1 de julio de 2016

TRIBUNALES. Hombre afirma haber inventado el iPhone en 1992

En 1992 Thomas S. Ross, ciudadano de Florida, asegura que presentó una patente para un "dispositivo de lectura electrónica" (ERD, por sus siglas en inglés). Un aparato ideado para que cupiese en la palma de la mano y que contaba con una pantalla con la que interactuar, lo que hoy día sería entendido como un smartphone.
Ahora Ross reclama un juicio en la corte del distrito sur de Florida contra Apple, argumentando que la compañía se hizo con sus bocetos y que de ahí sacó la idea para fabricar su exitoso iPhone. Para compensar el "daño irreparable", reclama a la compañía de Cupertino 10.000 millones de dólares (unos 9.000 millones de euros), cifra que tilda como razonable debido a que la empresa ingresó el año pasado 235.000 millones de dólares con la venta de teléfonos en todo el mundo.
La patente de Ross nunca llegó a ser aprobada, pues explica que no logró pagar los derechos correspondientes para hacerlo y su solicitud fue finalmente descartada tres años después, en 1995. Por ello, el ciudano asegura que Apple "bucéo en la basura" para obtener la base del diseño del iPhone y los dispositivos posteriores. En la demanda, según recoge The Telegraph, cita al propio Steve Jobs quien en una entrevista en 1994 dijo que "siempre hemos sido descarados en el momento de robar grandes ideas".
Ross defiende que su documento fue "el primero recoger un dispositivo diseñado y que agregama una novedosa combinación de herramientas de entretenimiento y comuniación, algo que le identificaba y cuya identidad fue secuestrada desde entonces por los iPhones, iPods y iPads de Apple".
Afirma que éstos dispositivos de la compañía "son sustanciales reproduciones de sus dibujos técnicos del ERD y que las derivaciones en 3D de Apple encarnan apartados estéticos no funcionales y cómo se siente el dispositivo.
Fuente: Telegraph



ESPAÑA. Hacienda registra dos sedes de Google en Madrid

Efectivos de la Agencia Tributaria registran la sede de Google en la Torre Picasso de Madrid y el campus que el gigante de internet tiene en el centro de la capital por sospechas de fraude y evasión fiscal relacionadas con el pago del IVA y el pago del impuesto de no residentes.
Hacienda sospecha que la compañía, cuya sede europea radica en Irlanda, no está declarando una parte de la actividad que realiza en territorio español, faltando así a las obligaciones fiscales en el país. Por estas mismas razones, las autoridades francesas registraron hace un mes las oficinas que la multinacional tiene en París, después de recibir una denuncia por presunta evasión fiscal.
También en enero la empresa acordó un pago de 130 millones de libras a la administración británica en concepto de impuestos atrasados por un período de diez años, entre 2005 y 2015, cifra que el Parlamento británico consideró baja en relación a los ingresos de la compañía en el Reino Unido.
Cada vez más voces reclaman que se persigan este tipo de prácticas fraudulentas comunes en compañías como Amazon o la propia Google y piden que sus actividades se adapten a las leyes fiscales del país donde operan.La empresa ha asegurado que está cooperando con las autoridades españolas respondiendo a todas las cuestiones y requerimientos que le están planteando, tal y como recoge Reuters.
En el trasfondo de todas estas investigaciones se encuentran la falta de armonización fiscal en la UE y la estrategia tributaria de la compañía, semejante a otras como Apple o Twitter, por ejemplo.
Las ventas que declaran estas firmas en cada país no están relacionadas con su facturación real. Las filiales en España -y otros países europeos- actúan como comisionistas de otra sociedad matriz radicada en países con gravámenes fiscales menores como Holanda o Irlanda. Las subsidiarias nacionales sólo tributan por las comisiones mínimas que reciben de su matriz holandesa o irlandesa, que se anotan la mayor parte de la facturación pagando unos tipos impositivos mínimos.
Fuente: El Mundo.es

GOOGLE Y FACEBOOK. Planean el bloqueo automático de vídeos extremistas

Algunas de las webs más populares para ver vídeos han empezado a usar sin hacer ruido una automatización que elimina contenido extremista de sus páginas, según dos personas familiarizas con el proceso.
La iniciativa es un importante paso para las empresas de Internet que desean erradicar la propaganda violenta de sus páginas y están bajo presión de los gobiernos de todo el mundo mientras proliferan los atentados perpetrados por extremistas, desde Siria a Bélgica o Estados Unidos.
YouTube y Facebook están entre las páginas que están desplegando sistemas para bloquear o rápidamente eliminar vídeos del Estado Islámico u otro material similar, dijeron las fuentes.
La tecnología fue desarrollada originalmente para identificar y eliminar de las webs de vídeos contenido que contaba con protección de derechos de autor. Busca "hashes", un tipo de huella digital única que las empresas de Internet asignan automáticamente a vídeos específicos, permitiendo que todo el contenido que contenga esa huella sea borrado rápidamente.
Dicho sistema podría detectar intentos de volver a colgar contenido ya identificado como inaceptable, pero no bloquearía automáticamente vídeos que no se han publicado con anterioridad.
Las empresas no confirmaron que están usando estos métodos o estudiando cómo podría emplearse, pero muchas personas familiarizadas con la tecnología dijo que los vídeos publicados podrían ser contrastados con una base de datos de contenido prohibido para identificar nuevas publicaciones de, por ejemplo, una decapitación o un discurso que incite a la violencia.
Las dos fuentes no quisieron abordar cuánto recursos humanos se destinaban a revisar los vídeos que la tecnología identificada como iguales o casi iguales. Tampoco dijeron cómo identificaban los vídeos como extremistas en un primer momento.
Fuente: Reuters

CHINA. Aumenta el control sobre publicidad pagada en búsquedas en Internet

El regulador de Internet de China dijo el sábado que los motores de búsqueda deberían endurecer el manejo de la publicidad pagada en los resultados de las búsquedas, aclarando qué resultados han sido costeados y limitar su cantidad.
El Gobierno chino ya ejerce amplios controles sobre el Internet y ha buscado convertir esa política en ley.
Los reguladores chinos impusieron el mes pasado límites a la cantidad de publicidad sobre empresas del sector de salud que incluye Baidu Inc, luego de la muerte de un estudiante que se sometió a un tratamiento experimental para el cáncer que descubrió utilizando el mayor motor de búsqueda en Internet de China.
La Administración del Ciberespacio de China dijo que los motores de búsquedas deberían investigar la "idoneidad" de los clientes que ofrecen publicidad pagada, fijando un límite máximo claro sobre tales avisos y distinguiéndolos de los resultados "naturales" de las búsquedas.
"Los proveedores de búsquedas en Internet deberían aceptar seriamente su responsabilidad corporativa con la sociedad, y endurecer su propia gestión de acuerdo con la ley y las normas, para brindar resultados de búsquedas objetivos, justos y fidedignos a los usuarios", dijo.
Baidu no respondió inmediatamente a las solicitudes de comentarios.
Los motores de búsquedas también tienen otros problemas, dijo el regulador.
"Algunos resultados de búsquedas contienen rumores, obscenidades, pornografía, violencia, asesinatos, terrorismo y otras informaciones ilegales", afirmó. "Otros resultados de búsquedas carecen de objetividad y equidad, van contra la moral y los estándares corporativos, engañando e influyendo el juicio de las personas", agregó. 
Fuente: Reuters

DIGITALIZACIÓN. Impulsará el PIB europeo un 10%

La transformación digital aportaría 2,5 billones de euros a la economía del Viejo Continente, según McKinsey.
La transformación digital en Europa se está llevando a cabo a un ritmo desigual, y se encuentra aún lejos de su verdadero potencial. Es la principal conclusión que se extrae del informe Digital Europe, pushing the frontier, capturing the benefits, elaborado por McKinsey.  
Según las estimaciones de la consultora, una mayor digitalización de Europa aportaría 2,5 billones de euros a la economía europea para 2025, lo que representaría una mejora del 10% sobre las previsiones de crecimiento actuales. El impacto final podría ser mucho mayor. Las estimaciones de McKinsey están basadas en el potencial de tecnologías ya existentes, de modo que no contabilizan la aportación de futuras disrupciones. Además, es previsible que el beneficio de estas innovaciones sobre los ciudadanos sea bastante superior a lo previsto, tal y como ha sucedido por ejemplo con los smartphones.
Internet de las cosas
  • La mayor contribución al PIB europeo vendrá de la aportación del análisis de datos y el Internet de las Cosas sobre la productividad de las empresas en la región -entre 1 billones y 1,9 billones de euros-. El mayor beneficio provendría de optimizar las operaciones y la cadena de distribución a través de, por ejemplo, el control en tiempo real de las líneas de producción. Asimismo, el empleo de nuevas tecnologías impulsaría las actividades de investigación y desarrollo (I+D), de las que surgen los productos comerciales del futuro.
  • "Europa está al 12% de su potencial, a pesar de que doce de las quince economías más conectadas del mundo son europeas", indica Jacques Bughin, director del McKinsey Global Institute (MGI). Existen grandes diferencias entre países.
  • Reino Unido es el más avanzado en su transformación digital, alcanzando un 17% de su potencial, según McKinsey; mientras que Alemania sólo estaría aprovechando un 10% de las oportunidades que brinda la economía digital.
España
  • El informe de McKinsey no analiza el estado del desarrollo digital de España. Sí lo hace otro reciente estudio, publicado por la Comisión Europea, que sitúa a nuestro país en el puesto 15 de la Europa de los 28. Supera la media comunitaria en materia de conectividad y servicios públicos digitales (e-administración), pero falla en nivel de transformación digital de las empresas, sobre todo las pymes.
  • La aceleración de la digitalización es una labor conjunta de compañías, inversión pública en software y servicios, y consumo privado.
Fuente: Expansión

FACEBOOK. Su influencia política, en el foco ante proximidad de elecciones EEUU

Cuanto más avanza la campaña presidencial en Estados Unidos, más se esfuerza Facebook por mostrar su neutralidad, un asunto cada vez más urgente para la red social mientras siguen apareciendo evidencias de su poder.
Estudios recientes han mostrado que el sitio tiene una influencia extraordinaria. Según una investigación que se publicará en agosto en Journal of Communications, cuando la gente etiqueta a sus amigos en Facebook en recordatorios de votación, la asistencia a las urnas aumentó del 15 al 24 por ciento.
Durante las primarias presidenciales estadounidenses de este año, un recordatorio en Facebook que informó a las personas cuando se acercaba el plazo límite para registrarse para la votación en su estado y aportó un enlace, ayudó a generar un aumento de casi 650.000 nuevos registros de votantes solo en California, según el Secretario de Estado estatal, Alex Padilla.
En Reino Unido, un recordatorio en Facebook días antes del plazo de registro para el referendo que decidió la salida del país de la Unión Europea llevó a 186.000 personas a registrarse por internet para votar, según el Gobierno.
"Generalmente, lograr que las personas vayan a votar podría modificar una elección nacional", dijo Katherine Haenschen, estudiante de doctorado de la Universidad de Texas, Austin, y autora del próximo estudio de Journal of Communications.
Facebook quiere mostrar que su involucramiento político está limitado a actividades aparentemente neutrales como animar a las personas a votar.
La compañía lanzó esta semana algunas de las guías que rigen su 'News Feed' (Noticias), el lugar donde la mayoría ve las publicaciones en Facebook, y respondió con fuerza a las recientes acusaciones de sesgo político en su módulo de 'Trending Topics' (Tendencias).
Al mismo tiempo, Facebook ha adoptado un papel de 'nueva alcaldía' para las políticas, la promoción de eventos y la ayuda más efectiva a los candidatos para mejorar sus plataformas, dijo la directora de política global de Facebook, Katie Harbat. Su equipo ayuda a los candidatos respondiendo a sus preguntas y dando consejos, tales como el uso de Facebook Live y el aumento del compromiso con sus páginas.
Fuente:Reuters

AMAZON. Abrirá un centro logístico en Barcelona y creará 1.500 empleos

Amazon dijo el martes que creará en 2017 un centro logístico en Barcelona para el que pretende contratar a 1.500 trabajadores en los tres años siguientes a su apertura.
El gigante del comercio online dijo que había tomado esta decisión con la intención de reforzar el servicio a "una creciente demanda de sus clientes en Europa", eligiendo Barcelona por su emplazamiento clave en el sur del continente, según un comunicado de la compañía.
El centro logístico de la ciudad catalana se unirá a los otros 29 centros que tiene amazon en Europa, incluido uno en Madrid, que forman una red de gestión para atender a la demanda europea
Fuente: Reuters

BOTS. Boicotean la solicitud de un segundo referéndum en Reino Unido

Los resultados del referéndum que ha determinado la salida de Reino Unido de la Unión Europea (UE) no han gustado a todos y ya hay una petición que busca la celebración de un segundo, que algunos usuarios han aprovechado para añadir firmas falsas con 'bots'.
La petición a la Cámara de los Comunes cuenta con más de 3,6 millones de firmas, que esperan que su solicitud de un segundo referéndum se tenga en cuenta, con el fin de evitar la marcha de Reino Unido de la UE -aunque todo se encamina ya a la preparación de su salida-. Sin embargo, se han tenido que retirar al menos 77.000 firmas por no pertenecer a ciudadanos reales.
El motivo es que esas firmas identificadas como falsas provienen de 'bots' -cuentas automatizadas- localizados muchos en Ciudad del Vaticano, Corea del Norte o la Antártida, aunque también en el propio Reino Unido, como ha informado BBC.
Los foros 4chan cuentan con publicaciones en las que algunos usuarios explican que han usado programas con los que automatizar el proceso de firma en la petición alojada en la propia web del Parlamento Británico. Alguno, incluso, menciona que ha votado "33.000 veces".
"4chan es famoso por este tipo de jugarretas - y si las páginas no tienen los sistemas a punto, serán abusadas", ha explicado el vicepresidente de Investigación en Seguridad de Trend Micro, Rik Ferguson, cuyas declaraciones cuestionan que la web tenga las medidas necesarias para identificar y frenar los 'bots'.
Fuente: Europa Press

BOTS. Más 3 millones interactúan en Twitter: claves para identificarlos

En la actualidad, Twitter es una de las redes sociales más populares a nivel mundial, con 310 millones de usuarios activos. Sin embargo, tres millones de los usuarios registrados en el 'site' de 'microblogging' no son humanos, sino 'bots'.
Así lo muestra un estudio de Séntisis que busca filtrar la conversación bótica y analizarla de forma independiente, detectando aquellos usuarios o grupos de usuarios que publican exactamente los mismos 'tuits' que otros sin generar contenido original.
"Un bot es un usuario que no piensa en el contenido que comparte, que no genera contenido original y cuyo comportamiento puede ser normal en ocasiones" explica el director de Data Science de Séntisis y PHD en Applied Machine Learning por la Universidad de Alcalá, Emilio Ortiz. "Sin embargo, un usuario humano puede tener un comportamiento bótico en un determinado momento y no por ello serlo. A todas las interacciones generadas de esta manera las llamamos conversación bótica".
Puede parecer que un uno por ciento de usuarios es un porcentaje poco significativo, pero en una red social con tantos usuarios -310 millones-, supone algo más de tres millones de 'bots', una cifra más que respetable y digna de analizar en detalle.
Qué es un 'bot' y qué hace
  • La palabra 'bot' tiene un contexto negativo, pero no tiene por qué ser malo, como han indicado desde Séntisis. Existen 'bots' que informan sobre el tráfico, el tiempo o los precios de la gasolina, y que generan una información muy útil. Además, pueden ayudar a los internautas a resolver sus dudas a las horas en las que no haya una persona detrás del ordenador.
  • Las conclusiones derivadas del estudio de Séntisis son que algunos usuarios automáticamente publican contenido de ciertos medios. Esto puede hacerse para posicionar las noticias en la red social y que aparezcan primero en la búsqueda de los usuarios, lo que repercute en mayor tráfico en la web y, por tanto, más ingresos.
  • Otros, por su parte, utilizan 'bots' con fines u objetivos: desde hacer que su artista favorito participe en un concurso a generar mala imagen sobre un partido político o compañía. Existe en estos casos una diferencia entre 'bots' y grupos de 'trolls', dado que si se planifica un comportamiento para atacar a una entidad en un determinado momento, este comportamiento puede ser automatizado o pueden ser usuarios reales, pero definitivamente no es un comportamiento espontáneo.
  • Otra parte de la comunidad simplemente se aprovecha de la automatización para hacer el contenido eficiente. Hay plataformas que hacen que nuestro comportamiento sea "más bot", que utilizamos con mucha frecuencia, como las plataformas que permiten planificar 'tuits'.
  • Algunos 'bots', para evitar ser identificados por Twitter, tienen nombres y apellidos generados automáticamente y descripciones estándar que usan refranes. Además, se siguen entre ellos e incluso dejan de publicar cada cierto tiempo y generan nuevas cuentas
Fuente: Europa Press

GEEK UNINSTALLER. Permite desinstalar aplicaciones Windows

Los usuarios de Windows gracias a la aplicación Geek Uninstaller pueden llevar a cabo estas operación de una forma rápida y sencilla.
La versión actual es la 1.4.0.82 y al igual que otros programas similares, no solo permite la desinstalación de aplicaciones, sino también la búsqueda de archivos de aquellas que aún persistan en el sistema debido a una eliminación errónea, algo que suele ser habitual.
Con la llegada de Windows 8 y Windows 10 las aplicaciones del store de Microsoft han copado parte del protagonismo, provocando que en el sistema operativo aparezcan aplicaciones que para muchos usuarios son innecesarias. Tal y como es costumbre, los responsables del sistema operativo y la tienda de aplicaciones no ponen las cosas fáciles a los usuarios para realizar el proceso, de ahí que este tipo de programas sea una pieza fundamental.
En la tercera versión de Geek Uninstaller el usuario llevará a cabo la desinstalación de las aplicaciones de la Windows Store sin ningún problema. No hace falta decir que nos encontramos ante una aplicación que se puede descargar de forma totalmente gratuita.
Geek Uninstaller destinado sobre todo a Windows 10
  • Es en este sistema operativo donde este tipo de aplicaciones preinstaladas se ha puesto de moda, de ahí que los desarrolladores indiquen que sobre todo está orientado a los usuarios de este sistema operativo. Sin embargo, esto no quita para que usuarios de versiones anteriores hagan uso de este software que nos ayudará a mantener nuestro equipo limpio y asegurarnos de que las aplicaciones se eliminan de forma correcta, sirviendo como una buena alternativa al ya incluido en todos los sistemas operativos Windows.
Si eliminas Windows Store no podrás recuperarla
  • Seguro que hay muchos que piensan en eliminar este software de su equipo. Es necesario añadir que si se lleva a cabo su desinstalación posteriormente no se podrá recuperar, por lo que será necesario recurrir a una copia de seguridad del sistema o bien realizar la reinstalación del sistema desde cero.
  • En resumen, se trata de una herramienta que además de ser gratuita es muy útil y permite eliminar las aplicaciones de Windows más molestas y con total garantía, asegurándose de que no queden archivos perdidos en el sistema, algo que al final repercute de forma negativa en el espacio de almacenamiento del volumen.
Fuente: gHac

EDGE. Mejoras para navegación (Soporta TCP Fast Open, TLS False Start y TLS 1.3)

Microsoft Edge ha incorporado algunas tecnologías para permitir una mayor rapidez y seguridad que os contamos a continuación.
Microsoft Edge ya soporta TCP Fast Open, pero aún no de manera oficial para todos ya que se encuentra únicamente en las versiones Windows Insider Preview. Si en las versiones EdgeHTML 14.14361 y superior entramos en “about:flags”, veremos que tenemos la posibilidad de activar el TCP Fast Open que nos proporcionará una mayor rapidez a la hora de cargar las páginas web.
El camino hacia TLS 1.3
  • La última versión del protocolo TLS es la 1.3, este protocolo nos permite cifrado punto a punto, hoy en día más de la mitad de las conexiones web utilizan TLS para asegurar el tráfico de la web al usuario y viceversa, pero esta número se incrementa día tras día. El cifrado actual es muy rápido, en muchas ocasiones hemos oído mitos en los que se dice que el cifrado es lento y que por tanto no es recomendable usarlo en nuestro sitio web. No obstante, tener cifrado requiere que se negocien las suites de cifrados y las claves para establecer la conexión antes de empezar a descargar la información de la web. Cada una de estas peticiones que se realiza entre el cliente y el servidor es el conocido como RTT (Round Trip Time), y es crítico tener el menor número de RTT.
  • Actualmente cualquier conexión TLS sobre TCP requiere 3 RTT para negociar las conexiones, un RTT para el propio protocolo TCP y 2 RTT para el TLS, esto hace que la primera petición a una página web con HTTPS tarde más que el resto.
  • Gracias a TLS 1.3 y al uso de TCP Fast Open y TLS Fase Start, los 3 RTT se han reducido a 1 RTT, permitiendo que el tiempo de carga de la página sea mucho menor, y que por tanto, la experiencia de usuario sea mejor.
La primera mejora: TLS Fast Start
  • La primera mejora que se ha realizado es la llamada TLS Fast Start, esta característica permite al cliente empezar a enviar datos cifrados inmediatamente después del primer TLS Roundtrip, de esta forma, hemos reducido los 2 RTT de TLS que anteriormente teníamos a 1 RTT únicamente (hay que sumar en este caso 1 RTT más del protocolo TCP). Microsoft Edge ya tiene habilitada esta característica con un conjunto de suites de cifrados seguros.
La segunda mejora: TCP Fast Open
  • La segunda mejora que se ha incorporado para acelerar la navegación por Internet es TCP Fast Open, este protocolo definido en el RFC 7413 permite que una conexión TCP incorpore un “Fast Open Cookie”. Gracias a esta característica, cuando un cliente se conecta por primera vez al servidor, se incorpora una cookie en el primer mensaje TCP SYN, todas las conexiones que se realicen a continuación usarán esta misma cookie para empezar a enviar los datos inmediatamente, antes de que la conexión se haya completado, acelerando bastante todo el proceso.
  • Si el servidor web soporta TLS Fast Start, la clave de negociación se puede incorporar simultáneamente en el protocolo handshake de TCP, permitiendo que tengamos únicamente 1-RTT antes de que el tráfico HTTPS comience.
El objetivo será tener 0-RTT con TLS 1.3
  • El objetivo que se persigue es pasar de 1-RTT a 0-RTT al utilizar TLS 1.3, esto podremos hacerlo si enviamos las claves de cifrado y los datos cifrados desde el cliente al servidor sin esperar ningún tipo de contestación anterior por parte de dicho servidor. De esta forma, el intercambio de mensajes con sus correspondientes esperas se reduce al mínimo.
  • Es importante mencionar el tema de la seguridad en esta parte, y es que si tenemos en la red un usuario malintencionado se podría hacer pasar por nosotros capturando y reproduciendo los mensajes. El grupo del IETF está trabajando en el aspecto de dotar seguridad a este esquema para que los ciberdelincuentes no se aprovechen de estas mejoras.
Fuente: Microsoft

UBER. Nuevos fallos de seguridad dejan expuesta información

No es le primera vez y parece que no será la última que tengamos que hablar de un problema de seguridad en el servicio. Los responsables de Uber fueron alertados la pasada semana y aún están buscando la forma de solucionar algunos fallos que dejan expuestos los datos de los conductores y de los usuarios del servicio.
Desde la empresa de seguridad encargada de informar de los problemas no han querido entrar en detalles y solo han revelado algunos de 6 de los 14 problemas detectados en total. Evidentemente el hermetismo responde a no dar pistas a ciberdelincuentes de cómo hacer uso de estas vulnerabilidades, aunque tal vez no haga falta.
Aunque no está confirmado, algunas especulaciones hablan de que algunos de estos fallos ya se habrían aprovechado para acceder a información del servicio de forma no autorizada.
Activar promociones en Uber de forma no autorizada
  • Lo que sí que han indicado es que podría suceder de hacer uso de estas. En primer lugar los responsables del servicio han comprobado que existen códigos de promociones activados de forma no autorizada, coincidiendo con la información indicada por los expertos en seguridad responsables del descubrimiento.
  • uber nuevo fallo de seguridad
  • Pero esta no es la única acción llevada a cabo de forma no autorizada, ya que algunos barajan que se hayan producido accesos no autorizados haciendo uso de la aplicación disponible para dispositivos, obviamente sin indicar el método para evitar que el daño sea mayor.
  • Pero esto no es la único destacable, ya que desde la firma de seguridad encargada de realizar el reporte han concretado que también se han detectado conductores que se han añadido al servicio de forma no autorizada.
  • En definitiva, no se trata de un fallo de seguridad aislado y son nada más y nada menos que 14 que permiten el manejo de la información y la modificación de la misma de forma no autorizada. Los expertos informan que muchas vulnerabilidades están relacionadas y que llevar a cabo uno implica disponer de acceso a otra.
Fuente: Softpedia

HTML5. El estándart no acaba con las amenazas, sino que abre la puerta a otras nuevas

Una de las mejores novedades que ha llegado a Internet en los últimos años es el estándar HTML5, un nuevo estándar preparado para una web moderna y que pretende, además de mejorar la seguridad, acabar con el uso de extensiones y plugins de más de 20 años (como Flash Player) del que aún dependen numerosas webs.
Adobe Flash Player, por ejemplo, registró en 2014 y 2015 un total de 457 vulnerabilidades. Este software aún es muy utilizado por piratas informáticos para engañar a los usuarios y explotar de forma remota los sistemas de las víctimas, por lo que cada vez son más las compañías que buscan acabar con el uso de este complemento.
2016 está siendo un año donde un gran número de empresas y webs están cambiando sus estándares basados en Flash y otros complementos por el estándar HTML5, capaz de ejecutar todo este contenido, y mucho más, sin problemas. De esta manera, las empresas pretenden reducir el número de amenazas y vulnerabilidades en las webs, aunque parece que no está saliendo todo como se esperaba.
Un informe de GeoEdge, empresa especializada en escanear anuncios web, ha comparado el uso de los anuncios tanto en Flash como en HTML5 llegando a la conclusión de que este nuevo estándar no es tan perfecto como muchos creen, y está lejos de acabar con las amenazas de las webs.
HTML5 mejor que Flash, pero lejos de ser perfecto
  • Lo primero que debemos tener en cuenta es que, aunque Flash utiliza más el procesador para ejecutar el contenido, los bloques de anuncios en HTML5 son más pesados (alrededor de 100KB más), lo que supone, a la larga, un consumo de ancho de banda mayor y una carga más lenta de las webs en conexiones lentas.
  • En cuanto a la seguridad, de momento, el estándar HTML5 es seguro y no tiene vulnerabilidades importantes conocidas, sin embargo, no va a acabar con la publicidad maliciosa ya que esta depende de los anunciantes, y si un anuncio aparece en una web y tiene malas intenciones las tendrá igual se base en Flash, Java o HTML5.
  • Además, no debemos olvidar que JavaScript es el lenguaje base para este nuevo estándar y hemos visto ya varios casos de malware que se distribuyen en este lenguaje, lo que puede dar lugar a anuncios con código malicioso oculto en el interior (y que además pasa desapercibido debido a que estos bloques de anuncios son más pesados) de  bloques HTML5 que se ejecuten con el interpretador del navegador y que infecten, sin ser conscientes de ello, nuestro equipo.
  • Un ejemplo de esto es, como hablamos ayer, el ransomware RAA, un malware escrito 100% en JScript. También otros casos similares se han encontrado con “downloaders” de otros ransomware. Una vez que un pirata informático utiliza una técnica para distribuir malware utilizando lenguaje interpretativo como JScript o JavaScript, otros piratas pueden acceder al código (al no estar compilado ni cifrado), comprenderlo y utilizarlo en otras amenazas similares.
Los expertos de seguridad aseguran que la única forma de estar realmente protegido es utilizando técnicas de aislamiento (por ejemplo, en procesos cerrados, cajones de arena o contenedores como Docker) de manera que cada pestaña del navegador quede totalmente aislada y, en caso de que esta ejecute código malicioso, este no sea capaz de salir de su espacio único y volátil.
A pesar de todo, este nuevo estándar era algo necesario para un Internet moderno que, con el tiempo, probablemente sea capaz de acabar, o al menos reducir al mínimo, los peligros del Internet moderno.
Fuente: SecurityWeek

NAS ASUSTOR. Su sistema operativo ADM soportan certificados de Let’s Encrypt

ADM es el sistema operativo que incorporan todos los servidores NAS domésticos y profesionales del fabricante ASUSTOR. Este sistema operativo se caracteriza por ser uno de los más completos que hay actualmente en el mercado, ahora además han incorporado compatibilidad con Let’s Encrypt.
Let’s Encrypt, una autoridad de certificación que proporciona certificados SSL totalmente gratuitos, todo el servicio de la CA es gratis y está automatizado, ya que estos certificados que proporciona caducan a los 90 días y es necesario un método para renovarlos de forma fácil y rápida.
Gracias a Let’s Encrypt, todos los navegadores web reconocerán la CA de confianza, y no nos saldrá el típico mensaje de aviso en los navegadores indicando que no se reconoce el certificado del servidor. Con este aviso, es necesario añadir en los navegadores web una excepción para poder entrar a la propia web.
Ahora los servidores NAS ASUSTOR incorporan un gestor de certificados que es capaz de conectarse directamente a Let’s Encrypt para generar un certificado válido e instalarlo automáticamente. De esta forma, cada vez que accedamos al servidor NAS desde el exterior vía HTTPS no nos saldrá el típico mensaje de aviso.
asustor_lets_encryptEl equipo de desarrollo de ADM ha incorporado la funcionalidad de actualizar el certificado SSL automáticamente cuando expire, es decir, lo renovará cada 3 meses para seguir manteniendo un certificado SSL en el sitio.
Estos certificados los podremos usar tanto para entrar a la administración del NAS a través del Dynamic DNS de ASUSTOR, y también para entrar a una página web alojada por nosotros en el propio servidor NAS gracias a los servidores web que podremos instalar y configurar.
Fuente: Redeszone.net

MALWARE. Nuevos correos basura utilizados para distribuir el ransomware Locky

Han sido muchas las informaciones que durante las últimas semanas han apuntado a un embargo de la botnet que distribuía esta amenaza. Sin embargo, en los últimos días una oleada de correos electrónicos ha provocado que las dudas aparezcan, ya que el archivo adjunto era un ejecutable que descargaba el ransomware Locky.
Desde Bitdefender indican que ha sido a partir del 21 de junio cuando se detectado el envío de más de un millón de emails spam y como archivo adjunto un ejecutable que servía para nada más y nada menos descargar la amenaza que nos ocupa. Antes de esto, muchos expertos del sector daban por muerta la botnet que se encargaba de distribuir uno de los ransomware que más daño han causado en los equipos de los usuarios. Sin embargo, parece que todo ha quedado en una falsa alarma o de ser así los propietarios de la misma se han rehecho y han conseguido una infraestructura para continuar con la distribución de la misma.
Si hablamos de Necurs casi con total seguridad que la mayoría de los usuarios no sabrá de qué estamos hablando. Pero si decimos que se trata de la botnet que durante todos estos meses ha distribuido el ransomware Locky la cosa camba completamente. Y es que en estos casos siempre sucede que se conoce a la amenaza pero no el nombre de la botnet que hay detrás. En este caso, o al menos hasta que dejó que funcionar (algo que no está confirmado después de que la amenaza haya vuelto a la acción) esta red de ordenadores zombie estuvo formada por casi dos millones de dispositivos cuya única finalidad era enviar mensajes de correo spam y en situaciones muy concretos realizar ataques de denegación de servicio.
Temática muy variada para distribuir el ransomware Locky
  • Tal y como suele suceder, la variedad de temas es la nota predominante y esta vez no es una excepción. Hay que decir que todos los correos se encuentran en inglés y se habla de documentación contenida en un documento de Microsoft Word. Sin embargo, de entrada hay que decir que el usuario se encuentra con un archivo comprimido en cuyo interior hay un .exe. Sin embargo muchos usuarios no se fijarán y procederán a su ejecución, provocando la instalación de la amenaza y el posterior cifrado de la mayoría de los archivos del disco.
  • Expertos en seguridad coinciden en que esta versión posee las mismas características que la que se distribuía a principios de mayo, con un nuevo sistema anti-análisis, detectando máquinas virtuales y cancelando su ejecución.
Fuente: Softpedia

APOCALYPSEVM. Los archivos afectados por este ransomware pueden ya recuperarse

La última utilidad publicada  permite recuperar los datos de los equipos Windows afectados por ApocalypseVM.
Los expertos de Emisosft explican que para hacer uso de la herramienta al menos se necesita un archivo de 4 MB de tamaño y su versión no afectada por el cifrado del ransomware. La operación que supone la comprobación de los archivos puede llevar varios minutos pero su resultado será la clave de descifrado de todos los datos afectados. Antes de proceder con esta operación conviene eliminar la amenaza del equipo haciendo uso de alguna herramienta de seguridad.
Para llevar a cabo el descifrado el cliente solo tiene que seleccionar el volumen afectado y esperar a que el proceso se complete, algo que tiene un tiempo muy variable y que depende sobre todo de los archivos afectados.
Desde la compañía de seguridad aseguran que la obtención de la clave no es sinónimo de éxito y que es recomendable realizar en primer lugar la prueba con pocos archivos y observar si el proceso devuelve el acceso al contenido. De ser así proceder con la totalidad de los archivos.
Las copias de seguridad lo ponen cada vez más complicado
  • Podría decirse que este tipo de amenazas pilló desprevenidos a muchos usuarios y que es ahora cuando los ciberdelincuentes están comprobando que las copias de seguridad y los puntos de restauración están provocando que el negocio se haya estancado. En comparación a los usuarios que realizaban el pago de las cantidades demandas, este número se ha reducido de forma considerable y deben reinventar las amenazas para conseguir al menos algún botín.
Fuente: HelpNetSecurity

BART. Nuevo ransomware que cifra los archivos de los usuarios

Nueva semana y de nuevo un nuevo ransomware del que tenemos que hablar. Los ciberdelincuentes están distribuyendo Bart ayudándose de correos electrónicos spam. No es casualidad que esto coincida con la vuelta de Locky y su botnet, ya que este posee una gran cantidad de similitudes con respecto a su hermano mayor.
De entrada hay que decir que no es igual de sofisticado que su hermano mayor, pero sí que permite llevar a cabo un daño similar a este. Ni que decir tiene que su funcionamiento es idéntico al del resto de amenazas del mismo tiempo, llevando a cabo el cifrado de la información y solicitando posteriormente el pago de una suma de dinero para proceder al desbloqueo de esta.
Aunque comparta cosas con respecto a s hermano mayor, hay que decir que la forma de difusión dista mucho. Sí que es verdad que utiliza el correo electrónico para llevar a cabo la distribución y que el usuario se encuentra con un archivo comprimido como adjunto. Sin embargo, a partir de este momento todo cambia, ya que de entrada no se produce la descarga directa del ejecutable sino de un archivo JavaScript que a su vez servirá para descargar RockLoader. Es decir, se realiza instala en el sistema un software intermedio que servirá para en primer lugar comprobar el sistema y la existencia de herramientas de seguridad. Una vez que se ha comprobado esto se produce la descarga de la amenaza que nos ocupa, buscando de alguna forma evitar que el ransomware Bart sea objeto de análisis.
Bart posee modo offline
·     Todas las amenazas de este tipo tienen la necesidad de estar en contacto con un servidor de control para proceder al cifrado de los archivos y el posterior envío de la clave. Sin embargo, en la amenaza que nos ocupa esto no funciona así y no existe ningún tipo de negociado con el servidor de control para realizar el cifrado de la información, configurándose como un proceso que se lleva a cabo de forma local.
·       Otra diferencia con respecto a Locky es su cifrado, ya que este no es muy robusto. Sin embargo, la cantidad de dinero demandada para recuperar el acceso a los archivos es de nada más y nada menos que 1.500 dólares, o lo que es lo mismo 3 Bitcoins.
·     Por el momento los usuarios afectados se encuentran en Alemania, Polonia, Reino Unidos y Francia, pero ya se sabe que con Internet como aliado de los ciberdelincuentes el número de equipos afectados aumentará en los próximos días.

Fuente: Softpedia

CANVA. Rival de Photoshop y Power Point, disponible en español

La herramienta de diseño en línea Canva ya está disponible en español. La cofundadora y CEO de la compañía, Melanie Perkins, ha presentado este martes en Madrid la versión en nuestro idioma y ha aprovechado para destacar "la importancia que ha tenido el mercado español para Canva desde el principio", un mercado que espera que "sea todavía mayor".
Canva nació en 2013 con el objetivo de democratizar el diseño, como también nos dijo su evangelizador Guy Kawasaki, y fue pensada para ser una plataforma global que llegase a todos los usuarios de Internet. Pese a haber estado disponible solo en inglés durante los últimos tres años, esta startup cuenta con diez millones de usuarios en 179 países.
Canva es una herramienta gratuita que nos permite crear de una forma fácil -simplemente arrastrando y soltando y sin necesidad de descargar ningún 'sofware'- infografías, gráficos, presentaciones, imágenes para redes sociales, tarjetas, etc. Además pone a nuestra disposición plantillas que podemos editar y un amplio banco de imágenes (más de un millón de fotografías de archivo, vectores e ilustraciones) que nos pueden servir de base para nuestro proyecto. Por supuesto, también es posible subir y utilizar imágenes y fotos propias. Asimismo, podemos compartir nuestro diseño a través de redes sociales y vía email y guardarlo y descargarlo en JPG, PDF, PNG, así como imprimirlo.
La plataforma está disponible para web y tableta y es gratuita, como hemos apuntado más arriba, aunque sí es cierto que si queremos utilizar ciertas imágenes tendremos que pagar 1 dólar (otras son gratuitas). Para los profesionales o para los que utilizan mucho la herramienta, Canva ofrece una versión avanzada con más opciones y a la que podemos suscribirnos por 12,95 dólares al mes.
De acuerdo con Canva, que ya está disponible para más de mil millones de personas en siete idiomas -inglés, español (de España y Latinoamérica), alemán, francés, italiano, polaco y portugués de Brasil-, el lanzamiento de la versión en español forma parte de su estrategia para ofrecer versiones en 20 nuevos idiomas hasta finales de 2016, uno de los retos más importantes para la empresa.
España es uno de los diez países más relevantes para Canva. "Estamos muy contentos con lo que está ocurriendo en España", ha dicho la CEO, que ha estimado que para el año que vieneesperan tener en nuestro país un millón de usuarios. Las ciudades españolas en las que más se usa esta herramienta son: Madrid, Barcelona, Valencia, Sevilla, Palma de Mallorca, Málaga, Zaragoza, Bilbao, Alicante y Granada, y hasta el momento ya se han creado 2,4 millones de diseños.
Según datos de la compañía, actualmente se crean tres diseños nuevos cada segundo en la plataforma, en la que ya se ha desarrollado un total de más de 80 millones creaciones. Actualmente el equipo está trabajando en ocho idiomas adicionales -tailandés, malayo, japonés, turco y ucraniano- y esperan que puedan estar disponibles en los próximos meses.
Fuente: Europa Press

PANDA 2016. Elevación de privilegios

Se ha anunciado una vulnerabilidad de elevación de privilegios en los productos de seguridad de Panda Security 2016.
El problema reside en que el proceso "PSEvents.exe" se ejecuta periódicamente con permisos elevados y tiene dependencias de librerías localizadas tanto en el directorio por defecto, como en otras librerías del sistema. Como el grupo "Usuarios" tiene permisos de escritura sobre la carpeta donde se ejecuta el proceso "PSEvents.exe" y dado que el sistema primero busca las librerías empleadas por ese proceso en la carpeta de ejecución, puede ser posible crear una librería maliciosa en la carpeta de ejecución que sustituya alguna de las bibliotecas instaladas en otras carpetas. Esto podría permitir la ejecutar código malicioso con los privilegios del sistema.
Recursos afectados
Concretamente los productos afectados son:
  • Panda Antivirus Pro 2016
  • Panda Global Protection 2016
  • Panda Gold Protection 2016
  • Panda Internet Security 2016
  • Small Business Protection
Recomendación
Panda Security lanzó una actualización que corrige el problema en productos afectados. Desde: http://www.pandasecurity.com/resources/sop/2016/hotfix_dmp-permissions.exe
Tras la instalación, se debe hacer lo siguiente:
  1. Buscar la carpeta "%ProgramData%\Panda Security\Panda Devices Agent\Downloads"
  2. Verificar que dicha carpeta solo permisos de lectura para el grupo "Usuarios".
Más información:
Fuente: Hispasec

LINUX. Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización (considerada importante) del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa dos nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio o elevar privilegios.
El primer problema, con CVE-2016-4565, reside en la forma en que determinadas interfaces del subsistema Infiniband del kernel de Linux usan write() como sustituto de ioctl() bidireccional. Un usuario local sin privilegios podría usar este fallo para elevar sus privilegios en el sistema. Por otra parte, con CVE-2015-8767, una condición de carrera en la implementación SCTP del kernel de Linux al tratar determinadas llamadas sctp_accept() podría permitir a atacantes remotos provocar condiciones de denegación de servicio.
También se han corregido otros siete fallos no relacionados directamente con problemas de seguridad.
Detalles sobre la aplicación de ésta actualización se encuentran disponibles en:
Más información:
Fuente: Hispasec

IBM WebSphere Portal. Cross-Site Request Forgery

IBM ha publicado un boletín de seguridad para alertar de una vulnerabilidad de cross-site request forgery (CSRF) en IBM WebSphere Portal 8.5.
IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de "mashup" empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios). WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E.
El problema, con CVE CVE-2016-2901, reside en un error de validación de las entradas del usuario que podría permitir a un atacante remoto realizar ataques de cross-site request forgery. Este tipo de vulnerabilidades permiten a un atacante ejecutar funcionalidades de una web determinada a través de la sesión de otro usuario en esa web. De esta forma un atacante podría tener acceso al servidor con los mismos permisos que los del usuario atacado.
Recomendación
Más información:
Fuente: Hispasec

GOOGLE CHROME. Actualización de seguridad

Google ha publicado una actualización de seguridad para su navegador Google Chrome (versión 51.0.2704.103) para todas las plataformas (Windows, Mac y Linux) para corregir tres nuevas vulnerabilidades.
Como es habitual, Google no facilita información de todos los problemas corregidos. En esta ocasión, confirma la corrección de tres nuevas vulnerabilidades aunque únicamente facilita información de uno de ellos, tampoco ofrece detalles sobre la gravedad de los problemas. Se solucionan problemas de seguridad encontrados a través del trabajo de seguridad interno, de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2016-1704).
Como es habitual, esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).
Más información:
Fuente: Hispasec

SYMANTEC Y NORTON. Múltiples vulnerabilidades críticas en sus productos

Se han anunciado un total de siete vulnerabilidades que afectan a múltiples productos de Symantec y Norton, muchas de ellas podrían permitir a un atacante tomar el control de los sistemas afectados. La firma ha confirmado otras 12 vulnerabilidades de diversa índole en Symantec Endpoint Protection Manager.
Una vez más salen a la luz vulnerabilidades reportadas por Project Zero de Google. En esta ocasión son los productos de Symantec y Norton los afectados por hasta siete problemas considerados críticos que podrían permitir la ejecución remota de código. Tavis Ormandy, el conocido investigador de Google, ha confirmado que no requieren ninguna interacción del usuario, afectan a la configuración por defecto, y el software se ejecuta en los niveles más altos posibles de privilegios. En ciertos casos en Windows, el código vulnerable incluso se carga en el núcleo.
Como Symantec utiliza el mismo motor en toda su gama de productos, prácticamente la totalidad de antivirus de Symantec y Norton se ven afectados por las vulnerabilidades, reportadas por Google.
Las vulnerabilidades residen en el tratamiento de archivos contenedores específicamente construidos por el motor Decomposer de Symantec, que podría dar lugar a fallos de corrupción de memoria, desbordamientos de entero o desbordamientos de búfer.
"¡Symantec ejecuta sus descompresores en el kernel!"
("Symantec runs their unpackers in the Kernel!")
Un atacante podría lograr la ejecución de código arbitrario mediante el envío de un archivo malicioso al usuario afectado.
Symantec ha confirmado las siguientes vulnerabilidades y CVEs:
  • CVE-2016-2207: Violación de acceso a memoria en la descompresión de RAR
  • CVE-2016-2209: Desbordamiento de buffer Dec2SS
  • CVE-2016-2210: Desbordamiento de buffer Dec2LHA
  • CVE-2016-2211: Corrupción de memoria al descomprimir archivos CAB
  • CVE-2016-3644: Corrupción de memoria por modificación de mensaje MIME
  • CVE-2016-3645: Desbordamiento de entero en archives TNEF
  • CVE-2016-3646: Violación de acceso a memoria en la descompresión de ZIP
No es la primera vez que Tavis Ormandy centra sus descubrimientos en productos de seguridad, incluyendo Kaspersky, FireEye, ESET o Sophos, incluso con problemas similares en descompresores.
El pasado septiembre, el investigador también avisó de fuertes evidencias de la existencia de un mercado negro muy activo en vulnerabilidades en productos de seguridad. Por esta razón consideraba que los fabricantes de productos de seguridad tienen la responsabilidad de mantener los más altos estándares de desarrollo seguro para minimizar el posible daño potencial causado por su software.
Recursos afectados
Los productos Symantec afectados por estos problemas son:
  • Advanced Threat Protection (ATP)
  • Symantec Data Center Server (SDCS:SA) 6.6 MP1 y 6.5 MP1
  • Symantec Critical System Protection (SCSP) 5.2.9 MP6
  • Symantec Embedded Systems Critical System Protection (SES:CSP) 1.0 MP5 y 6.5.0 MP1
  • Symantec Web Security .Cloud
  • Email Security Server .Cloud (ESS)
  • Symantec Web Gateway
  • Symantec Endpoint Protection (SEP) 12.1.6 MP4 y anteriores
  • Symantec Endpoint Protection para Mac (SEP for Mac) 12.1.6 MP4 y anteriores
  • Symantec Endpoint Protection para Linux (SEP for Linux) 12.1.6 MP4 y anteriores
  • Symantec Protection Engine (SPE) 7.0.5 y anteriores, 7.5.4 y anteriores y 7.8.0
  • Symantec Protection para SharePoint Servers (SPSS) 6.03 a 6.05 y 6.0.6 y anteriores
  • Symantec Mail Security para Microsoft Exchange (SMSMSE) 7.0.4 y anteriores y 7.5.4 y anteriores
  • Symantec Mail Security para Domino (SMSDOM) 8.0.9 y anteriores y 8.1.3 y anteriores
  • CSAPI 10.0.4 y anteriores
  • Symantec Message Gateway (SMG) 10.6.1-3 y anteriores
  • Symantec Message Gateway for Service Providers (SMG-SP) 10.6 y 10.5
Productos Norton afectados:
  • Norton Product Family (versiones anteriores a NGC 22.7)
  • Norton AntiVirus (versiones anteriores a NGC 22.7)
  • Norton Security (versiones anteriores a NGC 22.7)
  • Norton Security with Backup (versiones anteriores a NGC 22.7)
  • Norton Internet Security (versiones anteriores a NGC 22.7)
  • Norton 360 (versiones anteriores a NGC 22.7)
  • Norton Security for Mac (anteriores a 13.0.2)
  • Norton Power Eraser (NPE) (anteriores a 5.1)
  • Norton Bootable Removal Tool (NBRT) (anteriores a 2016.1)
Más Vulnerabilidades en Symantec Endpoint Protection Manager
  • La firma de seguridad ha publicado un segundo aviso de seguridad en el que confirma un total de 12 vulnerabilidades, de muy diversa gravedad, que afectan a Symantec Endpoint Protection Manager y cliente versión 12.1.
  • Los problemas residen en la consola de administración de SEP y SEPM y podrían permitir a usuarios sin privilegios elevar sus permisos en el sistema o conseguir acceso a información sensible.
  • Los problemas residen en vulnerabilidades de Cross-site scripting y cross-site request forgery, posibilidad de realizar ataques de fuerza bruta contra la contraseña, redirecciones abiertas o escaladas de directorios. En este caso las vulnerabilidades incluyen los CVE-2016-3647 al CVE-2016-3653, CVE-2016-5304 al CVE-2016-5307 y CVE-2015-8801.
Recomendación
  • Se recomienda actualizar a Symantec Endpoint Protection Manager 12.1-RU6-MP5 disponible desde Symantec File Connect: https://symantec.flexnetoperations.com/
  • Las actualizaciones de productos de la familia Norton se distribuyen a través de LiveUpdate (que se ejecuta de forma automática de forma regular o bien mediante la ejecución del propio usuario).
  • Dada la diversidad de productos Symantec afectados se recomienda consultar el propio aviso de la firma de seguridad para obtener la actualización publicada.
Más información:
Fuente: Hispasec