Aunque dice no hacerlo, Sony cede: Las páginas de promoción de The Interview desaparecen

the interview facebook

Otra vez cede Sony Pictures ante el pedido de los “hackers» que, probablemente con alguna relación y colaboración con el gobierno norcoreano -no necesariamente técnica-, de sus sistemas han robado valiosa información y no paran con las amenazas a sus empleados y hasta a quienes ven sus producciones en las salas de cine. Esta vez la compañí­a atiende otra importante parte de las exigencias en la que se requiere eliminar de la faz de la tierra todo rastro de la pelí­cula The Interview.

Por supuesto, lo anterior es casi imposible, pero además de haber cancelado el lanzamiento de la pelí­cula en los cinemas de Estados Unidos, Sony Pictures da fe de que sigue las condiciones dadas por los extorsionistas y ahora elimina por completo las páginas que promocionaban la pelí­cula “de la discordia” en Facebook, Twitter, YouTube, Instagram, Tumblr y su web oficial. Recordemos que The Interview, filme de comedia protagonizado por James Franco y Seth Rogen, narra la historia de un par de periodistas que son encomendados por la CIA a asesinar a Kim Jong-un, hecho que pudo haber levantado represalias por el grupo Guardians of Peace (#GOP) quien se ha hecho responsable del ataque.

En fin, indudablemente los directivos de Sony Pictures deben encontrarse entre la espada y la pared por las responsabilidades que deben afrontar sí­ o sí­: Cancelar la pelí­cula, ceder ante los terroristas y violentar la libre expresión; No cancelarla y esperar que no sean ejecutados atentados en las salas en que se aceptarí­a su proyección; No cancelarla y esperar que no sea revelada más información valiosa de la filtrada de sus sistemas -probablemente su peor escenario-; Liberar la pelí­cula en la red y perder buena parte de su inversión monetaria; Y más opciones disyuntas.

Sin embargo, independientemente de las acciones tomadas, lo cierto es que se está marcando un precedente que repercutirá en enorme medida en posibles futuros sabotajes pues se estarí­a mostrando lo vulnerables que resultan las compañí­as norteamericanas, no solo las relacionadas con el mundo del cine. Ya hasta el presidente Obama se manifestó en desacuerdo con el manejo que le da SP al asunto a pesar de ser consciente de la situación a la que se enfrenta:

[…] sí­, han [los de Sony Pictures] cometido un error. No podemos tener una sociedad donde un dictador desde territorio lejano trata de imponer censuras aquí­ en Estados Unidos. […] No podemos empezar a cambiar nuestros comportamientos, de lo contrario después ni podremos ir a ver fútbol [americano] por la posibilidad de un ataque terrorista.

Información confidencial de actores y exempleados robada, negaciones y nuevas amenazas a Sony Pictures

poster the interview

Nuestra sexta entrega de la novela del hackeo a Sony Pictures incluye como temáticas el robo y posible publicación de información confidencial (esencialmente datos de contacto) de miles de actores y exempleados de la compañí­a, la negación de los correos amenazantes que hace unos dí­as empleados actuales de Sony Pictures comentaron recibir, y una nueva publicación de alerta del grupo hacker #GOP (Guardians Of Peace), esta vez en Github, en la que se especifica y confirma de una vez por todas la demanda a Sony Pictures para conseguir la detención de los ataques a sus sistemas e información. Vamos por partes:

Informan en Engadget (ví­a The Wall Street Journal y Fusion.net) que ha sido filtrada la información de hasta 40.000 exempleados de Sony Pictures, incluyendo actores y actrices famosas, con datos referidos a sus casting, salarios, alias utilizados al viajar, números de teléfono, domicilios, guiones y mucho más. Por su parte, en ArsTechnica hablan de la negación, por parte de representantes del gobierno de Norcorea, de su supuesta implicación en los ataques a Sony Pictures, pero igualmente se menciona que #GOP informa no conocer de tales amenazas personales.

Y, aunque el tema de las celebridades podrí­a ser tremendamente llamativo para la prensa rosa o para quienes contratan actores, parece saberse (también ví­a ArsTechnica) mediante una publicación en Github encabezada por menciones a #GOP que el ataque sí­ está relacionado con la pelí­cula The Interview, protagonizada por James Franco y Seth Rogen, la cual claramente ha logrado ofender a múltiples simpatizantes del gobierno de Corea del Norte.

“The Interview was “a film abetting a terrorist act while hurting the dignity of the supreme leadership of the DPRK by taking advantage of the hostile policy of the US administration towards the DPRK.” -Representante del gobierno de DPRK.

Y la amenaza de #GOP es detener de una vez por todas la distribución de tal “terrorista pelí­cula” a menos de que se desee una “guerra” y el fin de Sony Pictures. Por supuesto, el terrorismo es terrorismo “mí­rese por donde se le mire”, pero el refrán “el que está quieto se deja quieto” también encaja perfectamente en esta historia, especialmente si quien molesta es el mayor enemigo de la nación que se siente afectada. Más capí­tulos llegarán…

Para más información: ArsTechnica y Fusion.net

De hackeo a terrorismo: Son amenazados los empleados de Sony Pictures y sus familias

sony pictures hackeo

Está pasando a mayores el reciente hackeo a Sony Pictures en el que se han podido fitrar pelí­culas recientes (incluyendo algunas sin estrenar) además de documentos confidenciales de la compañí­a. La revista Variety ha podido conseguir una copia de los mensajes por correo electrónico que a varios empleados de la distribuidora y productora cinematográfica están llegando. Su remitente: El autodenominado grupo #GOP (Guardians of Peace) responsable del ataque informático.

[…] El eliminar a Sony Pictures de la faz de la tierra es algo muy pequeño para nuestro grupo el cual logra abarcar toda una organización mundial. Y lo que hemos hecho hasta ahora apenas es un abrebocas de nuestro plan.[…] Muchas cosas más allá de tu imaginación van a suceder en diferentes partes del mundo. Nuestros agentes actuarán donde sea necesario. Por favor, suma tu firma al correo electrónico adjunto y únete a la causa en contra de la falsedad de esta compañí­a [Sony Pictures] si no quieres correr riesgos. De lo contrario, tú y tu familia estarán en peligro.

Terminan reafirmando lo que consideran una culpabilidad total por parte de Sony Pictures en todo lo que anda ocurriendo y que no se detendrán hasta acabarle a menos de que sean cumplidas sus demandas (aún no especificadas).

En fin, a pesar de que el gobierno de Corea del Norte comunicó que no estaba involucrado en el ataque, seguramente se mantendrá en consideración dentro de la lista de posibles responsables por lo lógico que resultarí­a el que sea una retaliación por la pelí­cula The Interview y lo ofensiva que resultarí­a para dicho gobierno. Sin embargo, no deja de ser preocupante el tema de las amenazas personales pues, sean o no verí­dicas, pasan de ser crí­menes informáticos de robo de información a, por definición, ataques terroristas -y quizá hasta terrorismo estatal-.

En fin, seguiremos informando. Por cierto, representantes de Sony ya han confirmado el conocimiento de la situación y han mencionado un trabajo conjunto con la policí­a para contrarrestar las amenazas.

Texto completo del email y más información: Revista Variety

5 pelí­culas habrí­an sido robadas de Sony Pictures tras el hackeo (incluyendo una con Brad Pitt)

fury pelicula brad pitt

Y no se trataba de simples documentos financieros los que amenazaba el grupo #GOP (Guardians of Peace) con poner a disposición del público en el reciente hackeo a Sony Pictures de la última semana y que podrí­a haber contado con el apoyo de empleados de la compañí­a, y tampoco fue suficiente con mencionar que los atacantes podrí­an haber estado auspiciados por el gobierno de Corea del Norte molestos por la pelí­cula estadounidense The interview en la que se mofaban de Kim Jong Un y hasta trataban de asesinarlo -“en broma”-

¡No! La trama del hackeo ahora incluye más ingredientes pues se habla de al menos 5 pelí­culas recientes que se han visto filtradas y ya son distribuidas ví­a torrents a lo largo y ancho del mundo de forma gratuita: Fury” (1.200.000), Annie” (206.000), Still Alice” (103.832), Mr. Turner” (63.379) y To Write Love on Her Arms” (19.946). Como habrán imaginado, los números entre paréntesis representan el número de descargas desde direcciones IP únicas, cifras compartidas por la revista Variety -cuya mención nos llega desde TNW– gracias a fuentes cercanas a Sony Pictures.

Por supuesto, es alucinante como «Fury», protagonizada por Brad Britt y lanzada apenas en Estados Unidos durante el último mes, ya ha sido descargada más de un millón de veces; Por su parte, To Write Love on Her Arms, que esperaba por su estreno hasta 2015, ya se encuentra también en la red; Y las tres restantes datan del 2014 pero igualmente suman miles de downloads que podrí­an representar considerables pérdidas para Sony Pictures -al menos en promoción-. Por cierto, vale destacar que se trata de las versiones en formato DVD Screener que de forma protegida suelen ser enviadas a crí­ticos y otros selectos medios antes de su estreno.

En fin, la novela continua y seguiremos manteniéndoles al tanto sobre su desarrollo cada vez que un nuevo capí­tulo sea publicado…

Más información: Variety | Imagen: Captura del sitio web de la pelí­cula «Fury»

Corea del Norte estarí­a tras el hackeo a Sony Pictures ¿La razón? Una pelí­cula contra Kim Jong Un

poster the interview

El ataque a los sistemas computacionales a Sony Pictures que fue noticia hace poco por las grandes afectaciones que generó en las comunicaciones de la compañí­a, pudo haber sido perpetrado desde terreno norcoreano y/o por algún equipo de hackers con ví­nculos con el gobierno que a ese paí­s dirige desde Pyongyang. La razón: The interview, la próxima pelí­cula producida por Sony Pictures y protagonizada por James Franco y Seth Rogen en la que dicho último par, enlistados por la CIA, hacen parte de un complot para asesinar a Kim Jong-un, dictador de Corea del Norte.

Ese es el nuevo rumbo que ha tomado la investigación y de la que dan más información en Re/code. Y resulta de lo más lógico pues basta ver la imagen que acompaña este artí­culo, compartida por el mismo Seth Rogen en su cuenta de Twitter, que representa el póster de la pelí­cula: Toda una apologí­a a la destrucción del gobierno norcoreano. Por supuesto, la pelí­cula es una comedia -a estrenarse en 2015-, pero probablemente se les ha ido la mano con el tema de la ridiculización de Kim Jong-un y su corte al punto de intentar acabar con su beligerante mandatario “en broma”.

Por cierto, no serí­a la primera vez que Corea del Norte realiza un ataque de grandes magnitudes en territorio extranjeros pues, como lo afirman en Re/code también, cadenas de TV de Corea del Sur y hasta el sistema de cajeros automáticos de ese paí­s se vieron afectados por un similar ataque informático. En fin, restará esperar qué más resultados arrojan las investigaciones por parte de Sony, que por cierto parece haber visto finalmente comprometidos varios de sus archivos de los que se hablaba en Reddit, pero el misterio sobre el ataque parece haberse solucionado.

Sony Pictures ha sido hackeada. La compañí­a podrí­a haberse paralizado

sony pictures hackeo

En las últimas horas medios como The Next Web y Variety confirmaron con fuentes cercanas a Sony Pictures lo que poco antes se reportaba en un hilo en Reddit por parte de un exempleado que también con fuente propia dentro de las instalaciones de la compañí­a pudo conseguir la imagen que acompaña este artí­culo y que demuestra en gran medida lo que probablemente allí­ ha ocurrido: Los sistemas computacionales de Sony Pictures han sido hackeados dejando inútiles las comunicaciones internas de forma preventiva.

#GOP (Guardians of Peace) parece ser el grupo responsable tras el ataque y del que se cree haber tomado control, al menos temporalmente, de los sistemas de Sony Pictures para publicar la imagen amenazante mencionada. En ella, se da un ultimátum a Sony para que cumpla con sus demandas a menos que se desee sean revelados al público sus “ultrasecretos” de los cuales se daban muestras, o al menos de las rutas de su ubicación, directamente en las capturas que presentaban los computadores. Lastimosamente son más las dudas que los datos conocidos, por ejemplo, el tiempo lí­mite mencionado se cumplió hace 6 horas exactamente (11:00 PM GMT del 24 de noviembre) y nada ha pasado, y de las demandas, nada se sabe.

En cuanto a los datos supuestamente robados, hablan en TNW de que serí­an reportes financieros de Sony Pictures y claves de acceso a sus servidores. Esto último resulta probable pues de alguna manera se debió haber infiltrado al menos un servidor y de allí­ quizá se consiguió el acceso a otros de sus pares.

No se han pronunciado las fuentes oficiales pero de nuevo, medios como Variety destacan las medidas tomadas por la empresa para prevenir daños considerables: Los empleados debieron irse a su casa temprano a trabajar desde allí­ pero han sido alertados de, por ningún motivo, revisar sus cuentas de email empresarial y mucho menos intentar conectarse a la red de la compañí­a. Asimismo la gente en las instalaciones ha debido desactivar el WiFi en sus móviles y apagar otros equipos.

En fin, seguiremos informando sobre este otro dolor de cabeza en cuanto a seguridad con el que debe Sony lidiar, esta vez, desde su división cinematográfica -en el 2011 fue la PlayStation Network.

hackerexperience, un juego para ser hacker en un mundo virtual

Hackear a otros jugadores, instalar virus, obtener dinero, minar bitcoins, actualizar hardware, crear software, hacer ataques DDos… En hackerexperience.com tenemos un juego en el que podemos sentirnos hackers peligrosos realizando ataques de todo tipo, una simulación que ayuda a familiarizarse con los términos más usados en esta categorí­a.

Podemos invadir servidores (de mentira) y atacar otros jugadores, siempre en un entorno falso, sin distribuir conocimientos reales, sin usar IPs de verdad, sin ofrecer caminos que ayuden a los usuarios a convertirse en una amenaza, simplemente como entretenimiento.

En su FAQ comentan que, de la misma manera que hay juegos en los que se matan a otras personas sin transformar a los jugadores en asesinos, se puede crear un entorno de este tipo sin transformar a los jugares en invasores reales, un argumento que usan para poder eliminar las dudas relacionadas con este delicado asunto.

Es uno de los proyectos indicados hoy en producthunt, disponible en inglés y portugués, completamente online y, según garantizan en su página: completamente seguro.

detectify nos ayuda a detectar puntos débiles en la seguridad de nuestro sitio web

Hackéate tú mismo antes de que otro lo haga

Así­ se presenta detectify.com, un nuevo servicio que nos ayuda a detectar problemas de seguridad en nuestro sitio web realizando acciones que los hackers podrí­an realizar al intentar una invasión.

Después de crear una cuenta y verificar el dominio para que solo sea posible realizar el test en una web de nuestra propiedad, Detectify comienza a ejecutar ataques en busca de agujeros, más de 140 tests, con detección de malware incluida.

Detectify nos informa de los problemas encontrados y ofrece actualizaciones constantes para que mejoremos la seguridad de la web «atacada», siendo gratis para proyectos personales y ONGs.

En el panel se puede ver en todo momento la acción que se está ejecutando, así­ como los resultados en tiempo real y los informes de acciones anteriores, donde podemos ver el tipo de riesgo y la amenaza que podemos recibir sin protección.

Las empresas y profesionales que no puedan entrar en el plan gratuito podrán usar la plataforma por 100 dólares al mes (80 si se paga anualmente), teniendo un lí­mite de cinco dominios por cuenta. Para compañí­as mayores (empresas de hospedaje, por ejemplo), hay que entrar en contacto para obtener una propuesta económica.

Cómo asegurarse de que nuestro Wordpress no tiene malware escondido

En elegantthemes.com han publicado un artí­culo con algunos trucos que podemos seguir para asegurarnos de que nuestra web bajo wordpress no ha sufrido un ataque.

En muchas ocasiones los invasores entran en la web, dejan su código malicioso y salen sin hacer ruido, lo que hace que el propietario del sitio no perciba que está distribuyendo malware entre sus lectores, perjudicando tanto su reputación como su posición en los buscadores.

Aunque la herramienta de Google para webmasters ya avisa cuando se detecta un problema de este tipo, siempre es interesante tener en cuenta los puntos mencionados en el artí­culo: acceso ví­a ftp u otras puertas traseras, scripts usados para descargar un archivo en el ordenador del usuario, redirecciones a otras páginas, Phishing.. son muchas las amenazas, por lo que es importante estar siempre atentos.

Comienza recomendando sitecheck.sucuri.net como una solución que ayuda a detectar «cosas raras» en nuestro sitio, una de las que comentamos en esta guí­a de seguridad para wordpress, presente también en el artí­culo: los mejores plugins para proteger tu sitio.

Continúa hablando de servicios de backup que ayuden a recuperar una web en pocos minutos (como CodeGuard), así­ como de Theme Authenticity Checker, para estar seguros de que los temas instalados no tienen código que pueda dañar el sitio web.

El artí­culo finaliza con varios antivirus online en forma de extensiones (como el de AntiVirus for WordPress o el de WP Antivirus Site Protection, de SiteGuarding), así­ como plugins que detectan cambios en los archivos de nuestro sitio web, como el de WP Changes Tracker o Wordfence Security.

Un grupo de hackers ha tenido acceso a las cuentas de 1.000 usuarios de StubHub

Acaba de salir a la luz que StubHub, el sitio web de reventa de entradas del que eBay es propietario, ha sufrido un importante ataque a manos de un grupo de hackers que supuestamente habrí­an tenido acceso a las cuentas de alrededor de 1.000 usuarios.

Al menos esto es lo que han comunicado desde Reuters, afirmando que los hackers habrí­an logrado acceder a sus cuentas tras hacerse con los datos de los usuarios aprovechando brechas de seguridad de otros sitios web. Un portavoz de la compañí­a ha hecho hincapié en que los datos han sido obtenidos de otros sitios web, por lo que los hackers nunca han tenido acceso a sus sistemas. La compañí­a comenzó a detectar transacciones no autorizadas hace aproximadamente un año, momento en el cual comenzaron a investigar la situación junto con las autoridades. Ahora, cerca de un año después, el equipo de StubHub ha afirmado que han descubierto a los responsables del ataque tras una complicada operación, gracias a la cual han descubierto que habrí­a sido llevado a cabo por una enorme red de estafadores de Internet.

Se espera que a lo largo del dí­a de hoy se den más detalles acerca de la repercusión del ataque, además de anunciar las detenciones de los responsables. Sin duda, un nuevo golpe a la confianza de los usuarios de Internet.

Actualización: Tal y como se ha confirmado posteriormente, el fraude ascenderí­a hasta el millón de dólares, y ya se ha anunciado el arresto y acusación de seis personas relacionadas con los crí­menes.