miércoles, 15 de mayo de 2024
domingo, 15 de octubre de 2023
- La lista de presuntos criminales de origen mexicano, que buscan asilo en esa nación, crece cada año, advierte senadora Galaz Caletti
La senadora Eva Eugenia Galaz Caletti consideró urgente que México cuente con un tratado de extradición con Israel, ya que año con año aumenta el número de presuntos delincuentes que se aprovechan de la falta de este instrumento para buscar asilo en ese país y evadir la acción de la justicia en México.
Galaz Caletti inscribió un punto de acuerdo en la Gaceta Parlamentaria del 3 de octubre, en el que recomienda al titular del Ejecutivo federal que, a través de la Secretaría de Relaciones Exteriores, inicie las negociaciones con ese país para establecer un tratado de extradición.
La propuesta, explicó la legisladora de Morena, pretende cumplir con los objetivos del Sistema Penal Mexicano, es decir, esclarecer los hechos, proteger al inocente, procurar que el culpable no quede impune y que se repare el daño.
Se trata, agregó, de asegurar el acceso a la justicia en la aplicación del derecho y resolver el conflicto que surja con motivo de la comisión del delito, en un marco de respeto a los derechos humanos reconocidos en la Constitución y en los tratados internacionales de los que el Estado mexicano sea parte.
Aseveró que la lista de presuntos criminales asilados en Israel crece cada año: desde funcionarios acusados de corrupción en sexenios anteriores, hasta antiguos encargados de agencias de seguridad e investigación criminal involucrados en temas de interés nacional.
La senadora refirió que nuestro país tiene tratados de extradición signados con 28 naciones, entre ellos Estados Unidos, Venezuela, Francia, Colombia, Italia, España, Honduras, El Salvador, Holanda, Canadá, entre otros.
Sin embargo, hay naciones con las que no se han firmado estos acuerdos de extradición, una de esas naciones es Israel, uno de los países con mejores resultados en calidad de vida, puntero en materia militar y tecnología de seguridad, con la capacidad de localizar a prácticamente cualquier persona que ingrese de manera legal a su territorio.
La legisladora explicó que en el caso de que México no haya signado un tratado internacional con algún país, puede formular una petición de extradición a través del “Principio de Reciprocidad Internacional”, que es la costumbre de un Estado que concede a otro, un trato semejante al que recibe de él, con base en la cooperación internacional.
Sin embargo, acotó, al no estar definido en ningún documento con validez legal, este proceso puede demorarse indefinidamente, o el Estado simplemente puede negar la extradición sin que haya ninguna acción más que llevar a cabo.
Recordó que los 11 tratados que han firmado los dos países son mayoritariamente en materia económica, como el Tratado de Libre Comercio, aunque hay uno para la Cooperación en el combate al tráfico de drogas.
jueves, 2 de febrero de 2023
|
|
martes, 11 de octubre de 2022
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analizó una serie de backdoors personalizados y herramientas de ciberespionaje no documentadas desplegadas en Israel por el grupo de APT POLONIUM.
Ciudad de México – Investigadores de ESET, compañía líder en detección proactiva de amenazas, revelan sus hallazgos sobre un grupo de APT (amenaza persistente avanzada) sobre el cual hay poca información pública disponible y se desconoce cuál es el vector de compromiso inicial que utiliza. POLONIUM es un grupo de ciberespionaje que fue documentado por primera vez en junio de 2022 por MSTIC y de acuerdo a su evaluación, es un grupo con sede en Líbano que coordina sus actividades con otros actores afiliados al Ministerio de Inteligencia y Seguridad de Irán (MOIS).
Según la telemetría de ESET, POLONIUM ha sido utilizado en ataques dirigidos a más de una docena de organizaciones en Israel desde al menos septiembre de 2021, y la actividad más reciente del grupo se registró en septiembre de 2022. Los sectores a los que apuntó este grupo incluyen ingeniería, tecnología de la información, derecho, comunicaciones, marketing y gestión de marca, medios de comunicación, seguros y servicios sociales. Los hallazgos, que fueron presentados a fines de septiembre en la conferencia Virus Bulletin 2022, incluyen las tácticas utilizadas por este grupo, así como detalles sobre una serie de backdoors que no habían sido documentados anteriormente.
Puntos destacados:
- Enfocado únicamente en objetivos israelíes, POLONIUM atacó a más de una docena de organizaciones en varios mercados verticales, como ingeniería, tecnología de la información, legal, comunicaciones, marketing, medios, seguros y servicios sociales.
- Según los datos de la telemetría de ESET, el grupo ha utilizado al menos siete backdoors personalizados diferentes desde septiembre de 2021 a esta parte y al momento sigue en actividad.
- El grupo desarrolló herramientas personalizadas para tomar capturas de pantalla, registrar pulsaciones de teclado, espiar a través de la cámara web, abrir shells inversas, exfiltrar archivos y más.
- Para la comunicación a través de un servidor de comando y control (C&C), POLONIUM abusa de servicios comunes en la nube como Dropbox, OneDrive y Mega.
Las numerosas versiones y cambios que POLONIUM introdujo en sus herramientas personalizadas muestran un esfuerzo continuo y de largo plazo del grupo para espiar a sus objetivos. Si bien desde ESET no se ha observado qué comandos ejecutaron los operadores en las máquinas comprometidas, se puede inferir de su conjunto de herramientas que están interesados en recopilar datos confidenciales de los sistemas de sus víctimas. El grupo no parece participar en acciones de sabotaje o ransomware.
El conjunto de herramientas de POLONIUM está compuesto por siete backdoors personalizadas, que son: CreepyDrive, que abusa de los servicios en la nube de OneDrive y Dropbox para C&C; CreepySnail, que ejecuta comandos recibidos desde la propia infraestructura de los atacantes; DeepCreep y MegaCreep, que utilizan los servicios de almacenamiento de archivos de Dropbox y Mega, respectivamente; y FlipCreep, TechnoCreep y PapaCreep, que reciben comandos de los servidores del atacante. El grupo también ha utilizado varios módulos personalizados para espiar a sus objetivos.
“Si bien no se identificó cómo el grupo obtuvo acceso inicial a los sistemas de las víctimas, algunas de las credenciales para la cuenta VPN de Fortinet de las víctimas fueron filtradas en septiembre de 2021 y luego publicadas en línea. Por lo tanto, es posible que los atacantes obtuvieran acceso a las redes internas de las víctimas abusando de las credenciales de VPN filtradas. POLONIUM es un grupo en actividad que constantemente introduce modificaciones a las herramientas personalizadas que utiliza y que hemos observado más de 10 módulos maliciosos diferentes desde que comenzamos a monitorear la actividad del grupo. La mayoría de estos módulos han sido actualizados a lo largo del tiempo y muchos de ellos cuentan con varias versiones o con cambios menores para una versión determinada. Además, mencionamos que los reportes públicos y de inteligencia sobre POLONIUM son escasos y limitados, probablemente porque los ataques que realiza el grupo son muy dirigidos y porque el vector de acceso inicial no se conoce. Igualmente, el equipo de ESET Research continuará monitoreando la actividad del grupo y documentando sus ataques”, comenta Matías Porolli, Investigador de Malware de ESET.
Algunas de las características más interesantes según ESET del conjunto de herramientas que utiliza este grupo son:
- Abundancia de herramientas: se observaron siete backdoors personalizados diferentes utilizados por el grupo desde septiembre de 2021, y también otros módulos maliciosos utilizados para registrar pulsaciones de teclado, tomar capturas de pantalla, ejecutar comandos de manera remota en el equipo víctima, tomar fotos a través de la cámara web o exfiltrar archivos.
- Herramientas personalizadas: en varios ataques llevados adelante por este grupo en un corto período de tiempo, se detectó que el mismo componente contenía cambios menores. En algunos otros casos se observó un módulo, escrito desde cero, que seguía la misma lógica que algunos componentes anteriores. Solo en unos pocos casos se observó al grupo usar herramientas o códigos disponibles de forma pública. Todo esto nos indica que POLONIUM crea y mantiene sus propias herramientas.
- Servicios en la nube: el grupo abusa de servicios en la nube como Dropbox, OneDrive y Mega para las comunicaciones de C&C (recibir comandos y exfiltrar datos).
- Componentes más pequeños: la mayoría de los módulos maliciosos del grupo son pequeños, con una funcionalidad limitada. En un caso, los atacantes usaron un módulo para tomar capturas de pantalla y otro para subirlas al servidor de C&C. Siguiendo el mismo criterio, al grupo le gusta dividir el código en sus backdoors, distribuyendo la funcionalidad maliciosa en varias DLL pequeñas, tal vez esperando que los defensores o investigadores no observen la cadena de ataque completa.
Para conocer los detalles técnicos de los módulos maliciosos CreepyDrive, Creepy
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:
martes, 7 de febrero de 2017
"No necesito a los mexicanos, no necesito a México… Vamos a construir el muro y ustedes van a pagar les guste o no ", fue parte de una conversación muy ofensiva donde Trump humilló a Peña Nieto, el pasado viernes 27 de Enero, reveló Dolia Estévez y Alejandro Páez Varela escribió: “La crisis de México con Estados Unidos ha abierto una oportunidad: fuera de los discursos de amistad, de los abrazos políticos, de los buenos deseos, nunca se debe olvidar que primero están los intereses Sionistas. Canada e Israel le han dado la espalda al México que en manos de Salinas de Gortari tanto confió en ellos; tanto que, históricamente, los ha apoyado y respetado. Y cuando se requiere que al menos sean neutrales y no alimenten la ambición del sátrapa anaranjado, muerden a México. Canadá e Israel son lo que son. México debería aprender la lección, y es que sólo se tiene a sí mismo. En la hora de la hora, todos se le echarán encima para ver qué ventaja obtienen. Trump nos permite, aquí aprender esa lección y otra: que Canadá, Israel y Washington bajo las órdenes del Sionismo son lo que son y no debemos contar ni depender de ellos. Como decía Lorenzo Meyer: quizás mañana le levantemos una estatua a Trump por hacernos despertar por la mala del sueño idiota, de la ilusión; entender que ningún Gobierno es nuestro amigo a la hora de la hora.”
lunes, 30 de enero de 2017
lunes, 18 de abril de 2016
viernes, 15 de abril de 2016
· El capital humano, los incentivos fiscales, las condiciones geográficas y de infraestructura permiten la instalación y crecimiento de empresas
El Gobernador del Estado, Aristóteles Sandoval, encabezó este lunes un seminario de promoción y oportunidades económicas y geográficas que posee Jalisco, a un grupo de empresarios de Israel.
Ahí, el jefe del Ejecutivo estatal destacó el liderazgo de la entidad en materia agroalimentaria y tecnológica y expuso también las ventajas fiscales que existen para las empresas que invierten y contribuyen al desarrollo social y económico del estado.
“Las ventajas competitivas además de la zona horaria que tenemos, donde cualquier producto puede estar en la Unión Americana en menos de 24 horas, es una ventaja, así como la infraestructura con el Puerto de Manzanillo que hoy con el TPP también tenemos amplias oportunidades de inversión y desarrollo”, expuso el jefe del Ejecutivo estatal.
“Hoy desde el aeropuerto de Guadalajara se está volando, importando más de 19 productos a 66 países; hoy estamos volando de Guadalajara, con vuelo de carga, a Frankfort, a Hong Kong, a Corea del Sur, y seguimos ampliando los vuelos a otros destinos del mundo”.
Asimismo, Sandoval destacó que otro aspecto muy importante es el capital humano que tiene la entidad, el cual está integrado por especialistas en alta tecnología, ramo del que informó también del programa Prosoft, cuyo objetivo es impulsar la industria del software y extender el mercado de tecnologías de la información, microelectrónica, multimedia y aeroespacial.
En materia de inversiones, Sandoval Díaz resaltó que Jalisco alcanzó casi dos mil millones de dólares, y que con Israel ha crecido el intercambio comercial al doble en un periodo de cinco años a la fecha.
Como actor activo en acciones contra el cambio climático, el gobernador precisó que Jalisco está produciendo el 30 por ciento de la energía en el estado a través de
celdas fotovoltaicas, y que en materia de energía geotérmica se buscan alternativas de inversión y desarrollo, por lo que la experiencia de Israel en estos temas puede generar mejores resultados.
“Aprovechar la experiencia que tiene Israel en los grandes avances tecnológicos, no sólo en alta tecnología sino en agroindustria, en el proceso y la utilización del agua, seguridad, que es un tema también importante para México”, dijo Aristóteles Sandoval.
En este primer día de actividades por la segunda ciudad más grande de Israel, el Gobernador de Jalisco también se reunión con el embajador de México en aquel país y con el ex presidente de Israel, Shimon Peres.
ASÍ LO DIJO:
“Encontramos una extraordinaria oportunidad entre México, especialmente Jalisco e Israel, hay que presumir que Jalisco no solamente es tequila y mariachi, sino también innovación y tecnología”
Aristóteles Sandoval,
Gobernador del Estado de Jalisco
EL DATO:
· El Tratado de Libre Comercio que Israel firmó con México en el 2000 ha permitido triplicar el intercambio comercial entre ambas naciones
· Actualmente las transacciones entre México e Israel alcanzan los 700 millones de dólares de forma directa. Uno de los planes del Gobierno israelí es duplicar esta cifra en pocos años
Entre las oportunidades de cooperación económica israelí en Jalisco se destaca la inversión de empresas expertas en tecnologías para el manejo de agua, la agroindustria, las telecomunicaciones y la seguridad ciudadana; disciplinas en las que Israel es líder
sábado, 18 de abril de 2015
Gaza Team, a Palestinian-friendly group of hackers, hacked The Jewish Press — The site displayed a black backdrop with a man holding ISIS-type flag. The team vows to hack many more Pro-Israel websites in future.
On 14th April 2015, a pro-Israel Jewish Press newspaper was hacked by a group that calls itself ‘Gaza hacker Team.’
The visitors to this website were welcomed by a black screen displaying the image of a man sitting on horseback and holding a flag just like the ISIS’s. The page has red and green colored Arabic writing, which Google translated as a warning to Pro-Israel websites by the hackers.
One sentence depicted on the hacked website was translated as:
“Death to your entity mutant named ‘Israel.’” Moreover, an Arabic chant also continuously played making the environment quite eerie.
Link of targeted website along with its zone-h mirror as a proof of hack is available below:
Paul Goldenberg, a cybersecurity expert, stated that the threat shouldn’t be underestimated and the Jewish community is highly vulnerable to such attacks, according to The Jewish Week.
He explained: “The Jewish community is unlike any other community with regard to cyber threats.”
Goldenberg is the cofounder of the SCN/Secure Community Network. SCN was founded in 2004 and is a non-profit organization created to beef up US-based Jewish institutions’ security.
According to Goldenberg, SCN so far has tracked various threats from nation states such as Iran, Lebanon and Pakistan along with identifying non-state actors like neo-Nazi and Palestinian groups.
He believes that a cyberattack induced profound long-term impact on the reliability and resiliency of any company. “Senior administrators need to understand that if systems go down, the names of children in their camps or the financial information of their donors could get into the hands of those seeking to do harm,” says Goldenberg.
A tech consultant who has been working with Jewish firms on app development and digital strategy, Russel Neiss, states that The Jewish Press website was vulnerable already. Neiss revealed that the website utilized plugins having documented vulnerabilities.
In an email, Neiss wrote, “the ‘hack’ likely exploited these known issues and is most probably not the work of some skilled attackers, but rather automated using freely downloadable software found from around the internet. This sort of attack should be easily avoidable with only a small amount of prevention by a staff member of the organization with a moderate amount of technological knowledge or an attentive contractor.”
At the time of publishing this article, The Jewish press website was restored.