15 de agosto de 2014

MONSTERMIND. El programa de la NSA para la ciberguerra

Los servicios de inteligencia de los Estados Unidos, al parecer y según se ha filtrado, están desarrollando un nuevo sistema de defensa que permitiría detectar instantáneamente ataques a los sistemas informáticos estadounidenses, neutralizarlos e, incluso, contraatacar. El programa tiene por nombre MonsterMind y así lo ha revelado Edward Snowden a Wired en una extensa entrevista.
Detalles del nuevo sistema de la NSA para la ciberguerra
  • Este programa funcionaría analizando ingentes cantidades de metadatos para diferenciar tráfico normal de tráfico anómalo, producido maliciosamente. La NSA extraería patrones a partir de ataques conocidos para saber cuándo cierto tráfico no es normal. Información sobre un flujo de información no dice nada; información sobre cientos o miles flujos de información con la misma pinta sí que permite intuir.
  • Lo que llama la atención es que, según indica Snowden, MonsterMind está siendo desarrollado para poder contraatacar sin intervención humana. Aunque no se especifica qué tipo de contraataque es el que se está planteando. No obstante Snowden también identifica dos problemas graves con un programa de este tipo.
  • El primero es que los atacantes no suelen conectarse directamente a los sistemas atacados; suelen conseguir enviar sus ataques desde de equipos de inocentes que, muchas veces, ni siquiera saben que están siendo parte de una botnet que está llevando a cabo un ataque de denegación de servicio. Tenemos un precedente muy cercano: el apagado de una botnet por parte de Microsoft se llevó por delante dominios que no tenían nada que ver con la actividad maliciosa que apagaron.
De existir MonsterMind  y contratacar habría daños colaterales.
  • Aunque el que más llama la atención (y a la vez el que menos sorprende) es que, para que MonsterMind pudiera funcionar, debería poder bucear por todas las comunicaciones, entrantes y salientes, de los Estados Unidos para, de ese modo, poder identificar los patrones. Snowden dice que esto iría contra la cuarta enmienda: allí nadie puede husmear en las comunicaciones privadas de estadounidenses sin una orden, sin causa probable o sospecha fundada.
  • Este programa tiene, al parecer, cierto parecido con un proyecto de DARPA que estaba enfocado en servidores, así como con dos proyectos del gobierno estadounidense (Einstein 2 y Einstein 3), que estaba enfocado en introducir sensores en los puntos clave de Internet. Snowden dice que MonsterMind ya estaba gestándose cuando dejó su trabajo en la NSA y, por supuesto, la NSA no ha hecho declaraciones al respecto.
Fuente:  Wired

CIBERTERRORISMO. Al Qaida usa para cifrar sus comunicaciones, programas informáticos de los «infieles»

Un informe de principios de agosto publicado por «Recorded Future» muestra cómo los terroristas han desarrollado sus propios sistemas con programas de código abierto y técnicas de «ingeniería inversa». Los informes revelan que renovaron todo «su software de inteligencia» solo «de tres a cinco meses» después de las filtraciones de Snowden. Pero el cambio más importante llegó en los programas de cifrado que los terroristas emplean para enviarse información comprometida.
Al Qaida cambió sus softwares tras las revelaciones de Snowden
  • Desde 2007 Al Qaida y sus ramas empleaban un programa de cifrado denominado «Mujahideen Secrets» (Asrar al-Mujahideen en árabe o los secretos de los muyahidines en español). Pero en 2013, y ante el temor de que Estados Unidos hubiera instalado en el programa puertas traseras, comenzó una carrera para encontrar el mejor método con el que proteger sus comunicaciones. Llegaron nuevos programas, como Asrar al-Dardashah, lanzado por el Global Islamic Media Front (una especie de agencia de propaganda de los terroristas) o el Tashfeer al-Jawwa, que salió en septiembre y estaba basado en Symbian y Android. También el Asrar al-Ghurabaa, lanzado en noviembre de 2013 aunque no por Al Qaeda, sino por el EIIL (ahora EI) justo cuando empezó a disputarse el poder con Al Qaeda. 
  • Y es que, aunque todos son «hermanos» en la lucha contra «los infieles» de occidente, lo cierto es que hay tres ramas que se disputan el poder en la red protegiendo ante sus compañeros la información.
  • Dos ramas de Al Qaeda, Al Fajr y el Global Islamic Media Front, están empleando criptografía moderna, con programas como RSA o Twofish, que están avalados por una comunidad científica que garantiza robustez. En contra, el EI creó su propio sistema, pero desapareció de la red antes de que se pudiera investigar su funcionamiento.
Puertas traseras y malware
  • Entonces asalta otra duda: si Al Qaida emplea estándares internacionales validados e inexpugnables, cómo es que Estados Unidos podía espiarlos. La respuesta probable es que los programas de código abierto o las plataformas como Android en los que hacen correr estos programas es que tengan puertas traseras. Hay dos grupos de investigadores enfrentados en este punto. Unos apuestan porque EE.UU. las instaló de antemano o bien que, al descubrir que Al Qaida los usaba, comenzó a infectarlos con malware que les permitiera el acceso remoto. Esta segunda razón es por la que apuestan desde Recorded Future: los programas que ellos han analizado tienen «sintomas» de haber sido infectados.
  • Estas puertas traseras son la manera más fácil para conocer el mensaje antes de cifrarlo, ya que después ni las mejores mentes con los mejores equipos pueden hacerlo sin la clave. O casi. El atacante o criptoanalista puede deducir el tipo sistema de cifrado viendo el fichero y conocer cómo funciona ese algoritmo. Pero sin la clave solo le quedan dos maneras de acceder al original: «Hallar la clave a través de todas las combinaciones posibles o romper el algoritmo. Y están diseñados para que seas incapaz de romper ese sistema», explica Luis Hernández del CSIC.
Fuente: ABC.es

PRIVACIDAD. Empresas como Adobe y Salesforce.com incumplen Normativa Europea

Treinta empresas TIC estadounidenses han sido acusadas de hacer caso omiso de los requerimientos de la Unión Europea en el tratamiento de datos de sus usuarios.
El Centro para la Democracia Digital (CDD), ha señalado que treinta compañías de Estados Unidos, entre las que se incluyen gigantes TIC como Adobe Systems, AOL y Salesforce.com, no están cumpliendo las promesas que suscribieron sobre la gestión de información privada de los ciudadanos de la Unión Europea.
Desde la CDD han presentado una queja ante la Comisión Federal de Comercio de EE.UU (FTC), en la que señalan que la actuación de esas empresas supone una violación de los derechos fundamentales de los ciudadanos europeos y las leyes de protección de datos de la UE.
Las compañías que están en el punto de mira de la CDD han sido acusadas de crear dosieres digitales con información detallada de sus clientes que son residentes en la Unión Europea.
Además, la organización asegura que esas empresas combinan la información obtenida de bases de datos públicas con tecnologías de seguimiento, tanto online como móvil, que les sirve para recopilar direcciones de los usuarios, acceder a su historial, salario y estructura familiar.
Por otra parte, también se ha descubierto que muchas de esas compañías no proporcionan información precisa y relevante a los residentes en la UE, ni les ofrecen la posibilidad de renunciar a que sus datos sean recolectados, informan en PR Newswire.
Fuente: Silicon News.es

RUSIA. Hackean la cuenta de Twitter del primer ministro ruso

   La cuenta de Twitter del primer ministro de Rusia, Dmitry Medvedev, ha sido 'hackeada' este jueves. Desde ella han enviado una serie de mensajes falsos criticando al gobierno ruso y al presidente Vladimir Putin, incluyendo además un anuncio falso de renuncia por parte del primer ministro.
   Según han informado medios como CNET o Mashable, la cuenta del primer ministro ha emitido una serie de tuits en contra de Putin y del gobierno. El primero de ellos decía: "Renuncio. Me avergüenzo de las acciones del gobierno. Perdónadme".
   El autor -o autores- que ha 'hackeado' la cuenta tuvo el control de la misma durante unos 30 minutos. En ese tiempo le dio tiempo a retuitear tuits de manifestantes anti-Rusia y en contra de Putin.
   Varios de los tuits tenían un mensaje político. Uno de ellos, por ejemplo, decía claramente: "#Crimea no es nuestro, por favor Retweet".
   Aún así, el grupo de 'hackers' Shaltai Boltai -que ha llegado a ser bien conocido por publicar filtraciones de funcionarios rusos- sí ha asumido la responsabilidad de haber 'hackeado' el correo electrónico de Medvedev, según BuzzFeed.
   El grupo incluso tuiteó una serie de fotos de una reunión del gobierno, supuestamente cogidas del iPhone de Medvedev. Un portavoz del gobierno ruso reconoció más tarde el 'hackeo', pero de momento se desconoce la autoría de la manipulación de la cuenta de Twitter.
Fuente: Portaltic / EP

ANDROID. Revelan brechas abiertas por los anuncios de aplicaciones para la plataforma

 FireEye hizo una presentación en Black Hat USA – evento de seguridad digital más importante del mundo – mostrando cómo los hackers utilizan brechas en la información enviada por las bibliotecas de anuncios de aplicativos para Android para realizar ATPs. A través de la interceptación de los contenidos, los atacantes pueden obtener el control completo de un aparato con el sistema operativo, desde el robo de SMS hasta grabaciones de video por la cámara del dispositivo.
Aunque los malwares son raros en Google Play, el sistema tiene vulnerabilidades, tales como bibliotecas de anuncios que pueden tener fugas de información personal del usuario. Explorando las brechas, un atacante puede interceptar esas informaciones y localizar objetivos precisos como Presidentes, Directores y Gerentes de una empresa en particular o incluso celebridades y personas. FireEye denomina a este ataque como “Sidewinder Targeted Attacks”.

Detalle del probable ataque
  • El concepto se basa en los misiles Sidewinder que pueden localizar un objetivo y alcanzarlo de manera guiada. Con el mismo comportamiento, el hacker invade una red y espera la señal de la víctima procedente de las bibliotecas de anuncios. Una vez que tiene un objetivo a la vista, el hacker puede iniciar la base del ataque APT.
  • Por medio de ataques sofisticados, el atacante puede controlar una serie de funciones del celular como en la siguiente figura que muestra la interfaz de un malware:
  • A la izquierda, un panel comanda el dispositivo de la víctima. Las funciones incluyen:
  1. Carga de archivos.
  2. Control de la cámara y el micrófono para grabar audio / video.
  3. Manipulación del portapapeles (que almacena las contraseñas de Android).
  4. Enviar SMS.
  5. Realizar conexiones;
  6. Implementar bootkit (malware activado en la inicialización de Android).
  7. Instalar aplicaciones.
  • El panel derecho muestra la información robada. En este caso, una pantalla, una lista de las aplicaciones instaladas, el portapapeles (donde se puede robar todas las contraseñas tecleadas en el dispositivo), una foto tomada por la cámara principal, una grabación de audio y un video con la ubicación GPS interceptada de una biblioteca de anuncios. Además, el panel también muestra la ubicación exacta de la víctima en Google Maps.
  • Basado en todas estas informaciones precisas, un grupo de objetivos VIP puede fácilmente ser identificado.
Recomendaciones
  • FireEye advierte que millones de usuarios de Internet están bajo la amenaza de ataques Sidewinder y recomienda que los editores de las bibliotecas de anuncios mejoren la seguridad a través de certificados y cifrado del tráfico de red. Aún así, de acuerdo con FireEye, los editores también tienen que tener cuidado con qué interfaces privilegiadas están expuestas a los proveedores de publicidad, en el caso de los anuncios maliciosos o atacantes que secuestran los canales de comunicación.
  • En cuanto a eso, FireEye recomienda que la propia Google endurezca aún más la estructura de seguridad.
Fuente: Diarioti.com

PIRATERIA. Consiguen hackear un coche eléctrico de la marca Tesla

Una de las marcas de coches conectados más popular, Tesla, que además se preocupa por que sus creaciones sean respetuosas con el medio ambiente al descartar la gasolina como combustible, ha tenido que ver como uno de sus Model S eléctricos era hackeado.
El hackeo ha tenido lugar durante la conferencia SyScan +360 de la mano de un grupo de especialistas chinos y se ha saldado con el control del sistema de apertura, de las luces y el claxon del vehículo y también de su techo solar. ¿Cómo? Al trabajar directamente sobre la aplicación móvil que permite manejar todas estas funciones de manera remota.
Según explica Kaspersky Lab, que considera que “todavía queda mucho trabajo por hacer [en estos coches], sobre todo en materia de seguridad, antes de que se convierta en una tecnología habitual” que veremos circular por carreteras de cualquier parte del mundo, todo lo que los hackers tuvieron que hacer fue vulnerar la contraseña que protege el acceso a la aplicación.
Es por eso que se recomienda a los propietarios de este tipo de vehículos ser especialmente cuidadosos a la hora de elegir sus credenciales y utilizar sus smartphones. Los ciberdelincuentes podrían acabar trasladando sus técnicas de ataque del ecosistema de sobremesa y móvil directamente a los coches, así que habrá que aprender a extremar las precauciones cuando se descargue software, se lean emails, se navegue por la web o se realicen otras actividades similares.
Fuente: Silicon Week.es

GOOGLE CHROME . Actualización de seguridad

El equipo de seguridad de Chrome ha publicado un boletín de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac y Linux) que se actualiza a la versión 36.0.1985.143 para corregir 12 nuevas vulnerabilidades. También se ha publicado la versión 36.0.1985.135 para dispositivos Android.
 Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado 12 vulnerabilidades, se facilita información de dos de ellas.
Detalle de la actualización
  •  Se corrigen un fallo por uso de memoria después de liberar en WebSockets (CVE-2014-3165) y un problema de divulgación de información en SPDY (CVE-2014-3166). También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2014-3167)
  •  Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 2.000 dólares en recompensas a los descubridores de los problemas.
  •  La actualización para dispositivos Android soluciona un problema con páginas que no se cargaban adecuadamente y la vulnerabilidad de divulgación de información en SPDY (CVE-2014-3166).
Más información:
Fuente: Hispasec

GOM PLAYER . Descubierta vulnerabilidad

Se ha descubierto una vulnerabilidad en GOM Player, reportada por Security Engineering Laboratory, IT Security Center(ISEC), IPA y el JPCERT/CC en coordinación con el desarrollador. Esta vulnerabilidad permitiría a un atacante remoto provocar una denegación de servicio.
GOM Media Player es un reproductor multimedia que admite una amplia gama de formatos de vídeo y audio, además de que ofrece una interfaz de fácíl uso y la nueva función de búsqueda de vídeo llamada MiniBrowser. Incluye una gran variedad de opciones de personalización, además de un servicio de buscador de Codec y la capacidad de reproducir archivos incompletos o dañados.
Detalle e impacto de la vulnerabilidad
  •  La vulnerabilidad, con identificador CVE-2014-3899, podría permitir a un atacante remoto valerse de un error no especificado en el procesado de archivos de imágenes con la intención de provocar una denegación de servicio.
Recursos afectados
  •  Esta vulnerabilidad se ha reportado en la versión GOM Player 2.2.51.514 y anteriores. 
Recomendación
  • Se recomienda actualizar a versiones superiores.
Más información:
Fuente: Hispasec

MICROSOFT. Publicados los boletines de seguridad de agosto

El martes Microsoft publicó nueve boletines de seguridad (del MS14-043 al MS14-051) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" y los siete restantes son "importantes". En total se han resuelto 37 vulnerabilidades.
Detalle de los boletines de segurid publicados
  • MS14-051: Actualización acumulativa para Microsoft Internet Explorer, considerada "crítica". Sin duda el boletín más relevante de todos, ya que además soluciona 26 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada. Por otra parte, como ya adelantamos Internet Explorer permitirá bloquear controles ActiveX anticuados, lo que incluye Java.
  • MS14-043: Boletín considerado "crítico" que resuelve una vulnerabilidad (CVE-2014-4060) de ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que invoque recursos de Windows Media Center.
  • MS14-044: Destinado a corregir dos vulnerabilidades "importante" (CVE-2014-1820 y CVE-2014-4061) en Microsoft SQL Server (una en SQL Server Master Data Services y la otra en el sistema de administración de bases de datos relacionales de SQL Server). La más grave, en SQL Server Master Data Services, podría permitir la elevación de privilegios.
  • MS14-045: Este boletín está calificado como "importante" y soluciona tres vulnerabilidades en los controladores modo kernel que podrían permitir a un usuario elevar sus privilegios en el sistema. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS14-046: Boletín de carácter "importante" destinado a corregir una vulnerabilidad (con CVE-2014-4062) en .Net Framework, que podría permitir evitar la protección ASLR (Address Space Layout Randomization) al visitar una web específicamente creada. Afecta a Microsoft .NET Framework 2.0, Microsoft .NET Framework 3.0, Microsoft .NET Framework 3.5 y Microsoft .NET Framework 3.5.1.
  • MS14-047: Este boletín está calificado como "importante " y soluciona una vulnerabilidad (con CVE-2014-0316) en LRPC que podría permitir evitar características de seguridad si un atacante usa la vulnerabilidad en combinación con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, que aprovecha la omisión de ASLR para ejecutar código arbitrario. Afecta a Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS14-048: Destinado a corregir una vulnerabilidad "importante" (CVE-2014-2815) en Microsoft OneNote 2007 que podrían permitir la ejecución remota de código si se abre un archivo especialmente diseñado con OneNote 2007.
  • MS14-049: Destinado a corregir una vulnerabilidad "importante" (CVE-2014-1814) en el servicio Windows Installer, podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada que intente reparar una aplicación ya instalada.
  • MS14-050: Este boletín está calificado como "importante" y soluciona una vulnerabilidad de elevación de privilegios en Microsoft SharePoint Server 2013 (CVE-2014-2816).
Recomendación
  • Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Fuente: Hispasec

ADOBE. Actualizaciones de seguridad para Adobe Reader, Acrobat y Flash

Adobe ha publicado dos boletines de seguridad para anunciar las actualizaciones necesarias para solucionar siete problemas en Flash Player que podrían permitir a un atacante tomar el control de los sistemas afectados y otra vulnerabilidad en Adobe Reader y Acrobat para Windows que podría permitir evitar la Sandbox.
Detalle de los boletines de seguridad publicados
  •  Para Adobe Flash Player (boletín APSB14-18) que soluciona cinco vulnerabilidades de fuga de memoria que podrían utilizarse para eludir la protección ASLR (Address Space Layout Randomization) (CVE-2014-0540, CVE-2014-0542, CVE-2014-0543, CVE-2014-0544, CVE-2014-0545), un problema de salto de medidas de seguridad (CVE-2014-0541) y una vulnerabilidad por uso después de liberar que podría permitir la ejecución de código (CVE-2014-0538).
  •  Adobe Flash Player 14.0.0.179 para el plugin Windows NPAPI de Firefox, Adobe Flash Player 14.0.0.176 para Macintosh, Internet Explorer 10 for Windows 8.0 y 8.1 y para el plugin Active X de Internet Explorer, Adobe Flash Player 14.0.0.177 para Chrome para Windows, Macintosh y Linux y Adobe Flash Player 11.2.202.400 para Linux.
  •  Por otra parte, para Adobe Reader y Acrobat (boletín APSB14-19) en Adobe Reader y Acrobat XI (11.0.07) y versiones anteriores para Windows, que podrían permitir a un atacante salirse de la protección de la Sandbox (CVE-2014-0546). Solo afecta a las versiones de Reader y Acrobat para la plataforma Windows.
Recomendación
  • Adobe ha publicado las versiones 11.0.08 y 10.1.11 de ambos productos, las cuales solucionan la vulnerabilidad descrita. Se encuentran disponibles para su descarga desde la página oficial, y a través del sistema de actualizaciones cuya configuración por defecto es la realización de actualizaciones automáticas periódicas.
Mas información:
Fuente: Hispasec

KRYSANEC. La puerta trasera para Android

En las últimas horas se ha descubierto un nuevo troyano llamado Krysanec oculto en varias aplicaciones que se hacen pasar por versiones legítimas de las mismas para el sistema operativo de Google, Android. Krysanec se oculta en las aplicaciones y hace la función de troyano RAT (remote access trojan).
Detalle del nuevo troyano
  • Este nuevo troyano ha sido detectado por Eset en la aplicación MobileBank, una versión modificada de una aplicación bancaria desde la que consultar saldos y movimientos, por lo que probablemente este malware esté destinado a robar principalmente datos bancarios de sus víctimas. Este troyano llega principalmente a través de tiendas de aplicaciones no oficiales, muy utilizadas por miles de usuarios pese a los riesgos que ello supone. Este malware también está desarrollado para distribuirse a través de una red social ampliamente utilizada en Rusia, y por clientes de mensajería como una falsa imagen adjunta que llega a los usuarios y que ejecuta el malware cuando la víctima la abre.
  • Las principales funciones que lleva a cabo este malware de forma remota son:
  1. Tomar fotos
  2. Grabar audio
  3. Controlar la ubicación GPS
  4. Lista de aplicaciones instaladas.
  5. Lista de páginas abiertas.
  6. Lista de llamadas realizadas, perdidas o rechazadas.
  7. Lista de contactos.
  8. Controla la mensajería (SMS, WhatsApp, etc).
Recomendación
  • Para evitar infectarnos por malware en nuestros dispositivos debemos instalar siempre aplicaciones desde fuentes legales y de confianza, por ejemplo, la tienda de aplicaciones de Google (Play Store), la de Amazon (Amazon App Store), etc. Debemos evitar siempre que sea posible la instalación de aplicaciones desde fuentes que no sean de confianza ya que el ahorrarnos pocos euros (por ejemplo, para piratear una aplicación) nos puede llegar a salir muy caro.
  • Por otro lado, los antivirus para Android pueden ayudarnos a detectar estas aplicaciones maliciosas, sin embargo, no son una solución muy efectiva ya que los casos que suelen detectar son muy inferiores a los que en realidad existen.
Fuente: We Live Security

BLACKBERRY Z10. Fallo en la autenticación podría permitir el robo de datos

Se ha descubierto una vulnerabilidad en la autenticación de un servicio en el smartphone BlackBerry Z10 que podría provocar el robo de datos e incluso infectar el dispositivo con malware dirigido. 
Detalle de la vulnerabilidad descubierta
  • El terminal BlackBerry Z10 es uno de los dispositivos más seguros ya que separa los datos personales de los profesionales, y además permite el cifrado de datos, pero no se libra de los fallos de seguridad.
  • El smartphone incorpora un servicio que permite a los usuarios compartir archivos con los dispositivos que estén en la misma red inalámbrica, sin embargo, unos investigadores en Suiza han descubierto una vulnerabilidad que permitiría a un posible atacante saltarse el mecanismo de autenticación que protege el servicio, y por tanto, los datos compartidos.
  • El teléfono móvil incorpora un servidor de archivos Samba para el intercambio de archivos en red local, se puede usar para descargar archivos desde el terminal y también para subir archivos al terminal. Para habilitar el acceso al servidor Samba el usuario tiene que habilitar de forma explícita la opción “Acceso mediante Wi-Fi” en el smartphone. Posteriormente la BlackBerry Z10 “pide” al usuario que introduzca una contraseña para acceder al servidor de archivos.
  • Sin embargo, el problema radica en que el servidor no pide una contraseña y proporciona a los usuarios conectados permisos de lectura y escritura sobre los archivos compartidos. Esto no ocurre siempre, pero sí con mucha frecuencia. Según los investigadores, si hacemos un máximo de 10 intentos para acceder sin credenciales, el servidor Samba nos permitirá acceder sin problemas.

Recomendación
  • BlackBerry ha lanzado un parche para la vulnerabilidad encontrada por lo que es recomendable actualizar cuanto antes.


Fuente: Threatpost

FIREFOX. Las futuras versiones incluirán un sistema para evitar el “tracking”

La publicidad en las páginas ha influido de forma negativa en la navegación y la privacidad de los usuarios. Los intentos por ofrecer una publicidad mucho más personalizada para cada usuario han llevado a realizar el “tracking” o seguimiento de la navegación de estos. Desde Mozilla nos comunican que las próximas versiones de Firefox contarán con una funcionalidad que evite este seguimiento instalada por defecto.
En Mozilla eran conscientes de que este aspecto se estaban quedando atrás y decidieron lanzar junto con Firefox 34 Nightly la integración de esta funcionalidad que aunque no se encuentra activa sí está presente. Todo parece indicar que las fechas se van a cumplir y en la próxima versión del navegador esta funcionalidad verá la luz y estará activada por defecto.
Como activar esta función en Firefox 34 Nightly
A la espera de que salga la próxima versión estable, el usuario que esté por la labor de activar esta funcionalidad lo puede hacer siguiendo los siguientes pasos:
  1. Teclear about:config en la barra de direcciones
  2. Buscar la entrada privacy.trackingprotection.enabled
  3. Hacer doble click en dicha entrada para activarlo
Después de realizar algunas pruebas se puede ver como el navegador bloquea peticiones GET de sitios web con un tamaño de 0 KB. Estas peticiones son las que determinados sitios web hacen para conocer datos sobre la navegación del usuario y en la siguiente captura se pueden ver como son bloqueados.
La captura anterior está obtenida presionando la tecla F12 y accediendo a las herramientas de desarrollo del navegador.
A pesar de funcionar de forma correcta, aún no se ha desvelado cómo realiza el navegador la lista y cómo distingue si se está solicitando información para realizar un seguimiento al usuario o si lo hace para mejorar la experiencia del usuario en dicha web. Sea como sea son detalles que sabremos cuando la función salga de la fase de pruebas en la próxima versión.
Fuente: ghacks

VULNERABILIDADES. Descubren 15 del tipo "0-day" en routers domésticos

Un grupo de investigadores ha descubierto un total de 15 vulnerabilidades 0-day en cuatro routers domésticos de marcas muy conocidas. Esto se ha conseguido gracias a una competición de hackers llamada SOHOpelessly Broken que se ha celebrado en la DefCon.
Cuatro de los diez routers ofrecidos para atacar fueron el ASUS RT-AC66u, NETGEAR WNDR4700, Belkin N900 y TRENDnet TEW-812DRU que fueron completamente comprometidos según los participantes. Estos routers permitieron a los atacantes la ejecución de comandos como administrador, por lo que se hicieron con el control total del equipo. Un detalle importante es que estos routers tenían el firmware actualizado a la última versión, por lo que la vulnerabilidad en estos equipos persiste a día de hoy.
Otros routers que también tuvieron en su poder fueron el Linksys EA6500, Netgear WNR3500U/WNR3500L, TP-Link TL-WR1043ND, D-Link DIR-865L y el router inalámbrico de la Fundación  Electronic Frontier. No ha trascendido la información si estos equipos son vulnerables o ni siquiera se pudieron probar.
Craig Young, investigador de Tripwire reportó 11 de los 15 fallos de seguridad descubiertos durante la competición. Algunas compañías afectadas habían solucionado estas vulnerabilidades 0-day pero no lo hicieron en los modelos especificados y pudieron ser atacados.
Se espera que muy pronto los fabricantes lancen una actualización que solucione este grave problema.

Fuente: The Register

PREMIOS. Que llegan a nuestro correo electrónico o se anuncian en páginas web

Todos alguna vez hemos recibido un correo electrónico o hemos entrado a un sitio web donde nos advierten de haber ganado un premio sin haber hecho nada. Aunque para muchos de vosotros este tipo de información no sería de fiar, hay una gran cantidad de usuarios que hacen caso de este tipo de premios gratuitos y deciden dar bola a este tipo de engaños. 
Pero, ¿qué se esconde detrás de este tipo de estafas?
  • En este tipo de estafas lo que se hace es ofrecer un premio bastante llamativo para el usuario y que este caiga y siga el procedimiento para “reclamar” dicho premio. Coches, ordenadores, equipos de Apple o viajes son solo algunos de los premios que se pueden ver en este tipo de estafas.
  • Que el usuario vea el anuncio en una página web o que el correo electrónico llegue a este es solo el primer paso de todos los que son necesarios para conseguir el premio (o mejor dicho, conseguir estafar al usuario).
Pasos a seguir para lograr estafar al usuario con premios que no existen
  • Después de mandar al usuario un correo o llamar su atención con un anuncio como el visto con anterioridad ahora comienza el proceso de solicitar a este datos para enviar el premio correspondiente. En función de la estafa se suele pedir que llame a un número de teléfono que casi siempre es de pago, enviar un correo electrónico con una serie de datos o enviar un mensaje de texto desde un terminal móvil. Este último caso es el más sencillo y el que posee un proceso más corto, ya que cuando el usuario envía el mensaje de texto el número queda vinculado a un servicio de mensajes premium.
  • En los otros dos casos, la estafa es mucho más compleja y se busca obtener datos de los usuarios, como por ejemplo datos de las tarjetas de crédito, credenciales de acceso a otros servicios, …
  • Se hace creer al usuario que se deben pagar unos gastos de gestión que a priori son muy inferiores en comparación con la cuantía económica del premio. Se indica al usuario que el pago se debe realizar con tarjeta y que se deben de suministrar como datos el número de tarjeta y el CVC. También se pide los credenciales de acceso a la gestión de las cuentas para así completar el proceso (la estafa en este caso): cambiar al número de teléfono al que se envían los códigos de confirmación de las compras.
  • Además, y como ya hemos dicho anteriormente, existen muchas estafas que solicitan las credenciales de acceso de algún tipo de servicio para poder completar el proceso de asignación de los supuestos premios. Hay que darse cuenta que esto solo puede acabar de una forma: produciéndose el robo de la cuenta del servicio del que se han proporcionado los datos.
Consejo: nadie regala nada y si es así lo mejor es desconfiar
  • Que los usuarios respondan a este tipo de estafas solo tiene un único sentido: es lo que todos deseamos en realidad, es decir, que nos toque alguna vez algo. 
  • Sin embargo, hay que ser conscientes que si no hemos participado en ningún sorteo es imposible que nos toquen premios. 
  • Por este motivo, es mejor desconfiar y no facilitar ningún tipo de dato. Y es que en este tipo de casos el premio no te suele tocar a ti sino a la persona o personas que han conseguido engañarte.
Fuente: Redeszone.net

IPViking. O como ver los ataques DDoS en directo

Siempre tendemos a creer  que los ataques de denegación de servicio (DDoS)que son ataques muy puntuales, pero lo cierto es que ocurren con mucha más frecuencia de lo que parece. Un mapa en el portal IPViking nos lo demuestra.
Al abrilrlo, verán un mapa del mundo con puntos que indican el origen y el objetivo de todos los ataques DDoS que se están ejecutando en este preciso momento hacia servidores que la compañía de seguridad Norse ha puesto como señuelos. Los Estados Unidos es el país que lanza más ataques, y al mismo tiempo también es el principal objetivo. China también es otro gran atacante, mientras que otra gran parte de los "bombardeos" se los lleva Hong Kong.
Acceso al mapa del portal IPViking
Fuente: Genbeta.com

APPLE. Pretende acabar con los productos tóxicos en sus artículos

Tras haber decidido prohibir el uso del benceno y el hexano en la fabricación de sus productos, Apple ha publicado por primera vez una lista con las especificaciones que deban cumplir los materiales que se ensamblan en las cadenas de montaje.
   Ha sido la propia vicepresidenta de iniciativas medioambientales, Lisa Jackson, quien ha comunicado las razones por la que Apple aplica restricciones a la hora de utilizar materiales que pudieran resultar tóxicos, tanto para los trabajadores en líneas de fabricación como para los usuarios finales.
   "Nuestra búsqueda nos ha llevado a la creación de materiales más verdes y productos más ecológicos, como los cables de corriente sin PVC, las pantallas libres de mercurio o cierres que no contienen retardantes de llama bromados", ha explicado Jackson a través de una entrada en la web de Apple.
   Esta lista, que es accesible por el público general, está destinada sobre todo a los fabricantes, quienes están obligados a seguir las normas de la compañía de Cupertino ya que es algo que se toman muy en serio.
   "Estamos comprometidos con la eliminación de toxinas de nuestros productos y procesos. Porque todo el mundo tiene el derecho a un producto seguro y a un ambiente de trabajo seguro", terminaba la vicepresidenta de iniciativas medioambientales.
Fuente: Portaltic / EP

PIRATERIA. La principal motivación de los hackers no es económica

Un nuevo estudio dado a conocer durante la feria de seguridad informática Black Hat, ha desvelado cuales son las principales motivaciones que llevan a actuar a los hackers.
La empresa de software de protección de contraseñas, Thycotic, ha anunciado las conclusiones de un estudio basado en entrevistas a más de 127 hackers participantes en la feria Black Hat de Las Vegas.
En el estudio se asegura que cuando los hackers se infiltran en unos sistemas informáticos están convencidos de que no serán atrapados, ya que un 86% de los encuestados señalaron que pensaban que nunca tendrían que sufrir repercusiones negativas por sus acciones.
Asimismo, destaca el descubrimiento de que apenas el 18% de los hackers actuaron por motivaciones económicas, lo que pone de manifiesto que el dinero es algo poco relevante para esos profesionales.
En concreto, la principal razón para llevar a cabo sus ataques fue la diversión y emoción que les produce hacerlos, ya que fue señalada por el 51% de los encuestados.
En segundo lugar, un 21% de ellos lo hicieron porque se consideran “referentes morales” al realizarlos, exponen en Cnet.
Por otra parte, el 29% de los encuestados indicaron que se consideran “hacktivistas”, y tienen un interés por dar conocer la verdad al mundo.
Por último, el 88% declararon que tienen miedo a que sus propios datos sean vulnerables a brechas de seguridad y robos online de otros hackers.
Fuente: Silicon Week.es

PLATFORM9. La nube privada para empresas y profesionales.

Platform9 llega como un nuevos servicios que permite a sus usuarios crear una nube, tan útil y sencilla de usar como las públicas, pero de acceso privado dentro de una propia empresa.
El servicio ha sido creado por extrabajadores de VMware, que han fundado su propia empresa Platform9, y con el que se espera facilitar la labor de los profesionales que quieran tener lo mejor de una nube pública con un acceso privado y la seguridad de que contar con un centro de datos exclusivo para la empresa y totalmente administrado.
Platform9 actúa de esta forma como un SaaS construido en una base OpenStack y que trabaja con KVM, pero que lo hará en un futuro cercano también con Docker o vSphere. Su principal ventaja es que permite, al ser un servicio en la nube, que no haga falta instalar, configurar ni actualizar nada. En 5 minutos un administrador puede tener el sistema funcionando perfectamente.
Por ahora Platform9 se encuentra en fase beta y, aunque sus principales competidores parecen ser servicios como ServiceMesh, MetaCloud o Mirantis, sus creadores ven Amazon Web Services somo su principal competencia. El servicio ya ha conseguido 4,5 millones de dólares en financiación por parte de Redpoint Ventures, y la experiencia en VMware de sus fundadores seguramente les ayudará a que Platform9 tenga éxito.
Fuente: ITespresso.es

LG. Añade conectividad 4G a la nueva versión de su tableta G Pad 8.0

LG acaba de dar a conocer su nueva tableta LG G Pad 8.0 LTE, un dispositivo que destaca por añadir conectividad con tecnología 4G/LTE al modelo original.
LG G Pad 8.0 LTE es una tableta con pantalla de 8 pulgadas y una resolución de 1280 x 800 píxeles, que viene a actualizar al modelo G Pad 8.0 lanzado en mayo que solo venía con Wi-Fi.
El nuevo dispositivo móvil cuenta con un procesador de cuatro núcleos de 1,2GHz de velocidad, acompañado de 1GB RAM, así como 16GB para el almacenamiento interno y ranura para tarjetas microSD para poder aumentar su capacidad en ese apartado.
En la cámara se ha apostado por una trasera de 5Mp y una delantera que viene con una resolución de 1,3Mp.
Para la batería se ha optado por una con 4.200mAh de capacidad y en la conectividad trae Wi-Fi y compatibilidad con redes 4G/LTE.
La nueva tableta LG G Pad 8.0 LTE se pone a la venta esta semana en Europa y en las próximas semanas también llegará a Latinoamérica y Asia.
Fuente: Silicon Week.es

TELEFÓNICA. Avanza su red móvil 4G

Benidorm es la localidad que Telefónica ha elegido para llevar a cabo un proyecto piloto para aumentar la velocidad máxima de su red LTE.
Comprobar qué mejoras futuras a corto y medio plazo se pueden implementar en cobertura, calidad, capacidad y velocidades en la transmisión de los datos, es el objetivo que hay detrás de los distintos pilotos que Telefónica está llevando a cabo en el ámbito de la red móvil 4G.
Con la ayuda de firmas como Ericsson, Nokia Siemens Network o Alcatel Lucent, los distintos proyectos van a permitir probar en entornos reales las últimas novedades tecnológicas del mercado en el acceso radio móvil de 4ª Generación, como small cells, MIMO, carrier agregation o Femto-LTE-.
Según explica la operadora en un comunicado, las tecnologías que están probando aumentarán la cobertura de red LTE de la manera más eficiente y rápida, incrementarán la velocidad máxima alcanzable en la red, y mejorarán la velocidad media de los usuarios, especialmente aquellos que se encuentran en los bordes de las zonas de cobertura.
De los proyectos ya en marcha, destaca el emprendido en Benidorm con la infraestructura de Alcatel Lucent. En las playas de Poniente y Levante de esta localidad alicantina, se han desplegado pequeñas estaciones base o small cells LTE para aumentar la velocidad máxima de la red LTE en zonas de alta demanda de datos.
Las velocidades de bajada y subida que se podrán alcanzar estarán en los 150/50 Mbps en ambas playas y sus áreas comerciales, es decir, cuatro veces más rápidas que las conexiones actuales. Restaurantes, locales de ocio y tiendas dispondrán de la misma calidad de cobertura móvil en sus interiores que en el área exterior, que abarca los paseos y la franja costera.
Otro de los objetivos del proyecto es acercar las estaciones base a las zonas que requieren el servicio, mejorando notablemente las condiciones cobertura a los usuarios. Así, se han instalado 14 small cells en mobiliario urbano como farolas y cabinas telefónicas cercanas a las playas mencionadas de Poniente y Levante, y otra pequeña estación base en una zona del interior de la ciudad con un elevado tránsito de personas.
Fuente: Silicon Week.es

SMART OFFICE. La plataforma de impresión para empresas de Samsung

Con Smart Office, Samsung quiere crear oficinas conectadas, donde se combine la tecnología de smartphones, tabletas, impresoras y televisores inteligentes.
Samsung  presentará durante la feria IFA que tendrá lugar en septiembre su nueva plataforma Smart Office. Se trata de una plataforma para crear oficinas conectadas, donde se combine la tecnología de smartphones, tabletas, impresoras e incluso televisores inteligentes.
La compañía surcoreana aprovechará la conferencia de prensa Samsung Printing Solutions, que se celebrará el próximo 4 de septiembre en Berlín, para mostrar sus nuevas impresoras multifunción enfocadas al sector profesional.
Asimismo, presentará a los usuarios profesionales las nuevas soluciones de impresión de Samsung, que permiten la convergencia entre los diversos dispositivos presentes en la oficina.
Esta es la primera vez que Samsung organiza una conferencia de prensa en la feria IFA para mostrar soluciones y productos específicos relacionados con el mundo de la impresión en las empresas, lo que da una idea de la creciente importancia de este segmento.
Ya el pasado mes de marzo, Samsung anunció en la feria de TI y oficina CeBIT 2014 el sistema Cloud Print, formado por una aplicación de impresión en la nube y una nueva gama de impresoras con tecnología NFC, y que llegó al mercado el pasado mes de junio. Con esta solución, los usuarios pueden imprimir de manera sencilla a través de sus dispositivos móviles con un simple proceso de registro.
Fuente: ITespresso.es

BING . Microsoft añade inteligencia a su buscador sumándole ‘conversación’

El buscador introduce una nueva característica que permite a los usuarios hacer preguntas y seguimiento sobre una consulta inicial, manteniendo el contexto y un hilo argumental.
Microsoft ha activado una función nueva de búsqueda en Bing que permite a los usuarios preguntar y hacer seguimiento sobre una consulta inicial.
La nueva característica permite al buscador entender términos y relacionarlos (mantiene el contexto y continúa un hilo argumemental sin llevar a cabo una búsqueda de cero).
“Estas mejoras se basan en un extenso trabajo que hemos hecho para incluir en la plataforma Bing resgitros de comprensión conversacional”, ha afirmado Yan Ke, director del equipo de desarrollo de Bing, como recoge ZDNet. “Se trata de un largo camino e iremos ofreciendo mejoras adicionales”.
La inclusión de la búsqueda conversacional sitúa a Bing un paso más cerca de Cortana, el asistente virtual de Microsoft para los dispositivos móviles con Windows Phone. Sin embargo, la tecnología subyacente detrás de Cortana es Bing.
Tal y como explica Ke, la nueva función de Bing es posible gracias a la combinación de su “capacidad de comprensión conversacional” y su base de datos sobre “personas, lugares y cosas” -similar al concepto de Knowledge Graph de Google y Graph Search de Facebook para dar respuestas-.
Mientras que en los sistemas de escritorio Google se está centrando en incluir búsquedas de voz a través de Chrome y Google Now en Android, los pasos de Microsoft apuntan a integrar Cortana con su próxima versión de Windows, insertándose también en los sistemas operativos de Windows Phone y Xbox.
Fuente: Silicon News.es

LENOVO . Vende más smartphones que PC

El fabricante anuncia los resultados de su primer trimestre fiscal con 15,8 millones de unidades de smartphones comercializadas frente a 14,5 millones de unidades de PC.
Lenovo se está convirtiendo cada vez más en una empresa móvil, como lo han revelado hoy sus resultados financieros del primer trimestre fiscal 2014/15.
Durante este trimestre, finalizado el pasado 30 de junio, los ingresos del fabricante chino han crecido un 18% interanual hasta 10.400 millones de dólares.
Las ganancias de la compañía han subido un 23%, situándose en 214 millones de dólares, al tiempo que la firma ha ganado destacadas posiciones en cuota de mercado (tercer mayor fabricante de tabletas) y ha logrado un importante hito: vender más smartphones que PC por primera vez en su historia.
En este primer trimestre, las ventas de PC de Lenovo han aumentado un 15%, alcanzando 14,5 millones de unidades. Ha sido el 21 trimestre consecutivo en el que la empresa ha superado a la industria en su conjunto, acaparando una participación mundial del 19,4% (2,7 puntos porcentuales más respecto a hace un año). Lenovo se ha mantenido por quinto trimestre consecutivo como el primer fabricante global de PC.
En el mercado de las tabletas, la entidad china se ha convertido en el tercer proveedor más grande con 2,3 millones de dispositivos vendidos, lo que ha supuesto un crecimiento del 67% o casi 8 veces el ritmo de este mercado.
En smartphones, por primera vez la compañía ha vendido más teléfonos inteligentes que PC con un volumen récord de 15,8 millones de unidades (un ascenso del 39%). A principios de este año, Lenovo consolidó su apuesta con la compra de Motorola a Google por 2.910 millones de dólares.
Según los datos de IDC correspondientes al segundo trimestre de 2014, Lenovo ha sido el cuarto mayor vendedor de teléfonos inteligentes a nivel mundial después de un “trimestre récord” en China. Cabe destacar que IDC también ha señalado que la cuota de la empresa en ventas fuera de China casi se ha triplicado respecto al 5% registrado en el segundo trimestre de 2013.
Fuente: Silicon News.es

ANDROID . Se gana la confianza de las empresas

Según un informe de Good Technology, el sistema operativo de Google ha comenzado a comerle terreno en la oficina a otra plataforma más consolidada como iOS.
Detalles del informe
  • Android ha comenzado a abrirse hueco en el entorno corporativo, que tradicionalmente se suele asociar con firmas como Microsoft y su combo de Windows, Office más herramientas tipo Internet Explorer, especialmente a nivel de escritorio, y más allá con BlackBerry y su plataforma de mensajería BBM o incluso Apple a través de dispositivos como el iPad.
  • Justo antes de las vacaciones de verano, entre abril y junio de este año, la plataforma de Google ha incrementado su peso entre los dispositivos que se activan trimestralmente, pasando a acaparar el 32% del total. Quizás este porcentaje aislado no te diga mucho, pero es el resultado de haberle robado 5 puntos directamente a la todopoderosa iOS, de acuerdo con el recuento que entrega el Índice de Movilidad de Good Technology para el Q2 de 2014. Y obviamente, si lo queremos hacer más visual, supone estar presente ya en un tercio de los terminales corporativos. Durante estos tres meses, y los cinco trimestres previos, la cuota de Windows Phone se ha mantenido constante, por lo que Android se despega aún más de la zona baja de la clasificación.
  • Eso no es todo. En cuanto a la activación de aplicaciones empresariales, la propuesta de soporte de Google y fabricantes asociados como Samsung, Motorola, HTC o Lenovo repite jugada y le quita 4 puntos a iOS para colocarse con un 12% de participación.
¿Las apps más demandadas?
  • Depende del tipo de dispositivo. Si la descarga se hace con un smartphone, lo que más se busca instalar es mensajería instantánea, además de programas para conectarse a documentos y otros de corte más personalizado.
  • En caso de manejar una tableta, el top 3 de aplicaciones predilectas estaría compuesto por software para edición de documentos y, al igual que en los teléfonos, software para acceso a documentos y software customizado que se ajuste a cada negocio.
  • Pero las aplicaciones móviles que más crecen son las de Business Intelligence y CRM.
  •  Teniendo en cuenta que a nivel global Android es el software para móviles más utilizado, y que las empresas se están modernizando al fin con la aceptación del fenómeno BYOD (“Brig Your Own Device”) parece que sólo era cuestión de tiempo llegar a este punto en el que los androides verdes campan a sus anchas por oficinas de todo el mundo.
  • Good Technolgy da a entender que los teléfonos inteligentes gobernados por Android, donde hay variedad de modelos para elegir desde el punto de vista del diseño y del precio, lo están haciendo especialmente bien a la hora de animar su incipiente relación con los hombres y mujeres de negocios. Tres de cada diez dispositivos móviles introducidos en las empresas ya son smartphones Android, identificándose como los gadgets patrocinados por Google que realmente se han ganado el respeto de las corporaciones para atender sus actividades y, asimismo, para dar acceso a su información. Donde más le está costando asentarse es en el segmento de las tabletas. Si nos fijamos únicamente en lo que está ocurriendo a nivel de tablets PC, el 90% serían iPads.
Fuente: Silicon News.es

ADQUISICIONES. Samsung compra SmartThings para crecer en el Internet de las Cosas

El fabricante surcoreano ya trabaja en el campo de los dispositivos conectados, tales como frigoríficos y lavadoras, a través de una alianza con Intel.
Samsung se une a los pesos pesados Google y Apple en la exploración de la tecnología para la automatización del hogar y la integración de aparatos domésticos conectados.
Google tiene Nest, Apple tiene HomeKit y Samsung acaba de comprar SmartThings, una compañía creada por el cofundador de PayPal, Max Levchin, que permite a los usuarios controlar desde una aplicación móvil el sistema de luces y cerrojos de la casa.
Los grandes jugadores de tecnología están ahora elaborando alianzas para crear normas comunes para la próxima generación de gadgets y Samsung ya trabaja en aparatos conectados a Internet, como frigoríficos y lavadoras, en unión con Intel.
En julio se adelantaron las negociaciones entre Samsung y SmartThings con un precio de compra de 200 millones de dólares. Tras la adquisición, el fabricante de automatización continuará operando de forma independiente pero trasladará su sede de Washington DC a Palo Alto (California), tal y como recoge Reuters.
SmartThing cuenta con dos años en el mercado, 55 empleados y ha recaudado 15,5 millones de dólares de capital riesgo. Ademas, tiene unos 5.000 desarrolladores de dispositivos conectados a su plataforma abierta.
Un reciente informe de BI Intelligence ha señalado que en 2018 el Internet de las Cosas alcanzará a 9.000 millones de dispositivos. Será más grande que los mercados de smartphones, tabletas y PC juntos.
Fuente: Silicon News.es

ADQUISICIONES. Intel compra el negocio de redes empresariales de Avago

Intel ha acordado el pago de 650 millones de dólares para hacerse con Axxia Networking, el negocio de redes empresariales de LSI, empresa que el pasado año fue adquirida por Avago.
Los consejos de administración de Intel y Avago han dado el visto bueno a la operación de compra de Axxia Networking, negocio que pasará a formar parte del portfolio de la empresa de Santa Clara a finales de año si nada se tuerce.
Avago, empresa productora de semiconductores, compró el año pasado LSI por una cantidad de 6.600 millones de dólares en efectivo.
Ahora, la compañía ha decidido vender Axxia Networking, el negocio de LSI dedicado a productos e infraestructura para redes inalámbricas empresariales, que actualmente emplea a más de 600 personas, explican en VentureBeat.
Para Intel la operación supone una gran oportunidad, ya que el acceso inalámbrico es un componente esencial en las redes móviles.
Además, vuelve a poner de manifiesto la importancia que ha adquirido para Intel el negocio móvil, que está previsto que alcance los 36.000 millones de dólares en 2014, según datos de la firma eMarketer.
Por último, también conviene destacar que el acuerdo permitirá a Intel mejorar su división Data Center Group, que trabaja en temas de redes.
Fuente: Silicon News.es

ADQUISICIONES. Intuit compra ItDuzzit para integrarlo en QuickBooks

Intuit sigue adelante con su proceso de expansión y tras la compra de varias empresas ahora ha decidido hacerse con ItDuzzit, un sistema de herramientas para integrar servicios en aplicaciones móviles e Internet de una forma sencilla.
Tras la compra del gestor de pagos y facturas Check por 300 millones de dólares y el servicio de inventario Lettuce Apps por 30 millones, Intuit adquiere ItDuzzit para ofrecer a sus usuarios un servicio aún más completo y avanzado a través de su plataforma QuickBooks.
ItDuzzit permite que se puedan integrar los datos de aplicaciones móviles y los de servicios en Internet de forma muy sencilla sincronizándolos y utilizando reglas propias, que permitan automatizar procesos y hacerlos más sencillos, creando un flujo de trabajo más rápido y eficaz. Entre las muchas aplicaciones para las que ofrece soporte están Asana, Box, PayPal y Shopify, pero la verdadera fortaleza de ItDuzzit está en la creación de integraciones propias requiriendo un código mínimo para hacerlo.
Con esta adquisición, Intuit se pretende desmarcar de la competencia y ofrecer el servicio más completo y de uso más sencillo para que las PYMES puedan contar con herramientas de trabajo integradas sin necesidad de contar con un equipo técnico que requiera largas horas de trabajo para implementar soluciones. ItDuzzit y el equipo que lo forma de esta manera pasará a ser parte del propio de Induit, y la integración de sus servicios ya se está llevando a cabo para ofrecerla cuanto antes a sus usuarios.
Fuente: ITespresso.es

ChromeOS. El sistema operativo de Google para ordenadores crece

Las ventas de chromebook son una de las pocas sorpresas en las cifras de IDC y Gartner para este año. Las ventas de PC continúan cayendo, pero lo hacen de forma mucho más moderada. La clave podría estar en los ordenadores equipados con ChromeOS.
Gartner espera que en 2014 se vendan cerca de 308 millones de ordenadores. En 2013 rondaban los 317 millones. Mientras, la categoría de «ultramóviles» en la que Gartner engloba los chromebooks, ha pasado de vender tres millones de unidades en 2013 a casi 5,4 millones en 2014. La cifra es una estimación basada en la primera mitad del año. La consultora IDC, que acaba de publicar su informe semestral, también apunta a un crecimiento en la venta de chromebooks frente a la caída general del mercado de la informática.
¿A qué se debe el súbito interés? 
  • Los analistas señalan dos vectores a través de los cuales Google ha conseguido mover su plataforma. El primero es la empresa. Muchas compañías han retrasado la renovación de PCs por la crisis económica. El fin de soporte para Windows XP y la mejora de las perspectivas de crecimiento han animado a las compañías a invertir en nuevos equipos. Pero el PC convencional ya no es la única alternativa. Los chromebooks en combinación con las herramientas empresariales de Google -Google Drive o Google Apps for Business- ofrecen algunas ventajas como el precio y la facilidad de gestión y mantenimiento.
  • El segundo es el mercado educativo. En colegios de Estados Unidos, chromebook se ha convertido en la plataforma elegida. Según la consultora NPD, las ventas de chromebooks en el canal profesional estadounidense (empresas, colegios y Gobierno), han crecido el 270% este año y representan tres de cada 10 máquinas vendidas. «Se han convertido en una tercera alternativa a Windows y OSX», señala Stephen Baker, vicepresidente de NPD.
  • En un intento por frenar a este nuevo competidor, Microsoft ha anunciado que trabajará con varios fabricantes, entre ellos Toshiba y Acer, para crear PC de menos de 250 dólares y ha comenzado una agresiva campaña destinada al consumidor doméstico en la que resalta las limitaciones de ChromeOS, entre ellas la imposibilidad de ejecutar la versión completa de Office y el mejor soporte de impresoras y otros accesorios.
  • En la creciente popularidad juega también un papel importante el proceso continuo de mejora de Google. En los últimos tres años Google ha depurado la plataforma. El aspecto general del sistema ahora es más parecido a Windows y OSX, con un escritorio y ventanas; hay mejor soporte para trabajar sin conexión a la Red y regala a los compradores 100 GB de almacenamiento en Google Drive durante dos años. Por último, la integración con Android es cada vez más completa. Los usuarios que tengan un móvil con el sistema operativo de Google podrían tener acceso a ciertas aplicaciones desde el escritorio de su chromebook.
  • Aún así, a Google le queda un largo camino por recorrer en el mundo del PC. Aunque el crecimiento es significativo, la empresa de Mountain View parte de una base muy pequeña y centrada sobre todo en Estados Unidos. Fuera de sus fronteras, Windows sigue siendo el gigante de la informática. Según StatCounter -que mide la penetración de las diferentes plataformas de acuerdo a las vistas realizadas a cientos de miles de páginas web- ChromeOS no llega al 0,2% del mercado. Las diferentes versiones de Windows suman casi el 90% y OSX, la segunda plataforma, representa un 8%.
Fuente: El Mundo.com

PARKINSON.Tratamiento a base de Big Data y ‘wearable technology’ para estos enfermos

Intel y The Michael J. Fox Foundation for Parkinson’s Research, fundada por el propio actor Michael J. Fox, ya trabajan juntas en un proyecto de investigación sobre esta enfermedad degenerativa.
El valor de los datos
  • Se trata de “rastrear a un enemigo invisible”, tal y como definen los nuevos aliados. Lo que la fundación MJFF e Intel harán para obtener resultados es aplicar lo último en tecnología. Por un lado pondrán en circulación dispositivos de “wearable technology”, como smartwatches y demás aparatos que se pueden llevar puestos encima y actuar en combinación con otros equipos informáticos sin resultar molestos. Éstos deberían ayudar a monitorizar la realidad de los enfermos y acumular dato tras dato, algo que Intel sabe hacer gracias a Basis Science. Mientras, por otra parte, se ha desarrollado una plataforma de Big Data capaz de gestionar toda esta información.
  • La esperanza es que dicha plataforma aplique su inteligencia analítica para identificar síntomas, establecer patrones, “medir la progresión de la enfermedad y acelerar el progreso hacia logros en el desarrollo de fármacos”. Todo ello en tiempo real. Para garantizar este cometido, sin distraer a los investigadores que la usen de la tarea puramente científica, se basará en la distro Cloudera CDH y en la propia arquitectura de procesador de Intel para la nube. Además, su potencia debería ser suficiente como para tramitar la recepción y gestión de unas 300 monitorizaciones por segundo. Esto es, 300 por cada paciente que se sume a la causa. Los números deberían cuadrar porque la tecnología ya se ha probado en un programa piloto.
  • En un principio se partirá de toda la literatura médica que ya se posee sobre la enfermedad de Parkinson, combinándola con casos prácticos. Pero ya se piensa en poder añadir más carga de contenidos, desde información vinculada al genoma humano a ensayos clínicos, y más tecnología avanzada. Los dispositivos de “wearable technology” se antojan ideales para esta tarea con su estructura plagada de sensores que sólo tienen que esperar a que se produzca alguna anomalía sobre el comportamiento normal del cuerpo humano para reportarla, a cualquier hora del día e independientemente del lugar o situación. Con este control, ya no se es el propio paciente quien tiene que intentar dar sentido a sus síntomas y hacerse entender. Además, la industria está mostrando especial predilección por la aplicación de las ventajas de los “wearables” sobre la salud.
  • El Big Data es al mismo tiempo problema y solución. La sociedad actual produce datos a una velocidad vertiginosa, que explorados adecuadamente pueden desvelar realidades escondidas. Es admisible pensar que estas realidades permanecerían ocultas sin la ayuda de las técnicas de análisis modernas o sin un golpe de suerte. Tanto la MJFF como Intel quieren extender las capacidades de su proyecto en el futuro para dar cobijo a otras técnicas, como el aprendizaje automático y su herencia que bebe de las prácticas de Inteligencia Artificial para permitir que las máquinas empleadas asimilen la lección otorgada por esfuerzos estadísticos previos, o el trabajo con gráficos, de modo que se creen “modelos predictivos más precisos”.
Fuente: Silicon Week.es

APPLE. Admite almacenar datos de usuarios en China

   Apple reconoce que está almacenando datos personales de sus usuarios en servidores de China, como parte de un acuerdo con China Telecom. La compañía de la manzana niega que su decisión comprometa la seguridad y privacidad de sus clientes.
   Apple ha asegurado al Financial Times que los datos que almacena en servidores chinos están encriptados y que no ponen en peligro la privacidad de los usuarios. La compañía de Cupertino asegura que esta decisión tiene como fin aumentar la velocidad y la fiabilidad del servicio a sus clientes, al mismo tiempo que ha negado que exista un problema de privacidad.
   "Apple se toma la seguridad  y la privacidad del usuario muy en serio", ha dicho Apple al Financial Times.  "Hemos incorporado a China Telecom a nuestra lista de proveedores de centros de datos para incrementar el ancho de banda y mejorar el rendimiento para nuestros clientes en China.   Todos los datos almacenados están cifrados. China Telecom no tiene acceso al contenido ", ha explicado.
   Almacenar datos en China no solo supone que estos están sujetos a la ley china sino que Apple estaría obligado a entregar información de sus clientes a las autoridades chinas si así se lo requieren. Apple no ha querido especificar el tipo de datos que se recogen en los servidores de China Telecom, pero se da por sentado que existen copias de seguridad en la Apple iCloud.
   Otras compañías tecnológicas como Google, según recoge el FT, han dejado de guardar esta información en el país asiático tras las preocupaciones surgidas acerca de la privacidad y la necesidad de cumplir con las leyes de censura chinas.
Más información
Fuente: Portaltic / EP