” y dijo que “probaron la tecnología con máscaras de silicona hechas por Hollywood Studios”, según un reporte de The Telegraph.

Bkav construyó la máscara usando una combinación de impresión 3D, una nariz de silicona e imágenes impresas de los ojos.

En un video publicado por la compañía, puedes ver a Face ID supuestamente engañado cuando se quita una tela que cubre la máscara.

Face ID causó cierta vergüenza para Apple cuando se dio a conocer antes de su lanzamiento.

Obviamente, las cosas no funcionaron de acuerdo con el plan cuando Craig Federighi, vicepresidente senior de Apple, intentó probar la función frente a la audiencia en la sala y sin duda a los millones de personas que la vieron en casa.

Federighi elogiaba las virtudes de Face ID y le decía a la audiencia lo fácil que sería operar y cuán seguro sería el teléfono como resultado.
Y luego se quedó completamente avergonzado cuando trató de levantar el teléfono a su cara, solo para que le dijeran que ingresara el código del teléfono porque había fallado. Un clásico.

Antes del fiasco, Federighi dijo: “Con iPhone X, tu iPhone estará bloqueado hasta que lo mires y te reconocerá. Nada ha sido más simple, natural y sin esfuerzo. Llamamos a este Face ID. Face ID es el futuro de cómo desbloqueamos nuestros teléfonos inteligentes y protegemos nuestra información confidencial”.

Apple dijo que su tecnología Face ID no es adecuada para niños menores de 13 años o gemelos, lo que sugiere que estos usuarios establezcan una contraseña.

La compañía no respondió a una solicitud de The Telegraph para comentar las conclusiones de Bkav.

Categorías
Mundo

Rusia denuncia hackeo desde EUA contra página web de Putin

El gobierno ruso denunció hoy que hackers estadunidenses atacan constantemente el sitio web del presidente Vladimir Putin, sin referirse a la posible implicación de los servicios de inteligencia de la administración de Estados Unidos, informó el vocero del Kremlin, Dmitri Peskov.

“Detectamos diariamente ataques informáticos a la página web del presidente Putin desde el territorio estadunidense”, sostuvo Peskov, citado por la agencia rusa de noticias Sputnik.

En cuanto a una posible implicación de los servicios de inteligencia del gobierno estadunidense en estos ataques, el portavoz aclaró que se refiere a hackeos que proceden del territorio de ese país. “No quisiera convertirme en el hazmerreír de la gente con insinuaciones de que Washington está detrás de todo esto”, dijo.

Insistió en que los ataques que se cometen desde el territorio de un país no significa que las autoridades estén implicadas en esos actos.

Las declaraciones del portavoz del Kremlin fueron hechas un día después de que desmintió las informaciones de un medio estadunidense, según las cuales piratas informáticos del servicio de inteligencia militar ruso intentaron introducirse en los sistemas electorales de Estados Unidos antes de los comicios presidenciales de noviembre de 2016.

“Estas afirmaciones no corresponden con la realidad. Desmentimos firmemente cualquier posibilidad de que esto haya podido ocurrir”, dijo a la prensa Peskov.

El diario digital The Intercept, basándose en un documento secreto de la Agencia de Seguridad Nacional (NSA), señaló que hackers rusos intentaron varias veces ingresar a los sistemas electorales de Estados Unidos antes de los comicios, mediante empresas privadas que ofrecían a las autoridades servicios de inscripción electoral..

Este jueves, el exdirector de la Oficina Federal de Investigaciones (FBI), James Comey, está compareciendo ante el Senado sobre el papel jugado por Rusia en las elecciones presidenciales en Estados Unidos.

Categorías
Mundo

EU arresta contratista por filtrar informe de hackeo ruso

Una contratista del gobierno estadounidense fue arrestada por filtrar un informe confidencial de inteligencia según el cual hackers rusos atacaron al menos a un proveedor de software electoral días antes de la elección presidencial del año pasado.

Al anunciar el arresto el lunes por la noche, el Departamento de Justicia dijo que Reality Leigh Winner, de 25 años y residente en Augusta, Georgia, está acusada de copiar documentos secretos y enviarlos por correo a un periodista de un medio noticioso que no fue mencionado.

Los fiscales no identificaron la agencia federal para la cual trabajaba Winner, pero el agente del FBI Justin Garrick dijo en una declaración jurada a la corte que ella perteneció a la Fuerza Aérea y estaba autorizada a acceder a documentos ultrasecretos.

El abogado de Winner, Titus Thomas Nichols, se negó a informar si se la acusa de filtrar un informe publicado el lunes por The Intercept o cuál es la agencia federal para la cual trabajó.

“Mi cliente no tiene antecedentes (penales), no es como si hacer una cosa así fuese habitual en ella”, dijo Nichols vía telefónica el lunes. “Es una muy buena persona. Toda esta locura sucedió de improviso”.

El informe filtrado dice que hackers rusos atacaron al menos un proveedor estadounidenses de software electoral antes de los comicios presidenciales del año pasado. El reporte sugiere que el ciberataque relacionado con las elecciones se adentró en los sistemas de votación estadounidenses más de lo que se creía hasta ahora.

Dmitry Peskov, portavoz del presidente ruso Vladimir Putin, rechazó las acusaciones y afirmó que el Kremlin no ve “ninguna prueba para demostrar que esta información sea cierta”. Moscú niega con rotundidad la “posibilidad” de que el gobierno estuviera detrás del ataque.

El informe tampoco indica si el ataque afectó los resultados electorales. Pero señala que la agencia rusa de inteligencia militar GRU atacó a la empresa de software y envió emails de “phishing” a autoridades electorales locales entre octubre y noviembre. Ésta es una técnica empleada por delincuentes en internet para descubrir contraseñas y otros datos confidenciales de usuarios.

Las agencias estadounidenses de inteligencia se negaron hacer comentarios.

El reporte que supuestamente filtró la contratista detenida tiene fecha del 5 de mayo, la misma que aparece en el documento que subió a internet el sitio de noticias The Intercept.

La información en el documento filtrado parece ir más allá de la conclusión publicada en enero por las agencias estadounidenses de espionaje sobre los ciberataques.

“La inteligencia rusa obtuvo y mantuvo acceso a elementos de múltiples juntas electorales locales o estatales de Estados Unidos”, indicó esa conclusión. El Departamento de Seguridad Nacional “concluye que la clase de sistemas que atacaron o comprometieron actores rusos no participa en el conteo de votos”.

The Intercept contactó con la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) y con la oficina del director nacional de inteligencia para consultarles sobre el documento, y ambas agencias pidieron que no se publicara. Después, funcionarios de inteligencia pidieron al medio que editara algunos fragmentos. The Intercept dijo que parte del material se había ocultado a petición de las agencias de inteligencia de Estados Unidos porque no era “claramente de interés público”.

Categorías
Tecnología

36 millones de Android infectados por Judy, ¿eres uno de ellos?

¿Tienes un móvil Android? Es posible que seas uno de los 36,5 millones de usuarios de smartphones con el sistema operativo Android afectados por el malware Judy. Google ha eliminado 41 apps infectadas por el malware Judy de su Play Store y habrían tenido entre 4,5 y 18,5 millones de descargas.

Estas aplicaciones llevan años disponibles en la Play Store, en principio libres de virus. Sin embargo en abril de 2016, este virus informático se comenzó a instalar en estas apps a medida que iban lanzando nuevas actualizaciones.

El hecho de que lleve más de un año en la Play Store deja al descubierto las fracturas de seguridad existentes en el sistema operativo Android.

También se ha descubierto que este código malicioso se aloja en otras applicaciones no desarrolladas por Google, sino por terceros pero alojadas en su Play Store. Por el momento no se ha establecido una conexión clara entre ambas campañas afectadas, aunque se cree que la propagación del código malicioso se deba a haber usado el mismo código, oculto durante mucho tiempo en la Play Store. Es recomendable que los usuarios de dispositivos Android revisen las aplicaciones instaladas en sus dispositivos por si pudieran estar afectados.

¿Cómo actúa el malware Judy en dispositivos Android?

El malware Judy tiene un funcionamiento similar a malwares anteriores como FalseGuide y Skinner. Se basa en la conexión con el servidor de comando y control (C & C), según explican desde Check Point.

Los hackers crearon una app “puente” con la intención de establecer una conexión con el dispositivo del usuario de Android. Esta app, aparentemente beninga, se encontraba dentro de la Play Store. Una vez que el usuario se descarga la app, se establece una conexión con el servidor C & C.

El virus Judy para Android, que incluye código JavaScript – como vemos en la imagen-, abre las diferentes urls de navegación del usuario, redirigiendo a otro sitio web. Es en esta web de destino donde Judy utiliza el código JavaScript para localizar y hacer click en los banners publicitarios. Utiliza los dispositivos Android infectados para generar grandes cantidades de auto clicks, de manera fraudulenta, que se convierten en anuncios, generando importantes ingresos para sus autores.

En la mayoría de los casos, hacía clicks en los anuncios sin afectar a la navegación de los usuarios. Sin embargo, en otras ocasiones se ha detectado que Judy mostraba gran cantidad de anuncios en la pantalla sin otra opción que hacer click en el anuncio para continuar.

¿Qué aplicaciones están detrás de Judy?

Registrada en Google Play como Enistudio corp y especilizada en desarrollar aplicaciones móviles tanto para Android como para iOS, se cree que la empresa coreana Kiniwini está detrás del malware Judy. No deja de ser extraño que una empresa esté detrás de la creación de un malware, puesto que en la mayoría de las ocasiones se trata de hackers con intenciones maliciosas.

 

computerhoy

Categorías
Mundo

La CIA se burla de los antivirus comunes: WikiLeaks

Los documentos que WikiLeaks dice haberle robado a la CIA contienen comentarios burlones contra algunos de los programas antivirus más populares, lo que sugiere que la agencia estadounidense está al tanto de las debilidades de tales escudos cibernéticos.

El contenido publicado por WikiLeaks no es lo suficientemente sistemático como usarlo como referencia de cuál programa es más eficaz que otro, y la fecha incierta que tiene ese contenido indica que no es más que un vistazo momentáneo.

Pero aun así, los documentos apuntan a que la agencia no siempre tiene una opinión halagadora del software protector disponible al ciudadano común.

COMODO

La CIA al parecer tiene una opinión ambivalente hacia Comodo, el antivirus que se promociona como “el líder global de las soluciones en el campo de la ciberseguridad”.

En un comentario, un supuesto hacker de la CIA dice que Comodo “es un enorme dolor en el trasero. Literalmente, atrapa todo a menos que uno le indique lo contrario”.

Pero algo distinto ocurre con la versión actualizada, Comodo 6.

Esa versión “no atrapa tantas cosas”, dice el hacker, describiendo un defecto en particular como “un hoyo apocalíptico”.

Melih Abdulhayoglu, el presidente ejecutivo de Comodo, enfatizó el primer comentario diciendo que ser calificado de “dolor en el trasero” por la CIA “es una medalla de honor que exhibiremos con orgullo”. Y en cuanto a ese defecto, señala que eso hace tiempo se corrigió. El texto habla del Comodo 6 que salió a la venta en el 2013; la versión actual es el Comodo 10.

KASPERSKY LAB

El texto señala que los hackers pudieron burlar las protecciones de Kaspersky.

Un defecto en el código “nos permite superar las barreras de Kaspersky”, dice un mensaje.

El fundador del programa, Eugene Kaspersky, desestimó el comentario, afirmando en un mensaje vía Twitter que el defecto mencionado en el documento “fue corregido hace años”.

AVG, AVIRA

Al parecer la CIA tiene un truco capaz de burlar las protecciones de AVG, y un mensaje califica ese éxito como “fabuloso”. En cuanto a Avira, uno de los hackers dice que el antivirus de fabricación alemana es “sumamente fácil de evadir”.

Avast, la empresa holandesa propietaria de AVG, dice que está preparando un comunicado como respuesta. Dijo que corrigió “una leve vulnerabilidad” poco después de la publicación de WikiLeaks. Añadió que hasta donde sabe, ningún usuario se vio afectado por el defecto.

F-SECURE

Uno de los hackers se expresa con particular mordacidad contra este producto de una empresa finlandesa. “Este es un producto de baja categoría que nos opone mínima resistencia”, dice el texto.

F-Secure señaló que en otro documento, al igual que Avira, es descrito como “un buscapleitos molesto”. Añadió que se debe presentar un argumento contra la aparente decisión de la CIA de no advertir a las empresas antivirus sobre los defectos en sus productos.

La CIA “consideró más importante dejar que la ciudadanía quede desprotegida… o quizás prefería usar esa vulnerabilidad para sus propios designios antiterroristas”, dijo en un comunicado Mikko Hypponen, principal investigador de F-Securet.

BITDEFENDER

Los textos publicados no están completos, así que es imposible saber a ciencia cierta, pero Bitdefender, una compañía de antivirus de Rumania, al parecer le causó dificultades a los hackers de la CIA.

Un mensaje parece indicar que Bitdefender puede ser penetrado con alguna leve maniobra técnica, pero quizás no.

“Acabamos de intentarlo, pero Bitdefender sigue enojado”, dice el texto.

El jefe de Bitdefender, Marius Buterchi, dijo que eso quiere decir que “pudimos detectar los intentos de la CIA de penetrarnos”.

 

Agencias

Categorías
Policia

Empleados podrían poner en riesgo informático a empresas

Uno de los elementos que las empresas no prevén en materia de amenazas a la seguridad de su información es el factor interno, toda vez que los empleados por descuido o de manera intencional pueden filtrar información o permitir la entrada de algún malware.

Al respecto, el director regional Network Security de Latinoamérica de la firma especializada en seguridad informática, Forcepoint, Manuel de la Torre, afirmó que 86 por ciento de las empresas se resguardan contra ataques.

Pese a lo anterior, reconoció que 3.0 por ciento lo hace contra ataques y amenazas, ya que son conscientes de que 40 por ciento de los riesgos de ser atacados se encuentran dentro de las mismas.

El directivo explicó que la mayoría de las empresas se previenen contra los ataques, pero no consideran a las amenazas como un riesgo.

Al respecto, el director en Ingeniería de Preventas de la firma, Pavel Orozco, detalló que los ataques son todo lo que viene de fuera de la red, como los hackers que tratan de burlar la seguridad perimetral.

Por otro lado, Orozco señaló que las amenazas se encuentran dentro de la red y con ello existe riesgo de que se roben la información o que accedan a la base de datos.

En su participación, el director regional para México y Centroamérica de Forcepoint, Ramón Salas, advirtió que uno de los problemas en México para afrontar el mal manejo interno de la información es la falta de visibilidad y el contexto, ya que a veces se puede saber quién tiene acceso a la información, pero no qué es lo que hace con ella.

“Vemos en México una falta de visibilidad, si no vemos el problema, no lo podemos resolver. Para que el país avance en materia de seguridad se necesita elevar el IQ de seguridad”, afirmó.

Además, el directivo expuso que sólo 1.0 por ciento del presupuesto de las empresas está dirigido a seguridad y esa inversión no contempla los elementos externos que utilizan a las redes sociales como fuente para introducir amenazas en la red interna de la empresa.

“Facebook representa la herramienta con mayor tráfico en internet; el hacker pone algo en la red social y tiene un alto porcentaje de tener éxito porque llega a 80 por ciento del tráfico de la red. Más de 40 por ciento de las ligas que están publicadas las redes sociales llevan a un contenido malicioso”, explicó.

Para evitar ataques y amenazas, el directivo recomendó conocer los procesos de acceso a la información para evitar daños cuando una persona, que tiene acceso a la información, se va o se cambia de área; capacitar a los socios de negocio y utilizar herramientas que permiten ver las amenazas y no sólo los ataques.

NTX

Categorías
Tecnología

Los incidentes de Pokémon Go

Uno de los juegos más esperados de los últimos años llegó a los teléfonos de miles de personas la semana pasada. Primero en Nueva Zelanda y Australia, después en Estados Unidos y ahora en México y otras partes de Latinoamérica (para los usuarios con cuenta de EU en la App Store).

Pokémon Go es un juego de realidad aumentada en el que los usuarios caminan por su ciudad buscando pokemones, que aparecen virtualmente en tu camino para que los captures. Básicamente, lo que hacían Ash, Misty y compañía en la popular serie de televisión y juegos de Nintendo.

Si eso suena un poco peligroso, es porque lo es. Desde su publicación en las tiendas de aplicaciones, estos son algunos de los sucesos más impresionantes relacionados con el fenómeno de los videojuegos.

Ladrones atacan a jugadores de Pokémon Go

En la ciudad de O’Fallon, Missouri, la policía local usó su página de Facebook para advertir sobre criminales que usan la app para encontrar a jugadores que pudieran atacar.

Los delincuentes usan la app para encontrar paradas Pokémon (pokéstops) lugares marcados dentro del juego que puedes visitar para recolectar objetos o atrapar pokemones. Selecciones aquellas con poco movimiento para atacar a los jugadores incautos.

Buzzfeed confirmó las sospechas de la policía, con el reporte de un robo a un hombre de 33 años que jugaba Pokémon Go. Un grupo de adolescentes se dedicó a localizar víctimas usando la app.

Atrapa pokémon en el parto de su esposa

Un simpático usuario de Imgur publicó esta foto en su cuenta:

bKhZiDo

Pronto se viralizó en Reddit. En ella su esposa Jessica dio a luz a la tercera hija de la familia y Jonathan, el orgulloso padre y jugador de Pokémon Go atrapó a Pidgey. “Cuando tu esposa está a punto de tener un bebé y un Pokémon aparece y lo tienes que cachar discretamente” llamó Jonathan a la foto.

A pesar de las sugerencias, el matrimonio no llamó a su nueva hijita Pidgey.

Hackers esparcen malware bajo supuestas versiones de Pokémon Go

Como la app no está disponible en todo el mundo y menos en dispositivos Android, las versiones “piratas” del juego abundan en Internet. Fortune reportó que hackers aprovecharon la oportunidad para  propagar código que les de acceso a los teléfonos de sus víctimas.

La firma de seguridad Proofpoint encontró una versión del programa con una herramienta de acceso remoto (o RAT) que le da control total sobre el teléfono de la víctima al hacker. Hasta el momento, la firma no ha visto al malware en acción, pero lo ubicó el 7 de julio, unos días después de su lanzamiento.

Persigue a Pikachu, encuentra un cadáver

De acuerdo a Daily News, una adolescente de 19 años en Wyoming, Estados Unidos, encontró un cadáver mientras perseguía a Pikachu. Shayla Wiggings caminó hacia un lago cercano a su casa en la mañana del viernes 8 de julio y se topó con una mancha oscura flotando en el agua.

Después se dio cuenta que se trataba de un hombre en jeans y una camiseta que flotaba con el rostro hacia abajo. Llamó al 911 inmediatamente.

La oficina del Sheriff de Fremont County aseguró que investigan el incidente, que parece ser un accidente.

Mil personas se juntan en la casa de Ópera de Sidney…a cazar pokemones

Hablando de Pikachus, alrededor de mil personas se reunieron ayer en un mismo punto para atrapar pokemones. Guy ‘Yug’ Blomberg hizo un evento en Facebook para sus amigos. La idea era reunirse en el Jardín Botánico de Sydney para jugar Pokémon Go, pero con el paso de la horas la invitación acumuló más de 5 mil personas confirmadas.

Aparecieron varios pokemones en el sitio, que la gente anunciaba a gritos a los otros jugadores. Según la evidencia fotográfica, la pasaron bastante bien.
Alcanzan gimnasio Pokémon en medio del mar

No muy lejos de ahí, un par de amigas dieron todo por el equipo azul en Nueva Zelanda. Parte del juego implica que los usuarios batallen por el control de gimnasios pokémon, localizados en lugares difíciles de alcanzar…como el mar.

El domingo al usuaria de Twitter @PokefanLibby notó que había un gimnasio cerca de una fuente en Wellington Harbour. Unos minutos después, un par de intrépidas llegaban al sitio en un kayak.

https://twitter.com/MrsGreatnews/status/751945875564355584?ref_src=twsrc%5Etfw

Resultaron ser Kelsey Thomson y Lizzy Eden, de 24 años. El gimnasio pertenecía al equipo amarillo, su rival, por lo que emprendieron el viaje viendo fijamente las pantallas de su celular. Al final, lo lograron:

Se queja en Facebook porque no puede jugar PokemonGo, acaba sin trabajo

El sitio Mothership reportó una increíble historia de una queja que acabó en tragedia.

Sonny Truyen, un australiano que se mudó recientemente a Singapur, tenía muchas ganas de jugar Pokémon Go; pero desafortunadamente no está disponible en el país.

Frustrado publicó en Facebook: “no puedes cachar pokemones en este país de #”&*”.

Otra usuaria notó el comentario, se ofendió y comenzó una larga discusión con Truyen. Poco a poco, otros usuarios se involucraron en el asunto y rastrearon el lugar de trabajo del australiano: 99.co. La compañía es un portal de bienes raíces fundado en 2014 por cuatro socios.

La página oficial en Facebook de 99.com empezó a recibir comentarios furiosos sobre Truyen. Unas horas después, se publicó en el blog de la compañía un comunicado, en el que Darius Cheung, CEO de la compañía afirma que terminaron el contrato con el australiano.

Le recuerdan que le pagan por trabajar, no por atrapar a Bulbasaur

Un usuario de Imgur publicó en su cuenta una foto de esta advertencia de su jefe.

MbNRSd4

 

Te estamos pagando por trabajar, no por perseguir personajes ficticios de un videojuego en tu celular todo el día.

Hazlo en tu descanso o tu hora de comida. Si no, tendrás mucho tiempo para “atraparlos a todos” durante tu desempleo.

 

Milenio

Categorías
Tecnología

Hackean cuenta en Twitter de Mark Zuckerberg

La cuenta en Twitter del fundador de Facebook, Mark Zuckerberg, fue hackeada brevemente, se informó el lunes.

Fotos de pantalla capturadas por el sitio de tecnología Engadget parecían mostrar a alguien utilizando la cuenta –que es poco usada– para decir que Zuckerberg estaba en la “base de datos de LinkedIn” e invitaba al empresario de las redes sociales a ponerse en contacto.

Facebook Inc. emitió el lunes un comunicado para decir que ninguno de los sistemas o cuentas de la empresa fueron infiltrados y que las cuentas afectadas de Zuckerberg desde entonces ya tienen más medidas de seguridad.

La cuenta y contraseña del magnate en Facebook no se vieron comprometidas, informó la empresa. Tampoco su cuenta en Instagram.

No queda claro cómo sucedió la violación de seguridad, aunque una serie reciente de infiltraciones a empresas como LinkedIn Corp. ha dado a los hackers muchos datos de contraseñas con qué trabajar. Varios usuarios en Twitter de alto perfil también han visto sus cuentas afectadas.

Aunque nombre Zuckerberg es sinónimo de Facebook, el multimillonario tiene varias cuentas en redes sociales rivales, incluyendo una en Google Inc., pero ninguna parece muy activa.

12562921755ad6f_0

Categorías
Política

Anonymous exhíbe propiedades de Yunes en México y EU

En un video con duración de casi 11 minutos, el grupo cibernético de hackers Anonymous exhibió todas las propiedades en México y Estados Unidos a nombre de Miguel Ángel Yunes Linares y su hijo Omar Yunes, las cuales superan los 498 millones de pesos.

En la grabación se escucha una conversación entre Omar Yunes participando en una negociación para la inversión de casi 400 millones de dólares en un proyecto inmobiliario en Houston, Texas, por la venta de 280 departamentos en 180 mil dólares cada uno.

Tal como lo denunciaran en el debate de este domingo su contrincante del PRI, PVEM, Héctor Yunes, el video muestra que el valor de sus propiedades supera por mucho lo manifestado en su declaración 3 de 3.

En el debate de este domingo, Yunes Linares dijo ir 10 puntos arriba en las encuestas, y se negó a explicar el origen de su fortuna, incluso su contrincante, Héctor Yunes lo retó a abrir las puertas de sus casas esta semana a un grupo de notables veracruzanos para comprobar si el nivel de vida es acorde a lo que han ganado como servidores públicos, reto al que no respondió el panista Yunes Linares.

1_129

2_105

Los 400 Pueblos “clausuran” propiedades de Yunes en Polanco

En tanto, integrantes de la organización campesina de los 400 Pueblos clausuraron simbólicamente propiedades del candidato a la gubernatura de Veracruz, Miguel Ángel Yunes Linares, ubicadas en la colonia Polanco.

Yunes lo niega todo

El candidato del PAN y PRD al gobierno veracruzano, negó esta mañana en entrevista con Alejandro Cacho en MVS, que sus propiedades asciendan a más de 400 millones de dólares. Y aclaró que si hubiera algún delito que perseguir, el PRI tiene en sus manos la PGR y la Fiscalía Estatal, para iniciar cualquier investigación al respecto.

3_90

24 Horas

Categorías
Mundo

El FBI pagó más de US$ 1 millón para acceder al iPhone de autor de tiroteo

El Buró Federal de Investigación (FBI) de EE.UU. pagó más de 1 millón de dólares a un grupo de “hackers” profesionales para que le ayudaran a acceder al iPhone utilizado por el autor del tiroteo en San Bernardino (California) en diciembre pasado que se cobró la vida de 14 personas.

Al ser preguntado por los periodistas durante una conferencia celebrada hoy, el director del FBI, James Comey, evitó revelar la cifra exacta que se pagó a los piratas informáticos, pero sí indicó que esta fue superior a lo que él cobrará en todo el tiempo que le queda en el cargo.

“(Se les pagó) mucho. Más de lo que yo cobraré en lo que me queda en este trabajo, que son siete años y cuatro meses, eso seguro”, respondió Comey al ser preguntado sobre cuánto dinero se pagó por la tecnología que permitió acceder al iPhone.

El sueldo del director del FBI es público y asciende a los 181.500 dólares anuales, recuerda la agencia EFE, por lo que el total que cobrará Comey desde hoy hasta que abandone el cargo será de unos 1.331.000 dólares. Según se desprende de las palabras de Comey, al grupo de “hackers” se le pagó una cifra superior a esa cantidad.

El 12 de abril se conoció que el FBI contactó con los piratas informáticos, que hallaron un defecto de software no conocido hasta entonces y facilitaron la información a los agentes para que estos crearan una pieza de hardware que les permitió acceder al teléfono.

El método permitió a los investigadores flanquear el código personal de cuatro dígitos sin activar un mecanismo de seguridad usado por Apple, fabricante del dispositivo, que hubiera eliminado todo el contenido del teléfono en caso de introducir códigos incorrectos más de 10 veces.

Así, el FBI accedió al teléfono de Rizwan Farook, responsable junto a su esposa, Tashfeen Malik de la muerte de 14 personas en diciembre en California, después de un largo litigio legal y de que Apple se negara a prestar su ayuda.

La compañía alegaba que, de acceder a la demanda del Gobierno, ponía en riesgo la privacidad de todos sus dispositivos.

La Nación