1 de octubre de 2013

BRUCE SCHNEIER: El espionaje de la NSA nos hace más vulnerables

El investigador en seguridad Bruce Schneier, que está ayudando al periódico The Guardian a revisar los documentos de Snowden, sugiere que hay más revelaciones en camino.
Este año Schneier también es investigador invitado del Centro Berkman para Internet y Sociedad de la Universidad de Harvard (EE.UU.), y en una conversación mantenida allí con David Talbot, corresponsal jefe de MIT Technology Review, Schneier puso en perspectiva las revelaciones conocidas hasta la fecha e insinuó que hay más en camino. 

Tomados en su conjunto,  todos los documentos de Snowden filtrados hasta la fecha que ¿qué revelan ?
  • Estas filtraciones revelan cómo de robusta es la vigilancia de la NSA, cómo de extendida está y hasta qué punto la NSA ha dominado todo Internet y lo ha convertido en una plataforma de vigilancia. 
La misión de la NSA es la seguridad nacional. ¿Cómo afecta realmente esta vigilancia a la persona media?
  • Las acciones de la NSA están haciendo que todos estemos menos seguros. No solo están espiando a los malos, están debilitando la seguridad de Internet a propósito para todos, incluyendo los buenos. Es completamente absurdo creer que solo la NSA puede explotar las vulnerabilidades que crean. Además, al espiar a todos los americanos, están creando la infraestructura técnica para un estado policial.
Ha habido numerosas alusiones a esfuerzos de la NSA por colocar puertas traseras en productos de consumo y software. ¿Cuál es la realidad?
  • La realidad es que no sabemos cómo de extendida está la práctica, solo sabemos que sucede. Por lo que parece, nunca es una solicitud explícita por parte de la NSA. Es más como una broma: "¿Qué, nos vais a hacer una puerta trasera?". Si te muestras dispuesto, la conversación progresa. Si no, todo se puede negar.
¿Pero qué clase de acceso, a qué productos, se ha solicitado y se ha concedido? ¿Qué criptografía se ha saboteado y tiene puertas traseras y cuál no? ¿Qué se ha arreglado y qué no?
  • Que yo sepa, la respuesta a qué se ha solicitado, es todo: debilitamiento a propósito de algoritmos de encriptado, debilitamiento deliberado de la generación de números al azar, copias de llaves maestras, encriptado de la clave de sesión con una clave específica de la NSA... todo.
  • La vigilancia de la NSA es robusta. No tengo conocimiento de primera mano de qué productos se han saboteado, y cuáles no. Eso probablemente sea lo más frustrante. No nos queda otra que desconfiar de todo. Y no tenemos forma de saber si hemos arreglado algo.
Genial. Así que hace poco has sugerido cinco consejos para que la gente pueda ponérselo más difícil, si no imposible al espionaje. Estos incluyen usar varias tecnologías de encriptado y métodos de ocultamiento de la localización. ¿Esa es la solución?
  • Mis cinco consejos son una porquería. No son cosas que pueda hacer un usuario medio. Uno de ellos es usar un PGP [un programa de encriptado de datos]. Pero mi madre no sabe usar un PGP. Puede que algunos de los lectores de tu revista puedan usar mis consejos, pero la mayoría de la gente no.
  • Básicamente, el usuario medio está jodido. No puedes decir "No uses Google" es un consejo inútil. O "No uses Facebook", porque entonces no hablas con tus amigos, no te invitan a fiestas, no ligas. Es como cuando los libertarios dicen: "No uses tarjetas de crédito"; no funciona en el mundo real. 
  • Internet se ha convertido en algo esencial para nuestras vidas y se ha saboteado para convertirse en una gigantesca plataforma de vigilancia. Las soluciones deben ser políticas. El mejor consejo para el usuario medio es que pelee por un cambio político.

Fuente: MIT Technology Review

REDES SOCIALES EEUU.. La NSA dibuja mapa de conexiones sociales de estadounidenses

En The New York Times ha revelado que la NSA ha estado aprovechando sus extensas bases de datos con informaciones recopiladas de los usuarios para crear grafos en los que se pueden conocer las conexiones sociales de los ciudadanos de Estados Unidos. 
El sistema que se encarga de recolectar y analizar todos esos datos se llama Mainway, y de hecho fue desvelado por primera vez por el diario USA Today en 2006.
  • Mainway gestiona cantidades ingentes de información: 1.800 millones de registros telefónicos al día según los datos publicados, aunque la capacidad del sistema, dicen, podría registrar hasta 20.000 millones de registros diarios. 
  • Los análisis de esas llamadas se “enriquecen” con otros datos como mensajes de Facebook, datos GPS procedentes de TomTom —uno de los nuevos implicados que salen a la luz—, registros de propiedad, información fiscal y financiera, etc. 
  • El resultado es un grafo social de gente que puede incluir hasta 164 tipos de relación entre las cuales, como se puede ver en la imagen, están algunas como “miembro del grupo”, “incluido en la lista”, “conocido como “, “de interés para”, y otras. 
Este nuevo capítulo revelado por el NYT demuestra una vez más el alcance de unas operaciones de monitorización y espionaje de todo tipo de personas que, como en los casos anteriores, la NSA se  justifica con la excusa de proporcionar la mayor seguridad a sus ciudadanos.

Fuente: Xataca

PROTEGE TU NEGOCIO Telefónica lanza nuevo Servicio de Seguridad

La nueva propuesta de seguridad integral para las empresas de Telefónica se llama Protege tu Negocio. Este servicio proporciona a las empresas una solución integral basada en la protección completa de sus entornos, datos y dispositivos, sin necesidad de realizar ninguna inversión, por una cuota fija mensual y gestionada por Telefónica.

Ventajas del servicio "Protege tu Negocio"
  • El servicio está orientado a empresas de 20 a 300 empleados y es adaptable a la  dimensión, estructura y necesidades específicas de cada organización 
  • Está gestionado por expertos de Telefónica, con lo que la empresa elimna la necesidad de contar con personal especializado en seguridad.
  • Esta solución permite asegurar las TI de todas las sedes del cliente y sus empleados, en oficinas y en movilidad, como la protección total de sus datos.
  • Además la empresa también puede controlar el uso interno de contenido inapropiado sin necesidad de restringir el acceso a material corporativo y servicios legítimos.
Componentes del servicio "Protege tu Negocio"
Protege tu Negocio incluye, entre otras funcionalidades:
  1. Firewall y protección contra las principales amenazas de seguridad;
  2. Navegación productiva y control de aplicaciones;
  3. Seguridad de los puestos informáticos, smartphones y tablets contra virus y malware, así como su localización, bloqueo o borrado remoto, y copia de seguridad de los datos de los empleados y servidores de la empresa, proporcionando  sincronización, colaboración y compartición a través de distintos dispositivos.
Fuente: ITespresso

Red Hat Enterprise Linux 5. ACTUALIZACIÓN DEL KERNEL

RedHat ha lanzado una actualización, del kernel de toda la familia Red Hat Enterprise Linux 5 que corrige tres vulnerabilidades,  catalogadas de importancia moderada.
Impacto en el sistema
  • Estas vulnerabilidades etiquetadas con los siguientes identificadadores(CVE-2012-3511; CVE-2013-4162; CVE-2013-2141),  podrían ser aprovechadas por un atacante para provocar denegaciones de servicio, elevar sus privilegios en el sistema u obtener información sensible.
  • Además se han solucionado otros fallos de menor importancia.
Recomendación 
Ésta actualización está disponible desde Red Hat Network. 
Más información:
Moderate: kernel security and bug fix update  http://rhn.redhat.com/errata/RHSA-2013-1292.html
Fuente: Hispasec

Ubuntu 14.04 LTS. Presentado el calendario de lanzamiento

En Canonical, los responsables del proyecto ya han publicado en su Wiki la hoja de ruta para Ubuntu 14.04 LTS, la próxima entrega que tendrá la característica de soporte extendido.
El nombre en clave para Ubuntu 14.04 no se conoce, Mark Shuttleworth suele anunciarlo en su blog personal unos días después de un lanzamiento final.
El inicio de los trabajos que pondrán en escena a Ubuntu 14.04, comenzarán una semana después de lanzar Saucy Salamander: 24 de octubre. 
Lista de las fechas de lanzamiento más relevantes:
  • Alfa 1 (versiones derivadas), 19 de diciembre de 2013.
  • Alfa 2 (versiones derivadas), 14 de enero de 2014.
  • Beta 1 (versiones derivadas), 19 de febrero de 2014.
  • Final Beta (todas), 27 de marzo de 2014.
  • Versión final (todas), 17 de abril de 2014.
Más información
Wiki Ubuntu  https://wiki.ubuntu.com/TSeries/ReleaseSchedule
Fuente: Genbeta

LINUX. Final Beta de UBUNTU 13.10 disponible.

Desde los servidores de Canonical ya está disponible para su descarga Ubuntu 13.10 “Saucy Salamander” Final Beta.
PRINCIPALES NOVEDADES DE UBUNTU 13.10
Instalación
La primera que vamos a encontrar durante la instalación de Saucy Salamander es un nuevo paso en Ubiquity: identificarse en Ubuntu One con nuestro nombre de usuario y contraseña, si lo tenemos, o realizar un nuevo registro.
Smart Scopes
Una vez instalada la distribución, otro detalle que podéis apreciar es el nuevo servicio de búsqueda Smart Scopes. 
  1. Smart Scopes es muy útil para hacer búsquedas globales; en cuanto escribimos algunas letras en la caja de búsqueda del Dash, nos aparecerá todo tipo de información contenida en nuestra máquina o en los servicios externos con los que conecta.
  2. Pero un engorro si estamos buscando archivos en el equipo, porque nos pueden aparecer además libros y discos.por ejemplo, aunque lo bueno es que se puede desactivar para todos los servicios de una sola vez, o de forma individual.
Mir y Unity
Canonical estrena en Ubuntu 13.10 con Unity, una nueva tecnología de servidor gráfico denominada Mir.
  • Mir es una apuesta de Canonical, con un cometido similar a Wayland, para sustituir al servidor X.org. 
  • La casi totalidad de aplicaciones que necesitan hacer uso de un servidor gráfico X, no están preparadas en este momento para funcionar con Mir, por lo que Canonical ha incluido en Saucy Salamander xMir, un servidor X que se ejecuta por encima de Mir para atender a las aplicaciones no compatibles con la nueva tecnología.
Novedades en el escritorio, aplicaciones y otros detalles
En la barra superior tenemos un nuevo applet destinado al teclado, para cambiar con facilidad configuración e idioma. Se aprecian algunos cambios menores en la interfaz, con un resultado más preciosista, que le confiera mayor elegancia. Contamos también con fondos nuevos y el que viene por defecto también es ligeramente diferente.
En cuanto a aplicaciones destacadas, al final Firefox no se ha caído como navegador por defecto de la distribución, incorporando la versión 24. LibreOffice salta hasta la versión 4.1.1 y las aplicaciones de GNOME son de la versión 3.8. En cuanto al Kernel, Ubuntu 13.10 incorpora la versión 3.11.0.8.
Fuente: Genbeta

ENCRIPTACIÓN DE VOZ. Nuevo software lanzado por Telsy

La comapañía Telsy ha lanzado al mercado un revolucionario aparato de encriptación de voz y señal de fax, que ha bautizado como ”Cryptophone”.
El aparato es un avanzado modificador de señal que acoplado al teléfono o al telefax puede transformar las señales auditivas mediante complicados algoritmos de encriptación. 
Según la propia empresa, las computadoras más potentes necesitarían varias décadas para lograr desencriptar el código de un Cryptophone.
El dispositivo está completamente basado en un programa informático que puede ser fácilmente actualizado mediante una computadora al disponerse de nuevas versiones.
Este nivel de privacidad tiene un coste alto, 3.200 dólares, con lo que el Cryptophone queda prácticamente reservado para los usuarios corporativos.

Más información
Cryptophone http://www.cryptophone.de/
Fuente: Diario Tecnológico

GOOGLE Activa un nuevo algoritmo llamado Hummingbird

Google ha decidido estrenar un nuevo algoritmo que volverá sus técnicas de búsqueda mucho más inteligentes y cómodas de usar desde el punto de vista del internauta.
Se llama Hummingbird y se trata de la renovación más grande sufrida por el famoso buscador en los últimos tres años, ya que la forma en la que la gente pregunta, sus expectativas respecto al buscador y la complejidad de manejar grandes cantidades de datos son ahora diferentes.
Mejoras aportadas por el nuevo algoritmo
  • Google ha decidido aumentar las capacidades de Knowledge Graph, de tal modo que ahora se pueden obtener comparaciones directas de dos elementos diferentes, poniendo todos los datos necesarios al alcance del usuario, y también aplicar filtros para ir ajustando las consultas realizadas.
  • Otras modificaciones están relacionadas directamente con los dispositivos móviles: 
1) Por una parte se ha optimizado el diseño para smartphones y tabletas. 
2) Y por la otra, se han retocado la aplicación de Google Search que comenzarán a admitir notificaciones cruzadas.
Fuente: Silicon Week

APPLE Lanza la versión iOS 7.0.2 que corrige fallos de seguridad

APPLE publica la versión iOS 7.0.2 que corrige dos nuevas vulnerabilidades, que podrían comprometer al dispositivo afectado.
Ambas vulnerabilidades relacionadas con el código de desbloqueo : 
  1. La primera vulnerabilidad con CVE-2013-5160, afecta al iPhone 4 y permite que cualquier persona con acceso al dispositivo pueda realizar llamadas sin conocer el código de desbloqueo del mismo . 
  2. La segunda vulnerabilidad con CVE-2013-5161 podría habilitar el acceso a la lista de aplicaciones, a las últimas llamadas realizadas, además de poder acceder a la aplicación de la cámara y ver/editar las fotos realizadas Dispositivos afectados por esta vulnerabilidad: 
  • Al iPhone 4 y posteriores. 
  • Los iPod touch.
  • Los iPad 2 y posteriores. 
Recomendación
La nueva actualización se encuentra disponible en los dispositivos a través del menú:  Ajustes -> General -> Actualización software.
Más información:
APPLE-SA-2013-09-26-1  http://support.apple.com/kb/HT5957
Fuente: Hispasec

HISPASEC publica un parche para dar soporte a la rama 4 de Android en DroidBox

Hispasec ha publicado un parche, aprobado por el equipo de desarrollo del proyecto DroidBox y que permite dar soprte a la rama 4 de Android en DroidBox [ https://code.google.com/p/droidbox/ ]
DroidBox es un proyecto para el análisis dinámico de aplicaciones para Android. Es usado principalmente para ejecutar malware y observar su comportamiento. Es decir, ejecuta la aplicación en un entorno controlado y aislado (una "sandbox") donde se monitoriza la ejecución de la aplicación proveyendo de datos al analista. Entre estos datos podemos observar la gestión de archivos, conexiones de red, etc.
Los departamentos de malware hace uso de dicha herramienta para detectar el comportamiento de este tipo de aplicaciones maliciosas, en especial el malware orientado al fraude bancario, apoyando a nuestro equipo anti-fraude en esta faceta. Además de su uso en la lucha contra el malware bancario.
El investigador de Hispasec Laurent Delosières estudió el funcionamiento interno de DroidBox y adaptó su arquitectura para que soporte la rama 4 de Android. De este modo ahora DroidBox soporta ambas ramas. 
Desde Hispasec decidieron hacer público el parche y comunicarlo a los creadores de DroidBox. Hoy mismo Laurent hizo el commit en el repositorio del proyecto y a partir de ahora nos congratula dar a conocer que DroidBox soporta oficialmente la rama 4 de Android.
Más información:
Fuente: Hispasec

Emerson ROC800 Detectadas múltiples vulnerabilidades

Los investigadores Dillon Beresford, Brian Meixell, Marc Ayala, y Eric Forner de Cimation han identificado múltiples vulnerabilidades en los productos RTU ROC800 de Emerson Process Management, catalalogadas con inportancia crítica.
El producto afectado, RTU ROC800, puede realizar funciones como PLC para controlar dispositivos de automatización. Son ampliamente utilizados en oleoductos y gaseoductos, aunque pueden ser empleados como controladores de propósito general.
Recursos afectados
  1. RTUs Emerson Process Management:
  2. ROC800 Version 3.50 y anteriores
  3. DL8000 Version 2.30 y anteriores
  4. ROC800L Version 1.20 y anteriores
Impacto en el sistema
  • CVE's: CVE-2013-0693; CVE-2013-0692; CVE-2013-0689; CVE-2013-0694
  • Un atacante podría deshabilitar el dispositivo, comprometer su integridad, o ejecutar código remotamente. 
  • No se requiere un alto nivel de conocimiento para atacar el dispositivo.
Recomendación
Emerson Process Management ha publicado un parche en su página de soporte.  http://www3.emersonprocess.com/remote/support/support_login.html 
Más información
Emerson ROC800 Multiple Vulnerabilities  http://ics-cert.us-cert.gov/advisories/ICSA-13-259-01
Fuente: Inteco

CISCO IOS. Nueva actualización soluciona 10 vulnerabilidades

Cisco ha lanzado  boletines de seguridad semestral para Cisco IOS incluyendo ocho avisos de seguridad que corrigen 10 vulnerabilidades que podrían provocar condiciones de denegación de servicio.
IOS (Internetwork Operating System) es el software estándar utilizado por Cisco en sus routers y switches. Proporciona un sistema operativo a la vez que una interfaz de línea de comandos para la configuración del dispositivo.
Impacto en el sistema y recursos afectados
Las vulnerabilidades tienen identificadores entre CVE-2013-5472 a CVE-2013-5481 y afectan a diversas versiones del sistema IOS, en especial a las 12 y 15.
Los errores tienen su origen en:
  1. En la implementación del protocolo NTP (Network Time Protocol),
  2. En el protocolo IKE (Internet Key Exchange),
  3. En la implementación de la característica VFR (virtual fragmentation reassembly) de IPv6, de DHCP,
  4. En el componente Zone-Based Firewall (ZBFW),
  5. En la implementación de la cola del controlador T1/E1,
  6. En la función RSVP (Resource Reservation Protocol)
  7. Y tres vulnerabilidades en la implementación de NAT (Network Address Translation).
Recomendación
Dada la diversidad de versiones de IOS vulnerables se recomienda consultar los boletines de Cisco para obtener información sobre versiones afectadas y disponibilidad de actualizaciones. http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130925-ntp
Más información:
Una al día [Actualización de Cisco IOS corrige múltiples vulnerabilidades]  http://unaaldia.hispasec.com/2013/09/actualizacion-de-cisco-ios-corrige.html
Fuente: Hispasec

NANOTUBOS DE CARBONO Construido primer ordenador con este componente

Contiene sólo 142 transistores, pero ya incluye un sistema operativo y es capaz de realizar múltiples tareas.
Por primera vez, un grupo de investigadores ha construido un ordenador cuyo procesador central está basado enteramente en nanotubos de carbono, una forma de carbono con notables propiedades electrónicas y de material. El ordenador es lento y simple, pero sus creadores, un grupo de ingenieros de la Universidad de Stanford (EE.UU.), aseguran que demuestra que la electrónica de nanotubos de carbono supone un potencial y viable reemplazo para el silicio cuando este alcance su límite en los circuitos electrónicos, que cada vez son más pequeños.
Características de este primer ordenador de nanotubos
  • El procesador de nanotubos de carbono es comparable en capacidad al Intel 4004, el primer microprocesador de dicha compañía lanzado en 1971, afirma Subhasish Mitra, ingeniero eléctrico de Stanford y uno de los colíderes del proyecto.
  • El ordenador, descrito en la revista Nature, ejecuta un sencillo conjunto de instrucciones de software llamado MIPS. Puede llevar a cabo diversas tareas (contar y clasificar números) y realizar un seguimiento de las mismas, además de recuperar datos de una memoria externa, y volverlos a escribir en ella. 
  • El procesador de nanotubos se compone de 142 transistores, cada uno de los cuales contiene nanotubos de carbono de alrededor de 10 a 200 nanómetros de largo. El grupo de Stanford afirma que ha creado seis versiones de ordenadores de nanotubos de carbono, entre ellos uno que puede ser conectado a hardware externo, como un teclado numérico para introducir números a sumar.
  • Los nanotubos de carbono son largas cadenas de átomos extremadamente eficientes en la conducción y el control de la electricidad. "Son tan finos que miles de ellos podrían caber unos junto a otros en un cabello humano y requieren muy poca energía para apagarlos", indica.
Fuente: Mit Technology Review

BITTORRENT y UTORRENT. Google no los considera piratas

Google ya no incluye en su lista de "términos relacionados con piratería" los términos BitTorrent y uTorrent. La retirada de dicha lista ha proporcionado a ambas webs un aumento en el tráfico de búsqueda.
Durante años, Google ha introduciendo términos en su denominada lista de "términos relacionados con piratería", donde aparecen sobre todo nombres de páginas y servicios que albergan contenidos que infringen los derechos de autor. Así, términos como The Pirate Bay o RapidShare fueron incluidos y una vez que los usuarios escribían estos términos en la barra de búsquedas de Google no se les sugería ningún tipo de búsqueda.
  • Dentro de esta lista se incluyeron también los términos BitTorrent y uTorrent, sin embargo, tal y como ha podido saber TorrentFreak, Google ha retirado el bloqueo de BitTorrent y uTorrent tanto en el autocompletado de la barra de búsquedas como en Google Instant. Esto ha provocado que las búsquedas de ambos términos se hayan disparado y por lo tanto ha aumentado el número de visitantes a su servicio.
  • Las razones para incluir o eliminar ciertos términos en esa lista siguen siendo un misterio. Recientemente Google ha añadido el nombre del servicio de música en streaming Grooveshark, que ha tenido su una serie de problemas legales en los últimos años, aunque actualmente ha llegado a acuerdos con algunas de las grandes discográficas.
Fuente: Libertdad Digital

EBAY Adquiere la plataforma Braintree

La compañía eBay ha anunciado la compra de Braintree, plataforma de pagos electrónicos que compite con PayPal, por 800 millones de dólares en efectivo.
La operación está sujeta a las aprobaciones regulatorias para su cierre, pero se prevé que quede completada a finales del cuarto trimestre de 2013, como informa Business Insider.
Braintree continuará operando como un servicio independiente dentro PayPal bajo el liderazgo de su CEO, Bill Ready.
Al respecto de esta compra, John Donahoe, presidente y CEO de eBay, ha declarado que Braintree se ajusta perfectamente a PayPal.
“Bill Ready y su equipo añaden talentos complementarios y una tecnología que ayudará a acelerar el liderazgo global de PayPal en los pagos móviles. Juntos, Braintree y PayPal, permitirán acelerar también nuestro liderazgo en el apoyo a los desarrolladores que están creando soluciones innovadoras para la próxima generación de empresas online”, ha declarado el ejecutivo.
La parte de la plataforma que más permitirá ampliar la capacidad de los pagos móviles de PayPal es Venmo, la aplicación móvil de Braintree, que ofrece a los usuarios una manera fácil de abonar sus operaciones aprovechando también las redes sociales.
PayPal ya tiene una fuerte presencia en pagos móviles y la proyección para este año es alcanzar más de 20.000 millones de dólares a través de este modalidad de transacciones.
Fuente: Silicon News.

PUBLICIDAD ONLINE Países con mayor gasto por habitante

Según un estudio de la firma eMarketer, el portal Statista ha elaborado el ranking de los 10 países donde más dinero se gasta por habitante en publicidad digital.
Ranking del portal Statista:
  1. Noruega, donde la media fue de 209 dólares.
  2. Estados Unidos, que sumó una media de 201 dólares.
  3. Australia, que alcanza los 191 dólares de media. 
  4.  Suecia, con una media de 174 dólares.
  5. Canadá, que totaliza 163 dólares de media.
  6. Dinamarca que llega a los 119 dólares. 
  7.  Reino Unido con  118 dólares
  8. Finlandia, que suma una media 104 dólares
  9. Japón, con 97 dólares de media. 
  10. Alemania,  con una media de 91 dólares por habitante.
El estudio se ha basado en datos de anuncios en smartphones, tabletas y ordenadores, tanto de sobremesa como portátiles.

Fuente: Silicon News

ORACLE CUSTOMER EXPERIENCE, también en la nube

Oracle Customer Experience(Oracle CX ), la gestión del ciclo de vida de la experiencia de los clientes se ha convertido en estrella dentro de la estrategia de Oracle, que también ha llevado todas sus herramientas al modelo cloud.
Oracle Customer Experience no se puede catalogar como una suite o paquete de aplicaciones a la vieja usanza, sino más bien como un acercamiento global a la administración por parte de  las empresas a la gestíón de todo el ciclo de vida en la experiencia de sus clientes, desde múltiples canales. 
  • Las novedades lanzadas durante el OpenWorld se centran principalmente en llevar las herramientas tradicionales -gestión de ventas, marketing, movilidad, inteligencia de negocio, redes sociales, servicios- al modelo en la nube, más concretamente dentro del paraguas de Oracle Cloud.
  • Para Oracle son todo ventajas: gracias a las características de la nube, es posible mejorar la relación con los clientes, interactuar con ellos en cualquier momento y lugar, saber casi en tiempo real sus opiniones o el ruido generado en redes sociales y, además, hacerlo desde cualquier dispositivo.
  • En esta tanda de anuncios, la compañía ha incluido soluciones como Oracle Sales Cloud, Oracle Marketing Cloud, Oracle Service Cloud y Oracle Social Cloud.
  • Al estar disponibles como servicio dentro de Oracle Cloud y Oracle Marketplace, las empresas pueden adquirirlos simplemente los que les interesen en un momento dado y ampliarlos en función de sus necesidades y crecimiento.
Fuente: Silicon Week

ICEFOG Ataques hit-and-run descubiertos en Asia

Kaspersky Lab ha descubierto una nueva campaña APT dirigida a hurto secretos de los gobiernos y la cadena de suministros industriales, militares, medios de comunicación y empresas de tecnología en Japón y Corea del Sur. 
¿Y qué es Icefog? En este caso se trata de campañas de espionaje online que también están lideradas por lo que se ha dado en denominar “cibermercenarios”, esto es, ciberdelincuentes contratados para llevar a cabo operaciones de hit-and-run. Y para ello se valen de las amenazas persistentes avanzadas.
Características de los ataques Icefog.-  Tiene los atributos clave de los ataques dirigidos, incluyendo el lanzamiento de  señuelos como phishing y email para abrir brecha en la red de la víctima, el uso de malware que aprovecha las vulnerabilidades conocidas, y robo de credenciales de correo electrónico y contraseñas del sistema para moverse inmpunemente dentro de la organización . 
Sin embargo, a diferencia de otros ataques, los Icefog son más cortos y concentrados respecto a los ataques APT típicos, según Kaspersky Lab. 
  • “Durante los últimos años hemos visto gran un número de APTs que atacaban cualquier tipo de víctima y sector. En la mayoría de los casos, los atacantes mantienen una presencia en las redes corporativas y gubernamentales durante años y extraen terabytes de información confidencial”, comenta Costin Raiu, director de investigación en Kaspersky Lab, la compañía que ha alertado de la existencia de Icefog.
  • “La naturaleza de los ataques Icefog demuestran una nueva tendencia: han surgido pequeñas bandas que actúan persiguiendo información con intervenciones muy precisas”, continúa Raiu. “El ataque suele durar unos pocos días o semanas, y después de haber obtenido lo que buscaban, hacen limpieza y se marchan”.
  • Aunque los países en los que se está detectando mayor actividad son Japón y Corea del Sur, el rastro de las 4.000 direcciones IP infectadas se ha extendido también por otros lugares como las vecinas China, Taiwán y Hong Kong u otras zonas como Australia, Singapur, Malasia, Estados Unidos, Canadá, Reino Unido, Alemania, Italia, Austria y Bielorrusia, con víctimas que usaban tanto Windows como Mac.
  • Especializado en objetivos militares, de medios de comunicación, desarrolladoras de software y firmas de investigación, entre otros, Icefog tiene especial hambre por contraseñas y documentos sensibles.
Fuente: The Register

NUEVO MALWARE. Finge ser el servicio de buzón de voz de WhatsApp

Una nueva campaña de ciberdelincuencia está intentado aprovecharse de su alto nivel de popularidad entre usuarios móviles de todo el mundo, y de su buena fe, para difundir malware con técnicas de ingeniería social.
Así lo ha detectado la compañía de seguridad Avira, que explica que la amenaza está relacionada con la funcionalidad de contestador. O, mejor dicho, esta campaña de malware “se hace pasar por el servicio de buzón de voz de WhatsApp” para engañar a los usuarios de este servicio. 
Modus opernadi del ataque
  • Según parece, los delincuentes responsables de este ataque, envían mensajes de correo electrónico con asuntos como “You have a new voicemail” (Tienes un nuevo mensaje de voz) o “1 New Voicemail” (1 nuevo mensaje de voz), que muestran una serie de detalles como la fecha de la supuesta llamada o su duración.
  • Estos emails dicen proceder de WhatsApp, al menos en apariencia, y añaden la opción de “reproducir” el mensaje de voz.
  • La triste realidad es que este botón que anima a escuchar el mensaje redirige a páginas que activan la descarga de un archivo malicioso.
Fuente: Silicon Week

iPhone 5C. FABRICARLO CUESTA 120 EUROS

Siendo la pantalla la parte más costosa del iPhone 5S (41 dólares), el montaje son  ( 8 dólares ) y en total el iPhone 5C le sale a Apple por 120 euros. 
Sin embargo, aquellos que quieran hacerse con el último modelo de iPhone deberán preparar en torno a 849 dólares o 699 euros, en función del mercado. 
 ¿Vale la pena tener un iPhone 5S sabiendo lo que cuesta fabricarlo?
  • La respuesta dependerá de cada consumidor, pero el margen entre el coste de fabricación del smartphone y su precio de venta es superior al 350 %. Producir un iPhone 5S cuesta 199 dólares (147 euros), es decir, 550 euros menos de que lo que cuesta adquirirlo en una tienda Apple de Francia, por poner un ejemplo. 
  • Estos 147 euros son el coste de producción de la versión de 16GB del iPhone 5S, según los datos facilitados a All Things D por IHS. Construir el modelo de 64 GB le cuesta a Apple 218 dólares (unos 160 euros). Recordemos que la producción del iPhone 5S es sólo tres dólares más cara que la del iPhone 5 lanzado hace un año.
  • Especificación del coste por partes del dispositivo: Apple paga 8 dólares por montar las unidades, dejando el resto del costo para las piezas. De estas, las pantallas de los dispositivos son las más costosas: representan 41 dólares de la factura total. En cambio, el famoso sensor para el escaner de la huella dactilar está en torno a 7 dólares.
¿ iPhone low cost ?
  • El iPhone 5C llamado "iPhone low cost", no parece un bajo coste de verdadero si atendemos al coste de producción. 
  • Ciertamente resulta algo más barato que su hermano el 5S, pero aun así su fabricación cuesta 163 dólares (120 euros), cuando su precio en tienda es de 599 euros o 649 dólares. 
  • El coste de montaje de cada iPhone 5C es de 7 dólares. Unos márgenes más que razonables para la compañía de la manzana.
Fuente: ITespresso

Google Talk. GRAVE FALLO DEL SISTEMA

Empiezan a surgir bastantes protestas entre los usuarios de Google Talk. Al parece un fallo hace que algunos mensajes no sólo no lleguen a su receptor, sino que se envíen a otro sin poder evitarlo.
Este gravísimo fallo de privacidad está siendo comentado en foros y en Twitter, con el consiguiente pánico y falta de seguridad entre sus usuarios. De hecho los mensajes no sólo les llegan a otros usuarios en sus listas de contactos, también a otros que ni siquiera lo están.
Según perece, el fallo sólo afecta a aquellos que usen Google Talk y todavía no se hayan actualizado a Google Hangouts. 
Por ahora Google sólo ha comentado que está investigando el asunto pero no ha dado más datos.
Fuente: The Inquirer

HP System Management Homepage. Vulnerabilidad de Denegación de servicio

HP System Management Homepage 7.2.0.14 contiene una vulnerabilidad de denegación de servicio.
Recursos afectados
HP System Management Homepage sobre Windows y Linux.
Recomendación
HP ha lanzado System Management Homepage (SMH) 7.2.1 con el objetivo de resolver estas vulnerabilidades.
Más información
KB-CERT http://www.kb.cert.org/vuls/id/895524
Fuente: Inteco

MODIFICADORES HOSTS. Evitan detección de los Antivirus

Durante el análisis de un malware de este tipo en el laboratorio de la empresa de seguridad Hispasec, observaron que no fue detectado por ningún antivirus. Motivo por el cual fue analizado para ver su código malicioso y comprender por qué no fue detectado.

Un "HostModifier" es un modificador del archivo hosts. El archivo hosts contiene la correspondencia entre el nombre de un dominio y su dirección IP. Cuando Windows resuelve la dirección IP, va a consultar primero el archivo host y si el dominio no está dentro, hace una petición al servidor DNS para recoger la dirección IP.

Impacto en el sistema afectado
  • Un atacante puede modificar el archivo hosts para redireccionar los dominios reales a dominios fraudulentos. Este ataque se utiliza para robar datos como, por ejemplo credenciales bancarias. Además, este ataque es más sencillo de realizar para robar datos y credenciales, comparado con otras familias más elaboradas y complejas como Zeus, Citadel, SpyEye, etc.
  • Para explicar las funcionalidades del "host modifier", desde Hispasc han  creado una versión sencilla con solo la parte maliciosa. La lógica del programa es la siguiente: (1) se esconde del usuario, (2) recoge el archivo hosts de un servidor a distancia, (3) re-escribe el actual archivo hosts, y (4) termina su ejecución. Más sencillo imposible.
  • El código, como prueba de concepto, lo han subido a VirusTotal para comprobar los resultados de los análisis de los antivirus. De los 48 antivirus, solo uno, McAfee-GW-Edition, lo ha detectado como sospechoso. Curioso que este mismo antivirus en cambio detecte como malware todos los programas VisualBasic sin línea de programación dentro.
https://www.virustotal.com/es/file/f708a2133b3b9fae65adb7ff152853a2e4ede857d8912567210d9606a5cec8e5/analysis/1379951161/
Recomendación
Destacar como siempre la importancia de mantener actualizado el antivirus, y atender las alertas de análisis heurístico de comportamientos maliciosos.
Más informacion:
Fuente: Hispasec