31 de agosto de 2013

IBM Lotus iNotes CONFIRMADAS VULNERABILIDADES

Se han confirmado cuatro vulnerabilidades en IBM Lotus iNotes que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting.
IBM iNotes es una versión basada en web del cliente de Notes, incluyendo todas sus funciones como acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.
Recursos afectados
  • IBM Lotus iNotes 8.5, 8.5.1, 8.5.2 y 8.5.3
CVE’s relacionados
  • Los vulnerabilidades se les han asignado los siguientes: CVE-2013-0590, CVE-2013-0591, CVE-2013-0595 (compartido por dos vulnerabilidades).
  • IBM ha asignado el identificador SPR# PTHN95XNR3 a estas vulnerabilidades.
Impacto de la vulberabilidad en el sistema
  • Las vulnerabilidades surgen cuando IBM iNotes no filtra adecuadamente el código HTML introducido por el usuario antes de mostrar la entrada.
  • Lo cual permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario.
Recomendación
Más información:
Fuente: Hispasec

Tor SE DUPLICA NUMERO DE CLIENTES EN UNA SEMANA

Según ha confirmado el propio Dingledine en la lista de correo del proyecto, desde el 19 de agosto el número de clientes de TOR se ha duplicado. pero no sabe el motivo
Tor utiliza la técnica del Onion Routing para proporcionar más seguridad y privacidad en la navegación por Internet, aunque no es infalible. 
Elecubraciones al respecto
  • Dingledine confirma además que no se trata de una simple fluctuación en las estadísticas y que los clientes nuevos existen, pero “no están haciendo gran cosa”. 
  • En el mismo correo, el principal valedor de Tor especula con que los posibles motivos pueden ser la publicidad que está consiguiendo Pirate Browser (que utiliza Tor), las consecuencias que están dejando las filtraciones de la NSA o incluso una botnet.
  • En la lista de correo, algunos usuarios aún van más allá y sugieren otras posibles causas: la nueva ley de control de sitios web y piratería en Rusia, aplicaciones nuevas que pueden estar usándolo o gente que desde Siria lo esté utilizando por la situación del país. 
  • Otra persona que recopila los cambios por país afirma que podría tratarse de una respuesta global a cada vez más países con situaciones políticas inestables, causando esto controles y censura de las actividades de sus ciudadanos en la red.
Por ahora no se tienen más especulaciones y el motivo final de este incremento, si es que lo hay, es de momento todo un misterio.

Fuente: Genbeta

ANDROID Objetivo del malware en 2012

Android, el sistema operativo de Google, es el principal objetivo del «malware». En 2012 fue el objetivo preferido por el 79% de las amenazas de malware según datos confirmados por el FBI.
Android, el sistema operativo lider del mercado móvil, es el principal blanco de ataques de software malicioso, debido a que muchos usuarios aún utilizan versiones antiguas del software o no se protegen debidamente con un buen antivirus, según un estudio del Departamento de Seguridad Nacional y el FBI.

Conclusiones del estudio
  • Android fue blanco del 79% de todas las amenazas de malware contra sistemas operativos en el 2012 y los mensajes de texto representan cerca de la mitad de las aplicaciones maliciosas, según el estudio de las agencias del Gobierno, publicado en el sitio en Internet de Public Intelligence.
  • En comparación, cerca de un 19 por ciento de los ataques de «malware» apuntaron contra el sistema Symbian de Nokia y menos de un 1% fue dirigido contra el software iOS de Apple, Windows de Microsoft y BlackBerry.
  • Android sigue siendo un «blanco primario para los ataques de 'malware' debido a su elevada cuota de mercado y arquitectura 'open source», recoge el estudio, que fue dirigido a personal de la policía, bomberos, emergencias médicas y seguridad.
Postura oficial al respecto
  • Google a la solicitud de comentarios en relación al informe declinó pronunciarse.
  • El Departamento de Seguridad Nacional rehusó referirse al estudio.
Más información
Estudio publicado en el sitio en Internet de Public Intelligence.  http://publicintelligence.net/
Fuente: Abc.es

SOFTWARE SOCIAL Descubriendo las posibilidades de negocio

En pleno siglo XXI, el denominado “software social” se está convirtiendo en toda una tendencia a seguir y aplicar por las empresas, especialmente a causa de las innovaciones tecnológicas que permite.
¿Cuáles son estas Innovaciones Tecnológicas?
  1. Las interfaces colaborativas 
  2. las funciones de co-navegación
  3. Los mundos móviles virtuales
  4. Y la Social TV.
Informe de Gartner
  • Según señala el último de estos informes, las innovaciones Tecnológicas anteriores serán las 4 patas en las que se sustentarán el negocio de este sector en 2013,
  • Y añade que “los líderes de TI deben estar al tanto de la evolución de este sector con el fin de aprovechar las capacidades sociales y comprender las implicaciones que el desarrollo de software social tiene para tecnologías relacionadas”.
Jeffrey Mann, vicepresidente de investigación de la consultora, concluyó diciendo, “cada vez más, las tecnologías sociales dejan de aplicarse de forma independiente para integrarse estrechamente dentro de una variedad de otras tecnologías, incluyendo negocios, operaciones de TI, comunicaciones unificadas y aplicaciones de colaboración”.

Fuente: Silicon Week

INDUSTRIA PC Caen en picado las previsiones de ventas

Los envíos de PC a nivel global caerán un 9,7% en 2013, según el más reciente informe elaborado por la consultora IDC. Y seguirán cayendo hasta 2017.
Las perspectivas para el mercado de PC han ido modificándose a la baja paulatinamente. En marzo la consultora anunciaba que los envíos en el mercado PC caería un 1,3% a lo largo de 2013.
Una de las razones de este giro en las previsiones que recoge The Guardian se debe al comportamiento en mercados emergentes. La caída de Europa y EEUU en venta de PC se ha visto hasta ahora paliada por el tirón de regiones como Asia o Latinoamérica.
Las mediciones estiman sin embargo que la demanda de PC en estas regiones caerá más que en occidente en los próximos ejercicios. Esta perspectiva ha tirado el porcentaje de caída esperado inicialmente.
Tambien bajan las  ‘tablets’
  • La consultora ha modificado también las previsiones de la industria tablet y ha rebajado en 2 millones de unidades las ventas previstas para este año.
  • Se enviarán un total de 229,3 millones de unidades frente a las 227,4 millones de unidades estimados inicialmente. A pesar de la caída supone un crecimiento de más del 50%.
Fuente: Silicon News

30 de agosto de 2013

McAfee Seguridad Diversificada para Centros de Datos Híbridos

McAfee ha anunciado una nueva versión de la solución de seguridad para el centro de datos, “McAfee Data Center Server Security Suite que descubre todas las cargas de trabajo, protege los servidores y habilita la nube en forma segura.
McAfee Data Center Security optimiza la seguridad, flexibilidad y capacidad de administración de los entornos virtuales con su funcionalidad MOVE AV, que finalmente proporciona una solución de seguridad simplificada para las empresas que invierten en la virtualización de los centros de datos, las aplicaciones y los escritorios.

La nueva suite McAfee Data Center Server Security permite a las organizaciones:
  1. Descubrir todas las cargas de trabajo, incluso las de VMware vCenter y de Amazon Web Services, para otorgar al administrador de la seguridad una visibilidad completa del estado de la seguridad.
  2. Proteger cada máquina física y virtual en el centro de datos híbrido con una administración de políticas pormenorizada y una autenticación de confianza en el centro de datos con una administración fácil de usar, gracias a McAfee ePolicy Orchestrator.
  3. Expandir la capacidad de proceso en forma segura hacia la nube privada y pública, y garantizar una postura de seguridad idéntica en las máquinas locales y las que se encuentran en la nube.
Fuente: Diario Tecnológico

Spam en Facebook NEGOCIO MILLONARIO ILICITO

El negocio de spam dentro de las páginas de Facebook genera 200 millones de dólares anuales.
Conclusiones finales de la investigación
  • Andrea Stroppa y Carlo De Micheli analizaron los precios de spam en Facebook 20 sitios web en el mercado negro que ofrecen acceso a los usuarios de Facebook por un precio.
  •  Estos investigadores italianos determinaron que un enlace malicioso tiene un valor que oscila entre 13 dólares y 58 dólares en el mercado negro de los ciberdelincuentes. 
  • El valor final dependerá del número de seguidores que tenga la página en cuestión.
  • Además la investigación concluye que 30.000 páginas de Facebook contienen enlaces a páginas infectadas, según Mashable.
Impacto del Spam en el futuro de la publicidad en Facebook
  • Expertos en seguridad que consulta Mashable creen que el problema irá en aumento.
  • Si el spam sigue aumentando en Facebook puede convertirse en un obstáculo importante para la expansión del negocio.
  • Por un lado porque aumentará el número de anunciantes que no embolsen dinero a la compañía por publicitarse y por otro porque puede generar desconfianza entre los usuarios.
  • Además, si la red social empieza a identificar y separar los anuncios legales y los ilegales, el coste de la publicidad legítima podría abaratarse significativamente, lo que impacta de inmediato en el negocio.
Fuente: Silicon News

TRIANGLE MICROWORKS Incorrecta validación de entrada de algunos productos

El software de Triangle MicroWorks realiza una inapropiada validación de entrada en una comunicación TCP, o en una comunicación serie.
El software de Triangle MicroWorks en múltiples dispositivos no valida la entrada en conexiones TCP, por lo que el envío de un paquete TCP manipulado, o a través de comunicaciones en serie, puede provocar un bucle infinito debiendo reiniciarse el dispositivo de manera manual.

Impacto de la vulnerabilidad
Esta vulnerabilidad puede ser aprovechada de forma remota y un atacante podría utilizarla para causar una denegación de servicio.
Recursos afectados
Los productos Triangle MicroWork afectados son:
  • SCADA Data Gateway, v2.50.0309 hasta v3.00.0616
  • Componentes del protocolo DNP3, v3.06.0.171 hasta v3.15.0.369
  • Bibliotecas de codigo fuente de ANSI C para DNP3, v3.06.0000 hasta v3.15.0000
Recomendación
Más información:
Fuente: Inteco

VMware PARCHEA FALLO DE SEGURIDAD EN SUS HIPERVISORES

La firma de virtualización VMware anunció que ha parcheado una vulnerabilidad descubierta en sus hipervisores y que podría ser explotada en un ataque de denegación de servicio (DoS).
Recursos afectados
  • VMware ESXi 5.1; 5.0; 4.1 y 4.0
  • VMware ESX 4.1 y 4.0
Impacto de la vulnerabilidad
  • Esta vulnerabilidad, podría ser aprovechada para montar un ataque DoS, para lo que el atacante debería interceptar y modificar el tráfico NFC entre los hipervisores ESX / ESXi y la máquina que usa el cliente.
CVE relacionado
La vulnerabilidad etiquetada con el CVE-2013-1661, podría influir en el protocolo para aplicar la copia de archivos de red (NFC).
Recomendación
Fuente: Silicon News

MatrikonOPC SCADA DNP3 Validación de entrada inapropiada

Investigadores independientes han identificado una vulnerabilidad de desbordamiento de búfer en el software de MatrikonOPC’s SCADA DNP3 OPC Server, catalogada con importancia alta.
 Esta vulnerabilidad se produce cuando el servidor (estación maestra) se conecta a un dispositivo (estación) y ese dispositivo devuelve un paquete DNP3 con formato incorrecto.
Recursos afectados
MatrikonOPC SCADA DNP3 OPC Server version 1.2.0 y superiores
Impacto de la vulnerabilidad
  • Las versiones afectadas de MatrikonOPC contienen una vulnerabilidad específica que pueden hacer que el servidor se cierre y provocar que las comunicaciones con los dispositivos se detengan.
  • Un atacante remoto podría aprovechar esta vulnerabilidad para elaborar un exploit y provocar el corte de la conectividad DNP3 con múltiples dispositivos compatibles, como las RTU, circuitos lógicos programables, y con los diferentes medidores compatibles.
Recomendación
  • MatrikonOPC recomienda a los clientes afectados contactar con el equipo de soporte de la compañía, a través del portal de soporte, para obtener la nueva versión del servidor OPC para DNP3.
  • Los investigadores que han identificado la vulnerabilidad también recomiendan bloquear el trafico DNP3 en redes corporativas o de negocio, permitiendo la comunicación unicamente entre los dispositivos necesarios y realizando un filtrado a través un IPS o un cortafuegos con reglas DNP3 especificas.
Más información
Fuente: Inteco

LANZADO Exploit 0day para Dispositivos iOS/OSX

Publicado un exploit que aprovecha una vulnerabilidad 0day, de denegación de servicio en varias versiones de dispositivos iOS/OSX
Detalle la vulnerabilidad
  • La vulnerabilidad es conocida y afecta al framework de renderización de fuentes Apple CoreText utilizado por la plataforma para aplicaciones WebKit y que sirve como base para varios navegadores web.
  • Según la informacion publicada, cuando los dispositivos afectados reciben una cadena de texto en particular se produce una denegación de servicio que provoca el fallo del sistema.
  • Esta cadena de texto (en árabe) se puede recibir mediante un mensaje de texto en un teléfono iOS, un mensaje a través de iMessage, accediendo a una pagina web que muestre dicha cadena, o incluso a través del SSID de una red Wi-Fi.
Recursos afectados
  • Mac OS 10.8.4 (Mountain Lion)
  • iOS 6.
Las siguientes versiones no parecen afectadas aunque es mejor actuar con precaución:
  • Versiones Mac OS anteriores a 10.8 y versiones 10.9,
  • iOS versiones 7.
Recomendación
Actualmente no existe ninguna solución oficial a esta vulnerabilidad.
Más información
Fuente: Inteco

RealNetworks. LANZA ACTUALIZACIÓN PARA RealPlayer

RealNetworks ha lanzadado una actualización que solventa dos vulnerabilidades en RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados. 
Recursos afectados
Se encuentran implicadas las siguientes versiones:
  • RealPlayer 11.0 a 11.1
  • RealPlayer SP 1.0 a 1.1.5
  • RealPlayer 14.0.0 a 16.0.2.32.
CVE’s relacionados
  • Las vulnerabilidades les han asignado los CVE-2013-4973 y CVE-2013-4974
Impacto en el sistema
Ambos problemas podrían permitir la ejecución remota de código arbitrario y comprometer los sistemas afectados.
Recomendación
Es muy recomendable actualizar a las versiones RealPlayer 16.0.3.51 (para Windows XP, Vista, Windows 7 y Windows 8).
Más información:
Fuente: Hispasec

Cisco Secure Access Control Server (ACS). EJECUCIÓN REMOTA DE COMANDOS

Anunciada una vulnerabilidad catalogada como crítica, en el módulo de autenticación EAP-FAST de Cisco Secure Access Control (ACS), cuando opera como un servidor RADIUS combinando la autenticación de los usuarios de acceso al dispositivo y control de políticas de identidad centralizadas. 

Recursos afectados
Cisco Secure ACS para Windows v4.0 hasta v4.2.1.15 cuando está configurado como un servidor RADIUS de autenticación EAP-FAST
Impacto en el sistema
La vulnerabilidad podría permitir a atacantes remotos sin autenticar la ejecución arbitraria de comandos.
Recomendación
  • Cisco ha publicado actualizaciones para corregir el problema, pero recomienda previamente a los clientes que verifiquen la compatibilidad en los entornos aplicadas con :
  • Panel de descarga de Software Cisco  http://software.cisco.com/download/navigator.html
Más información
Vulnerabilidad Cisco Secure Access Control Server  http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130828-acs
Fuente: Inteco

29 de agosto de 2013

ANALISIS. Siria podría responder en el ciberespacio a un ataque de EEUU

Caso de ser atacada Siria por Estados Unidos, sería la primera vez que se interviene contra un país capaz de responder en el ciberespacio contra objetivos estadounidenses.
Pero el riesgo aumenta por la alianza de Siria con Irán, que ha reforzado las capacidades informáticas de Siria.  Si Irán se mantuviese al lado de Siria, la amenaza cibernética aumentaría significativamente para Washington, según expertos en seguridad.
¿ Quienes son el Ejército Electrónico Sirio y ataques realizados ?
  • El Ejército Electrónico Sirio (SEA), son un grupo de piratas informáticos leal al Gobierno del presidente Bashar al Assad.
  • Han realizado varios ciberataques organizados. 1) Interrumpió el servicio de páginas web de medios de comunicación y empresas de Internet estadounidenses. 2) Amenaza con incrementar esos ataques si Washington bombardea Damasco.
  • Su acción de mayor impacto hasta ahora ocurrió en abril, cuando entró en la cuenta de Twitter de la agencia Associated Press y enviaron tuits ficticios sobre explosiones en la Casa Blanca. Los mensajes falsos provocaron pérdidas bursátiles por valor de más de 100.000 millones de dólares.
Postura Oficial de EE.UU.
  • "Es probable que el Ejército Electrónico Sirio haga algo en respuesta, quizás con cierta ayuda de grupos vinculados a Irán", dijo el ex asesor de ciberseguridad y antiterrorismo de la Casa Blanca, Richard Clarke.
  • El ex director de la Agencia Nacional de Seguridad, Michael Hayden, dijo a Reuters que el SEA "suena como un grupo manejado por Irán" y podría tener capacidades mucho mayores de las que ha demostrado.
IRAN está preparada 
  • Expertos dicen que Irán mejoró sus capacidades cibernéticas después que Estados Unidos utilizó el virus Stuxnet para atacar su programa nuclear.
  • Funcionarios de inteligencia estadounidense culparon a hackers iranies de una serie de ataques por denegación de servicios contra  páginas web de bancos de EE.UU. 
  • En tres oleadas de ataques desde el septiembre pasado, clientes reportaron problemas para realizar transacciones online en más de una decena de bancos, incluido Wells Fargo, Citigroup, JPMorgan Chase y Bank of America. Estos bancos gastaron millones de dólares para defenderse de los hackers y restaurar sus servicios.
  • Investigadores dijeron también que Irán infiltró compañías petroleras occidentales y que podría intentar destruir datos, aunque ello aumentaría el riesgo de que Estados Unidos tomase represalias.

RUSIA el amigo de mi enemigo 
  • Las cosas se complicarían más si Rusia, aliado de Irán y Siria, entra en la disputa.
  • Ex funcionarios de la administración Obama dicen que Rusia, proporcionó armas a Siria y tiene capacidades informáticas casi tan potentes como EE.UU. 
  • Aunque el Gobierno ruso no actúe directamente, los hackers del país son conocidos junto a los de China por su capacidad y voluntad para realizar ataques "patrióticos".
  • Expertos en ciberseguridad han dicho que los piratas rusos atacaron páginas web del gobierno en Estonia y Georgia.
  • Los servidores del Ejército Electrónico Sirio están alojados en Rusia y la alianza podría fortalecerse si la situación en Siria se vuelve más dramática, dijo Paul Ferguson, de la empresa de seguridad en Internet IID.
  • "Ya tenemos una mala situación geopolítica", dijo Ferguson. "Esto podría llevar a toda una historia que no me gustaría que ocurriera".
Fuente: Reuters

Skype. VIDEOLLAMADAS 3D DENTRO DE VARIOS AÑOS

La compañía está desarrollando una tecnología que permitiría realizar vídeollamadas en tres dimensiones.
Aunque hoy es el décimo cumplaeaños de Skype, la principal noticia, procede de Mark Gillett, vicepresidente de Microsoft para Skype, que en la BBC, anunció que la compañía están trabajando en una nueva tecnología que permitiría videollamadas en 3D. 
Microsoft quiere que Skype incluya videollamadas en 3D.
  • Gillett aseguró en la entrevista que llevan ya un tiempo trabajando tanto en la captura de imágenes en 3D como en su reproducción para las videollamadas.
  • No obstante, cree que la tecnología 3D todavía no está lo suficientemente avanzada (en especial la captura) como para ser incluida en poco tiempo en Skype. 
  • El software, indicó Gillett, no es el problema.
  • El problema es el hardware necesario y el ajuste de las cámaras para poder capturar imágenes en tres dimensiones. 
  • Lo ideal, además, sería llegar a un punto en el que las cámaras 3D fuesen como las webcam en la actualidad, es decir que venga integrado en los ordenadores y que no suponga un gasto o dificultad extra para los usuarios.
¿Cuándo veremos el 3D en Skype?
  • Todo parece indicar que, si llega a ocurrir, será dentro de varios años.
  • A corto plazo la compañía se está centrando en extender las videollamadas en 1080p más allá de la Xbox One.
Más información
BBC  http://www.bbc.co.uk/news/technology-23866593
Fuente: ITespresso

Google+ Authorship. HERRAMIENTA PARA IMPULSAR SU RED SOCIAL

Google después de conseguir ser el número uno en buscadores,  en navegadores (Chrome) y en sistemas operativos de teléfonos móviles (Android), ahora  trabaja firmemente en conseguirlo en plataformas sociales (Google +) y utilizando para ello la herramienta Authorship.
Authorship es la forma que encontró Google de estimular los contenido ricos y originales en Internet, premiando a los autores de la mejor manera que ellos pueden esperar, colocándolos en una buena posición en los resultados de búsquedas y además con una foto de ellos para que mediáticamente comiencen a trascender.
Procedimiento a seguir  para el acceso al sistema Google+ Authorship
  • En este proceso interviene una plataforma que debe ser utilizada sin excepción: Google + (Google Plus), la plataforma social de Google.
  • En efecto, la Herramienta Authorship está ligada a Google +(Plus). De esta manera Larry Page genera un tráfico relacionado que produce un crecimiento sustancial de la plataforma.
  • Con estas posibilidades que brinda Google, es muy atractivo el proceso, ya que los escritores de contenido comienzan una etapa de exposición mediática que rápidamente comienza a mostrar sus resultados, confirmándose esto en la cantidad de seguidores que se integran a los círculos.
Los resultados no se han hecho esperar
  • El aumento del número de usuarios que están incorporando sus perfiles en Google Plus tiene una tendencia al alza que se visualiza en los últimos meses. Authorship se convierte en una de las herramientas SEO más eficientes para lograr un excelente posicionamiento.
  • Si bien, a diciembre de 2012, Facebook mantiene una holgada distancia de las demás plataformas. Google + (Plus) está ocupando un claro segundo lugar con una tendencia de crecimiento constante.
  • Google argumenta que la introducción de Authorship permite que Internet tenga una cara visible y se pierda el anonimato, y que además ahora serán los propios usuarios que votarán los buenos contenidos a través de los autores y serán ellos los posicionarán en los mejores lugares a los mismos.
Fuente: TIC's en la Web

Bloqueadores de publicidad. AUMENTAN USUARIOS DE ESTOS SERVICIOS.

Google Trends, la página que sirve para medir la evolución de una búsqueda, confirma la tendencia: cada vez más se intenta añadir un complemento para navegar con tranquilidad y evitar la publicidad.
Adblock Plus. servicio más popular para evitar publicidad intrusiva.
  • Funciona como un complemento para el navegador, aunque el nombre oficial es una extensión.
  • Empezó para Firefox, pero ya tienen versión para Chrome, Opera y los móviles y tabletas Android.
  • Este mismo mes han conseguido uno de los retos más complicados, ofrecer este mismo servicio en Internet Explorer.
Funcionamiento del complemento Adblock Plus
Su funcionamiento es sencillo. Se instala y a partir de ese momento desaparecen los anuncios molestos.
  1. Ya sean mensajes flotantes sobre un texto o ventanas emergentes.
  2. También hacen desaparecer los banners (anuncios alargados de las páginas web) animados o los que tienen sonido. 
  3. Lo mismo sucede con los que contienen contenido engañoso como es el caso de falsos botones de descarga.
  4. Uno de sus avances más celebrados es la eliminación de los anuncios previos al visionado de un vídeo en YouTube.
Estudios al respecto
Según un informe de Page Fair, el tipo de contenido afecta a la hora de bloquear la publicidad.
  • Así los sitios en los que se suele navegar con el freno publicitario con más frecuencia son los que tienen que ver, por este orden, con videojuegos, tecnología, cómics, adultos, entretenimiento, deportes, noticias, negocios, estilo de vida, actualidad local y viajes.
  • El informe de la empresa irlandesa, se basó en el análisis de los datos de 220 empresas que contrataron sus servicios para saber cuántos navegantes quitaban la publicidad al pasar por las páginas.
  • El resultado fue del 22,7%. Sin embargo, les llamó la atención que en algunas de las páginas analizadas el uso de estos complementos había subido un 43% en los últimos cuatro meses.
Fuente: El País.es

Opera 16. DISPONIBLE PARA DESCARGA NUEVA VERSION NAVEGADOR

Acaba de ser lanzada Opera 16, la nueva versión del navegador, basada en Chromium 29, que trae mejoras tanto para los usuarios de Windows como para los de Mac.
Principales mejoras de la nueva versión del navegador, Opera 16:
  • Los usuarios del sistema operativo de Microsoft (Windows 7 o superior) tendrán ahora acceso a las listas desplegables, lo que significa que la navegación a través de la barra de tareas será más veloz.
  • los usuarios de Mac podrán disfrutar ya del soporte para el denominado modo presentación o de pantalla completa.
  • Nueva inclusión de la API de geolocalización W3C para compartir la ubicación con aquellas webs conocidas que sean de confianza, tipo Foursquare (tal y como ejemplifica la compañía), previa autorización del internauta.
  • También son nuevas la integración del auto-completado de formularios y el acceso a funciones experimentales con opera:flags.
  • Además han solucionado algunos problemas pendientes, corregido errores, trabajado en la compatibilidad con contenido en HTML 5 y mejorado la sensación de rendimiento general.
Fuente: Silicon Week

Kalray. REINVENTANDO EL PROCESADOR

Joël Monnier, responsable de la start-up francesa Kalray, ha anunciado los nuevos procesadores MPPA 256, con arquitectura VLIW, capacidad de cálculo de 0,23 TFlops y con un consumo menor de 10 W.
Características harware de los nuevos procesadores MPPA 256
  • El procesador MPPA 256 tienen una arquitectura disruptiva con hasta 256 núcleos de 28 nm, con grupos de 16 procesadores VLIW con muy bajo consumo y otros procesadores para gestionar el intercambio de datos, que en conjunto alcanzan un consumo menor de 10 W. El  ahorro de energía alcanza un factor de 100 con respecto a otras familias de procesadores.
  • Están orientados a mercados desatendidos por FPGA (procesadores reconfigurables) y no al de desarrollo de un ASIC (procesadores dedicados).
Kit de desarrollo AccessCore  
  • Existen herramientas de desarrollo de hardware, software, depuración y otras bibliotecas, por lo que no existe ningún límite en el desarrollo de aplicaciones.
  • Como el Kit de desarrollo MPPA AccessCore, que proporciona todo lo necesario para conseguirlo, desde el entorno de programación en C/C++ (con el IDE de Eclipse) a las herramientas de simulación, ejecución, debugging… pasando por las librerías y flujo de datos necesarios en estas etapas de desarrollo.
  • Por ello, el tiempo de desarrollo para crear una aplicación compleja para una FPGA se ha reducido a unas pocas semanas.
Aplicaciones compatibles con el MPPA 256
  • Hay disponibles más de cincuenta aplicaciones compatibles con el nuevo procesador  
Futuro de Kalray
  • Kalray ha decidido reinventar el procesador a través de una optimización de software y la arquitectura. A diferencia de ARM, Kalray vende hardware, a veces placas, y aporta un valor añadido real en el software.
  • Aseguran que la arquitectura disruptiva de sus procesadores les permitirá llegar de aquí a dos años a conseguir 1.024 núcleos con tecnología de 20 nm
  • No creen que sus procesadores estén destinados a terminar en smartphones, pero si al mercado de los servidores , en parte debido a los ahorros de energía que sus procesadores pueden generar.
  • Su modelo de negocio creen que se acerca más a empresas como Xilink o Altera y el objetivo que se proponen es llegar a la barrera de los mil millones de euros en ventas a finales de la década.
Fuente: Silicon Week

28 de agosto de 2013

Seguridad ‘Online’ NUEVA TECNOLOGÍA

Una nueva tecnológía aumenta la protección de los usuarios contra el  ‘phishing’ creciente y el robo de contraseñas. Una de las ventajas de esta nueva tecnolgía es su universalidad.  
Ingenieros del Royal Holloway College (asociado a la Universidad de Londres, Reino Unido) anunciaron la semana pasada el lanzamiento de una nueva tecnología que ayudará a proteger a los usuarios del phishing, que según cálculos de la universidad afectó a más de 37 millones de personas el año pasado y del del robo de contraseñas, que entre 2012 y 2013 ha aumentado en un 300%.
En el phishing, los criminales crean sitios web falsos que se parecen a los reales y piden a usuarios que ingresen sus datos de acceso o su información, a menudo personal y financiera. 
Los científicos del Royal Holloway han ideado un nuevo sistema llamado Uni-IDM que permitirá a los usuarios crear tarjetas de identidad electrónicas para cada sitio web que acceden.
Estas se almacenan de forma segura, permitiendo a los propietarios hacer clic en la tarjeta para obtener la certeza de que los datos sólo podrán ser enviados a la página web auténtica.
Una característica clave de la tecnología es que es capaz de reconocer los sitios web que ofrecen los sistemas de inicio de sesión más seguros.
También se espera Uni-IDM para ofrecer una solución para las personas que van a necesitar acceder a los crecientes servicios 'online' ofrecidos por los gobiernos, tales como el pago de impuestos o las reclamaciones.
Fuente: Innova

JAVA 6. Si lo tienes instalado, tienes un PROBLEMA

Oracle finalizó el soporte público para la versión 6 de Java el pasado febrero. Las versiones públicas de Java poseen un soporte de tres años. Después,  sólo clientes con licencia comercial del producto tendrán acceso a los parches críticos, durante cinco años adicionales.
¿Pero cual es el problema?
  • Pues que Java 6 aún se encuentra instalado en millones de sistemas, no tiene soporte y existe una vulnerabilidad con exploit publicado que se está usando activamente para infectar equipos.
  • La vulnerabilidad está etiquetada con el CVE-2013-2463. Consiste en un error en el índice de un array al invocar la función nativa 'storeImageArray'. Dicha función pertenece a la capa nativa del paquete AWT (Abstract Widget Toolkit) encargado entre otras cosas del tratamiento de imágenes, un paquete disponible desde la versión 1.0 de Java.
  • La vulnerabilidad se conoce desde hace meses y está parcheada para Java 7 revisión 25. Pero el exploit se publicó a principios de agosto.
Impacto de la vulnerabilidad en el Sistema
  • La vulnerabilidad va a permitir que cuando vayamos a escribir en el búfer relacionado, se pueda alojar un objeto y modificar sus permisos para ejecutar código fuera de la sandbox de Java.
  • Esto significa que mantener la versión Java 6 o una versión de Java 7 sin actualizar en el sistema y visitar una página infectada implica casi con toda seguridad comprometer el sistema.
Recomendación
  • Dada la anterior información solo cabe extremar las medidas de seguridad y recordar el riesgo que supone mantener activo un producto sin soporte.
  • Siendo la mejor opción actualizar el sistema a una versión que tenga corregido el problema, en este caso JAVA 7.
  • Como último recurso, si no tenemos soporte de Java 6 y nuestro sistema operativo no soporta Java 7, siempre y cuando no utilicemos aplicaciones que requieran Java, podremos desactivarlo de nuestro navegador. Visiten el sitio web oficial de Java para saber como hacerlo: 
¿Cómo puedo desactivar Java en el explorador web?  http://www.java.com/es/download/help/disable_browser.xml
Más información:
Fuente: Hispasec

Twitter.com. Dominio 'hackeado' por el Ejército Electrónico Sirio

El Ejército Electrónico Sirio (SEA por sus siglas en inglés) se han hecho con el dominio de la administración de twitter.com, de nytimes.com y del Huffington Post de Reino Unido, según han informado a través de un 'tuit' desde su página de Twitter oficial @Official_SEA16.
Desde este martes, Twitter se ha visto afectado por varios problemas: no se cargaba la hoja de estilos y dejaron de aparecer los iconos de cada usuario. El servidor de imágenes de Twitter, twimg.com, fue el que más problemas noto. Los usuarios se dieron cuenta de que sus fondos de imágenes se cambiaban por imágenes de temáticas sirias y que además, los enlaces se redirigían a páginas afiliadas a la SEA, según informa la página The Next Web.
En el caso de The New York Times, algunos usuarios han informado que al acceder a la página, aparece una pantalla con el mensaje "Hacked by Syrian Electronic Army" (Hackeado por el Ejército Electrónico Sirio). Este problema parece que no sucede de momento en Twitter.
A través de la página de los dominios robados, se sigue informando de que los dueños de estas páginas siguen siendo los 'hackers' del Ejército Sirio. Twitter ha confirmado el ataque, aunque solo ha reconocido la invasión a su servidor de imágenes. La cuenta de Twitter de SEA había señalado varios objetivos para 'hackear', como los servicios de Twitter de China, Indonesia y los Emiratos Árabes Unidos.

Fuente: Europa Press

CHINA Ciberataque que afectó al dominio nacional (.cn)

China sufrió los últimos dos días un ciberataque, que afectó principalmente al dominio nacional (.cn) que durante horas impidió o dificultó el acceso a ocho millones de web, informó hoy el diario «South China Morning Post».
El ataque se produjo el domingo 25 de agosto por la mañana, prolongándose al resto del día y también parte del lunes, según denunció el Centro de Información de la Red en China, responsable de la gestión de internet en el país.
El director ejecutivo de la institución, Li Xiaodong, explicó que el ataque  fue del tipo DDOS y que pudo ser lanzado en su opinión a través de un gran número de «ordenadores zombies» 
También analizó que, dado el gran alcance de la operación, seguramente fue lanzada por una organización, no a título individual, aunque no hizo predicciones sobre posibles gobiernos o grupos que puedan estar detrás del ataque.
El Gobierno de China, acusado constantemente de espiar y atacar redes de internet en otros países, siempre ha argumentado que los ordenadores del país, incluidos los de redes militares, se cuentan entre las principales víctimas de ciberataques.
Más información
Fuente: The Register

Kernel Linux 3.11 LA VERSIÓN SERÁ LIBERADA LA SEMANA PROXIMA

La nueva versión del kernel Linux bautizada como “Linux for Workgroups”, no pudo estrenarse el 11 de agosto, pero si llegará en el mes de septiembre.
Coincidiendo con el 22 cumpleaños de Linux, Linus Torvalds, su creador, ha querido dejar un mensaje en la cuenta de Google+ dedicada a este sistema operativo.
En él que además de recordar que el proyecto se inció en abril de 1991 y que “todavía no está finalizado”, ha confirmado que la nueva versión del kernel verá la luz “dentro de una semana”.
Se trata de Linux 3.11, cuya versión RC7 ya está disponible para que aquellas personas interesadas en adelantarse a sus novedades la prueben y generen feedback acerca de las implementaciones que les gustan y también de lo que no les gusta tanto.
Y añade que aunque, está abierto a todo tipo de sugerencias, no promete que “vaya a ponerlas en práctica”, porque el ciclo de desarrollo ya está realmente avanzado y no se desea retrasar más su lanzamiento.
Recordemos que estaba previsto para el 11 de agosto, coincidiendo con las dos décadas desde que se publicó Windows 3.11, pero no fue posible.
Más información
TechWeekEurope
Fuente: Silicon Week

Google PONE A LA VENTA “Nexus 7” Y REBAJA “Nexus 4”

Google lanza al mercado la segunda generación de su 'tablet' Nexus 7, cuyo precio es de 229 euros para su versión de 16 GB y de 269 euros para la versión de 32 GB. 
Al mismo tiempo ha decidido rebajar el precio de su último 'smartphone' Nexus 4 en 100 euros en su tienda Google Play Store, por lo que ahora el terminal con 8 GB de capacidad tendría un precio de 199 euros y el modelo de 16 GB valdría 249 euros.
Esta rebaja introducida por Google podría servir para eliminar stock y ser el  anticipo para el lanzamiento del Nexus 5 también construido por LG, 
Además por lo que parece Google pretende hacer frente a los nuevos 'smartphones' que están previstos ser presentados en estos días, como el anuncio de Apple del iPhone 5S o el iPhone 5C.
Fuente: Europa Press

ASTERISK Boletines de seguridad

Asterisk ha lanzado dos boletines de seguridad, AST-2013-004 y AST-2013-005, que solucionan dos vulnerabilidades que podrían ser aprovechados por un atacante remoto para causar denegación de servicio.
¿ Pero qué es Asterisk ?
  • Es una implementación de una central telefónica (PBX) de código abierto que puede conectar varios teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. 
  • También es muy popular, porque además de ser de código abierto, añade  interesantes características como distribución automática de llamadas, buzón de voz, conferencias, IVR,  etc. La aplicación está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
Recursos afectados:
  1. El primer boletín AST-2013-004 informado por Colin Cuthbert corrige una vulnerabilidad que afecta a Asterisk Open Source 1.8.17.0 en adelante y toda la rama 11.x, Certified Asterisk 1.8.15 y 11.2.
  2. El segundo boletín AST-2013-005 informado por Walter Doekes soluciona otra vulnerabilidad que afecta a Asterisk Open Source 1.8.x , 10.x, 11.x ; Certified Asterisk 1.8.15 , 11.2 y Asterisk with Digiumphones 10.x-digiumphones.
Impacto en el Sistema de las vulnerabilidades
Las dos vulnerabilidades podrían permitir a un atacante remoto causar denegación de servicio.
Recomendación:
Están disponibles las versiones siguientes que solucionan dichas vulnerabilidades:
  • Asterisk Open Source 1.8.23.1, 10.12.3, 11.5.1
  • Certified Asterisk 1.8.15-cert3, 11.2-cert2
  • Asterisk with Digiumphones 10.12.3-digiumphones
Más información:
Fuente: Hispasec

New York Times SITIO WEB HACKEADO

El sitio web del periódico The New York Times tuvo otra caída en la tarde del martes, probablemente causada por piratas informáticos, informó la compañía.
La portavoz del New York Times Co, Eileen Murphy, escribió en su cuenta de Twitter el martes que "el asunto es probablemente resultado de ataques maliciosos externos", sobre la base de una evaluación inicial.
En las últimas dos semanas es la segunda vez que el Times experimenta problemas en su sitio web. El 14 de agosto, el sitio estuvo caído por varias horas, probablemente debido a una actualización de mantenimiento que ocurrió a segundos de la caída del portal.
Varias organizaciones de medios han sido atacadas por hackers en los últimos meses. También en agosto, piratas informáticos promocionando el Ejército Electrónico Sirio atacaron de forma simultánea los sitios de CNN, Time y el Washington Post al ingresar a un tercer servicio utilizado por esos portales.
El presidente ejecutivo de Dow Jones, Lex Fenwick, escribió en su cuenta de Twitter el martes que el sitio web del The Wall Street Journal estaba "libre para todos por algunas horas", en una referencia al rival del Journal.

Fuente: Reuters

BitTorrent Sync AHORA LLEGA a iOS

BitTorrent Sync que lanzaba hace un mes su versión para Android, ahora le toca el turno a iOS y esta semana estará disponible.
BitTorrent Sync es una aplicación, que nos permite sincronizar archivos entre equipos sin que haya un servidor de por medio. 
Con esta llegada a iOS, Sync cubre ya las principales plataformas, pues ya tenía versiones de escritorio para Windows, Mac y Linux.
Aunque BitTorrent Sync es una versión Beta, está siendo un éxito, porque si bien en julio decían haber sincronizado más de 8 petabytes de datos desde su aparición en abril, ahora, según han declarado desde BitTorrent a TechCrunch, están cerca de 14 petabytes, un rápido aumento en los datos  sincronizados, seguro ayudados por la versión lanzada para Android y crecerá aún más ahora que llega a iOS.

Futuro de BitTorrent
  • Desde la compañía indican trabajar en un modelo de negocio más adecuado, en un plan a largo plazo dirigido a la introducción de funciones premium especialmente enfocadas hacia el mundo empresarial, las cuales girarían alrededor de beneficios adicionales en cosas como la seguridad o la velocidad.
  • Para aquellos que puedan temer que en algún momento la aplicación se vuelva de pago, aclaran que las características básicas de Sync siempre serán gratuitas.
Fuente: Genbeta

27 de agosto de 2013

CONVIERTE TU «SMARTPHONE» EN UN «MICROSCOPIO»

Thomas Larson, ingeniero de la Universidad de Washington, ha desarrollado una lente llamada «Micro Phone Lens», que se adapta a la cámara de un «smartphone» o tableta convirtiéndola en un microscopio. 
Características de «Micro Phone Lens»
  • Esta lente mide unos 6 milímetros de diámetro y ofrece un aumento de la imagen base de 15X y un máximo de aumento de 60X si se usa el zoom del móvil.
  • Su creador lo recomienda para cámaras que tengan desde 5 MP. La lente, señala Larson es posible gracias a la tecnología de silicona catalizada por platino, que todavía está pendiente por patentar.
Operativa de Micro Phone Lens
  1. Es de fácil uso, sólo se tiene que presionar contra el lente de la cámara del dispositivo.
  2. Para enfocar solo hace falta utilizar el enfoque el móvil. La mayoría de los móvil hacen autoenfoque o se toca el punto que se desea enfocar en la pantalla.
  3. Después de esto solo debe tomar una fotografía. 
Futuro de Micro Phone Lens
  • Pretende hacer una versión de 150X y para esto ha lanzado la campaña en Kickstarter en la que espera recaudar 28.000 dólares.
  • Su creador plantea que un microscopio barato y portátil «tendría enormes implicaciones para la salud y prevención de enfermedades en el mundo en desarrollo».
  • Sin embargo, por ahora señala que es un producto que puede ser usado por profesionales, fotógrafos, o cualquiera que le llame la atención.
Más información
Kickstarter  http://www.kickstarter.com/projects/968523355/micro-phone-lens-cell-phone-based-microscope
Fuente: Abc.es

DEBIAN Boletines de Seguridad

Debian ha lanzado dos boletines de seguridad [ DSA-2742 y DSA-2743 ] , que corrigen varias vulnerabilidades.  
Recursos afectados
  • Php5 
  • Kfreebsd-9. 
Impacto de las vulnerabilidades 
Estos fallos podrían permitir a un atacante falsificar certificados SSL, revelar información importante y evadir restricciones de seguridad.
Boletines y CVE`s asignados

El primer boletín, DSA-2742, corrige una vulnerabilidad en el paquete correspondiente a php5.
  1. Dicha vulnerabilidad de este primer boletín tiene asignado el CVE-2013-4248
El segundo boletín, DSA-2743, corrige 3 vulnerabilidades en kfreebsd-9:
  1. La primera vulnerabilidad de este segundo boletín tiene asignado el CVE-2013-3077 y fue descubierto por Clement Lecigne del equipo de seguridad de Google.
  2. La segunda vulnerabilidad tiene asignado el CVE-2013-4851 y fue descubierta por Rick Macklem, Christopher Key y Tim Zingelman.
  3. La tercera vulnerabilidad tiene asignado el CVE-2013-5209 y fue descubierta por Julian Seward y Michael Tuexen .
Recomendación
  • Actualizar el paquete "php5"
  • Actualizar urgentemente el software "kfreebsd-9"
Más información:
Debian Security Advisory
Una al día (Boletines de seguridad para Debian)
Fuente: Hispasec

Campaña de Kickstarter adelanta a la "bisutería contraseña" de Google

Un anillo que se puede usar para arrancar un coche, abrir una puerta o desbloquear un 'smartphone'.
Las zonas negras de estos anillos ocultan chips RFID capaces de almacenar datos que se usan para autenticar.
Financiación, Configuración y precios del anillo de contraseñas
  • El producto se llama Anillo NFC, y la campaña de Kickstarter acabó esta semana, recaudando un poco menos de 241.000 libras (unos 282.000 euros).
  • El anillo lleva tecnología RFID, de identificación por radiofrecuencia sin contacto, incorporada y se puede usar para desbloquear automáticamente un teléfono con NFC -comunicación de campo cercano- cuando una persona lo coge, o de operar otros dispositivos RFID como cerraduras de puertas.
  • Una cara del anillo almacena datos "personales" como contraseñas. La otra está previsto que almacene datos "públicos", como información de contacto.
  • No se han dado precios para el anillo, pero para conseguirlo en tamaño para hombre había que aportar unos 32 euros a la campaña de Kickstarter.
Funcionamiento del anillo mágico
  1. El anillo está diseñado para que lo tengas que colocar a un milímetro de algo para que lo lea y así reducir el riesgo de que se lea accidentalmente o con malas intenciones.
  2. Puedes programar credenciales para ambas caras del anillo y usar una aplicación para teléfono Android para establecer distintas funciones en dispositivos que tengan la tecnología sin contacto incorporada.
Futuro del anillo de contraseñas en la web
  • Usar el anillo NFC para sustituir a las contraseñas en línea en la Web es más complicado. 
  • Los lectores RFID que se enchufan en un puerto USB son baratos, pero haría falta software para permitir al anillo enviar una contraseña u otras credenciales a un sitio web.
  • El anillo NFC y sus usuarios podrían crear plugins para navegador u otros programas de ayuda para hacerlo, pero la empresa es pequeña.
  • Es probable que los mayores recursos e influencia de Google sirvan para que el método que creen para conectar la bisutería con servicios de Internet sea una forma mejor de resolver el problema de las contraseñas.
Fuente: MIT Technology Review

26 de agosto de 2013

KASPERSKY Alerta de dos programas maliciosos muy peligrosos para Android

Kaspersky advierte del auge de dos programas maliciosos para Android muy peligrosos, Backdoor.AndroidOS.Obad.a y Free Calls Update, capaces de apropiarse del teléfono y estafar al usuario.
¿ Qué es Free Calls Update ?
  • Es una combinación entre falso antivirus y programa malicioso, que extorsiona a los usuarios al secuestrar el dispositivo, según la nota de prensa difundida hoy por esta compañía.
  • La aplicación, tras ejecutarse, obtiene los privilegios de administrador del móvil y modifica las configuraciones de acceso a internet, bloquea el dispositivo y notifica falsamente al usuario que un programa malicioso ha robado contenido pornográfico del teléfono.
¿ Qué es Backdoor.AndroidOS.Obad.a. ?
  • Ha sido calificado por Kaspersky Lab como el "troyano más sofisticado de todos los tiempos dirigido contra Android", ya que es capaz de mandar SMS a números de pago y descargar otros programas maliciosos e instalarlos en el móvil infectado, además de controlar remotamente el teléfono.
Estadísticas del malware para Android
  • En junio de 2013 Kaspersky Lab registró un total de 100.386 modificaciones de "malware" móvil, frente a las 46.445 modificaciones de 2012.
  • La nota añade que un estudio de tipos de "malware" móvil sitúa en primer lugar los Backdoors, con un 32,3 por ciento de los virus detectados y que infectan tanto a móviles como a ordenadores. Su objetivo es abrir una "puerta trasera" para acceder a los datos almacenados en el dispositivo.
  • En segundo lugar, con un 27,7 % de los virus detectados se encuentran los SMS-Troyanos, capaces de enviar sin consentimiento del usuario mensajes a números de pago. 
Fuente: Agencia EFE

IPHONE 5S. Llevará un SoC A7 un 31 % más rápido que el A6 del iPhone 5

Cuando solo faltan dos semanas para el lanzaniento del nuevo iPhone 5S,  se ha filtrado que el nuevo smartphone de Apple llevará un SoC A7 más rápido y eficiente que el anterior A6, además de novedades de procesado de imágenes.
El informe al que se ha tenido acceso, mostraban un aumento de un 31 % de la velocidad, aunque sin especificar si se trataba de la CPU o GPU.
A tenor de estas informaciones, Ming Chi Kuo, de KGI Securities asegura que Apple podría haber cambiado a una arquitectura ARM v8, para ganar un 20 % de eficiencia, además de una aumento de la velocidad y potencia gracias al soporte de 64 bits.
Junto a estos datos, parece que el nuevo iPhone también contará con un nuevo chip de imagen para la cámara, encargada del postprocesado y que además incluiría seguimiento de movimientos.
No está muy claro en que tipo de funcionalidades se trasladará esta tecnología, pero varias patentes indican que podría incorporar diferentes técnicas de postprocesado para mejorar la imagen e incorporar nuevas funciones de interacción.

Más información
PhoneArena  
Fuente: The Inquirer

NANOESTRUCTURAS Desarrolladas en Asturias podrían crear dispositivos flexibles

Son nanoestructuras de plata que conducen electricidad y pueden hacer más eficiente el funcionamiento de los móviles, entre otros.
La plata un material abundante que puede usarse para dispositivos flexibles
  • Las pantallas de los dispositivos móviles, táctiles y transparentes, están formadas por millones de nanohilos. Es decir, filamentos que no se pueden percibir a simple vista y que se fabrican con metales -como por ejemplo óxido de estaño e indio u óxido de zinc-.
  • La fundación de Avilés ITMA Materials Technology ha conseguido crear nanoestructuras de plata que podrían ayudar a que las pantallas de los móviles sean más transparentes, consuman menos batería y que también servirían para crear dispositivos flexibles, entre otros usos.
  • Estos filamentos se usan para dar a los materiales la capacidad de ser conductores, ya que las pantallas, aparte de ser transparentes para permitir ver la información, deben ser eléctricamente conductoras para que se puedan transmitir los gestos con los dedos.
Más aplicaciones de las nanoestructuras
  1. Las nanoestructuras también permitirían mejorar el rendimiento de las actuales células fotovoltaicas: “Aplicamos los nanohilos en una suspensión, igual que si fuera una pintura, por lo que no sería necesario alterar las células solares”, afirma Luis José Andrés.
  2. Otra posible aplicación de los nanohilos de plata son los espejos de alta reflectividad, utilizados en satélites y generación de energía termosolar: “Nuestros últimos ensayos nos están dando resultados del 96,5% de reflectividad, frente a recubrimientos basados en nanopartículas de plata, desarrollados por el ITMA en los últimos años, donde sólo se alcanzan valores del 95%".
  3. Mientras continúan escalando el proceso de fabricación, los investigadores del ITMA explican que están estudiando posibles técnicas para mejorar la conductividad obtenida, que se encuentra dentro de los valores que alcanza el ITO. Según afirma Andrés: “Al soldar los anillos entre sí conseguimos reducir la resistencia y aumentar la conductividad entre un 30% y un 45%. Otra línea de investigación que ya tenemos en marcha es utilizar la sinergia comprobada entre los nanohilos de plata y el grafeno”.
Fuente: Rtve.es

Amazon Web Services (AWS) Se cae, arrastrando a clientes como Instagram, Vine y Airbnb

El pasado fin de semana un apagón en Amazon Web Services (AWS), que actúa como proveedor de numerosas compañías, ha arrastrado consigo a múltiples clientes.
Entre los clientes afectados se encuentran:
La aplicación de fotografía Instagram, la de vídeo Vine, el videoclub online Netflix, la herramienta social IFTTT, la página de alquiler de alojamiento Airbnb y la propia plataforma como servicio Heroku, según informa TechCrunch.
Detalles del problema:
Según parece, el fallo se originó en los servidores y bases de datos relacionales que componen el centro que Amazon posee en el Norte de Virginia, y parece estar ya solucionado.
No es la primera vez que AWS se cae. Por ejemplo:
  1. El verano pasado Instagram también dejaba de funcionar a causa de una tormenta que afectó a Amazon
  2. En 2011 se cortaba el suministro a las páginas web de Quora, Reddit, Foursquare y Hootsuite, entre otras populares empresas que tienen contratados sus servicios con la compañía de Seattle.
Más información
TechCrunch.  http://techcrunch.com/2013/08/25/instagram-vine-and-ifttt-went-dark-thanks-to-amazon-web-services-issues/
Fuente: Silicon Week

LEGISLACION UE. Vigente Ley que obliga a los ISP a Publicar Brechas de Seguridad

La normativa que obliga a los operadores e ISP a notificar las brechas de seguridad ya está en vigor.
Las empresas deberán de informar a las autoridades nacionales de cualquier incidente durante las 24 horas posteriores al ataque.
A partir de ahora las empresas deberán de informar a las autoridades nacionales de cualquier incidente que haya causado un agujero de seguridad en las 24 horas inmediatas al inicio del ataque.
La medida se añade al conjunto que pretende impulsar la Unión Europea dentro de la nueva normativa de Protección de Datos, aún en fase de desarrollo.
Los detractores de la norma critican que:
  • Hacer público un ciberataque inmediatamente después de haberse perpetrado implica riesgos para las empresas afectadas. 
  • Que en muchas ocasiones se desconoce cuándo ocurre el inicio de un ataque.
Fuente: Silicon News

REVOLUCIÓN EN LOS TECLADOS

La innovación se denomina TREWGrip por la disposición de los caracteres en el nuevo teclado y porque éste se agarra por los laterales.
Mark Parker, empresario y experto en informática de Estados Unidos, ha desarrollado un nuevo teclado curvo, que se sostiene con las manos, con la botonera situada en la parte inferior al alcance de los dedos, compatible con todo tipo de aparato y manejable de pie, andando, sentado o sobre una superficie.
 Pero Mark no estudió mecanografía, por lo que no tenía la habilidad de escribir sin mirar el teclado. Así que siguió adelante con su idea y la completó con una recreación en la parte superior de la botonera oculta que se ilumina al presionar las teclas, con lo que se resuelve el problema para aquellos más reticentes a la falta de visión.
El teclado incluye ratón y las teclas de función convencionales, permite los atajos propios de los programas informáticos, aumenta la velocidad de la mecanografía, es compatible con teléfonos móviles y tabletas y es un soporte perfecto para aprovechar todo el potencial de las televisiones inteligentes, que pasan a convertirse con este dispositivo en un ordenador más.
Como esta innovación mantiene la disposición convencional de letras, aunque con otra orientación, su aprendizaje para aquellos acostumbrados al Qwerty es sencillo. No obstante, en la web de la empresa se ofrece un programa para familiarizarse con el dispositivo en http://www.trewgrip.com/Training
Finalmente, el Trew Grip ha abierto una página en Kickstarter, un espacio para la promoción de proyectos nuevos que facilita la participación en la financiación en http://www.kickstarter.com/projects/trewgrip/trewgrip-mobile-qwerty-the-next-evolution-in-typin
Fuente: El País.es

Futuro de la Electrónica Flexible TRANSISTORES DE GRAFENO IMPRESOS

Deji Akinwande, ingeniero eléctrico e informático en la Universidad de Texas en Austin (EE.UU.), dirige el trabajo sobre los transistores de grafeno impresos, que se centra en aplicaciones prácticas para el grafeno, hojas de carbono de un átomo de espesor con propiedades mecánicas y eléctricas excepcionales.
Los transistores y circuitos de grafeno, sobre superficies rígidas con técnicas de fabricación de chips convencionales batieron récords de velocidad dentro de la electrónica. Pero cuando los investigadores han tratado de sacar provecho de la resistencia del grafeno y su flexibilidad extrema en dispositivos flexibles construidos en plástico, la velocidad de conmutación cae en picado.
Esto resulta problemático puesto que para que la electrónica flexible sea económica, según Akinwande, debe ser impresa en zonas más extensas, como un periódico.
Detalle del trabajo del grupo de Akinwande
  • La semana pasada en la revista ACS Nano, Akinwande y el científico de materiales de la Universidad de Texas, Rodney Ruoff, describen unos transistores de 25 gigahercios de grafeno impresos en plástico flexible y que han logrado romper récords.
  • Los circuitos de comunicación tienen que ser capaces de encenderse y apagarse miles de millones de veces por segundo: 2,4 gigahercios para el Bluetooth, y alrededor de 1 gigahercios para las comunicaciones móviles.
  • Para que funcionen realmente en aplicaciones prácticas, los transistores en estos circuitos tienen que alcanzar una valoración aproximadamente 10 veces más rápida, afirma Akinwande. Los transistores de grafeno de la Universidad de Texas consiguen pasar la prueba y a costes bajos.
Futuro de los transistores de grafeno impresos
  • Akinwande está trabajando con socios de la industria, entre ellos el fabricante de vidrio Corning en Nueva York y 3M en Saint Paul, Minnesota, para hacer demostraciones de circuitos de grafeno impresos a una escala más grande y práctica.
  • Además, el grupo está diseñando una impresora para la fabricación continua de circuitos de grafeno. "Tenemos listos todos los elementos para construirlo", afirma Akinwande.
  • Añade que los circuitos podrían empezar a fabricarse en cinco a diez años.
  • Con lo cual, la llegada de ordenadores tableta resistentes al agua que se pudieran enrollar o plegar, estarían a la vuelta de esquina, que es lo que implicaría el uso de circuitos electrónicos flexibles en estos nuevos dispositivos.
Fuente: MIT Technology Review

25 de agosto de 2013

Red Hat Enterprise Linux 5 ACTUALIZACIÓN DEL KERNEL

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 5, que corrige siete nuevas vulnerabilidades. Dicha actualización se ha catalogado con nivel importante.
Impacto en el sistema de las vulnerabilidades
  • De no actualizar el sistema las vulnerabilidades podrían ser aprovechadas por un atacante para provocar denegaciones de servicio o elevar sus privilegios en el sistema.
Recursos afectados
Toda la familia Red Hat Enterprise Linux 5
Lista de CVEs relacionados
  • CVE-2013-2147, CVE-2013-2164, CVE-2013-2206, CVE-2013-2224, CVE-2013-2232, CVE-2013-2234 y CVE-2013-2237.
Recomendación
Ésta actualización está disponible desde Red Hat Network. 
Más información:
Fuente: Hispasec

24 de agosto de 2013

¿Malware en el PC ?. LOS 10 SINTOMAS DE LA INFECCIÓN

Kaspersky Lab ha publicado esta lista de los 10 síntomas más habituales que significan una amenaza de malware en los ordenadores:
  1. Fallos inesperados.- La consecuencia es muy llamativa: la pantalla se vuelve azul. Es un signo inequívoco de que algo va mal. Cuando sucede, es preciso analizar inmediatamente el sistema en busca de infecciones. 
  2. Sistema lento.- Si no hay instalada una aplicación que consume muchos recursos, pero aun así el sistema funciona más lento de lo normal, puede estar infectado con un virus.
  3. Excesiva actividad del disco duro.- De forma similar, si el equipo tira de disco duro sin causa aparente, es una advertencia de una potencial infección.
  4. Ventanas extrañas.- Otra señal son las ventanas que aparecen durante el proceso de arranque, particularmente aquellas que no permiten acceder a diferentes discos.
  5. Mensajes extraños.- Cuando aparecen estas cajas de dialogo, el sistema esta alertando de que algunos programas o archivos no se abrirán. Mal indicio.
  6. Funcionamiento erróneo de algún programa.- Si tus programas se pierden, están corrompidos o empiezan a abrirse solos, o si recibes notificaciones de que un programa está intentando acceder a Internet por su cuenta, es un signo importante de que tu ordenador es víctima del malware.
  7. Actividades inesperadas de la conexión. -Si el router pestañea constantemente, indicando un alto nivel de actividad en la red, cuando no están funcionando programas importantes o accediendo a gran cantidad de datos en Internet, algo no va bien.
  8. Fallos en el correo electrónico.- Si los emails no llegan a enviarse, o si nuestros contactos están recibiendo correos extraños desde nuestra dirección, es una doble señal: o bien el sistema ha sido atacado, o bien la contraseña de correo fue robada.
  9. Direcciones IP en listas negras.- Si recibes una notificación de que tu dirección de IP fue puesta en una lista negra, considéralo un signo seguro de que tu ordenador ha sido hackeado y utilizado como parte del engranaje de una botnet.
  10. Desactivación del antivirus.- Muchos programas de malware se diseñan para desactivar los programas antivirus, que podrían detectarlos y eliminarlos. Si el antivirus se desactiva repentinamente, puede ser signo de un problema mayor.
Más información
Fuente: ITespresso

Paypal ACTUALIZACIÓN CORRIGE ERROR CRÍTICO

PayPal ha corregido un defecto fundamental que permite a un atacante eliminar cualquier cuenta a su antojo y sustituirla por una de las suyas. 
En abril, el investigador de seguridad Ionut Cernica descubrió que los titulares de cuentas PayPal estadounidenses podrían agregar una dirección de correo electrónico a la cuenta de otra persona al visitar una página web de PayPal. Esto entonces permite que la cuenta sea eliminada.
"Una vez que ha agregado una dirección de correo electrónico existente a su cuenta si usted va al perfil de su cuenta y se elimina el correo electrónico sin confirmar, la cuenta original se borrará también", dice el informe de Cernica.
"Después de que retiró la cuenta, puede hacer otra con el mismo nombre de usuario con la contraseña que desee, pero usted no tendrá ningún dinero y no se confirma."
Con el fin de alcanzar la condición de PayPal verificada, el atacante sólo tendrá que asignar una cuenta bancaria o de tarjeta de crédito para el nombre de usuario de reemplazo y pasar por el procedimiento de acreditación estándar. Si el fraude no fue descubierto rápidamente, los fondos podrían entonces ser desviados en cuanto entren.
Según el informe, PayPal reconoció el fallo una semana más tarde y en mayo dijo Cernica que un parche se había publicado -, pero el investigador informó que el dodge todavía era posible.
La revisión final se publicó esta semana, y Cernica ha recibido su recompensa por el error descubierto valorado en 3.000 dólares.

Fuente: The Register

Debian y Distribuciones Derivadas ELEVACIÓN DE PRIVILEGIOS

El investigador de seguridad del equipo de seguridad de Google, Tavis Ormandi, ha publicado en su blog una prueba de concepto sobre un problema de seguridad que afecta a Debian y otras distribuciones derivadas.
Desde la publicación de Debian Squeeze en febrero de 2011 los desarrolladores cambiaron el intérprete de comandos por defecto, que era "bash", por "dash" (Debian Almquist Shell) creado por Herbert Xu.
Recursos afectados
  • Debian y distribuciones derivadas como Ubuntu.
Detalles de la prueba de concepto
  • Ormandy, observó que dash tiene un comportamiento diferente a bash cuando ha de relajar los permisos con los que corre cuando detecta que está siendo invocada como "sh" (el interprete de comandos) .
  • Normalmente, bash invocará la función "disable_priv_mode" si detecta que el "uid" del usuario es distinto del UID efectivo.
  • Curiosamente, según comenta Ormandi, Debian ya desechó el "privmode", que impedía este problema, porque rompía la compatibilidad con UUCP (Unix to Unix CoPy) .
Impacto de la vulnerabilidad en los Sistemas afectados
  1. De momento todas las máquinas virtuales Debian (a partir de Squeeze) con el script de VMware mencionado son vulnerables a elevación de privilegios.
  2. Aunque no solo se restringe a dicho componente, si existiese un programa en el sistema con la misma funcionalidad y con el bit setuid activado tendríamos el mismo problema y por supuesto no es necesario que sea una máquina virtual.
Recomendación
  1. VMware ya ha publicado un parche que soluciona esta vulnerabilidad de elevación de privilegios, a la que le ha sido asignado el CVE-2013-1662 que se puede descargar desde http://www.vmware.com/security/advisories/VMSA-2013-0010.html
  2. Tavis ha enviado un parche a los desarrolladores de "dash" para agregar el "privmode". Podemos ver la conversación en la lista de oss-security desde aquí http://thread.gmane.org/gmane.comp.shells.dash/841
Más información:
Fuente: Hispasec

Schneider Electric Trio J-Series Radio VULNERABILIDAD EN DISPOSITIVOS

Schneider Electric ha informado de un fallo relacionado con la existencia de una clave incrustada en el código (hard-coded) para el cifrado en las comunicaciones de los dispositivos Schneider Electric’s J-Series Radios. La vulnerabilidad ha sido catalogada con nivel alto de importancia.

Recursos afectados
Los dispositivos Schneider Electric Trio J-Series Radio con versiones de firmware V3.6.0, V3.6.1, V3.6.2 y V3.6.3 afectados son los siguientes:
  1. TBURJR900-00002DH0
  2. TBURJR900-01002DH0
  3. TBURJR900-05002DH0
  4. TBURJR900-06002DH0
  5. TBURJR900-00002EH0
  6. TBURJR900-01002EH0
  7. TBURJR900-05002EH0
  8. TBURJR900-06002EH0.
Impacto de la vulnerabilidad
  • Un atacante podría aprovechar este fallo y para obtener el control del dispositivo o incluso para acceder a la red en la que se encuentra instalado.
  • Aunque no se conoce la existencia pública de algún exploit, la vulnerabilidad puede ser explotada remotamente.
Recomendación
Más información
Fuente: Inteco

TOP Server DNP Master OPC de Software Toolbox INCORRECTA VALIDACIÓN DE ENTRADA

El controlador TOP Server DNP Master de Software Toolbox realiza una inapropiada validación de entrada en el puerto 20000/TCP. Catalogada con nivel mínimo de importancia.
Recursos afectados
  • Controlador maestro DNP para TOP Server OPC Server v5.11.250.0 y anteriores
Impacto de la vulnerabilidad en el Sistema afectado
  1. El controlador TOP Server DNP Master no valida la entrada en el puerto 20000/TCP, por lo que el envío de un paquete TCP manipulado, o a través de comunicaciones en serie, puede provocar un bucle infinito debiendo reiniciarse el dispositivo de manera manual.
  2. Esta vulnerabilidad puede ser aprovechada de forma remota y un atacante podría utilizarla para causar una denegación de servicio.
Recomendación
  • Software Toolbox publico una nueva versión del software que corrige esta vulnerabilidad v5.12.140.0 el 18 de Junio. La información y soporte sobre esta vulnerabilidad puede encontrarse en el sitio de soporte de Software Toolbox Top Server OPC I/O Server http://www.toolboxopc.com/html/v5_releasehistory.asp
  • La versión del software de TOP Server más reciente es la v5.12.142.0 R2 del 5 de Agosto y puede descargarse desde: http://www.toolboxopc.com/html/support.asp
Referencias
Fuente: Inteco

23 de agosto de 2013

Google Chrome NUEVA VERSIÓN

Google ha anunciado la promoción de su navegador Chrome 29 al canal estable para todas las plataformas (Windows, Mac, Linux y Chrome Frame). 
Chrome 29.0.1547.57 incluye nuevas funcionalidades y mejoras, además de la corrección de 25 nuevas vulnerabilidades.
Recomendación
  • Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados.
Más información:
Fuente: Hispasec

Windows 8 PUERTA TRASERA POSIBLEMENTE CONTROLADA POR LA “NSA”

Un informe comisionado por el gobierno alemán, dice que Windows 8 constituye un riesgo de seguridad inaceptable para empresas y autoridades. 
Detalles del informe
  • Según el diario alemán Die Zeit, la comisión de expertos contratada por el gobierno de ese país habría llegado a la siguiente conclusión: Windows 8 incorpora una puerta trasera a la que podría tener acceso directo la Agencia estadounidense de Seguridad Nacional NSA (National Security Agency).
  • La información indica que la puerta trasera utiliza la versión 2.0 de TPM (Trusted Platform Modules) de Trusted Computing.
¿Pero qués el TMP?
  • TPM es un sistema incorporado en numerosos productos estadounidenses de software, como asimismo en una serie de smartphones, tabletas y PCs.
  • En principio, TPM ha sido creado con el objetico de proteger el PC de virus y troyanos. Para tales efectos utiliza un chip especial, que interactúa con el segundo componente, el sistema operativo; en este caso Windows 8. 
  • El chip y el sistema operativo regulan conjuntamente los programas que pueden ser instalados por el usuario.
Comunicado gubernamental
  • BSI, oficina de seguridad del gobierno alemán para tecnologías de la información, BSI (Bundesamt für Sicherheit in der Informationstechnik) publicó el 21 de agosto un comunicado en el que no desaconseja directamente el uso de Windows en la administración pública o el empresariado. 
  • Sin embargo, confirma el escepticismo frente a Trusted Computing y la versión 2.0 de TPM y añade: 
  1. Desde la perspectiva de BSI, el uso de Windows 8 implica una combinación de TPM 2.0 y una pérdida de control del sistema operativo y el hardware utilizado. Esto conlleva un nuevo riesgo para el usuario, el gobierno federal alemán e infraestructuras críticas.
  2. Esto se aplica, especialmente, al hardware donde TPM 2.0 esté instalado junto a Windows 8. En tal caso, errores fortuitos producidos por el hardware o el sistema operativo podrían impedir el funcionamiento del sistema.
  3. En el peor de los casos, esto podría resultar en un error permanente que inutilice definitivamente el hardware. Una situación de tales características no sería aceptable para el gobierno federal ni para otros usuarios.
  4. Aparte de ello, estos mecanismos, de fecha reciente, también pueden ser utilizados para el sabotaje por parte de terceros. Estos riesgos deben ser necesariamente considerados.
Fuente: Diario Tecnológico

22 de agosto de 2013

TWITTER Compran 120.000 cuentas para bloquear SPAM

Un grupo de investigadores como parte de un estudio, se ha gastado 5.000 dólares (3.724 euros) en la compra de cuentas de Twitter de spammers, en un intento por reducir el correo basura.
Actualmente las iniciativas antispam en Twitter y otras empresas de redes sociales se centran en el bloqueo de las cuentas solo después de que hayan comenzado a enviar spam.
Los spammers suelen utilizar robots de software para llenar los formularios en las páginas de registro de las cuentas, y después utilizan las cuentas para enviar anuncios no solicitados en masa. A menudo, estos mensajes contienen enlaces con los que ganar dinero a través de tácticas engañosas como la instalación de software malicioso en el ordenador del usuario.
Hasta abril de 2013, investigadores del Instituto Internacional de Ciencias de la Computación, de la Universidad de California, Berkeley (EE.UU.), y la Universidad George Mason se gastaron unos 5.000 dólares (3.724 euros) en cuentas de Twitter, capturando 121.027 con una facilidad sorprendente.
Twitter dio permiso a los investigadores para comprar las cuentas y ayudó con el estudio, que fue presentado en el Simposio de Seguridad Usenix en Washington DC (EE.UU.) la semana pasada.
El proyecto de investigación en el que los académicos compraron unas 120.000 cuentas de Twitter fraudulentas, ha demostrado lo fácil que lo tienen los spammers para evadir los controles de la empresa, y quizá se haya descubierto una nueva forma de vencer el spam de las redes sociales. 
En parte como ejercicio de investigación y en parte como operación encubierta, el proyecto ha generado datos que se están utilizando para entrenar software con el que evitar automáticamente que los spammers creen cuentas.

Fuente: MIT Technology Review

Dropbox y Servicios Similares PUEDEN SINCRONIZAR MALWARE

Una reciente investigación muestra cómo utilizar los servicios de sincronización de almacenamiento en nube para esquivar los firewalls.
Un grupo de investigadores han puesto al descubierto que si un ordenador con funcionalidad de Dropbox se ve comprometido, la función de sincronización permite que cualquier malware instalado por el atacante llegue a otras máquinas y redes que utilicen el servicio.
"La gente no tiene en cuenta que una vez que has configurado Dropbox, cualquier cosa que pongas en la carpeta de sincronización pasa libremente a través del firewall", señala Jacob Williams, científico forense digital en CSR Group. "Lo hemos probado en varios servicios, y hace que los datos pasen directamente a través del firewall". 
Williams asegura que en las últimas semanas ha sido capaz de hacerlo no solo con Dropbox, sino también con servicios de la competencia: SkyDrive, Google Drive, SugarSync y Amazon Cloud Drive. Y añade: 
 Simplemente aún no tenemos las herramientas de seguridad y detección necesarias para dar cobertura a Dropbox y a otros servicios similares".
Nadie en Dropbox, fundada en 2008 por Drew Houston y Arash Ferdowsi, ha querido hacer comentarios sobre el asunto. El servicio cuenta con más de 175 millones de usuarios.

Fuente: MIT Technology Review

Cisco Unified Communications Manager IM y Presence Service. VULNERABILIDAD DdoS

Descubierta una vulnerabilidad en Cisco Unified Communications Manager IM y Presence Service originada en un problema de fuga de memoria que podría permitir a un atacante sin autenticar provocar una denegación de servicio.
Recursos afectados
  1. Versiones de Cisco Unified Communications Manager IM y Presence Service 8.6(x)
  2. Versiones de Cisco Unified Communications Manager IM y Presence Service 9.0(x) y 9.1(x)
Impacto en el Sistema de la vulnerabilidad
  • Un atacante podría explotar la vulnerabilidad generando un gran número de conexiones TCP a los puertos 5060 y 5061.
  • Un sencillo exploit con la secuencia de comandos que generara el bucle de peticiones, facilitaría el llevar a cabo la denegación de servicio.
  • Para restablecer el dispositivo sería necesario reiniciarlo.
Recomendación 
Actualizar los dispositivos afectados con la última versión disponible desde:
  1. Por medio del servicio de asistencia de Cisco tac@cisco.com
Más información
Aviso de Cisco  http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130821-cup
Fuente: Inteco