7 de octubre de 2013

NSA Utiliza Oday de Firefox para espiar a los usuarios de Tor

Una nueva flitración de Edward Snowden contiene noticas mixtas sobre los usuarios de Tor. El propio servicio de anonimato parece haber detectado espías del gobierno de EE.UU. y del Reino Unido, que están utilizando un Oday incluido en el navegador Firefox para rastrear a los usuarios con Tor. 
El conjunto de diapositivas de PowerPoint, elaborado en junio del año pasado y titulado "Tor apesta", detalla cómo la NSA y la Central de Comunicaciones del Gobierno del Reino Unido (GCHQ) se han obstaculizado por tratar de rastrear a los usuarios de Tor, gracias a la fortaleza del sistema de código abierto.
"Nunca vamos a ser capaces de desanonimizar todos los usuarios de Tor todo el tiempo", dice la presentación. "Con el análisis manual podemos de-anonimizar una fracción muy pequeña de los usuarios de Tor, sin embargo, ningún éxito desanonimato de un usuario." 
La presentación dice que tanto la NSA y GCHQ ejecutan los propios nodos Tor (los británicos utilizan Amazon Web Services para el marco de un proyecto titulado Cuna de Newton), pero estos son sólo un número muy pequeño en comparación con el conjunto del sistema. Esto hace seguimiento de los usuarios que utilizan métodos tradicionales imposibles señales de inteligencia.
También hay un caso de rendimientos decrecientes como Tor se vuelve más popular. Con cada usuario actúa como un nodo de transporte, la magnitud del sistema significa que se hace cada vez más difícil para la comunidad de inteligencia para funcionar suficientes nodos que son útiles para el seguimiento.
Las agencias también han tratado de utilizar cookies "cuántica" para seguir blancos que usan Tor. Algunas cookies parecen persistir después de las sesiones de Tor, las notas de presentación, y los organismos están investigando si esto puede llegar a convertirse en un sistema de seguimiento de trabajo. 
Un documento filtrado separado del GCHQ, publicado en el Washington Post, da una idea de cómo se podría hacer. Operación Mullenize es una técnica para "manchar" ordenadores de cada usuario con el código objeto de control, y ahora se está implementando después de un año de desarrollo. Más de 200 manchas se inyectaron en los sistemas duarnte dos meses del año pasado, señala el informe. 
También hay indicios de que la NSA había estado tratando de influir en el diseño de Tor para que sea más manipulable, un enfoque algo kafkiano ya que Tor está financiado principalmente por el gobierno de EE.UU. a proporcionar anonimato a los usuarios de Internet que operan bajo gobiernos represivos.
Pero los documentos de Snowden mostrados por The Guardian,  indican que los organismos de inteligencia han estado ejecutando métodos furtivos en un ataque apodado EgotisticalGiraffe. Esto apunta a que el software que se incluye con Tor, específicamente la versión 17 del navegador Firefox, que era vulnerable a un ataque de Oday. 
Ahora, la NSA está utilizando esta vulnerabilidad de Firefox para rastrear y reprimir los usuarios de Tor. 
Fuente: The Register

APPLE. Empresa de seguridad detecta nueva fallo en el IPhone

Empresa de seguridad alemana descubre fallo del software del iPhone 5S que facilita a los 'hackers' saltarse el mecanismo que permite a los usuarios anular remotamente los teléfonos robados o perdidos.
El berlinés Security Research Labs, conocido como SRL, dijo el jueves que esta vulnerabilidad podría dar a los delincuentes tiempo para entrar en los teléfonos de Apple, tomar el control de los datos, acceder a las cuentas de correo y posiblemente acceder a las cuentas bancarias del usuario.
La compañía dijo que había diseñado un método más fácil de burlar el escáner de huella digital del iPhone que el que había mostrado hasta ahora.
SRL, que este verano develó un gran fallo de seguridad en la tecnología de tarjetas SIM que afecta a los sistemas móviles en todo el mundo, dijo que ha compartido su investigación con el equipo de seguridad de Apple.
Si se verifica el descubrimiento de SRL, supondría al menos el quinto fallo de seguridad del iPhone y su sistema operativo iOS descubierto desde julio. Apple ya ha arreglado algunos de esos errores.
Fuente: Reuters

Un fallo en Chrome para iOS hace que el "modo incógnito" no sea privado

La versión de Chrome para iOS sigue mostrando las últimas búsquedas al volver a navegación normal debido a un error en la última actualización.
Según cuenta en su blog Tom Faller, director de proyectos de una desarrolladora británica, Parallax. El post incluye un vídeo en el que Faller hace una demostración del fallo, presente en la versión de la aplicación 30.0.1599.16 en iOS 7.0.2.
Aunque Google ya ha sido informada del error, no prevee solucionarlo a corto plazo. Argumenta en la página de ayuda de Chrome que el fallo se debe a las características del sistema operativo de Apple, que no permite mantener dos instancias paralelas y separar los datos.
El problema consiste en  que la navegación privada de Chrome en iOS comparte almacenamiento local HTML 5 para su caché o funcionalidades offline. De este modo, las páginas pueden acceder siempre a sus datos en el dispositivo tanto en las pestañas de incógnito como en las regulares.
Así, la única solución por el momento para los usuarios es que ellos mismos borren el historial de sus búsquedas manualmente.
Fuente: Europa Press

Reino Unido convoca un Ejército de ‘hackers’ para su defensa

Londres anuncia la creación de un cuerpo de reservistas para la lucha cibernética en el que llama a expertos informáticos británicos a participar.
Anuncio inesperado y sorprendente
  • El Gobierno británico ha sorprendido al mundo al anunciar la creación de un cuerpo de reservistas para formar un Ejército cibernético.
  • La creación de ese cuerpo, anunciada por el ministro británico de Defensa, Philip Hammond, tiene como misión no solo defenderse de ataques cibernéticos, sino estar preparados para lanzar sus propios “ataques en el ciberespacio”. 
  • Se entiende por guerra cibernética el uso de ordenadores para trastornar las actividades de un país enemigo, especialmente mediante ataques deliberados a sus sistemas de comunicaciones.
El verdadero objetivo de esta decisión, no está claro. 
  • El ministro Hammond ha hablado de disuasión, aunque algunos expertos opinan que eso no es técnicamente posible en materia de ciberseguridad.
  • Otras explicaciones apuntan a la mera propaganda para distraer la atención sobre el impacto de las políticas de ajuste a una maniobra para concienciar a la opinión pública
  • O simplemente un intento de atraer genios informáticos en un momento en el que un gran segmento de la población desconfía cada vez más de los servicios secretos británicos.
Fuente: El Pais.com

CHROME 31. Disponible la beta del navegador que permitirá los pagos web

Además Chrome 31 Beta también permitirá añadir accesos directos a la pantalla de inicio en la versión del navegador para Android.
Después del lanzamiento de la versión definitiva de Chrome 30,  Google se ha centrado en su nuevo proyecto, Chrome 31, hasta el punto de estar disponible para los interresados la Beta de la nueva versión del navegador.
Novedades de Chrome 31.
  • La primera novedad es la inclusión de la función requestAutocomplete() que ha sido introducida tanto en Windows como en Chrome OS y Android, y que se espera llegue en el futuro a equipos Mac.
  • La función requestAutocomplete(), permite rellenar o autocompletar, formularios online con mayor facilidad, lo cual implica simplica los pagos web, permitiendo entonces a los usuarios que lo deseen realizarlos gracias a los datos almacenados en el navegador.
  • También, la nueva versión de  Chrome para ordenadores de escritorio, será capaz de ejecutar código nativo gracias al soporte de Portable Native Client o PNaCl.
  • Además, Chrome para dispositivos móviles Android, viene con accesos directos a las aplicaciones en su pantalla de inicio, lo que potenciará la experiencia de navegación, Según anticipan en el Chromium Blog.
Fuente: Silicon Week

Apple entrega la Golden Master de OS X “Mavericks” a los desarrolladores

OS X 10.9 “Mavericks”, la última versión del sistema operativo de escritorio de Apple le queda poco para llegar hasta nosotros.
Mientras el sitio de Apple sigue anunciando que Mavericks hará acto de aparición “en otoño”, las filtraciones cuentan que la fecha concreta será a finales de octubre, posiblemente un día después del anuncio de resultados trimestrales.
Este plazo se va confirmanado, toda vez que Apple ha entregado a los desarrolladores la Golden Master (GM) del nuevo OS X, según informa 9to5mac, que añade que los trabajos han finalizado y las características implementadas serán ya las definitivas.
Se espera que esta plataforma introduzca mejoras a nivel de energía, notificaciones, gestión de múltiples pantallas, mapas, organización de documentos, calendario y búsqueda, así como en la aplicación iBooks, en el navegador Safari y en el uso de contraseñas a través de iCloud Keychain.

Fuente: Slicon Week

Microsoft publicará ocho boletines de seguridad el próximo martes

Microsoft ha publicado un adelanto de los boletines que lanzará el martes 8 de Octubre dentro de su ciclo mensual de actualizaciones, que constarán de ocho boletines (del MS13-080 al MS12-087) que solventarán múltiples vulnerabilidades en diversos sistemas. 
Detalle de los boletines de seguridad
  • Cuatro de los boletines, tienen la categoriá de críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código. Entre estos se incluye un boletín para Internet Exlorer, que incluirá la corrección final para la vulnerabilidad 0-day del cual ya se informó en un post anterior, para el que se publicó  un parche "temporal").El resto de boletines críticos afectan a los sistemas operativos de Microsoft y NET Framework.
  • Los otros cuatro boletines son de nivel importante y están relacionados con problemas de ejecución remota de código y revelación de información. Afectan a Microsoft Office, Microsoft SharePoint, Microsoft Server Software, Microsoft Silverlight y a los propios sistemas operativos Windows.
  • Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.
Más información:
Microsoft Security Bulletin Advance Notification for October 2013  http://technet.microsoft.com/en-us/security/bulletin/ms13-oct
Fuente: Hispasec

Silk Road. El cierre del 'ebay de la droga' provoca el desplome de Bitcoin

La Justicia de EEUU cerraba el pasado miércoles la web clandestina Silk Road, conocida como el 'ebay o el amazon de las drogas'. En este sitio los usuarios podían comprar estupefacientes y otro tipos de productos ilegales. 
"La página web Silk Road ha servido como un enorme bazar del mercado negro, donde los usuarios han realizado actividades de compra y venta de drogas ilegales y otros bienes y servicios ilícitos", explicó el agente del FBI Christopher Tarbell.
El FBI detuvo en San Francisco a Ross William Ulbricht, el 'CEO' de 29 años de este supermercado virtual de la droga. Ulbricht actuaba bajo el seudónimo de Dread Pirate Roberts y su web formaba parte de un entramado de miles de traficantes y compradores de drogas, armas e incluso servicios de sicarios.
De hecho, según publicaba Los Angeles Times, el FBI estaría investigando a Ulbricht por pagar a un usuario para que asesinara a otro internauta que amenazaba con revelar los datos de todos los miembros de la web.
El Bitcoin, la moneda utilizada
  • Esta moneda, en vigor desde hace más de cuatro años, se utiliza, sobre todo, como medio de pago para adquirir juegos y otros servicios a través de la red, es decir, cuantías no demasiado elevadas.
  • El dueño de esta web ilegal llegó a apoderarse de 3,6 millones de dólares en Bitcoins.
  • El FBI describió la operación como el mayor ataque al Bitcoin desde que se creara la moneda en 2011. El resultado en la divisa virtual no se hizo esperar. El valor del Bitcoin cayó considerablemente durante esos dos días que duró la operación en la que arrestaron a Ross William Ulbricht.
  • En los últimos meses, la cotización del Bitcoin estaba al alza y se cambiaba por aproximadamente 140 dólares americanos. En un día, la moneda perdió más de 20 dólares.
Fuente: Libre Mercado

MongoDB. Startup de 1.200 millones de dólares

Según Bloomberg, es el valor alcanzado por la compañía, tras el éxito alcanzado en Internet por su sistema gestor de bases de datos, que le permitió obtener un capital de 150 millones de dólares a través de un fondo de capital riesgo.
Otras grandes compañías, como Salesforce.com o EMC, atraídas por el éxito también han decidido inviertir en MongoDB, al igual que habién hecho anteriormente otras grandes empresas como como Intel, Red Hat o Sequoia Capital. 
Ventajas competitivas de este modelo de negocio
  • El modelo de negocio alternativo de esta startup, basado en un sistema de bases de datos innovador, orientado a documentos, está empezando a ver la luz. 
  • Su software es económico, a diferencia  del que ofrecen las grandes empresas de bases de datos, como Oracle, IBM, Sybase, etc,.
  • Pero, además de precio ajustado de producto, Max Schireson, presidente de MongoDB, asegura que su solución  se adapta mejor al volumen y tipo de datos manipulamos actualmente, puesto que existe una gran diferencia con los generados décadas atrás, cuando hicieron aparecieron las primeras bases de datos relacionales.
  • Según Schireson, la ventaja competitiva  principal de MongoDB es la de ser una solución más fácil de utilizar, y también más escalable, que los productos de la competencia, que le permiten adaptarse con mucha más eficacia a las necesidades actuales de las empresas.
  • Además, aseguró, que hasta ahora las compañías invierten demasiado tiempo en la adaptación de las bases de datos relacionales a sus necesidades, en vez de dedicar su esfuerzo a sus propios proyectos.
  • Dadas las circunstancias, no es de extrañar que a esta startup no solo triunfe en Estados Unidos, país en el que tiene clientes tan relevantes como Cisco, Forbes o McAfee, sino también en Europa. 
  • Y es que sus responsables aseguran que está creciendo al menos un 300% al año en la región EMEA (Europa, Oriente Medio y África). 

Fuente: Genbeta

BLACKBERRY. Negocia venta con Cisco, Google y SAP

BlackBerry, con problemas debido a la debilidad de su negocio de smarphones, también está en negociaciones con Cisco, Google y SAP para vender partes o la totalidad de la compañía, dijeron varias fuentes solventes.
Parece ser que el motivo de estas negociaciones es bucar una alternativa a la  oferta lanzada por Fairfax Financial Holdings, el mayor accionista de BlackBerry, para comprar la compañía por alrededor de 4.700 millones de dólares, que ha generado dudas por cuestiones financieras.
Además, BlackBerry ha solicitado expresiones preliminares de interés de parte de potenciales compradores estratégicos, como Intel Corp, LG y Samsung, para comienzos de la próxima semana.
Dudas entre los posibles compradores
  • Los posibles interesados están actuando con cautela debido a la incertidumbre sobre BlackBerry, que el mes pasado tuvo una pérdida trimestral de casi 1.000 millones de dólares por unas ventas mucho menores de lo que esperaban los analistas.
  • El valor de la cartera de patentes y los acuerdos de licencias de BlackBerry podría reducirse a la mitad en los próximos 18 meses, según indica una presentación hecha por la compañía esta semana, lo que potencialmente limita su atractivo.
  • Según analistas, los activos de BlackBerry incluyen un disminuido pero todavía bien considerado negocio de servicios que potencia su sistema de mensajes centrado en la seguridad, valorado de 3.000 a 4.500 millones de dólares; una colección de patentes que podría valer entre 2.000 a 3.000 millones de dólares y 3.100 millones de dólares en efectivo e inversiones.
  • Otro problema para la empresa es el hecho de que podría gastar casi 2.000 millones de dólares de su efectivo en el próximo año y medio, según dijo el jueves Pierre Ferragu, analista en Bernstein, tras haber estudiado la presentación.
Fuente: Reuters

Acer Travelmate X313

Acer lanza,  una nueva colección de equipos portátiles con Windows 8. Se trata de varios modelos destinados al mercado profesional, como el Travelmate X313. 
El Travelmate X313 es un modelo comerciado como si fuera un ultrabook pero por la forma se parece más a un equipo convertible. Trae tres configuraciones que no cuentan con el hardware más puntero pero más que suficiente para el día a día.
¿Ultrabook o convertible?
  • El Travelmate X313 nos recuerda a otros convertibles como Surface que integran cuerpo y teclado. Donde este último además hace las veces de funda. Con un peso de 2,35 kilos tenemos un perfil de 10.15 mm. de grosor en la parte más gruesa.
  • De este modo, la principal diferencia entre los tres la encontramos en el procesador: en el más alto tenemos un Intel Core i5, un poco más abajo un Intel Core i3 y finalmente un Pentium 2129Y. 
  • La RAM viene en dos configuración también: 2GB o 4GB. Al igual que la tarjeta gráfica: Intel HD Graphics 4000 o Intel HD Graphics sin más. La pantalla en los tres casos es la misma: panel IPS de 11,6 pulgadas y una resolución de 1366×768 píxeles.
  • 400 nits de luminancia y pantalla multitácil de diez puntos simultáneos para sacarle el máximo provecho a Windows 8. En el almacenamiento nos encontramos 60 GB en SSD o 120. De forma conjunta, en los dos modelos tenemos 6GB de adicionales en SATA.
  • A nivel de conectividad nos encontramos con pocas sorpresas: WLAN a/b/g/n 802.11 y Bluetooth 4.0 y 2.1. Originalmente sólo tenemos un puerto USB, pero gracias a un dock podemos ampliar estas capacidades pero de salida sólo tenemos uno.
Acer Travelmate X313, precio y disponibilidad
Acer Travelmate X313 ya está a la venta a partir de  999 euros en su configuración más básica.
Fuente: Xataca

La policía francesa se pasa a Linux

La policía francesa, conocida como “Gerdanmerie nationale”, ha decidido decir prescindir de Windows y para el verano de 2014 espera haber completado la migración de sus 72.000 equipos informáticos a Linux.
Detalles del proyecto de migración a Linux
  • Desde la policía gala han asegurado que el cambio a Linux y otras aplicaciones open source les reportará un ahorro del 40% frente al software propietario que comercializa Microsoft.
  • Antes de proceder al cambio definitivo a Linux, en la Gendarmerie optaron por instalar en los equipos aplicaciones de código abierto como OpenOffice, Firefox y Thunderbird, con el objetivo de que sus empleados se fueran acostumbrando a los nuevos programas.
  • En concreto, como destacan en TechEye, el estreno en la policía de la suite ofimática de código abierto se produjo en 2004, mientras el navegador y el gestor de correo se implementaron en 2006.
La migración a Linux ya se ha realizado en organismos públicos Brasil o en el gobierno de Munich. En España ha llegado hasta las administraciones públicas de comunidades autónomas como Andalucía o Extremadura.

Fuente: Silicon Week

DISPOSITIVOS MÓVILES. Dentro de 4 años habrá 5.100 millones de móviles.

La firma Statista ha publicado un estudio sobre el totales de dispositivos móviles a nivel mundial y los usuarios que tendrá ese mercado en 2017.
Según se desprende del análisis de Statista, en la actualidad hay 4.300 millones de usuarios de dispositivos móviles en el mundo y en 2017 esa cifra se habrá incrementado un 16,71% llegando hasta los 5.102 millones.
Detalles del estudio por regiones del mundo
  • En el estudio por regiones la que aportará mayor número de usuarios es con diferencia Asia, que ya cuenta con 2.400 millones de usuarios y en 2017 se prevé que alcancé los 2.944 millones.
  • En segundo lugar está Europa, que tiene ahora 672 millones de usuarios y en 2017 estará en 728 millones, pero en África se acercarán a sus cifras de uso, ya que pasarán de los 526 millones que suman en 2013 a sobrepasar los 670 millones dentro de 4 años.
  • La cuarta plaza seguirá siendo para América Latina, una región que pasará de los 415 millones de usuarios de dispositivos móviles en 2013 a los 472 millones que registrará en 2017.
  • En la última plaza se ubica América del Norte, que crecerá en 17 millones de usuarios en 4 años, pasando de los 270 millones a los 287 millones.
Fuente: Silicon News

Ordenan arrestar a responsables de ataque a Mastercard

La corte federal del estado de Virginia ha acusado a 13 hackers de Anonymous a los que considera responsables del ataque contra webs del gobierno, así como las páginas de Mastercard y varias discográficas, recogen en ITProPortal.
Detalles del ciberataque
  • El ataque se produjo en el año 2010 y se enmarcó dentro de la conocida como “Operation Payback”, una operación con la que Anonymous deseaba castigar a las empresas que habían bloqueado los pagos a Wikileaks.
  • Además, esas acciones de los hackers fueron hechas como respuesta por el cierre del sitio The Pirate Bay, de ahí que los ataques también llegaran a la RIAA, la principal Asociación de la Industria Musical en Estados Unidos y a algunos sellos discrográficos.
Cargos contra los mienbros de Anonymous
  • El cargo que se les imputa es el de conspiración para causar daño intencionado contra un ordenador protegido, y si son declarados culpables, podrían tener que enfrentarse a una pena de hasta cinco años de cárcel.
  • La justicia americana mantiene que los acusados, de edades comprendidas entre 21 y 65 años, participaron en una conspiración global y se unieron a una serie de ciberataques coordinados, acciones que llegaron a producir daños que solo en el caso de Mastercard alcanzaron los 5.000 dólares.
Fuente: Silicon News

Cómo espía la NSA a los usuarios de Tor

The Guardian continúa con las filtraciones de la NSA, y en este caso está telacionada con Tor, software que permite navegar de forma anónima por Internet y acceder a servidores web ocultos, todo con tráfico cifrado y enrutado de tal forma que es muy difícil detectar la procedencia original.

Tor está basado en la técnica del enrutado cebolla o por capas. A grandes rasgos, lo que hace el cliente es enviar un paquete a un nodo de la red, este lo envía a un segundo nodo, el segundo a un tercero… y así siguiendo una ruta más o menos aleatoria hasta que sale de la red Tor, llega a Internet y la respuesta vuelve al cliente original. Todo ello con cifrado a cada paso: tenéis una explicación más completa de cómo funciona Tor aquí mismo, en Genbeta.

La NSA y el GCHQ han utilizado ataques conocidos junto con su poder e influencia para atacar y “desanonimizar” a usuarios de Tor. Sin embargo, no lo han conseguido con el 100% de usuarios ni han logrado atacar a usuarios específicos: por el contrario, lo que hacen es “poner trampas” y ver quién cae. Tampoco han roto la seguridad y cifrado de Tor, los ataques se dirigen más bien a otros programas que use el objetivo para “colarse” en su ordenador.

Lo que la NSA ha hecho con Tor se puede dividir en dos partes: por una, análisis para detectar a los usuarios y por otra ataques para comprometer sus ordenadores y poder espiarles sin problemas de forma continuada.

Fuente: Genbeta

HTC Números rojos en los resultados del tercer Trimestre

El fabricante taiwanés HTC ha caído en números rojos en el tercer trimestre del año, posibilidad ya comentada en un post anterior, que se ha cumplido.
HTC ha registrado una pérdida operativa trimestral de 3.500 millones de dólares taiwaneses (120 millones de dólares) y sus ventas han bajado un tercio respecto al año anterior, como informa Reuters.
Según datos de Gartner, la participación de la compañía en el mercado mundial de smartphones ha descendido desde un máximo del 10,3% en el tercer trimestre de 2011 a un 2,6% en el último trimestre.
Para sobrevivir en el mercado los analistas insisten en una renovación estratégica profunda y en su fusión con otras compañías. 
Fuente: Silicon News