27 de noviembre de 2013

Detectada vulnerabilidad en HP Service Manager y ServiceCenter.

Se ha publicado una vulnerabilidad de seguridad para HP Service Manager y ServiceCenter que podría ser usada para la ejecución remota de código. Dicha vulnerabilidad se ha catalogado con un nivel de importancia alto.
HP Service Manager y HP ServiceCenter son aplicaciones utilizadas en múltiples plataformas para la gestión de servicios de TI y estarían encargadas de tareas tan diversas como el registro, gestión y resolución de incidentes y problemas, la gestión de configuraciones, la gestión de cambios o la gestión de contratos de activos.
Detalle e impacto de la vulenrabilidad
Esta vulnerabilidad, identificada CVE-2013-4844, podría ser usada para ejecutar código de forma remota.
Recursos afectados
  • HP Service Manager v7.11, v9.21, v9.30, v9.31, v9.32
  • HP ServiceCenter v6.2.8
Recomendación
Las actualizaciones pueden ser descargadas de HP Software Support Online(registro requerido) para las diferentes plataformas y versiones detalladas en el aviso.
Más información
HP Service Manager and ServiceCenter, Remote Code Execution
Fuente: Inteco

RUBY. Actualización soluciona grave vulnerabilidad.

El lenguaje de programación Ruby, ha lanzado una actualización de sus ramas 2.1x, 2.x y 1.9.x que solventa una vulnerabilidad remota.
Detalle e impacto de la vulnerabilidad
  • La vulnerabilidad, con CVE-2013-4164, común a todas las versiones indicadas, podría permitir realizar denegación de servicio y ejecución potencial de código arbitrario.
  • Según su descubridor Charlie Somerville (@charliesome), desarrollador de Ruby, no existe un exploit por el momento, pero ha indicado que cualquier código vulnerable produce el desbordamiento de memoria al utilizar métodos o funciones que conviertan tipos desde orígenes desconocidos a coma flotante.
Recursos afectados
  • Rama 1.9.x anterior a 1.9.3 p484
  • Rama 2.0.x anterior a 2.0.0 p353
  • Rama 2.1.x anterior a 2.1.0 preview2
Recomendación
Aquellos usuarios que todavía utilicen la rama 1.8 deberán migrar sus sistemas a las nuevas, ya que no hay soporte oficial para la misma.  https://www.ruby-lang.org/en/downloads/
Más información:
Fuente: Hispaset

VALIDACIÓN FIRMA DIGITAL Las nuevas amenazas se la saltan

McAfee Labs ha publicado McAfee Labs Threats Report: Third Quarter 2013, su informe de amenazas correspondiente al tercer trimestre de 2013, que encontró nuevos esfuerzos por eludir la validación de la firma digital en aplicaciones para dispositivos basados en Android. 
Resumen del informe del tercer trimestre de 2013 de McAfee Labs:
  • Los laboratorios de McAfee han identificado una nueva familia de malware para móviles que permite evitar la validación con firma digital de aplicaciones en dispositivos Android, lo que ha contribuido a que el malware se haya incrementado un 30% en Android.
  • Al mismo tiempo, el malware tradicional con firma digital creció un 50% hasta alcanzar más de 1,5 millones de muestras. Menos sorprendente, pero por ello no menos peligroso fue el incremento del spam en un 125%.
  • Según Vincent Weafer, senior vicepresidente de McAfee Labs, “los esfuerzos para eludir la validación de códigos en dispositivos móviles y requisar por completo los PCs, representan intentos para eludir mecanismos de confianza sobre los que se basan nuestros ecosistemas digitales.
  • La industria debería poner más interés en asegurar la integridad y la confianza de su infraestructura digital, dado que estas tecnologías se están cada vez más presentes en todos los aspectos de nuestras vidas.”
  • Durante el tercer trimestre McAfee también detectó varios incidentes relacionados con Bitcoin, para actividades ilícitas como la compra de drogas, armas y otras mercancías ilegales en sitios web como Silk Road. La creciente presencia de malware Bitcoin reforzó la popularidad de la moneda virtual.
Fuente: Diario TI

REDFISH. Desarrolla router abierto y busca financiación popular

Cuatro investigadores de seguridad Brisbane están luchando contra la vigilancia del gobierno mediante la construcción de un router basado en componentes de código abierto diseñado para hacer de la seguridad y la privacidad verificable y más accesible para los usuarios.

Además, dijo, abrir el código, tanto del software, como del hardware, significa que la seguridad de la aplicación puede ser verificada por cualquiera.

Redfish desarrolló la ORP-1 en la fase de prototipo con sus propios recursos. Ahora busca financiación a través de crowdfunding Indiegogo para pasar del prototipo hasta la fabricación.

El router se construiría en una distribución de Linux personalizada (yocto) corriendo en un procesador Freescale QorIQ P1010 que incluye un motor de cifrado de hardware y de arranque seguro.

Y no sólo ofrece privacidad y anonimato. El ORP1 también puede ejecutar múltiples túneles VPN cifrados de alta velocidad.

"Las pruebas de IPSec ha mostrado un rendimiento dúplex completo IPSec a 700Mbps, y estamos esperando aumentar  la velocidad de línea de un 15% a un 20% con el uso de CPU durante la producción"

La lista completa de capacidades se encuentra en la página Indiegogo, pero las capacidades básicas son que la ORP-1 proporcionará seguridad a través de una función de IPsec VPN, cortafuegos, y de TOR. Otros módulos embebidos son el DHCP normal y DNS que usted esperaría en un router consumidor, soporte IPv6, y un proxy SIP.

(*) Al pie del post dejo un esquema básico del diseño del ORP1 secure router

Más información
Scmagazine http://www.scmagazine.com.au/News/365515,brisbane-devs-design-open-source-router-to-beat-nsa-snooping.aspx
Fuente: The Register




APPLE. Patenta enfoque posterior a realización de foto.

Apple registró una patente registrada en 2011 y que sale a la luz ahora. En ella se dan detalles de una cámara plenóptica con capacidad para ser integrada en dispositivos móviles y donde la mayor novedad es que el adaptador de microlentes que permite reenfocar a posteriori la escena no es fijo sino que se incluye mediante un adaptador.

El sistema de Apple sería capaz de tomar una imagen de máxima resolución de la forma tradicional, pero también cambiar a un modo especial donde la imagen tomada tendría menos resolución pero permitiría el reenfoque.

Por ahora, como la mayoría de las patentes conocidas, estamos ante una posibilidad, porque resulta dificil, imaginarse un iPhone con dicha tecnología, ya que la probabilidad de Apple se atreva ahora con una compacta todavía es más lejana. Pero la posibilidad existe y está ahí.

Más información
Appleinsider http://appleinsider.com/articles/13/11/26/apple-patents-lytro-like-refocusable-camera-for-iphone
Fuente: Xataca


MICROSOFT. Eliminará en un futuro una o fusionará dos de las tres versiones principales de Windows.

Durante una sesión de preguntas y respuestas en la conferencia UBS Global Technology Conference, realizada la semana pasada en Sausalito, California, y transcrita íntegramente por Microsoft, la Vicepresidenta Ejecutiva de la división de Dispositivos y Estudios de Microsoft, Julie Larson-Green, fue consultada sobre sus impresiones sobre el paralelismo entre las versiones de Windows 8 y Windows RT para tabletas.

“Tenemos el sistema operativo Windows Phone. Tenemos Windows RT y tenemos Windows tradicional. No continuaremos teniendo tres. Creemos que hay un mundo en que hay un sistema operativo más móvil, que no plantea un riesgo a la duración de la batería, o a la seguridad. Sin embargo, tiene un precio, en cuanto a flexibilidad. Creemos en esa visión, y en ese rumbo, por lo que continuaremos avanzando en esa dirección, indicó Larson-Green.

Sin embargo, no especificó qué versión de Windows enfrentará el ocaso. Ni siquiera es seguro que sólo será una versión que desaparecerá. Bien podría ser el, entonces, que Windows RT y Windows Phone sean fusionadas en la próxima encrucijada, dando paso a algo nuevo. En comparación, Android e iOS son utilizados indistintamente en smartphones y tabletas. No hay razón alguna para suponer que el futuro sistema operativo móvil de Microsoft no pueda ser usado en ambas plataformas también.

Fuente: Microsoft

ANGELA MERKEL. Su teléfono era escuchado hasta por cinco potencias extranjeras

El Móvil de la canciller alemana Angela Merkel estuvo pinchado al menos por cinco agencias de inteligencia extranjeras, según informaron a la revista Focus. funcionarios no identificados de la seguridad alemana.

El BlackBerry de la primer ministro provocó un incidente diplomático internacional y una promesa del gobierno de Obama para no repetirlo en un futuro. Pero el teléfono también estaba bajo vigilancia por parte de rusos, chinos, coreanos del norte y el GCHQ británico, según Focus. El gobierno alemán ha disminuido las solicitudes de comentarios sobre el reporte.

No está claro si el malware estaba en el móvil del líder de los alemanes o si la interceptación se produjo en el aire.

Cabe recordar que en la época de los Juegos Olímpicos de Atenas, teléfonos clonados y manipulación en las centrales telefónicas fueron utilizados para aprovechar los móviles de los políticos griegos, lo que sugiere una posible técnica de intercepción de comunicaciones.

Fuente: The Register

SAMSUNG. Podría estar preparando un servicio de multiconferencia

La compañía coreana, parece ser que está dispuesta a competir en todos los frentes, y podría estra pensando en sacar su próximo terminal buque insignia con un nuevo servicio de videoconferencia en grupo.

Samsung, según aparece, en un documento publicado en el Servicio de Información de Derechos de Propiedad Intelectual Coreano, muestra una interfaz hasta ahora desconocida de lo que parece un servicio de videoconferencia en grupo.

La aplicación permitiría hacer uso tanto de la cámara frontal como la trasera (o ambas a la vez con el modo dual camera), y en la conversación podrían estar al menos un total de 4 personas (tal y como se puede ver en la imagen).

El servicio sería otro ejemplo de cómo Samsung es capaz de seguir el ritmo de aplicaciones de Google con Hangouts, además de ofrecer algo similar, más bien superior, que su gran rival Apple con Facetime.

Fuente: Engadget

FORTINET. Presenta sus predicciones de seguridad para 2014

Fortinet, firma de seguridad dedicada a la seguridad en redes, ha presentado sus predicciones sobre las principales tendencias en materia de seguridad para el 2014.
Lista de predicciones de Fortinet para 2014
  • La primera predicción lanzada desde Fortinet .- Asegura que el malware para Android afectará a los sistemas de control industrial y al “internet de las cosas”.
  • En ese aspecto desde la empresa de seguridad consideran que la venta de teléfonos móviles se estancará en los próximos años, y aprecian que ante ese escenario los desarrolladores buscarán otros mercados para expandir la plataforma de Google.
  • En concreto, en Fortinet apuntan que el malware se centrará en las tabletas, las videoconsolas portátiles, los dispositivos “llevables”, equipos para domótica y los sistemas de control industrial (ICS/SCADA).
  • En el caso de Internet, la segunda predicción .- Expone que el FBI seguirá infiltrándose en la red oscura Tor y en servicios para compartir archivos, y avanza que es previsible que haya desarrollos similares al marketplace anónimo conocido como Silk Road.
  • Por otra parte, la tercera predicción .- Comenta que los proveedores de seguridad de redes serán forzados a ser más transparentes, y se elevará el nivel de minuciosidad y rendición de cuentas sobre ellos.
  • En ese sentido, los clientes demandarán pruebas que les demuestren que están seguros, y en caso de que consideren que no lo están, exigirán las medidas oportunas.
  • La cuarta predicción .- Señala que en 2014 también se verá un aumento de los ataques dirigidos a Windows XP, según Fortinet, ya que a partir del 8 de abril Microsoft ya no dará soporte a ese sistema, haciendo a los equipos gobernados por esa versión vulnerables ante los ataques.
  • Además, destacan que se producirá un mercado en torno a los “exploits zero days” para Windows XP, que serán vendidos por los hackers al mejor postor, que los empleará contra individuos y negocios de alto valor.
  • La última predicción de Fortinet .- Apuesta porque aumentarán los sistemas biométricos para la autenticación, destacando el incremento de las compañías de móviles que emplearán el doble factor de autenticación en sus dispositivos.
Fuente: Silicon Week

DOMINIOS gTLD. Los 10 dominios más deseados por las empresas

“Los 10 dominios más deseados: empieza la lucha por los nuevos dominios gTLD”, .web, .shop. y .hotel encabezan la lista de las demandas empresariales.

ICANN ya está lanzando los nuevos nombres de dominios genéricos (gTLD). Con ellos, se abre un mundo de oportunidades de negocio para grandes y medianas empresas, autónomos y cualquier persona que tenga o quiera montar un negocio en la web.

El 26 de noviembre comenzó el registro en Fase Sunrise de las extensiones de dominios siguientes: “.bike”, “.clothing”, “.guru”, “.holdings”, “.plumbing”, “.singles” y “.ventures”.

Sin embargo, el top 10 de dominios más demandados son, de acuerdo con el ranking de las extensiones web más solicitadas por los clientes del Grupo Dada, del cual Nominalia forma parte:

1) “.web” (para generar nuevos modelos de negocio)
2) “.shop” (dirigida a impulsar las tiendas en la Red)
3) “.hotel” (centrada en el mundo de la hostelería)
4) “.app” (para al entorno de las aplicaciones)
5) “.store” (como impulsor de las tiendas en la Red)
6) “.online” (para llevar el negocio más lejos)
7) “.news” (difusión de noticias)
8) “.music” (para los amantes de la música)
9) “.blog” (creación de bitácoras o webs personales)
10) “.email” (para una localización permanente)

El 24 de enero, finaliza el periodo Fase Sunrise, en el que únicamente pueden solicitar su dominio los propietarios de marcas registradas en el Trademark Clearing House (TMCH). Además de tener prioridad, pueden recibir alertas de posibles violaciones de marca, como el registro por terceros de dominios que coincidan con ella.

A partir de esa fecha, para los dominios mencionados anteriormente, se abrirá un periodo de 7 días en el que cualquiera podrá registrar un dominio, pero a un precio superior al que finalmente tendrá ese dominio. El precio irá bajando día a día, hasta fijar su precio final a partir del 1 de febrero, momento en el cual el precio quedará fijado.

Fuente: Silicon Week

Publicado el “Manifiesto de la Banda Ancha “

La Comisión de la banda ancha para el desarrollo digital ha publicado el Manifiesto de la Banda Ancha, firmado por 48 miembros de la Comisión y por otros distinguidos actores de la industria, la sociedad civil y del sistema de las Naciones Unidas, cuyo ojetivo es defiender que las infraestructuras, aplicaciones y servicios de banda ancha se han convertido en esenciales para impulsar el crecimiento y la prestación de servicios sociales.

El Manifiesto se presentará en un evento paralelo con ocasión de la 5ª reunión del Grupo de Trabajo de las Naciones Unidas sobre los objetivos de desarrollo sostenible, que tendrá lugar en la sede de Naciones Unidas en Nueva York al final del mismo día.

Las cifras publicadas el mes pasado por la UIT muestran que la banda ancha en teléfonos inteligentes y tabletas es el sector que más rápidamente ha crecido de todo el mercado mundial de las TIC. La UIT estima que a finales de 2013 habrá en total 6 800 millones de abonos móviles celulares -casi tantos como habitantes en el planeta- y 2 700 millones de personas conectadas a Internet.

Por otra parte, las conexiones de banda ancha móvil por redes 3G y 3G+ crecen en promedio un 40 por ciento anual. Casi el 50 por ciento de todos los habitantes del mundo disponen ahora de una cobertura de red de 3G.

"La investigación realizada por la UIT muestra claramente que los gobiernos están dando prioridad a las TIC, que consideran un importante catalizador del crecimiento socioeconómico", declaró Hamadoun I. Touré, secretario general de la UIT. "Ahora que nos esforzamos en definir un nuevo modelo para el desarrollo sostenible mundial, tenemos que identificar formas de ayudar a todos los países a desplegar redes y servicios que les saquen de la pobreza".

En los cuatro años transcurridos entre 2008 y 2012, los precios de la banda ancha fija disminuyeron globalmente un 82%, del 115,1 % de la renta mensual media per cápita en 2008 al 22,1% en 2012. La mayor reducción se ha producido en los países en desarrollo, donde los precios de la banda ancha fija disminuyeron un 30% anual entre 2008 y 2011. El objetivo mundial de asequibilidad de la banda ancha fijado en 2011 por la Comisión de la Banda Ancha es conseguir que el coste del servicio básico de banda ancha sea inferior a 5% de la renta mensual media.

Según este estudio de la UIT, el número de hogares con acceso a Internet aumenta en todas las regiones, pero sigue habiendo grandes diferencias. La tasa de penetración que a finales de 2013 alcanzará prácticamente el 80% en los países desarrollados, y será del 30% en los países en desarrollo. Se estima que 1 100 millones de hogares en todo el mundo todavía no están conectados a Internet, y de ellos el 90% de países en desarrollo.

Fuente: Europa Press/ Portal TIC

SNOWDEN. Fisgones preocupados por el material clasificado que todavía tenga

Funcionarios británicos y estadounidenses de inteligencia dicen estar muy preocupados por la cantidad de material altamente clasificado y codificado que creen que el ex contratista de seguridad de Estados Unidos Edward Snowden ha almacenado en una nube de datos.

Los documentos comprenden archivos generados por la Agencia de Seguridad Nacional de Estados Unidos (NSA) y otras organizaciones e incluyen nombres de personal de inteligencia del país y sus aliados, dijeron siete funcionarios estadounidenses activos y en retiro, además de otras fuentes relacionadas con el asunto.

Los datos están protegidos por un sofisticado cifrado y requiere de múltiples contraseñas para abrirlos, dijeron dos de las fuentes, que al igual que el resto hablaron bajo condición de anonimato para discutir temas de inteligencia.

Las contraseñas están en posesión de al menos tres personas diferentes y son válidas sólo por un lapso breve de tiempo cada día, indicaron las fuentes. Las identidades de las personas que podrían tener las contraseñas son desconocidas.

Portavoces de la NSA y la Oficina del Director Nacional de Inteligencia de Estados Unidos declinaron hacer comentarios. Una fuente describió la cantidad de material no revelado como la "póliza de seguro" de Snowden contra un arresto o daño físico.

Funcionarios estadounidenses y otras fuentes dijeron que solo una pequeña proporción del material clasificado que Snowden descargó durante sus períodos como administrador de sistemas de la NSA se han hecho públicos.

Algunos funcionarios del Gobierno del presidente Barack Obama han dicho en privado que Snowden descargó material suficiente para generar dos años más de noticias.

"Lo peor está por venir", dijo un ex funcionario estadounidense que sigue de cerca la investigación.

Snowden, quien habría descargado entre 50.000 y 200.000 documentos clasificados de la NSA y el Gobierno británico, está viviendo bajo un asilo temporal en Rusia, país al que viajó tras haber estado en Hong Kong. Ha sido acusado en Estados Unidos bajo la Ley de Espionaje.

Fuente: Europa Press/ Portal TIC

NAVIDAD. Amor, paz, consumismo..... y ciberestafas

Llega la Navidad y con ella ya se sabe la felicidad y los regalos, lo cual nos lleva a los consiguientes pagos con la tarjeta de crédito, que van a propiciar un aumento de ataques en dispositivos móviles, especialmente a través de comercio electrónico.
Los dispositivos iOS son los que están sufriendo un mayor incremento en los ataques a través de webs fraudulentas.
Informe de Seguridad de Trend Micro del Tercer Trimestre de 2013:
  1. Después del pico registrado en el segundo trimestre del año (5.800 amenazas en mayo), la cantidad de sitios de phishing relacionados con Apple ha permanecido constante a lo largo del tercer trimestre, con 4.100 detecciones en julio; 1.900 en agosto y 2.500 en septiembre. Este último crecimiento aumenta la preocupación de posibles nuevos objetivos en el cuarto trimestre, un período en el que los analistas estiman que se venderán 31 millones de iPhones y 15 millones de iPads.
  2. Por otro lado, en España, entre los meses de julio y septiembre de 2013, la compañía detectó un ligero descenso tanto en el número de URL maliciosas alojadas en el país, como en el número de direcciones IP para envío de spam alojadas en el mismo. Sin embargo, en el tercer trimestre se registró un ligero crecimiento en la cantidad de malware detectado en nuestro país, que pasó de 1.150.776 detecciones en julio a 1.169.154 en septiembre. Durante el mes de agosto la cantidad del malware detectado fue de 797.389.
  3. El equipo de investigación de Trend Micro también ha identificado más de 200.000 infecciones de malware dirigidas a la banca por Internet en el tercer trimestre. Tres países destacaron como los más atacados, con Estados Unidos a la cabeza, que contabilizó casi la cuarta parte (23%) del malware para banca online de todo el mundo; seguido de Brasil con el 16% y Japón, con el 12%.
  4.  Entre los principales países de Europa, destacan Alemania y Francia, que sólo tuvieron el 3% de infecciones por malware, lo que puede deberse al alto grado de los requerimientos de autenticación multifactor en relación con la banca online. Junto con estos incrementos, el nivel de sofisticación de las técnicas de confusión utilizadas por los creadores de las amenazas también ha aumentado. En este sentido, Trend Micro ha encontrado el troyano para banca online denominado KINS, que emplea nuevas técnicas para evitar su análisis y detección.
  5. En cuanto a los datos de España, la evolución del número de infecciones para banca online entre los meses de julio y septiembre experimentó un descenso notable reduciéndose estas a algo más de la mitad. Así el trimestre se cerró con un total de 344 infecciones frente a las casi 700 del mes de julio.
Fuente: Europa Press/ Portal TIC

CIBERJUEGOS DE GUERRA. Profesionales cobran por jugar a estos juegos

Profesionales de Infosec participarán en un juego de guerra cibernética diseñada para poner a prueba la disposición de los países de la OTAN para responder a los "ataques cibernéticos a gran escala dirigidas a las infraestructuras de información" en la bonita ciudad de Tartu en Estonia. 

Cyber Coalición 2013, un ejercicio de tres días que comienza hoy, implicará el personal de la sede y las agencias de la OTAN en toda Europa, a las autoridades de los 27 países miembros, así como socios de Finlandia, Suecia, Austria y Suiza.

El ejercicio involucrará alrededor de 400 tecnologías de la información, legal y expertos gubernamentales de toda la Alianza y los países socios perfeccionar sus habilidades de defensa cibernética en lo que está considerado como uno de los mayores ejercicios Red Team hasta la fecha.

El ejercicio se basa en un escenario de crisis ficticia que se llevará a las naciones participantes a la tarea de evitar los ataques cibernéticos simulados. El escenario de misterio "requiere una acción, la coordinación y la colaboración de especialistas en defensa cibernética y órganos de gestión", según los organizadores.

El centro de formación de Estonia Colegio de Defensa Nacional en Tartu recibirá a 100 participantes durante el ejercicio, con los 300 guerreros cibernéticos restantes participantes de las capitales de 32 países, la Unión Europea y Nueva Zelanda han enviado observadores para supervisar el progreso del ejercicio.

Estonia proporcionará infraestructura de ejercicio, servicios de capacitación y apoyo logístico. El Centro de Defensa con sede en Tallin OTAN Cooperativa Ciber Excelencia ha ayudado en la preparación del ejercicio.

Fuente: The Register

Llega la pizarra transparente

El profesor de Ingeniería Mecánica de la Universidad de Northwestern, Michael Peshkin, ha ideado un método sencillo y económico con el que poder dar la lección mientras mira a cámara y explica los conceptos a sus alumnos de manera virtual. Hablamos de una pizarra transparente.
Peshkin utiliza una pizarra transparente a modo de gran ventana desde la cual él puede escribir y dibujar de manera natural mientras que no da la espalda a la cámara. De esta manera se hace muy natural el explicar conceptos y dibujar diagramas o bien incluso también tomar notas sobre imágenes o diapositivas insertadas digitalmente.
Funcionamiento de la pizarra transparente
  • El sistema es sencillo, hace uso de rotuladores con tinta fluorescentes que brillan bajo cierto tipo de luz LED y es lo que “ilumina“ toda la escena, un sistema de luces LED alrededor de la pizarra.
  • El problema de este sistema a la hora de enseñar en directo es que debería escribir al revés en tiempo real, modo espejo. Es por ello que este sistema está enfocado a la enseñanza online, donde una vez grabado el vídeo se muestra invertido, girado completamente sobre un eje vertical.
  • La idea de su método de enseñanza online está basada en que los estudiantes vean dichos vídeos y tomen sus apuntes en su tiempo libre y utilizar las horas de clase para resolver dudas y problemas a modo de tutorías.
Más información
VisualNews. http://www.visualnews.com/2013/11/22/flip-teaching-professor-builds-crystal-clear-whiteboard-can-face-students/
Fuente: Xataca