Thursday 10 January 2019

SENADO DE E.U. PRESENTA LEY CONTRA CIBERATAQUES DE CHINA

uscongress

Legisladores de ambos partidos presentaron un proyecto de ley pensado para proteger la infraestructura tecnológica estadounidense

Los senadores Marco Rubio (Partido Republicano) y Mark Warner (Partido Demócrata), miembros del Comité de Inteligencia del Senado de E.U., presentaron el proyecto de ley para la creación de la Oficina de Tecnologías Críticas y Seguridad. Acorde a expertos en ciberseguridaddel Instituto Internacional de Seguridad Cibernética, la principal labor de esta nueva oficina será “detener la transferencia de tecnología crítica hacia los países que representen una amenaza para la seguridad nacional”, así como para garantizar que E.U. mantenga su liderazgo en tecnología.

Para lograrlo, esta nueva oficina dependerá de una “labor coordinada de todo el gobierno”, partiendo de las actividades de la Oficina Ejecutiva de la presidencia de E.U., con un director designado por el propio presidente.

Aunque no se menciona explícitamente a China en el proyecto de ley, el principal propósito de esta oficina será detener los planes a mediano y largo plazo del gobierno chino para consolidarse como una potencia tecnológica, relegando a Estados Unidos a un papel secundario a base de ciberataques.

“China continúa realizando campañas de ataques coordinados contra la propiedad intelectual de E.U., sus organizaciones comerciales y redes informáticas con total respaldo del Partido Comunista Chino”, declaró recientemente el senador Rubio.

“Se requiere de un enfoque coordinado para contrarrestar esta clase de amenazas críticas y garantizar la protección  de las tecnologías desarrolladas en los Estados Unidos. Debemos hacer todo lo posible por evitar el robo de desarrollos críticos, así como evitar la interferencia en nuestra infraestructura informática”, agregó Rubio.

Por su parte, Warner añadió: “El gobierno chino no dudará en usar todo su arsenal para superar la tecnología desarrollada en E.U. y establecerse como una potencia económica superior. Esperamos trabajar con el poder ejecutivo para coordinar protocolos de actuación y respuesta a estas amenazas”.

Para algunos expertos en ciberseguridad, mitigar estos riesgos no será tarea fácil, pues se han identificado dos problemas principales. En primer lugar, el crecimiento y sofisticación de los grupos de hackers patrocinados por el gobierno chino, quienes en años recientes han desplegado campañas de ataque con cada vez mayor alcance y capacidad de daño.

En segundo lugar, se encuentra la aparente presión del gobierno chino para que empresas extranjeras que operan en China entreguen su tecnología a un socio chino. Sin embargo, acorde a expertos en ciberseguridad, esto no es obligatorio y se lleva a cabo con menos frecuencia que en el pasado (la planta de Tesla en China, por ejemplo, es 100% propiedad de Tesla) la administración de Donald Trump ha recurrido a esto para justificar la guerra comercial entre las dos potencias.


HACKERS ATACAN EMPRESAS DE MANUFACTURA; ROBAN INFORMACIÓN CONFIDENCIAL DE LOS CLIENTES

Chinese surveillance camera supplier confirms hacking loophole

Los criminales han robado datos de clientes de la compañía Titan Manufacturing and Distributing durante casi un año entero

Grupos de hackers maliciosos se encuentran atacando empresas de manufactura, reportan especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética. Recientemente ha sido revelado que los hackers atacaron a la empresa Titan Manufacturing and Distribution, comprometiendo sus sistemas informáticos para extraer datos de tarjetas de pago de muchos de los clientes de la empresa durante un año.

A través de un comunicado, la empresa confirmó que los hackers consiguieron instalar malware en sus sistemas en algún momento del año 2017. El software malicioso permaneció alojado en los sistemas de Titan entre el 23 de noviembre de 2017 y el 25 de octubre de 2018, según el comunicado de la empresa.

Este malware fue utilizado por los hackers para robar la información de las tarjetas de pago usadas por algunos usuarios desprevenidos para realizar compras en una de las tiendas en línea de la empresa. El software utilizado por los atacantes fue diseñado para recolectar la información de los usuarios, incluyendo nombres, dirección de facturación, teléfonos, número de tarjeta de pago, fecha de vencimiento y código de verificación.

Acorde a expertos en ciberseguridad, Titan Manufacturing and Distributing no almacena esta información, pero el malware fue diseñado para acceder a la sección de compras y robar los datos desde el sitio web. Todos los usuarios que hayan ingresado sus datos en el intervalo de tiempo mencionado podrían haber sido afectados.

“Titan ha confirmado a través de un experto en ciberseguridad que sus sitemas informáticos fueron comprometidos por un malware persistente entre el 23 de noviembre de 2017 hasta el 25 de octubre de 2018”, menciona el aviso de seguridad que la empresa envió a sus clientes.

“Titan Manufacturing and Distributing, Inc. valora a sus clientes y reconoce la importancia de la seguridad de sus datos. Es por eso que nos dirigimos a usted para comunicarle que Titan ha sido víctima de un incidente de seguridad que podría comprometer su información”, agrega el aviso de seguridad.

La compañía está investigando el incidente con la ayuda de una firma de ciberseguridad. Aún se desconoce el número exacto de clientes afectados, pero se estima que es una cifra cercana a los 2 mil usuarios. Según han reportado algunos expertos, el malware utilizado en el ataque es similar al utilizado por el grupo de hackers Magecart, con el que miles de sitios web fueron atacados el año pasado.


CIBERATAQUE CONTRA CRIPTOMONEDA ETHEREUM CLASSIC, YA NO ESTARÁ EN COINBASE

Cryptocurrency coin background

El incidente permitió a los atacantes gastar una misma moneda dos veces

Una persona no puede gastar la misma criptomoneda en dos transacciones. Por ejemplo, cada transacción realizada con Bitcoin se registra en una base de datos (blockchain) a la que cualquiera puede acceder para asegurarse de que no exista algún fraude; o al menos eso se pensaba.

Acorde a expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética, el centro de comercio de criptomonedas Coinbase informó que las transacciones realizadas con Ethereum Classic ya no serían llevadas  a cabo en su plataforma, pues la bolsa de intercambio encontró que Ethereum había sido víctima de un ciberataque que permitió que un usuario gastara dos veces la misma moneda.

Según los reportes, este ataque se presentó gracias a un problema conocido por los desarrolladores de blockchain desde el surgimiento de estos activos virtuales. Las criptomonedas sólo son seguras mientras los usuarios sean honestos en el mantenimiento del blockchain que registra las transacciones. Mark Nesbitt, experto en ciberseguridad de Coinbase, mencionó que este ataque (conocido como ataque del 51%) se presentó gracias a que los atacantes tomaron el control de más de la mitad de la potencia de procesamiento de las computadoras que resguardan el blockchain de Ethereum Classic. Esto permitió a los atacantes crear transacciones alternativas de algunas monedas, en otras palabras, gastar dos veces la misma moneda.

A través de Twitter, Ethereum mencionó que habían detectado un problema, pero no contemplaban que se tratara de un ataque del 51%, tampoco contaban con evidencia que indicara que alguna moneda había sido gastada dos veces por el mismo usuario. “Coinbase supuestamente detectó un ataque, pero no se puso en contacto con el equipo de Ethereum Classic”, mencionaron.

Según reportes de expertos en ciberseguridad, las monedas que supuestamente habrían sido gastadas dos veces valían cerca de 460 mil dólares. Los encargados de Coinbase consideran que el potencial para desplegar este tipo de ataques es inherente a cualquier criptomoneda, por lo que descartan que Ethereum Classic o cualquier otro activo virtual sea especialmente vulnerable a un ataque del 51%.


LA API DE TWITTER PODRÍA REVELAR TU UBICACIÓN

Md. station's Twitter, website hacked by ISIS supporters

Los metadatos contenida en publicaciones antiguas contiene coordenadas de ubicación precisas

Acorde a una investigación realizada por especialistas en ciberseguridad, los metadatos de ubicación contenidos en las publicaciones de la red social Twitter pueden ser útiles para inferir algunos detalles privados de los usuarios, como dirección, lugar de trabajo y lugares que visitan frecuentemente, reportan expertos del Instituto Internacional de Seguridad Cibernética.

Kostas Drakonakis, Panagiotis Ilia y Jason Polakis, investigadores en temas de ciberseguridad originarios de Grecia, publicaron recientemente un documento titulado ‘Riesgos de privacidad en los metadatos públicos de ubicación’. En éste, los investigadores afirman haber demostrado que los metadatos de ubicación permiten inferir información confidencial, la cual podría ser usada con fines maliciosos. “Algunos regímenes autoritarios podrían emprender campañas de persecución contra activistas u opositores” reportan los investigadores.

En 2015 comenzaron a investigarse los riesgos para la privacidad de usuarios asociados con los metadatos de ubicación de Twitter; desde entonces, la red social ha otorgado a sus usuarios mayores controles sobre sus datos de localización, como la restricción de acceso a la ubicación precisa. Actualmente, Twitter ya no puede acceder a la ubicación exacta del usuario de forma predeterminada.

“Twitter nunca adjunta la ubicación del usuario sin su consentimiento. Si alguien decide compartir su ubicación a través de un tweet, la ubicación también está disponible a través de nuestras API, pero se requiere el consentimiento expreso del usuario”.

Sin embargo, expertos en ciberseguridad consideran que la implementación de estos cambios no han reducido en suficiente medida los riesgos de privacidad, pues Twitter aún dispone de un historial de datos de ubicación a través de su API de desarrollador. Por ejemplo, las versiones de Twitter para móvil lanzadas antes de abril de 2015 contienen de forma predeterminada las coordenadas GPS precisas adjuntas en los tweets.

“En la muestra que analizamos descubrimos que los tweets con etiquetas de ubicación muy generales (como nombre de la ciudad, por ejemplo) también contienen coordenadas GPS como metadatos”, mencionó Polakis. “A partir de abril de 2015, los tweets con esta clase de etiqueta de ubicación dejaron de mostrar coordenadas como metadatos, lo que sugiere que esta es la fecha en la que la red social comenzó con la implementación de estos cambios”, agregó el experto.

Los investigadores sugieren que la política de Twitter que permitió adjuntar estos metadatos de ubicación representa un serio problema de privacidad que debe ser tratado de inmediato.

“Se trata de una violación de privacidad imperceptible para los usuarios de la red social, pues sus coordenadas están contenidas como metadatos devueltos por la API invisibles en el sitio web o aplicación de Twitter. Lo peor es que estos metadatos siguen siendo visibles a través de la API”, mencionaron los expertos.

El tratamiento de esta clase de información es uno de los más grandes desafíos que las empresas enfrentan en plena era tecnológica, son tan útiles en la orientación de campañas de marketing que las empresas no han tratado de detener esta clase de prácticas, aunque esto pudiera causar inconvenientes a futuro. Por ejemplo, en días recientes el fiscal de Los Ángeles presentó una demanda contra la compañía meteorológica de IBM por presuntamente tratar de forma inadecuada los datos recolectados a través de la aplicación Weather Channel.


HACKERS ATTACK MANUFACTURING COMPANIES; COSTUMER’S PAYMENT INFORMATION STOLEN

Chinese surveillance camera supplier confirms hacking loophole

Criminals have stolen data of Titan Manufacturing and Distributing customers for almost a whole year

Malicious hacker groups are attacking manufacturing companies, as reported by cybersecurity specialists from the International Institute of Cyber Security. Recently it has been revealed that hackers attacked the company Titan Manufacturing and Distribution, compromising their computer systems to extract payment card data belonging to many of the company’s customers for almost a year.

Through a statement, the company confirmed that hackers managed to install malware on their systems sometime in the year 2017. Malicious software remained in Titan’s systems between November 23, 2017 and October 25, 2018, according to the company’s statement.

This malware was used by hackers to steal the payment card information used by some unsuspecting users when making purchases at one of the company’s online stores. The software used by the attackers was designed to collect user information, including names, billing address, phones, payment card number, and cards’ expiration date and verification code.

According to experts in cybersecurity, Titan Manufacturing and Distributing does not store this information, but the malware was designed to access the purchasing section and steal the data from the website. All users who have entered their data in the mentioned time interval may have been affected.

“Titan has confirmed thanks to an expert in cybersecurity that its computer systems were compromised by a malware persistent between November 23, 2017 and October 25, 2018,” mentions the security notice that the company sent to its customers.

“Titan Manufacturing and Distributing, Inc. value its customers and recognize the importance of their data security. That is why we are addressing you to inform you that Titan has been the victim of a security incident that could have compromised your information”, adds the security notice.

The company is investigating the incident with the help of a cybersecurity firm. The exact number of affected clients is still unknown, but it is estimated that it is a figure close to 2k users.

As some experts have reported, the malware used in the attack is similar to that used by the Magecart hacker group, with which thousands of websites were attacked last year.


THE GERMANY POLITICIANS’ HACKER IS JUST AN ANGRY 20 YEARS OLD MAN

merkel

The suspect claimed to be annoyed by recent statements by some of those involved in leaking information

According to reports of cybersecurity and digital forensics specialists from the International Institute of Cyber Security, a 20-year-old man has confessed to being the author of the cyberattack against over a hundred German politicians, a campaign in which the individual leaked some confidential details of politicians using a Twitter account.

The news has been disseminated a few hours after the investigators of the Federal Police office in Wiesbaden, Germany, raided the house of an individual of 19 years allegedly linked to the alleged hacker.

On 6 January in the afternoon, the German police agency, with the help of cybersecurity experts, registered the suspect’s house as part of an investigation into the case of espionage and leaking of personal data of politicians, journalists and public figures. The suspect would have been temporarily arrested, but released the following day for lack of evidence.

“During the interrogation, the defendant stated that he acted alone in this campaign; so far, there is no evidence to suggest a third party’s involvement. As for his motives, the defendant stated that he carried out these attacks for the inconvenience caused by the public statements made by the persons involved in this unauthorized disclosure,” said the individual.

Preliminary research by German cybersecurity experts concludes that the suspect used a hijacked Twitter account, making his Internet connections using a VPN service to hide his identity. The German police seized the computers and any storage units owned by the suspect for further investigations.


U.S. SENATE INTRODUCES BILL AGAINST CHINESE CYBERTHREATS

uscongress

Legislators from both political parties presented a bill designed to protect American technological infrastructure

Senators Marco Rubio (Republican Party) and Mark Warner (Democratic Party), members of the U.S. Senate Intelligence Committee, presented the bill for the creation of the Office of Critical Technologies and Security.

According to cybersecurity and digital forensics experts from the International Institute of Cyber Security, the main task of this new office will be “to stop the transfer of critical technology to countries that represent a threat to national security”, as well as to ensure that the U.S. maintains its leadership in technology.

To achieve this, the new office will depend on “coordinated work by the entire government”, based on the activities of the Executive Office of the U.S. presidency, with a director appointed by the President himself.

Although China is not explicitly mentioned in the bill, the main purpose of this office will be to halt the Chinese government’s medium-and long-term plans to consolidate itself as a technological powerhouse, relegating the United States to a secondary role with the help of cyberattack campaigns.

“China continues to conduct coordinated attacks on U.S. intellectual property, its trade organizations and computer networks with full backing from the Chinese Communist Party,” said Senator Rubio recently.

“A coordinated approach is needed to counteract this kind of critical threat and to ensure the protection of technologies developed in the United States. We must do everything we can to avoid the theft of critical developments, as well as avoid the interference in our IT infrastructure”, Rubio added.

For his part, Warner added: “The Chinese government will not hesitate to use all its cyber weapons to overcome the technology developed in the U.S. and establish itself as a higher economic power. We look forward to working with the executive branch to coordinate action protocols and response to these threats.”

For some cybersecurity experts, mitigating these risks will not be an easy task, as two major problems have been identified. First, the growth and sophistication of Chinese government-sponsored hacker groups, who in recent years have deployed attack campaigns with ever-increasing scope and damage capacity.

Second, there is the apparent pressure from the Chinese government that foreign companies operating in China deliver their technology to a Chinese partner. However, according to experts in cybersecurity, this is not obligatory and is carried out less frequently than in the past (the Tesla plant in China, for example, is 100% owned by Tesla) Donald Trump’s administration has resorted to this to justify the trade war between the two countries.


CYBERATTACK AGAINST ETHEREUM CLASSIC CRYPTOCURRENCY, WILL BE REMOVED FROM COINBASE

Cryptocurrency coin background

The incident allowed the attackers to spend the same virtual coin twice

Anybody can’t spend the same cryptocurrency for two different transactions. For example, each transaction made with Bitcoin is registered in a database (named blockchain) to which anyone can access to ensure that there is no fraud; or at least that’s what we thought.

According to cybersecurity and ethical hacking experts from the International Institute of Cyber Security, the cryptocurrency trade platform Coinbase reported that transactions with Ethereum Classic asset would no longer be supported on its platform, as the stock exchange found that Ethereum had been the victim of a cyberattack that allowed a user to spend the same coin twice.

According to reports, this attack was presented thanks to a problem known to the developers of blockchain since the emergence of these virtual assets. The cryptocurrencies are only safe while users are honest in maintaining the blockchain that registers the transactions. Coinbase cybersecurity expert Mark Nesbitt mentioned that this attack (known as the 51% attack) was presented because the attackers took control over the half the processing power of the computers that store the blockchain of Ethereum Classic. This allowed the attackers to create alternative transactions of some currencies, in other words, to spend twice the same coin.

Through Twitter, Ethereum mentioned that they had detected a problem, but did not contemplate that it was a 51% attack nor had evidence to indicate that some currency had been spent twice by the same user. “Coinbase allegedly detected an attack, but did not contact the Ethereum Classic team,” they mentioned.

According to reports of experts on cybersecurity, the currencies that allegedly would have been spent twice were worth about $460k USD. Coinbase believe that the potential to deploy this type of attack is inherent to any cryptocurrency blockchain, so they rule out that Ethereum Classic or any other virtual asset is especially vulnerable to a 51% attack.


TWITTER API REVEALS USER’S LOCATION

Md. station's Twitter, website hacked by ISIS supporters

Metadata contained in old posts contains precise location coordinates

According to a research carried out by cybersecurity specialists, the location metadata contained in the social network Twitter posts may be useful to infer some private details of users, such as address, workplace and most frequently visited places, as reported by experts from the International Institute of Cyber Security.

Kostas Drakonakis, Panagiotis Ilia and Jason Polakis, a group of Greek researchers on cybersecurity issues, recently published a document entitled ‘Privacy risks in public location metadata’. In this, researchers claim to have shown that location metadata allows inferring sensitive information, which could be used for malicious purposes. “Some authoritarian regimes could pursue campaigns of persecution against activists or opponents”, claimed the investigators.

In 2015, the risks to the privacy of users associated with Twitter location metadata began to be investigated; since then, the social network has given its users greater control over their location data, such as the restriction of access to the precise coordinates. Currently, Twitter is no longer able to access the exact location of the user by default.

“Twitter never attaches the user’s location without their consent. If someone decides to share their location through a tweet, the location is also available through our APIs, but the user’s express consent must be granted”.

However, experts in cybersecurity believe that the implementation of these changes has not sufficiently reduced the privacy risks, as Twitter still has a history of location data through its developer API. For example, mobile Twitter versions released before April 2015 contain the precise GPS coordinates attached to the tweets by default.

“In the sample we analyzed we discovered that tweets with very general location tags (like city name, for example) also contain GPS coordinates as metadata,” Polakis mentioned. “As of April 2015, tweets with this kind of location tag stopped displaying coordinates as metadata, suggesting that this is the date on which the social network began with the implementation of these changes,” the expert added.

Researchers suggest that the Twitter policy that allowed attaching these location metadata represents a serious privacy problem that should be addressed as soon as possible.

“This is an imperceptible privacy violation for users of the social network, as their coordinates are contained as metadata returned by the API invisible on the website or Twitter mobile app. The worst thing is that these metadata are still visible through the API,” the experts mentioned. The treatment of this kind of information is one of the greatest challenges that companies face in the midst of technological age; they are so useful in the orientation of marketing campaigns that companies have not tried to stop this kind of practices, although this could cause inconvenience in the future. For example, in recent days, the Los Angeles prosecutor filed a lawsuit against the IBM meteorological company for allegedly treating the data collected through the Weather Channel application inappropriately.


Wednesday 9 January 2019

CIENTOS DE POLÍTICOS ALEMANES HAN SIDO HACKEADOS; DATOS PERSONALES EXPUESTOS EN INTERNET

merkel

Cientos de políticos de Alemania, incluyendo a la canciller Angela Merkel, han visto su información personal comprometida

A través de Twitter se han expuesto contactos, chats privados e información financiera perteneciente a miembros de todos los partidos políticos de Alemania, a excepción de AFD, organización política de extrema derecha, según informan especialistas en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética. Acorde a los reportes, información personal de celebridades y periodistas también ha sido filtrada.

Aún se desconoce la identidad del autor o autores del ataque surgido en Twitter, donde se publicaron archivos con la información filtrada una vez por semana durante todo un mes.

Horst Seehofer, ministro del interior de Alemania, mencionó que las autoridades se encontraban trabajando para encontrar el origen del ataque. El ministro también destacó que no existe evidencia de que los sistemas gubernamentales o parlamentarios de Alemania hayan sido comprometidos.

Expertos en ciberseguridad comentan que, aparentemente, la filtración de información se originó en una cuenta de Twitter operada desde la ciudad alemana de Hamburgo; las agencias de cumplimiento de la ley de Alemania se encuentran trabajando con el Comisionado de Protección de Datos de Irlanda para detener la circulación por Internet de esta información sensible. Debido a que las oficinas principales de Twitter Europa se encuentran en Dublín, este incidente se encuentra bajo la competencia de las autoridades reguladoras de Irlanda, mencionan los expertos.

Alcance del ataque

El gobierno alemán dice desconocer el verdadero alcance de este ciberataque, aunque Katarina Barley, ministra de Justicia, ha declarado que se trata de un “ataque serio”. “La gente detrás de este incidente trata de dañar la confianza en nuestra democracia e instituciones”, mencionó. Martina Fietz, portavoz del gobierno, dijo que no se habían publicado datos confidenciales de la cancillería. En su lugar, diputados, eurodiputados y legisladores de congresos locales sí han sido afectados.

Aunque no hay evidencia de que haya sido filtrada información altamente sensible o confidencial, el gobierno alemán considera que las consecuencias podrían ser considerables debido al gran volumen de información filtrada.

La cuenta de Twitter donde se publicó la información filtrada, identificada por el gobierno alemán como @_0rbit, era seguida por más de 17 mil personas. Acorde a especialistas en ciberseguridad, la cuenta ya ha sido suspendida de la plataforma de Twitter. La información filtrada comenzó a fue publicada entre el 1 y el 28 de diciembre, aunque el gobierno se enteró del incidente hasta el pasado jueves.

El ministro del Interior mencionó que, acorde a los primeros análisis, los datos fueron obtenidos a través del uso indebido de información de inicios de sesión para servicios en la nube, cuentas de email o de plataformas de redes sociales. El gobierno alemán sostiene la hipótesis de que grupos derechistas de Alemania o Rusia pudieran estar detrás de estos ataques. Sven Herpig, consultor en ciberseguridad, considera que los rusos son los principales sospechosos, debido al método utilizado para el ataque, y porque Alemania llevará a cabo elecciones estatales y del parlamento europeo este año.


WEATHER CHANNEL Y WEATHER APP VENDE DATOS DE UBICACIÓN DE LOS USUARIOS

weatherapp

Una demanda contra los desarrolladores de la aplicación fue presentada en una corte de Los Ángeles por, supuestamente, extraer los datos de ubicación de los usuarios

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética reportan que Mike Feuer, fiscal de Los Ángeles, ha presentado una demanda contra la aplicación Weather Channel, acusando a los desarrolladores de engañar a los usuarios para proporcionar datos de ubicación que esta empresa vendió a terceros con fines comerciales.

En la demanda, presentada ante el Tribunal Superior de Los Ángeles, el fiscal afirma que esta aplicación, propiedad de IBM Weather Company, no informa a los usuarios de forma clara sobre la forma en la que sus datos son compartidos por la aplicación al momento de recopilar sus datos de ubicación.

“Al momento de solicitar a los usuarios permiso para rastrear sus datos de ubicación, la aplicación omite mencionar que TWC comparte esa información con terceros. La empresa tampoco informa que estos datos serán usados con fines publicitarios y otros fines comerciales no relacionados con los servicios prestados por la aplicación”, se menciona en la demanda. “En su lugar, la aplicación sugiere de forma intencionalmente engañosa que esta información será utilizada para que los usuarios reciban información meteorológica personalizada, como pronósticos y alertas.”

Según expertos en ciberseguridad, la aplicación habría recopilado datos de ubicación a detalle sobre sus usuarios durante años, además, Weather Company habría analizado/transferido esta información a terceros para campañas de publicidad dirigidas.

La demanda sostiene que IBM compró a Weather Company con el propósito de beneficiarse de esta información recolectada. Además, la empresa oculta intencionalmente el hecho de que comparte datos de ubicación en su política de privacidad, suponiendo que muchos usuarios se opondrían a este uso de su información personal.

“El Gobierno de Los Ángeles alega que TWC pone las ganancias corporativas por encima de la privacidad de sus usuarios, engañándolos para que concedan esta clase de permisos a la aplicación. La fiscalía trabajará para detener este presunto engaño”, declaró el fiscal.

Esta demanda fue presentada después de que especialistas en ciberseguridad señalaran la forma en la que las aplicaciones plantean sus políticas de privacidad a los usuarios. En este caso, la demanda afirma que TWC ha logrado convencer a cerca del 80% de los usuarios para conceder dichos permisos. Acorde a las estimaciones realizadas por especialistas, la empresa recopila más de mil millones de datos de ubicación cada semana.

Por su parte, IBM defiende las prácticas de TWC. “Weather Company siempre ha sido transparente con el uso de los datos de los usuarios; consideramos que esta práctica es totalmente adecuada y la defendemos enérgicamente”, menciona el comunicado de la empresa.

En una conferencia de prensa transmitida a través de Twitter, Feuer expresó su escepticismo sobre la defensa de IBM de su subsidiaria. “Si la empresa fuese realmente transparente, lo primero que haría sería informar al usuario que sus datos serán utilizados para fines más allá de proporcionar el pronóstico del clima”.

Feuer busca que se aplique una multa acorde a lo establecido por la Ley de Competencia Desleal de California. En este documento se establece una sanción de hasta 2 mil 500 dólares por cada incidente, incluso el doble si la víctima es discapacitada o un adulto mayor; el fiscal menciona que aún es prematuro pensar en una cifra.


SISTEMA DE ALERTAS PARA DESASTRES NATURALES ES HACKEADO; ROBO DE DATOS DE CIUDADANOS

U.S. accounts for most Mac OS X attacks and websites seeded with malware

Este mensaje de advertencia llegó a miles de ciudadanos australianos

Especialistas en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética reportan que un hacker consiguió enviar un mensaje a miles de personas luego de que un servicio de mensajes de texto, correos electrónicos y llamadas de emergencia en Australiafuera comprometido.

El mensaje, enviado desde el servicio de alertas Early Warning Network (EWN) el pasado viernes, advertía a los usuarios: “La plataforma de EWN ha sido hackeada. Sus datos personales no están seguros. Estamos intentando solucionar cualquier inconveniente”. Al final, el mensaje incluía un enlace a una página web de soporte técnico, además de una dirección email.

Después de realizar las primeras investigaciones del incidente, el equipo de ciberseguridad de EWN concluyó que un hacker consiguió acceso a sus sistemas de alerta, enviando así el mensaje a los contactos almacenados en la base de datos de la empresa. “El mensaje fue enviado por correo electrónico, mensaje SMS y a través de llamadas telefónicas”, menciona el comunicado oficial de la empresa.

“Al detectar el incidente, nuestro equipo de ciberseguridad identificó rápidamente el ataque y consiguió apagar nuestros sistemas, limitando el alcance del ataque. Para nuestra mala fortuna, el atacante consiguió acceder a una pequeña muestra de nuestra base de datos, por lo que el mensaje fue recibido por miles de ciudadanos”.

En su comunicado oficial, Early Warning Network pidió a los usuarios afectados eliminar cualquier mensaje de esta clase, además de no hacer clic en los enlaces adjuntos.

Kerry Plowright, gerente de la empresa, posteriormente declaró que, acorde a la investigación interna de EWN, el ataque fue originado en Australia y está relacionado con “algunos detalles de inicios de sesión comprometidos”. Asimismo, el gerente de la empresa destaca que “este incidente no comprometió la información personal de nadie”.

“El objetivo de la persona o personas que enviaron este mensaje era dañar esta empresa, es una acción maliciosa”, menciona Plowright.

La compañía dijo que su sistema de alerta funcionó de manera regular durante el incidente, además se ha emprendido una labor conjunta con el Centro de Ciberseguridad de Australia y las agencias del cumplimiento de la ley.

Hace un par de meses algunas zonas de Australia (como Queensland y Gladstone) se vieron severamente afectadas por incendios forestales, por lo que estas comunidades han utilizado esta clase de sistemas de alerta para prevenir mayores riesgos y pérdidas en caso de desastre natural.

Chris Trevor, alcalde de Gladstone, cree que las consecuencias del ciberataque podrían ser muy peligrosas. “Nos preocupa que los residentes dejen de confiar en este servicio de alerta, cancelen sus suscripciones y ya no utilicen esta herramienta que nos ha ayudado a salvar vidas”.


HUNDREDS OF GERMAN POLITICIANS HACKED; PERSONAL DATA EXPOSED ONLINE

merkel

Hundreds of politicians from Germany, including Chancellor Angela Merkel, have seen their personal information leaked online

Twitter has exposed contacts, private chats and financial information belonging to members of all political parties in Germany, with the exception of AFD, an extreme right-wing political organization, according to experts in cybersecurity and digital forensics from the International Institute of Cyber Security. According to the reports, personal information of celebrities and journalists has also been leaked.

The identity of the author or perpetrators of the attack is still unknown. Via Twitter, the perpetrators shared files were they published the compromised information for a whole month.

German Interior Minister Horst Seehofer mentioned that the authorities were working to find the origin of the attack. The minister also pointed out that there is no evidence that Germany’s governmental or parliamentary systems have been compromised.

Cybersecurity experts say that, apparently, information leaking originated in a Twitter account operated from the German city of Hamburg; Germany’s law enforcement agencies are working with Ireland’s data protection commissioner to stop the Internet circulation of this sensitive information. Because the main offices of Twitter Europe are in Dublin, this incident is under the jurisdiction of the Irish regulatory authorities, the experts mentioned.

Cyberattack scope

The German government claims to be unaware of the true scope of this cyberattack, although Katarina Barley, the Minister of Justice, has declared that it is a “serious attack.” “The people behind this incident are trying to harm the trust in our democracy and institutions,” he mentioned. Martina Fietz, a government spokesperson, said that no confidential data were published from the Chancellery. Instead, deputies, MEPs and local Congress legislators have been affected.

Although there is no evidence that highly sensitive or confidential information has been leaked, the German Government considers that the consequences could be considerable due to the large volume of leaked information.

The Twitter account where the leaked information was posted identified by the German government as @ _ 0rbit, was followed by more than 17k people. According to specialists in cybersecurity, the account has already been suspended from the Twitter platform. The leaked information began to be published between December 1st and 28, although the government learned of the incident until last Thursday.

The Minister of the Interior mentioned that, according to the first analyses, data were obtained through the misuse of login information for cloud services, email accounts or social networking platforms.

The German government supports the hypothesis that right-wing groups in Germany or Russia might be behind these attacks. Sven Herpig, a consultant on cybersecurity, believes that Russians are the main suspects because of the method used to deploy the attack, and because Germany will hold state and European Parliament elections this year.


WEATHER CHANNEL & WEATHER APP ARE SELLING USER’S LOCATION DATA

weatherapp

A lawsuit against the app developers was filed in a Los Angeles court by allegedly extracting the location data from the users

Cybersecurity specialists from the International Institute of Cyber Security Report that Mike Feuer, Los Angeles Attorney general, has filed a lawsuit against the Weather Channel app, accusing developers of deceiving users to provide location data that this company sold to third-parties for marketing and other commercial purposes.

In the lawsuit filed with the Los Angeles Superior Court, the prosecutor states that this application, owned by the IBM Weather Company, does not inform users clearly of how their data is shared by the application at the time of collecting their location data.

“When requesting users’ permission to track their location data, the app omits to mention that TWC shares that information with third parties. The company also does not inform that these data will be used for advertising purposes and other commercial purposes not related to the services provided by the app”, is mentioned in the lawsuit. “Instead, the app intentionally misleading suggests that this information will be used for users to receive personalized weather information, such as forecasts and alerts”.

According to cybersecurity experts, the app would have compiled location-to-detail data on its users for years, and Weather Company would have analyzed/transferred this information to third parties for targeted advertising campaigns.

The lawsuit claims that IBM purchased the Weather Company for the purpose of benefiting itself from this collected information. In addition, the company intentionally hides the fact that it shares location data in its privacy policy, assuming that many users are oppose to this use of their personal information.

“The Los Angeles government alleges that TWC puts corporate profits above the privacy of its users, deceiving them to grant this kind of permissions to the app. The prosecution will work to stop this alleged hoax”, the prosecutor said.

This lawsuit was filed after cybersecurity specialists pointed to the way in which apps pose their privacy policies to users. In this case, the lawsuit claims that TWC has managed to convince about 80% of the users to grant such permissions. According to the estimates made by specialists, the company collects over one billion location data each week.

On the other hand, IBM defends the practices of TWC. “Weather Company has always been transparent with the use of user data; we believe that this practice is totally appropriate and we defend it vigorously,” mentions the company’s statement.

At a press conference broadcast via Twitter, Feuer expressed skepticism about IBM’s defense of its subsidiary. “If the company were really transparent, the first thing would be to inform the user that their data will be used for purposes beyond providing the weather forecast”.

Feuer seeks that a fine be applied in accordance with the provisions of the California Unfair Competition Law. This document establishes a penalty of up to $2500 USD for each incident, including double payment if the victim is disabled or an older adult; the prosecutor mentions that it is still premature to think of a figure.


EMERGENCY MESSAGING SYSTEM IS HACKED; CITIZEN’S INFORMATION DATA BREACH

OpenSSL Patches Five Flaws, Adds Protection Against Logjam Attack

This warning message reached thousands of Australian citizens

Cybersecurity and digital forensics specialists from the International Institute of Cyber Security have reported that a hacker managed to send a message to thousands of people after an emergency text messaging, email and phone calls service in Australia was compromised.

The message, sent from the Early Warning Network (EWN) alert service last Friday, warned users: “The EWN platform has been hacked. Your personal data is unsecured. We’re trying to solve any inconvenience”. In the end, the message included a link to a technical support web page, as well as a support email address.

After conducting the first investigations of the incident, EWN cybersecurity team concluded that a hacker got access to their alert systems, sending the message to the contacts stored in the company’s database. “The message was sent by email, SMS, and through phone calls,” the company’s official statement mentions.

“When detecting the incident, our cybersecurity team quickly identified the attack and managed to shut down our systems, limiting the scope of the attack. For our bad fortune, the attacker managed to access a small sample of our database, so the message was received by thousands of Australian citizens.

In its official statement, Early Warning Network asked affected users to delete any messages of this kind, as well as not to click on the attached links.

Kerry Plowright, the company manager, subsequently stated that, according to EWN internal investigation, the attack was originated in Australia and is related to “some details of compromised logins”. The company’s manager also notes that “this incident did not compromise anyone’s personal information”.

“The goal of the person or persons who sent this message was to damage this company, is a malicious action,” says Plowright.

The company said that its alert system worked regularly during the incident, and joint work has been undertaken with the Australia Cybersecurity Centre and law enforcement agencies.

A couple of months ago some Australia councils (such as Queensland and Gladstone) were severely affected by wildfires, so these communities have used this kind of warning systems to prevent further risks and losses in the event of a natural disaster. Chris Trevor, Gladstone’s mayor, believes the consequences of the cyberattack could be very dangerous. “We are really concerned that residents will stop trusting this early alert service, cancel their subscriptions and no longer use this tool that has helped us save lives”.


Tuesday 8 January 2019

CÓMO SE HACEN LOS ATAQUES DE MALWARE USANDO PUBLICIDAD EN LÍNEA

NECUNO: NUEVO SMARTPHONE DE LINUX CON MEJOR SEGURIDAD Y PRIVACIDAD

necuno

Este smartphone incluso puede ser adquirido sin un sistema operativo

Hace algún tiempo comenzaron a circular reportes sobre los planes de Necuno Solutions para lanzar un smartphone basado en GNU/Linux, haciendo especial énfasis en la privacidad de los usuarios. Acorde a especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética, estos planes por fin se han concretado, pues el smartphone acaba de ser lanzado.

Necuno NC_1 es un smartphone desarrollado por una empresa de código abierto establecida en Finlandia, el cual incluye una selección de diversos sistemas operativos basados en Linux.

Según los expertos en ciberseguridad, los clientes pueden elegir entre Plasma Mobile en Debian, Plasma Mobile en postmarketOS, Maemo Lese, Nemo Mobile y LuneOS. Estos sistemas operativos aún se encuentran en desarrollo y están pensados para los primeros usuarios del smartphone. Asimismo, el fabricante ofrece la opción de comprar un Necuno NC_1 sin ningún sistema operativo.

El CEO de Necunos menciona que los dispositivos móviles centrados en la seguridad pueden ser de gran utilidad para empresas, organizaciones no gubernamentales y periodistas a mitigar la constante actividad de vigilancia que padecen, gracias a esto, podrán comunicarse en ambientes hostiles de la forma más segura posible.

Durante el lanzamiento oficial del smartphone se resaltó que su venta beneficiará de forma directa a diversas “comunidades”, lo que ayudará a unificar labores en torno al desarrollo de esta clase de herramientas. Además, se menciona que parte de las ventas generadas por este dispositivo sean donadas a diversas organizaciones sin fines de lucro.

Acorde a expertos en ciberseguridad, este smartphone es la respuesta ante las múltiples fallas encontradas en los smartphones convencionales, una medida en contra de la vigilancia y una forma de combatir el duopolio iOS-Android, dominantes en este mercado.

Necunos NC_1 no está destinado al mercado masivo, por lo que la empresa fabricante no ha incluido en su diseño una ranura para insertar tarjetas SIM. En cuanto a la conexión a Internet, los usuarios de este smartphone pueden conectarse vía WiFi o Ethernet. Además, el sitio web de Necuno menciona: “Tú tienes el control del software que se ejecuta en el NC_1, por lo que Necuno Solutions no será responsable de cualquier defecto en el software”.

El NC_1 también se puede utilizar con una pantalla desacoplable para desarrolladores. El precio de este smartphone se de mil 199 euros al momento de su lanzamiento.

Acorde a expertos en ciberseguridad, la compañía también anunció el lanzamiento de NE_1, la versión empresarial de este dispositivo, que incluirá comunicaciones seguras y un sistema operativo reforzado.


ROBO DE DATOS EN “TOWN OF SALEM” AFECTA A MÁS DE 7 MILLONES DE USUARIOS

townofsalem

Los desarrolladores del juego sólo han comentado el incidente en un pequeño foro en línea

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética reportan que “Town of Salem”, un videojuego basado en el navegador, fue víctima de una violación de datos en la que los responsables robaron información personal de alrededor de 7.5 millones de usuarios. BlankMediaGames, empresa desarrolladora del juego, dio a conocer el incidente a través de una publicación en su blog.

El incidente fue descubierto después de que un usuario anónimo enviara una copia de la información robada a la plataforma DeHashed, un servicio de indexación de violaciones de datos comerciales.

Por su parte, los administradores de DeHashed afirman que trataron de ponerse en contacto con BlankMediaGames por más de una semana para alertarlos sobre la situación, advirtiendo que sus servidores aún podrían permanecer comprometidos.

Acorde a expertos en ciberseguridad, los servidores comprometidos fueron por fin asegurados durante los primeros días del año, además de que los administradores eliminaron algunos backdoors. Según análisis realizados por la plataforma DeHashed, entre los datos de usuarios de “Town Of Salem” comprometidos podemos encontrar:

  • Nombres de usuario
  • Dirección email
  • Contraseñas
  • Direcciones IP asociadas al usuario
  • Actividad en el videojuego y en el foro
  • Compras en el videojuego (sin incluir información sobre tarjetas de pago)

Respecto a los datos filtrados, uno de los desarrolladores de BlankMediaGames comentó: “queremos aclarar que nosotros no manejamos dinero. Un tercero procesador de pagos se encarga de eso. BlankMediaGames nunca ha visto una sola tarjeta de crédito, información de pago, etc. No contamos con acceso a esos datos”.

DeHashed, plataforma similar a la conocida Have I Been Pwned, también se encuentra trabajando de manera conjunta con otros miembros de la comunidad de la ciberseguridad. Por ejemplo, usuarios registrados en Have I Been Pwned han recibido las actualizaciones sobre este incidente realizadas por DeHashed.

Hasta ahora, BlankMediaGames no ha notificado de forma directa a los usuarios afectados por el robo de datos, limitándose a realizar una publicación en el foro en línea del juego. En ésta, la empresa recomienda a los gamers cambiar las contraseñas de sus cuentas; aún así, algunos usuarios consideran que la empresa podría hacer mucho más para informar a los usuarios sobre el estado de sus datos.


TRIPADVISOR, YELP Y KAYAK (APPS DE VIAJES) COMPARTEN DETALLES DE TUS VIAJES CON FACEBOOK

travelapps

Los usuarios sólo deben abrir la app de estos servicios para que su información termine en manos de la red social

Acorde a informes de expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética, diversas aplicaciones de viajes, como TripAdvisor, Skyscanner o Yelp, han compartido gran cantidad de información personal de sus usuarios (específicamente de usuarios de equipos Android) con Facebook, sin importar si los clientes contaban con cuenta de Facebook o si ésta estaba vinculada con sus cuentas en estos servicios.

Privacy International (PI), organización sin fines de lucro con sede en Reino Unido, ha informado sobre ese incidente: “Un ejemplo de esto es la aplicación Kayak (usada para la búsqueda de viajes y comparativa de precios). Esta app envía a Facebook información detallada sobre las búsquedas que sus usuarios realizan, como horarios de vuelos, fechas de salida, aeropuertos o aerolíneas”.

La ONG ha realizado un análisis de los datos que estas aplicaciones han proporcionado a la red social, identificando que mucha de esta información empata con la categoría de “datos personales” del Reglamento General de Protección de Datos de la Unión Europea (GDPR). PI asegura que estos datos, aunque de modo indirecto, pueden ser útiles para la identificación de muchos de los usuarios de estos servicios.

“Los anunciantes tratan de vincular los datos sobre el comportamiento de los usuarios a través de diferentes plataformas. Si todos estos datos de diferentes sitios se combinan, se puede establecer un perfil de usuario detallado, incluyendo intereses, rutinas o actividad en línea”, menciona el informe de PI.

Expertos en ciberseguridad descubrieron que servicios como TripAdvisor, Skyscanner, Kayak y Yelp enviaron a Facebook los datos de los usuarios al momento de abrir la aplicación. Entre otros datos, PI menciona que las aplicaciones envían a Facebook información como tipo de configuración del dispositivo, ubicación, idioma y huso horario.

Según los informes de los especialistas en ciberseguridad, tanto Skyscanner como TripAdvisor aseguraron a PI que desconocían este hecho, agradeciendo a la ONG por alertar a sus equipos sobre estos inconvenientes. Skyscanner publicó un comunicado mencionando que: “Desde que recibimos estos informes lanzamos una actualización prioritaria para nuestra app, por lo que se detendrá el envío de información a Facebook. Asimismo, comenzaremos una auditoría en nuestros sistemas para realizar las modificaciones necesarias para garantizar el respeto a la privacidad de nuestros usuarios”.

Por su parte, Facebook sigue generando escándalos relacionados con la privacidad de sus usuarios. En diciembre pasado, diversos medios informaron que la red social comparte los mensajes privados de sus usuarios con servicios como Netflix, Spotify e incluso un banco canadiense. Asimismo, investigadores en ciberseguridad afirmaron que Facebook le dio a Microsoft, Sony, Amazon, entre otras, la capacidad de obtener las direcciones email de los contactos de sus usuarios por largo tiempo, además de conceder a fabricantes como Apple la capacidad de implementar características especiales en sus dispositivos cuando son conectados a la plataforma de Facebook.

Algunas empresas consideran que la forma en la que Facebook recolecta información es demasiado agresiva, por lo que se daña la confianza que los usuarios pudieran tener en servicios de viajes, compras, etc.


CONTESTAR UNA LLAMADA EN SKYPE PERMITE TOMAR CONTROL DE UN ANDROID BLOQUEADO

lockedsmart

La empresa mencionó que ya está disponible una solución para esta falla

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética reportan el hallazgo de una vulnerabilidad en la versión para Android de Skype, la cual podría ser explotada para omitir el ingreso del código de acceso de un equipo Android para acceder a archivos, contactos, e incluso abrir el navegador del dispositivo.

Florian Kunushevci, un cazador de recompensas experto en ciberseguridad, mencionó que esta vulnerabilidad permitiría a las personas en posesión del smartphone recibir llamadas de Skype, responderlas sin necesidad de desbloquear el equipo, e incluso acceder a fotos, buscar en la lista de contactos, enviar mensajes de texto, e incluso abrir el navegador si se encuentra un mensaje con un enlace a cualquier página. Cualquiera podría explotar esta vulnerabilidad, ya sean familiares, amigos o desconocidos. La falla ya ha sido reportada a Microsoft.

Kunushevci, un joven investigador originario de Kosovo, afirma ser un usuario regular de Skype para Android. Fue durante este uso rutinario que detectó un comportamiento anómalo en la aplicación relacionado con la forma en la que ésta accede a los archivos almacenados en el smartphone. Al percatarse de esto, el investigador decidió comenzar un pequeño proyecto de hacking ético para descubrir qué ocurría con el servicio de Skype.

“Recientemente, mientras usaba la aplicación, sentí la necesidad de revisar una opción que, al parecer, concedía más permisos de los que debería”, mencionó el joven experto en ciberseguridad.

Kunushevci descubrió que, cuando se contesta una llamada por Skype, la aplicación sigue con su funcionamiento normal, permitiendo acciones como acceso a los archivos del teléfono o búsqueda de contactos, sin importar si el teléfono se encontraba bloqueado o no cuando la llamada fue recibida.

Al igual que múltiples errores encontrados en el sistema iOS, esta vulnerabilidad se debe a un ligero descuido en la seguridad del sistema. En este caso, Skype permite a los usuarios acceder a otras funciones omitiendo cualquier paso adicional de verificación de identidad. “Creo que esta vulnerabilidad es más bien una falla de diseño”, menciona el experto.

Antes de publicar cualquier informe de la vulnerabilidad, Kunushevci informó del error a Microsoft, esperando que la empresa lanzara una actualización para corregir esta falla. Según reportes de expertos en ciberseguridad, ésta habría sido corregida en la actualización de Skype del 23 de diciembre pasado. El error afecta todas las versiones de Skype para Android, según Kunushevci. Sin embargo, el alcance de la vulnerabilidad parece variar según la versión del sistema operativo.

A pesar de tener sólo 19 años, Kunushevci afirma tener varios años de experiencia en la investigación de estos temas. Según ha mencionado, su interés comenzó desde los 12 años, cuando buscaba soluciones para fallas comunes en su PC. Un par de años después, ya se encontraba plenamente enfocado en el campo de la investigación de vulnerabilidades, accediendo a algunas recompensas por sus reportes.


DO YOU KNOW, WHAT IS MALVERTISING?

NECUNO: NEW LINUX SMARTPHONE WITH BETTER SECURITY AND PRIVACY

necuno

This smartphone can even be purchased without an operating system

Some time ago there began to circulate reports on the plans of Necuno Solutions to launch a smartphone based on GNU/Linux, with special emphasis on users’ privacy. According to cybersecurity specialists from the International Institute of Cyber Security, these plans have finally been realized, as the smartphone has just been released.

Necuno NC_1 is a smartphone developed by an open source company established in Finland, which includes a selection of various Linux-based operating systems.

According to cybersecurity experts, customers can choose between plasma Mobile in Debian, Plasma Mobile in postmarketOS, Maemo Lese, Nemo Mobile and LuneOS. These operating systems are still in development and are intended for the first users of the smartphone. Also, the manufacturer offers the option to buy a Necuno NC_1 without any operating system.

Necunos’s CEO mentions that security-centric mobile devices can be of great use to companies, non-governmental organizations and journalists to mitigate the constant surveillance activity they suffer, thanks to this, they will be able to communicate in hostile environments in the safest possible way.

During the official launch of the smartphone it was remarked that its sale will directly benefit various “communities”, which will help to unify work around the development of this kind of tools. In addition, it is mentioned that some of the sales generated by this device are donated to various non-profit organizations.

According to experts in cybersecurity, this smartphone is the answer to the multiple failures found in conventional smartphones, a measure against surveillance and a way to combat the iOS-Android duopoly, dominant in this market.

Necunos NC_1 is not intended for the mass market, so the manufacturer has not included in its design a slot to insert SIM cards. As for the Internet connection, users of this smartphone can connect via WiFi or Ethernet. In addition, the Necuno website mentions: “You have control of the software running on the NC_1, so Necuno Solutions will not be responsible for any software defect”.

The NC_1 can also be used with a detached developer screen. The price of this smartphone is €1 199 at the time of its launch.

According to experts in cybersecurity, the company also announced the launch of NE_1, the enterprise version of this device, which will include secure communications and a strengthened operating system.