28 de julio de 2013

VIBER. Hackeado por el Ejército Electrónico Sirio

Viber, la aplicación de mensajería que se hizo famosa por ser una de las primeras de la App Store en incluir llamadas gratuitas entre iPhones y iPods Touch haciendo uso de Internet, ha sido hackeada por el Ejército Electrónico Sirio.
“No fuimos capaces de hackear los sistemas de Viber”.
  • Con esta cita el grupo de hackers hacía público su acceso a la web de soporte de Viber (support.viber.com). Los hackers han mencionado que el servicio fue principalmente diseñado para el espionaje debido a la seguridad y a la estructura que presenta, aunque reconocen que no tienen pruebas para demostrarlo a ciencia cierta.
  • Las capturas de pantalla que se han publicado sólo contienen información acerca de algunos nombres de usuarios, emails y números de teléfono.
Viber a explicado qué ha pasado exactamente:
  • El sitio de soporte de Viber ha sido hoy desfigurado después de que un empleado fuera desafortunadamente víctima de un ataque de phishing a través de su correo eléctrónico. El ataque de phishing ha permitido el acceso a dos sistemas menores: el panel de soporte al cliente y el sistema de adminsitración de apoyo. Parte de la información de estos sistemas fue publicada.
  • Es muy importante destacar que los datos sensibles de los usuarios no han sido publicados. De hecho, el grupo de hackers no ha podido acceder a la base de datos ya que la información privada de los usuarios se mantienen a salvo haciendo uso de un sistema de seguridad que impide el acceso a través de este tipo de ataques.
  • Tomamos este incidente muy en serio y estamos trabajando en este momento para que el sitio de soporte vuelva a la normalidad. Además, queremos asegurar a todos nuestros usuarios que estamos revisando todas nuestras políticas para asegurarnos que ningún incidente de este tipo se repita en el futuro.
Fuente: Cult Of Mac

Malware Ransomware. COMO EVITARLO EN ORDENADORES Apple

El Ransomware, ese tipo de Malware que lleva ya sus años afectando a los ordenadores equipados con Windows está empezando a ser cada vez más frecuente entre los usuarios de OS X.
Operativa del Ataque por Malware Ransomware 
  • La popularidad cada vez más creciente de Apple también ha llamado la atención de los ciberdelincuentes, que han empezado a usar este software malicioso en el que el hacker es capaz de “secuestrar” el navegador Safari del usuario y exigiendo algún tipo de retribución económica para recuperar el control de la aplicación.
  • En este caso, los atacantes reclamaban hasta 300 dólares (228 Euros) para devolver el control de Safari a los usuarios afectados tras haber entrado por error a una página maliciosa, normalmente disimulada entre los resultados de las búsquedas más populares y que el usuario más confiado, no es capaz de sospechar que puedan causar algún daño.
  • Una vez que se ha tomado el control del navegador, se muestra un aviso que simula pertenecer al FBI y que avisa a la víctima de que, por ejemplo, ha sido descubierto contemplando o distribuyendo algún tipo de contenido ilegal o prohibido (normalmente, suele ser pornografía) y que para recuperar el control del ordenador y evitar consecuencias legales, debe pagar una multa, en este caso, de los citados 300 dólares.
  • En realidad, más que un secuestro real o algún tipo de troyano o similar, el Ransomware en sí no es otra cosa que una simple página web que emplea JavaScript en un círculo vicioso de carga de 150 iframes que requieren confirmación para abandonar la página. Los delincuentes confían en que el asustado usuario se canse antes de agotar todos los cuadros de diálogo amenazantes y opte por pagar el rescate
Contramedidas al Ataque por Malware Ransomware
  1. Sin embargo, para evitar este malware de manera rápida y sencilla, basta simplemente con mantener pulsada la tecla Shift a la hora de reabrir Safari. De esta manera, evitaremos que el navegador vuelva a abrir las ventanas y las pestañas de la última sesión,
  2. También se puede configurar la opción por defecto desde el panel de Preferencias del Sistema.
Fuente:  Decubreapple.com

Cisco Video Surveillance Manager MÚLTIPLES VULNERABILIDADES

Cisco ha lanzado una alerta de seguridad donde informa de la existencia de múltiples vulnerabilidades en Cisco Video Surveillance Manager anteriores a 7.0.0 que podrían permitir a un atacante remoto tomar el control de los sistemas afectados.
Cisco Video Surveillance Manager (VSM) permite a gerentes de operaciones e integradores de sistemas montar una red de videovigilancia totalmente personalizada. Proporciona configuración centralizada, gestión, visualización y control de cámaras de vídeo.
Recomendación
Dichos fallos se han corregido en las versiones Cisco VSM 7.0 y Cisco VSM 7.0.1, ambas disponibles para su descarga en los canales oficiales de Cisco y  posterior actualización
Más información:
Multiple Vulnerabilities in the Cisco Video Surveillance Manager http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130724-vsm
Fuente: Hispasec

Intel TIENE PREPARADOS LOS Core 'Y' PARA TABLETS

Intel apostando fuerte por tablets y smartphones, prepara una nueva categoría de procesadores, denominada ‘Y’, de bajo consumo y con la característica de no necesitar ventiladores, sólo pequeños bloques de disipadores.
De los 6 ó 9 vatios SDP típicos de un procesador de portátil, pasaríamos a 4.5 vatios SDP en los modelos de menor consumo energético, con otros de 6 vatios SDP. Os recuerdo que el Scenario Design Power nace como una variable más real del TDP, Thermal Design Power, creada para medir el consumo energético en un uso habitual en vez del máximo admitido por el chip.
Intel ha confirmado que empezará a distribuir los primeros chips Core ‘Y’ en el segundo semestre de 2013 para que los fabricantes empiecen a familirizarse con ellos, de forma que para finales de año o principios de 2014 ya los podremos tener en el mercado. Pertenecerán a la familia Haswell, y por supuesto contamos con muchas de sus características así como las GPU integradas.
Lo más probable es que nos encontremos con varios tipos de chips, incluyendo modelos de 1 y 2 núcleos (con el doble de hilos mediante hyperthreading), pertenecientes a todas las familias (Pentium, i3, i5, i7) y precios de lo más variado. Serán chips x86, con lo que su destino más probable son los tablets Windows 8.
Además, no debemos olvidar que Intel ha desarrollado una versión Android para esta arquitectura y, por tanto, es altamente probable que también veamos algún tablet Android.
Más información
INTEL 
Fuente: Xataka.com

McAfee LiveSafe Service, SUITE DE SEGURIDAD CON RECONOCIMIENTO FACIAL Y DE VOZ

McAfee e Intel lanza solución de seguridad multidispositivo integrada en hardware y que utiliza tecnología de reconocimiento facial y de voz.
Principales características de la suite de seguridad 
  1. La gestión del software se realiza de forma centralizada a través de una consola online que está disponible en formato de aplicación para Windows 8 y otras plataformas, pudiendo entonces gestionarse directamente la seguridad de PC, Mac, smartphones o tablets.
  2. Además McAfee LiveSafe Service permite simplificar la administración de contraseñas. La función SafeKey permite almacenar múltiples nombres de usuario y passwords para cada sitio de forma sincronizada entre todos los dispositivos. El programa puede iniciar sesión en estos servicios online de forma automática con una sola cuenta.
  3. Personal Locker es otra prestación que securiza los archivos con contenidos sensibles, permitiendo su consulta en todo nuestro abanico de gadgets. Los usuarios cuentan con 1GB de capacidad para almacenar documentos financieros o legales, fotos privadas, escritos confidenciales, tarjetas de crédito, etc. Acceder a ellos solo es posible mediante el reconocimiento facial y de voz (el usuario debe leer distintas frases cada vez que intente entrar, como mecanismo de seguridad).
  4. McAfee LiveSafe Service también incorpora una tecnología antirrobo. Si un teléfono o tablet de nuestra propiedad se extravía el software permite apagarlo, dejarlo ‘congelado’ y realizar un seguimiento de su ubicación. Incluso es posible realizar un bloqueo por un período de tiempo determinado. Una vez recuperado, se pueden volver a restaurar todos los datos, pero si no hay suerte, estos pueden ser eliminados de manera remota.
  5. La herramienta de Intel y McAfee también garantiza que los usuarios están protegidos frente a posibles aplicaciones maliciosas. Así, el servicio evalúa cada app, dando feedback sobre su naturaleza, gestión de la privacidad o incluso oficialidad.
  6. Las prestaciones de esta suite de seguridad se completan con la protección de archivos que se envían por apps de mensajería instantánea como WhatsApp o Line y una tecnología para evaluar los riesgos de los enlaces cortos, usados con frecuencia en servicios como Twitter.
Prestaciones y precios
  • McAfee LiveSafe es compatible con PC, Mac, iOS, Android y Kindle Fire ( en breve también se lanzará para Windows Phone) y está disponible por 19,95 euros al adquirir un nuevo PC o tablet de determinadas marcas o 79, 95 euros por separado.
  • Tras su compra, los usuarios tienen a su disposición el servicio McAfee Security Advisor que proporciona soporte, asesoramiento por parte de expertos sobre infecciones, corrección del robo de identidad, fraudes o recuperación de dispositivos perdidos, así como sugerencias de navegación y gestión de complementos y actualizaciones.
Fuente: ITespresso

AMAZON WEB SERVICES Compite con ORACLE e IBM

Amazon Web Services (AWS) ha superado a IBM este año al arrebatarle un contrato de 600 millones de dólares (455 millones de euros) con la CIA. Aunque IBM ha apelado con éxito la concesión del concurso, paralizándono hasta el momento.
Amazon no publica los resultados de AWS, pero Wall Street cree que está creciendo más rápido y genera más beneficios que el negocio minorista. "AWS es uno de los principales causantes de la subida de las acciones de Amazon", opina Ron Josey, un analista de JMP Securities. "Los inversores en tecnologías de la información y software lo saben y están tratado de valorar el tamaño de AWS y el impacto que podría tener en su sector".
Por su parte, IBM está arraigado en corporaciones alrededor del mundo y, con uno de los presupuestos de investigación más grandes de la industria, es probable que siga siéndolo por un tiempo. Pero IBM y otros actores como Oracle están tomando nota del despegue de AWS en la computación en la nube.
Amazon comenzó su vida como un vendedor de libros por Internet, pero en los últimos años ha crecido en todos los sectores desde las tabletas hasta el vídeo. Los críticos dicen que está gastando demasiado sin preocuparse por sus límites. Pero en la bolsa marcó un récord de 309,39 dólares el 16 de julio y ha subido más de un 22 % o este año. Mientras, Oracle ha caído un 4 %o en 2013. IBM, que anunció su quinto trimestre consecutivo de disminución de ventas el miércoles, ha subido un 1%.

Fuente: Reuters