30 de abril de 2014

ADOBE. Actualización de Flash Player para evitar 0-day

Adobe ha publicado una actualización para Adobe Flash Player para evitar una nueva vulnerabilidad 0-day que está explotándose en la actualidad y que afecta al popular reproductor. Esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.
Recursos afectados
  •  Las vulnerabilidades afectan a las versiones de Adobe Flash Player 13.0.0.182 (y anteriores) para Windows, Adobe Flash Player 13.0.0.201 (y anteriores) para Macintosh, Adobe Flash Player 11.2.202.350 (y anteriores) para Linux y las vesiones de Adobe Flash para navegadores Google Chrome e Internet Explorer 10 y 11.
Detalles de la actualización
  •  Esta actualización, publicada bajo el boletín APSB14-13, resuelve una vulnerabilidad de desbordamiento de búfer (CVE-2014-0515) que podría permitir la ejecución remota de código arbitrario. El ataque fue reportado por los Laboratorios Kaspersky al detectarlo mediante firmas genéricas heurísticas en un archivo de vídeo flash.
Recomendaciones
 Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
  1. Adobe Flash Player 13.0.0.206 para Windows y Macintosh.
  2. Adobe Flash Player 11.7.700.279 para Windows y Macintosh.
  3. Adobe Flash Player 11.2.202.356 para Linux.
  4. AIR 13.0.0.83
  5. Igualmente se ha publicado la versión Flash Player 13.0.0.206 para Internet Explorer 10, 11 y Chrome para Windows.
  • Adobe también recuerda que el próximo 13 de mayo Adobe Flash Player dejará de dar soporte a las versiones 11.7 de Flash para Mac y Windows, que será reemplazada por la versión 13. Se recomienda a todos los usuarios actualizar a la nueva versión para continuar recibiendo actualizaciones de seguridad.
Más información:
Fuente: Hispasec

DÍA CERO EN INTERNET EXPLORER. Los cinco consejos para minimizar daños

Las seis versiones de Internet Explorer que van desde IE6 hasta IE11 están afectadas por una vulnerabilidad que abre la puerta a la ejecución remota de código. Kaspersky Lab nos cuenta cómo evitar el peligro.
Todas las versiones de Internet Explorer desde Internet Explorer 6 a Internet Explorer 11 están afectadas por una vulnerabilidad que puede desencadenar la ejecución remota de código y que, en consecuencia, abre la puerta al control de los equipos informáticos de los usuarios más despistados. O de los más desafortunados.
Microsoft ya ha advertido de que se están produciendo ataques dirigidos “limitados” con capacidad para terminar con el hacker manejando el equipo para “instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario”.
Además, un agravante de la situación es que todavía existen numerosos internautas que siguen empleando dispositivos gobernados por Windows XP, un sistema para el que el gigante de Redmond ha cancelado para siempre las actualizaciones de seguridad.
Mientras no se emita un parche compatible, al menos, con el resto de versiones de Windows, se aconseja tener mucha precaución e implementar soluciones provisionales, como puede ser deshabilitar Active Scripting y VGX.DLL, optar por el recurso a cuentas con pocos derechos administrativos o, simplemente, aplicar un poco de sentido común para no pinchar en enlaces maliciosos.
A esto, los expertos de Kaspersky Lab añaden otras cinco recomendaciones que empiezan por activar Enhanced Mitigation Experience, una herramienta que ofrece la propia Microsoft y que está preparada precisamente para bloquear el acceso de personas no autorizadas.
Aunque tampoco está de más cambiar la configuración del navegador afectado por el fallo para que “pregunte antes de ejecutar secuencias de comandos ActiveX”, apostar por el denominado Enhanced Protected Mode en dicho navegador y, por supuesto, detener el funcionamiento de Adobe Flash Player, ya que el plugin de este programa está siendo aprovechado para infectar los equipos que ejecutan Internet Explorer.
O, si uno se quiere quitar de en medio todos los problemas del tirón, siempre puede dejar de navegar con Internet Explorer y reemplazarlo por otro browser alternativo mientras Microsoft no arregle el problema de manera definitiva.
Fuente: Silicon Week

FIREFOX. Lanza la versión 29 con interfaz renovada

   Firefox estrena nueva interfaz después de años sin experimentar cambios en el diseño. Esta nueva 'cara' que han llamado Australis llega coincidiendo con el anuncio de la versión 29 del navegador, que está más en la línea de Chrome.
   Ahora se pude usar el navegador a pantalla completa, sin que las barras de desplazamientos estorben; los botones tienen un diseño más moderno y la lista de los marcadores y descargas, es accesible desde un botón desplegable en la barra de direcciones. La ventana de descargas independiente desaparece.
   El menú principal se ha simplificado para facilitar su uso al usuario. Y se añade una opción llamada Sync que permite sincronizar varios datos como marcadores, pestañas abiergtas, datos de navegación, etc.
   "El nuevo panel del menú incluye todos los controles del navegador, características favoritas y complementos en un solo espacio. Puedes encontrar herramientas conocidas como copiar/pegar, imprimir, página completa, guardar y más. Y además, cuando descargues un nuevo complemento Firefox, serás capaz de añadir su icono en el mismo panel del menú, dando a los complementos un lugar permanente en tu navegador", según se explica en el blog de Mozilla.
   Con un doble clic en la barra de título no se minimizará la ventana sino que se abrirá una nueva y la ventana de preferencias del navegador sigue siendo clásica. Han cambiado la estructura de las pestañas y la funcionalidad en Firefox. Las pestañas se presenta con una forma más fluida y ágil y están situadas más arriba en el navegador. Aquellas que no están en uso se han minimizado visualmente.
Fuente: Portaltic / EP

SKYPE. Ya permite videollamadas a grupos gratis

Hasta ahora, quienes quería hablar con más de una persona a la vez a través de Skype tenían que pagar por ello.
Que Skype permite realizar llamadas de vídeo a una o más personas en directo no es algo nuevo. Pero lo que nos han comunicado sus responsables hace unas horas sí lo es.
A partir de ahora, cualquier usuario de este servicio de VoIP que forma parte de la cartera de productos de Microsoft puede conectarse con un grupo de gente e interactuar con todos sus integrantes al mismo tiempo. Y, lo que es especial, podrá hacerlo sin pagar nada.
La funcionalidad está disponible para equipos de escritorio, ya operen éstos con el Windows de Microsoft o con el OS X de Apple. Más adelante debería extenderse a otros sistemas.
De este modo Skype se equipara a otras herramientas rivales, como Google Hangouts, que ya ofrecían esta característica de comunicación totalmente gratis desde hace tiempo.
Según explica la propia compañía, hacer las videollamadas grupales sin tener que abonar dinero volverá la tarea de relacionarse “más sencilla, fácil y divertida para todo el mundo”.
Fuente: Silicon Week

TWITTER. Crecimiento usuarios decepcionan y acciones caen

La red social Twitter Inc reportó el martes 255 millones de usuarios activos por mes, un aumento de un 5,8 por ciento respecto al trimestre anterior que resultó insuficiente para satisfacer a inversores cada vez más preocupados por sus problemas para conseguir nuevos miembros.
Las acciones de Twitter cayeron casi un 10 por ciento después del cierre del mercado tras conocerse los resultados, a un nivel inferior al de su oferta pública inicial del 25 de noviembre de 38,80 dólares.
La compañía con sede en San Francisco estimó que los usuarios refrescaron sus perfiles de Twitter 157.000 millones de veces en el primer trimestre, levemente menos que las estimaciones de algunos analistas.
Los resultados revelaron una desaceleración en el ímpetu de una compañía que algunos inversores sostenían estaba destinada a igualar la escala de Facebook Inc. En su mejor momento en diciembre, Twitter disfrutaba de una capitalización de mercado de 46.000 millones de dólares con ingresos de apenas 665 millones de dólares en el 2013.
Pero las fallas comenzaron a verse en febrero cuando el presidente ejecutivo de Twitter, Dick Costolo, prometió que reviviría el crecimiento del número de usuarios luego de revelar que éste se había desacelerado a su menor tasa en años.
Las acciones de la compañía han cotizado un 40 por ciento por debajo de su máximo histórico.
Twitter, sin embargo, reportó ingresos trimestrales mejores que lo esperado, de 250 millones de dólares, debido a que la publicidad en dispositivos móviles atrajo más respuestas de los usuarios.
La compañía, que ha mejorado permanentemente su capacidad de personalización, presenta publicidad basándose en lo que cree que cada usuario individual estaría interesado.
Excluyendo ciertos ítemes, Twitter reportó una pérdida de 3 centavos de dólar por acción, en línea con las expectativas del mercado. Pero la compañía dijo que su pérdida neta en términos absolutos creció casi cinco veces a 132 millones de dólares, desde 27 millones de dólares en el mismo período del año previo.
Fuente: Reuters

ESPAÑA. Aprobada la Ley General de Telecomunicaciones

   La Ley General de Telecomunicaciones ha quedado este martes aprobada de forma definitiva tras el debate en el Congreso de las enmiendas incluidas en el texto en el Senado, cambios que han conseguido el respaldo de PP, PSOE y CiU y que, entre otras cosas, refuerzan las competencias de la Comisión Nacional de los Mercados y la Competencia (CNMC) en materia audiovisual y de nuevas tecnologías, que además cubre las principales reclamaciones de la oposición parlamentaria
LA SALUD PÚBLICA, LA "GRAN DERROTADA"
  • Para el diputado de la Izquierda Plural (IU-ICV-CHA) Chesús Yuste, esta ley es "enormemente lesiva" porque "se ha optado descaradamente por desregular lo público para favorecer el despliegue de infraestructuras de telecomunicaciones como único objetivo, por encima de los más elementales principios de precaución y prudencia en materia de salud pública".
  • Además, ha reprochado que con la "expropiación forzosa automática de las azoteas para instalar antenas" genera "indefensión" a los ciudadanos. "Ustedes no legislan para el interés general sino para el interés particular del oligopolio de las grandes corporaciones de telecomunicaciones. La salud pública es la gran derrotada", ha espetado a los 'populares'.
MÁS COMPETENCIAS PARA LA CNMC
  • Entre las enmiendas del Senado ha destacado el refuerzo de la independencia de la CNMC en el ámbito audiovisual gracias a la eliminación de la previsión de que las competencias que no hayan sido atribuidas expresamente a la Comisión o a cualquier otro organismo sean ejercidas por el Ministerio de Industria.
  • Así, el 'superregulador' ve reforzados sus poderes en las llamadas 'competencias residuales', que abarcan temas como el fraude en determinados servicios. Pero, además, ve afianzada su potestad sancionadora y se le reconocen expresamente funciones de asesoramiento y arbitraje, entre otras.
  • Por otra parte, el Senado ha ampliado de seis meses a un año el plazo de adaptación al nuevo régimen, y se incrementa la horquilla de las multas coercitivas que el Ministerio o la CNMC pueden imponer, de modo que en lugar de poder ir de 100 a 10.000 euros diarios, finalmente podrán ser de entre 125 y 30.000 euros diarios.
DESPLIEGUE DE REDES
  • Las negociaciones de las últimas semanas también han introducido cambios sobre la colaboración entre administraciones en el despliegue de las redes de comunicaciones electrónica, de modo que los despliegues aéreos como por las fachadas deberán realizarse en la medida de lo posible siguiendo las instalaciones previamente instaladas. Además, se prohíbe este tipo de despliegues en edificaciones del patrimonio histórico-artístico o cuando puedan afectar a la seguridad pública.
  • Por otra parte, se introduce una nueva disposición relativa a las estaciones radioeléctricas de radioaficionado, cuya instalación quedará sujeta a la Ley de Liberalización del Comercio, aprobada en diciembre de 2012 y que exime a ciertas actividades de obtener licencia administrativa, bastando para empezar a funcionar con una declaración responsable. Todo ello sin perjuicio de las exigencias de la Ley sobre regulación del derecho a instalar en el exterior de los inmuebles las antenas de las estaciones radioeléctricas de aficionados, de 1983, y su normativa de desarrollo.
EN TRAMITACIÓN DESDE SEPTIEMBRE
  • La Ley General de Telecomunicaciones plantea una simplificación administrativa para el despliegue de nuevas redes, la eliminación de trabas a la concesión de licencias y el fomento del uso compartido de infraestructuras entre compañías.
  • Con las enmiendas del Congreso, se vinculó la cuantía de las sanciones por infracciones graves o muy graves de los operadores a los beneficios obtenidos, con un tope de hasta 20 millones de euros, y se crearon nuevas infracciones. Asimismo, se clarificó el derecho de los usuarios a oponerse a recibir llamadas comerciales no deseadas.
  • Además, el Gobierno se compromete a garantizar que todos los hogares españoles tengan acceso a una velocidad mínima de Internet de 10 megabits por segundo (Mbps) en el año 2017 y a que, tres ejercicios más tarde, la banda ancha llegue a los 30Mbps y al menos la mitad del hogares puedan disponer de acceso a servicios de velocidades superiores a 100Mbps.
  • También tendrá que poner en marcha políticas coordinadas con las comunidades autónomas para incrementar la adopción y uso de la banda ancha ultrarrápida entre ciudadanos, empresas y administraciones, y de forma "prioritaria" en los centros de salud comarcales, las universidades públicas, los centros de Secundaria públicas y todas las bibliotecas públicas en la ciudad y comarcales, para que en 2016 tengan una capacidad de acceso funcional mínima de 30Mbps y de 100Mbps en 2020.
Fuente: Portaltic / EP

29 de abril de 2014

CIBERESPIONAJE. Los chinos leyeron correos electrónicos de diputados australianos.

Un ciberataque contra la red informática parlamentaria de Australia en 2011 pudo haber dado a organismos de inteligencia chinos acceso a los correos privados de los diputados durante un año entero, informó el lunes el Australian Financial Review.
El periódico, citando fuentes gubernamentales y de seguridad, dijo que había nueva información que mostraba que el ataque había sido más extenso de lo que se pensaba con anterioridad "y dio efectivamente el control" de todo el sistema.
Detalles del ataque
  • La red informática parlamentaria es un sistema interno no clasificado usado por los diputados federales, su personal y asesores para comunicaciones privadas y negociaciones sobre estrategia.
  • Al acceder al sistema, los hackers habrían tenido acceso a correos electrónicos, bases de datos de contactos y cualquier otro documento almacenado en la red, dijo el informe.
  • El acceso habría permitido a China obtener un conocimiento sofisticado de los vínculos políticos, profesionales y sociales de los dirigentes australianos y podría haber incluido negociaciones delicadas entre legisladores y su personal.
El portavoz del Ministerio de Relaciones Exteriores de China, Qin Gang, dijo que no sabía si los medios australianos habían proporcionado pruebas de sus afirmaciones y repitió la línea de que China se opone y prohíbe ataques de hackers.
Los medios australianos informaron inicialmente de esta vulneración en 2011, aunque se creyó en aquel momento que los agentes chinos habían accedido al sistema durante un mes.
Las autoridades australianas, al igual que en Estados Unidos y otros países occidentales, han hecho de la ciberseguridad una prioridad tras un creciente número de ataques.
Fuente: Reuters

CHINA. Retira cuatro series estadounidenses de internet

 No puede haber libertad en internet sin orden, dijo el lunes el principal periódico del Partido Comunista de China tras la retirada de algunas series de televisión de Estados Unidos de sitios chinos de videos, en la última muestra del férreo control de Pekín sobre el contenido online.
La retirada de los programas coincide con una amplia represión de la libertad de expresión online que se ha intensificado desde que el presidente Xi Jinping llegó al poder el año pasado, lo que desató críticas de defensores de los derechos humanos en el país y en el extranjero.
Cuatro series de televisión de Estados Unidos, The Big Bang Theory, The Practice, The Good Wife y NCIS, fueron retirados de las webs por orden del Gobierno durante el fin de semana, dijo la agencia oficial de noticias Xinhua.
Las series son todas populares y no estaba claro por qué estos programas concretos habían sido retirados.
Las búsquedas en Youku Tudou, Sohu y Tencent, que ofrecen estas series, arrojaban mensajes de que el contenido no estaba disponible temporalmente.
Regulación más estricta 
  • La retirada de estas series sigue a una directiva de la Administración Estatal de Prensa, Publicación, Radio, Cine y Televisión (SARFT) el mes pasado para endurecer el proceso de difusión de programas de televisión y cortometrajes online.
  • Los programas y películas que carecen de licencia no pueden exhibirse en internet, según la directiva SARFT. Entre las penalizaciones hay una advertencia y una multa y, en casos graves, una prohibición durante cinco años de operaciones e inversión en programación online.
  • Pero no hay una normativa específica para los programas de televisión extranjeros cuya licencia la tienen webs chinas, dijo una persona que trabaja en un sitio online de video, añadiendo que se esperaba una regulación en algún momento, pero con un impacto mínimo para la industria.
  • Sin embargo, la falta de claridad tanto del Gobierno como de las compañías implicadas plantea dudas sobre si los programas extranjeros serán sometidos a un mayor escrutinio.
El mercado de videos online de China fue valorado en 12.800 millones de yuanes (2.050 millones de dólares) en 2013, según la firma de datos de China iResearch. Se espera que ese mercado se triplique para 2017.
Fuente: Reuters

EEUU. Gobierno aconseja usar alternativas al Microsoft Internet Explorer

El departamento estadounidense de Seguridad Nacional aconsejó a los usuarios de computadores que consideren usar alternativas al navegador Internet Explorer de Microsoft hasta que la compañía solucione un fallo de seguridad que han aprovechado los hackers para lanzar ataques.
El equipo de preparación para emergencias informáticas de Estados Unidos dijo en un aviso difundido el lunes por la mañana que la vulnerabilidad de las versiones 6 a 11 del Internet Explorer "podría llevar al compromiso completo de un sistema afectado".
Las informaciones sobre la vulnerabilidad surgieron durante el fin de semana.
Fuente: Reuters

INTERNET EXPLORER. Ejecución remota de código

Microsoft ha publicado un boletín de seguridad para alertar de una vulnerabilidad sin parche en Internet Explorer que podría permitir la ejecución remota de código.
 El boletín, publicado el sábado 26 de Abril, expone una vulnerabilidad en el navegador web de Microsoft. Se debe a un error al intentar acceder a un objeto en la memoria que no se ha asignado correctamente o se ha eliminado previamente. Esto podría corromper la memoria y permitir a un atacante remoto ejecutar código arbitrario con los permisos del usuario actual de Internet Explorer.
 Para explotar este error de seguridad bastaría convencer a un usuario para que visite, a través del navegador Internet Explorer, un sitio web especialmente diseñado por el atacante.
 La vulnerabilidad ha sido identificada como CVE-2014-1776 y afectada a todas las versiones del navegador Internet Explorer desde la 6 hasta la 11.
 Microsoft afirma haber detectado que la vulnerabilidad está siendo explotada, sin embargo continúa estudiando el problema y liberará los parches en la próxima actualización mensual del martes 13 de Mayo o en una actualización fuera de ciclo, en función de la gravedad del mismo.
Más información:
Fuente: Hispasec

28 de abril de 2014

CIBERESPIONAJE. Los gobiernos, responsables del 87% del mismo.

Las administraciones son las primeras en denunciar el ciberespionaje o el acceso no permitido de algunos ciudadanos, pero según un estudio que han hecho en Verizon Communications el 87% de ese ciberespionaje viene de los propios gobiernos. Y más de la mitad de esos ataques van dirigidos a los Estados Unidos.
El 49% de esos ataques viene de Asia oriental (mayormente China), aunque también hay que destacar el 21% de los ataques que vienen desde Europa del este. Los objetivos principales son el sector público, el profesional y el de manufacturas; por las relaciones que tienen con otras organizaciones de interés y por servir de puntos de infiltración.
Desde luego, no estamos precisamente en una red donde cada agencia de inteligencia conozca sus límites, o quizás si,  pero que no los respeta. Y aunque en los Estados Unidos hagan esfuerzos para diezmar estas actividades, las brechas de seguridad se cuentan ya por decenas de miles.
Más información:
Fuente: Genbeta

VÍCTIMAS PROPICIATORIAS POR PAISES



EE.UU. Parte del arsenal nuclear controlado por equipos obsoletos que usan disquetes

Tras el escándalo que ha salpicado a algunos oficiales de la USAF (United States Air Force), la cadena norteamericana CBS ha iniciado un trabajo de investigación para el prestigioso programa "60 Minutos", y lo que ha encontrado tras visitar una base en Wyoming es desconcertante: el control de misiles nucleares se realiza con equipos antiguos que usan disquetes.
Por si fuera poco, las comunicaciones de la base con el exterior tienen lugar mediante conexiones analógicas en un estado tan lamentable, que los oficiales tienen dificultad para escuchar las órdenes que se les cursan.
 La seguridad de una instalación así se basa en que no está conectada a Internet (además de los rigurosos controles de acceso físico), seguramente el software estará hecho a medida, y es tan antiguo que los hacker puede que no hubieran nacido cuando se desarrolló... Probablemente los equipos son muy seguros por estar probados hasta la saciedad (cuando no pierden aceite), pero estamos hablando del arma de destrucción más poderosa: la bomba atómica.
En cuanto a los disquetes, si bien se siguen empleando como medio de arranque seguro dado su carácter universal, en el caso que nos ocupa es un tanto surrealista. Por las imágenes parece que son más grandes que el estándar de 5,25 pulgadas y quiero pensar que los fabrican a medida para la USAF y son "modernos". De lo contrario, con el índice de fallos que presentan por sectores defectuosos que aparecen con el uso, confiar los protocolos de lanzamiento a algo así pone los pelos de punta (y en DEFCON-1).
Más información:
Fuente: Genbeta

EEUU. El Departamento de Seguridad Interior pretende retener talentos en cibernética

En un intento por atraer a expertos en seguridad cibernética para proteger las redes de computadores del Gobierno de Estados Unidos, el Departamento de Seguridad Interior (DHS, por sus siglas en inglés) tiene un problema que no puede arreglarse con dinero.
Navegar por el sistema de contratación federal lleva muchos meses, demasiado tiempo en un mundo tecnológico que avanza muy rápido.
"Incluso cuando alguien es patriota y quiere cumplir con su deber para la nación, si son realmente buenos no querrán esperar seis meses para ser contratados", dijo Mark Weatherford, el anterior jefe de cibernética en el DHS.
Después de una serie de fugas de seguridad nacional y con el crecimiento del crimen cibernético, el departamento compite con el sector privado y con otras agencias federales para contratar y retener el talento para asegurar las redes del Gobierno, y contener las amenazas a las empresas y los servicios públicos estadounidenses.
Phyllis Schneck, ex directora de tecnología de la compañía de seguridad de software McAfee, pidió ayuda a una comisión del Senado.
"El proceso de contratación es muy, muy difícil", dijo.
Los ciberexpertos pueden acceder a salarios más altos - en algunos casos hasta 6 cifras más - en las empresas privadas, dijo Schneck, pero la seguridad nacional ofrece un "llamado superior" y una valiosa experiencia.
"La gente dice que el buen talento no viene porque no podemos pagarles", dijo Schneck. "Podríamos intentar superar esos salarios, pero tenemos que tener la flexibilidad y algo de competitiva adicional para traerles".
Fuente: Reuters 

APACHE STRUTS. Actualización de seguridad

Apache ha confirmado que un problema solucionado de forma incompleta en el proyecto Apache Struts podría seguir aprovechándose para ejecutar código remoto en el servidor.
 Struts es un entorno de trabajo de código abierto para el desarrollo de aplicaciones web en Java EE bajo el patrón MVC (Modelo Vista Controlador). Desarrollado por la Apache Software Foundation, en un primer momento formaba parte del proyecto Jakarta, convirtiéndose en proyecto independiente en 2005. En la actualidad la versión 2 es la única soportada.
Detalles de la actualización
  •  Con la versión Struts 2.3.16.1, se solucionó, aparentemente, un problema (con CVE-2014-0094) que permitía la manipulación de ClassLoader a través de parámetros. Sin embargo la corrección fue insuficiente. 
  • Se ha confirmado que un usuario remoto puede proporcionar ciertos valores específicos del parámetro 'class', que van hacia la clase ParametersInterceptor, para de esta forma evadir el filtrado y proporcionar al cargador de clases ClassLoader una clase arbitraría y ejecutar código arbitrario a través de sus métodos.
Recomendación
  • Apache está trabajando en un parche para solucionar este nuevo problema, por el momento ha publicado las posibles contramedidas a aplicar para evitar posibles ataques, disponibles desde http://struts.apache.org/announce.html#a20140424
  • Se espera que la solución definitiva esté disponible en los próximos dos días.
Más información:
Fuente: Hispasec

WEBSENSE. Revelación de credenciales en alguno de sus productos

Se ha anunciado una vulnerabilidad en diversos productos Websense que podría permitir a un atacante obtener las credenciales del resto de usuarios en texto plano.
Recursos afectados
 El problema ha sido detectado inicialmente en Websense Triton Unified Security Center 7.7.3 sin embargo Websense confirma que también afecta a:
  1. Web Security Gateway Anywhere v7.7.3 Hotfix 31
  2. Web Security Gateway v7.7.3 Hotfix 31
  3. Websense Web Security v7.7.3 Hotfix 31
  4. Websense Web Filter v7.7.3 Hotfix 31
  5. Windows and Websense V-Series appliances
Detalles e Impacto de la vulnerabilidad
  •  El problema (con CVE-2014-0347)  reside en que al autenticarse en el servicio con cualquier nivel de permisos, es posible consultar las opciones "Log Database" o "User Directories" del módulo "Settings". En cualquier sección es posible emplear un navegador para "Inspect Elements" en la página.
  •  Los bloques de passwords están inicialmente ocultos en la página
  •  Sin embargo, debido a la inadecuada construcción de la página y de la ocultación de codificación de credenciales es posible cambiar la entrada y recargar la página
  •  Lo que permitirá que las contraseñas se muestren en texto plano, junto con el nombre de usuario asociado.
Recomendación
  • Websense ha publicado versiones actualizadas de los productos afectados por lo que conviene actualizar los sitemas afectados.
Más información:
Fuente: Hispasec

TELÉFONOS MÓVILES. Afectados por un nuevo virus informático

La empresa de seguridad informática Kaspersky informó que detectó un nuevo virus informático, del tipo troyano, que ataca a los “teléfonos inteligentes”. Este malware, como también se lo conoce, afecta a los móviles de 66 países.
 Aunque en el primer lugar del ranking actual de Kaspersky sobre los malware en los teléfonos móviles que con mayor frecuencia se identifican se encuentra un troyano capaz de enviar SMS a números de 14 países diferentes, un nuevo virus empieza a preocupar a los especialistas. Se trata de FakeInst.ef, un troyano de telefonía móvil que fue descubierto a principios del año pasado por Kaspersky Lab, pero entonces sólo aparecía en Rusia.
 Sin embargo, el malware se fue modificando y desde mediados del año pasado empezó a aparecer en otros países. En concreto la compañía habla de 66 naciones, incluyendo a Estados Unidos donde este tipo de programas maliciosos no habían sido detectados antes.
 El troyano se hace pasar por una aplicación para ver videos pornográficos y le pide al usuario que envíe un SMS como forma de pago por la oportunidad de ver el contenido 'Premium'. De esta manera FakeInst.ef se instala en el teléfono y puede robar todos los mensajes de texto entrantes, eliminar y responder a los que desee o perjudicar la funcionalidad del teléfono.
 Román Unuchek, experto de antivirus de Kaspersky, dice que el troyano es ahora una amenaza para los usuarios de móviles en todos los continentes, advirtiendo que este no es el único virus. "Los teléfonos inteligentes y las tabletas requieren una protección fiable", advirtió.
 En enero de este año se informó que la información personal y bancaria de los más de 400 millones de usuarios del popular servicio de mensajería WhatsApp podrían quedar en manos de delincuentes informáticos tras detectarse una amenaza del virus Zeus.
Fuente:  Kaspersky

PLAYSTATION 4. Nueva actualización que llegará el 30 de abril e incluirá Sharefactory

 Sony ha anunciado la fecha para la próxima actualización de PlayStation 4, que incluirá el sistema de edición SHAREfactory entre otras novedades. La compañía ha fijado el 30 de abril como día para la liberación de la actualización.
   La evolución de PlayStation 4 continúa y sus datos de ventas son muy positivos. Sony ha vendido ya más de 7 millones de consolas y 20,5 millones de juegos, lo que confirma el buen comienzo de la plataforma. Para seguir conquistando usuarios, la compañía anunció una actualización de software con nuevas posibilidades.
   La actualización instalará el firmware 1,70 en la consola de Sony y llegará con SHAREfactory. Se trata de una plataforma de edición que promete convertir los vídeos y 'gameplay' de los usuarios en composiciones de un nivel mucho muy alto. La compañía mostró en vídeo su potencial y desde entonces el interés entre los usuarios ha ido creciendo, sin que Sony confirmase la fecha de la actualización.
   Sony ha decidido terminar con el misterio y ha confirmado que el próximo 30 de abril será el día fijado para la actualización. Los usuarios de Estados Unidos y Europa podrán actualizar su PlayStation 4 a la versión 1.70, que ya integra SHAREfactory. Además, la actualización incorporará otras novedades como la eliminación del sistema de protección HDCP, que limitaba la interacción de la consola con dispositivos externos para algunas funciones.
Más información:
Fuente: Portaltic / EP

APPLE. Ofrece arreglar gratis un fallo poco común de los iPhones antiguos

Apple ha ofrecido reemplazar los botones de encendido y apagado defectuosos en el iPhone 5, y dijo el viernes que se trata de un fallo presente en un "porcentaje muy bajo" de la anterior generación de teléfonos avanzados.
Apple dijo en su página de soporte técnico que "los modelos de iPhone 5 fabricados en marzo de 2013 podrían estar afectados por este asunto", en el cual el botón deja de funcionar o lo hace de manera intermitente.
No especificó cuántos dispositivos fueron enviados con el fallo en el mecanismo. Los propietarios pueden inscribir el número de serie de su iPhone en el sitio web de Apple para averiguar si su teléfono califica para el arreglo, y luego se puede enviar el dispositivo por correo o llevarlo a una tienda oficial.
"Apple ofrecerá el servicio gratuito para aquellos usuarios de iPhone 5 con modelos que muestren este fallo y que tengan un número de serie válido", dijo la portavoz Teresa Brewer en un comunicado el viernes.
No es habitual que Apple lleve a cabo campañas de reparación a gran escala de sus productos, y los fallos en los iPhone también son raros. La compañía se enorgullece de su ingeniería de hardware y diseño, sobre todo la de su producto estrella que representa más de la mitad de sus ingresos.
En un incidente de 2010 llamado "Antennagate", la compañía admitió que su iPhone 4 podría experimentar una pérdida de señal si se le sujetaba de cierta manera. En consecuencia, Apple ofreció carcasas gratuitas para corregir el problema.
Fuente: Reuters 

DISPOSITIVOS MÓVILES. Amenazados por el malware

 Según datos de un reciente estudio de Kapersky Lab, en 2013 se detectaron 143.211 programas maliciosos para smartphones y tablets. La popularización de estos aparatos, junto a la enorme información que transportamos en ellos, la gran desprotección ante posibles intrusiones y la falta de conciencia acerca de los riesgos componen un cóctel perfecto para el desarrollo de malware.
¿Pero qué buscan los ciberdelicuentes en nuestros dispositivos móviles? Hay diferentes tipos de malware, en función del fin pretendido. Según las cifras del citado  estudio, el 33,5% de los ataques tiene como objetivo el robo de dinero de los usuarios, que se materializa en el envío de SMS y llamadas a números premium, intercepción de contraseñas de servicios bancarios y de pago para móviles, robo a través de los servicios de pago móviles o sustracción de bitcoins.
El malware también se destina a sustraer datos (20,6%) -robo de cuentas online, lectura remota de SMS y correos electrónicos y robo de fotos y documentos- o para ganar dinero (19,4%) – creación de ‘botnets’, estafas con falsos anuncios o secuestro de archivos para pedir un rescate por ellos -. Además, este software intrusivo también puede espiarnos, controlando nuestra localización, monitorizando las cámaras y micrófonos y analizando los mensajes y registros de llamadas.
Por otra parte, un estudio de Opswat advierte que casi un tercio de las aplicaciones de Android de las tiendas ajenas a Google Play Store está infectada con software malicioso. Además, Android  es el objetivo prioritario de los ataques, ya que el 97% del malware móvil se dirige a atacar a este sistema operativo, según un informe de F-Secure.
Cabe recordar que el cibercrimen ya es más lucrativo que el tráfico de drogas, como señala un estudio de Norton.
Fuente: Silicon News.es

WINDOWS PHONE. Cortana ya controla la música del sistema operativo

 Microsoft ha anunciado una actualización de Xbox Music app para Windows Phone, que introduce la posibilidad de controlar la reproducción a través de Cortana. Así, el asistente de voz de Windows Phone 8.1 es capaz de ejecutar canciones y listas siguiendo las intrucciones de los usuarios.
   Cortana es una de las novedades más atractivas de Windows Phone 8.1. Se trata de un asistente inteligente capaz de interactuar con los usuarios a través de comandos de voz. En su presentación en el Build 2014, Microsoft demostró el potencial de Cortana, que es capaz de acceder y ejecutar aplicaciones siguiendo instrucciones sonoras.
   El potencial de Cortana todavía no tiene límites y Microsoft sigue mejorando sus capacidades y compatibilidades. En este sentido, la compañía ha actualizado la aplicación Xbox Music App para que permita el control mediante Cortana. De esta manera, los usuarios de Windows Phone podrán reproducir música en sus dispositivos Windows Phone 8.1 dando las órdenes pertinentes a Cortana.
   La integración de Cortana con Xbox Music App permite la ejecución de canciones y de listas de reproducción. El objetivo es que los usuarios ya no tengan que navegar por la app, sino simplemente pedir a Cortana que reproduzca las canciones o listas que quieran escuchar en cada momento.
   La actualización de Xbox Music App también cuenta también con otras mejoras, sobre todo enfocadas a corregir errores y aumentar la estabilidad de la app. Desde el equipo de Xbox Music han recordado que los usuarios pueden compartir sus sugerencias para mejorar la app y han prometido nuevas actualizaciones para las próximas semanas.
Más información:
Fuente: Portaltic / EP

GALAXY S5. Samsung viste de Swarovski a su buque insignia.

 Samsung ha presentado una versión de su nuevo buque insignia, el Galaxy S5, que sustituye el plástico de su parte posterior por una capa de cristales de Swarovski. La compañía surcoreana ha compartido un vídeo en el que se puede ver el dispositivo, que está dentro de la denominación 'Crystal Collection'.
   Los cristales de Swarovski  son célebres en el mundo de la joyería y tienen cierta relación con el mundo de la tecnología. En los últimos años se han podido ver acuerdos especiales de Swarovski  con compañías como Microsoft para diseñar, por ejemplo, un modelo de Kinect totalmente cubierto con cristales . De la misma manera, también se han presentado, por ejemplo, fundas para iPhone adornadas con los famosos cristales.
  Samsung se suma a ese grupo de compañías que apuestan por Swarovski  para conseguir un toque especial en uno de sus equipos. La compañía ha decidido diseñar una versión del Galaxy S5 que aproveche el glamour y la belleza de los cristales Swarovski. Así, el terminal está dentro de la denominación 'Crystal Collection' y promete ser uno de los dispositivos más exclusivos de Samsung.
   La compañía surcoreana ha publicado un vídeo en el que muestra el terminal, que destaca por la gran cantidad de cristales empleados para su decoración. En el vídeo también se asegura que el dispositivo llegará en mayo, pero no se dan detalles sobre su precio ni sobre los países a los que llegará. Habrá que esperar para conocer si el Galaxy S 5 'Crystal Collection' llega a todo el mundo y si está disponible para todos los bolsillos.
Fuente: Portaltic / EP

FACEBOOK. Problemas en la sección Últimas Noticias

Facebook ha tenido problemas en su servicio que han provocando que parte de sus usuarios no pudiesen actualizar los contenidos y novedades de sus contactos. El problema parece haberse resuelto, aunque la compañía no ha dado detalles sobre la incidencia ni su alcance.
   Desde las 9.00 horas de este 27 de abril el servicio de Facebook ha registrado anomalías y no se ha prestado con normalidad. Tanto en la versión web como en las aplicaciones móviles del servicio, Facebook no era capaz de actualizar el apartado Últimas Noticias. En el caso de la versión web, los recuadros donde suelen aparecer las novedades de las páginas o los contactos aparecían vacíos.
   Los problemas en el servicio no han afectado a la hora de publicar nuevos contenidos. Facebook permitía actualizar el estado y subir nuevas fotografías. De esta manera, se descartaba la caída completa del servicio de Facebook.
   El problema se ha ido resolviendo y la sección de Últimas noticias ya presenta contenidos. Por el momento la compañía no se ha pronunciado sobre la incidencia y no se sabe si el problema ha sido global o ha afectado solamente a determinados usuarios.
   Sin embargo, a través de Twitter, usuarios de distintos puntos del planeta que han comentando y confirmando la incidencia, de forma que parece que se ha tratado de un fallo extendido.
Fuente: Portaltic / EP

AMAZON. Plan de datos exclusivo junto a su primer 'smartphone', según BGR

Amazon tratará de sorprender en el mercado de 'smartphones' incluyendo un plan especial de conexión de datos junto a su primer teléfono. Con esta medida, la compañía facilitaría el acceso a sus contenidos y aplicaciones a los usuarios a través de su primer 'smartphone'.
   Durante los últimos meses se han filtrado imágenes y características del que podría ser el primer 'smartphone' de Amazon. Por ello, entre los expertos y analistas se da por hecho que la compañía trabaja en su primer teléfono inteligente, que se espera que sea presentado este mismo año. De la misma manera, se espera que Amazon sorprenda con un dispositivo con características innovadoras.
   Capacidades 3D o control por gestos son algunas de esas características que se han atribuido al futuro dispositivo de Amazon. Pero no serán las únicas y la compañía también trabaja por dotar a su terminal de servicios exclusivos. En este sentido, BGR asegura que fuentes de confianza han informado sobre los planes de Amazon de acompañar su dispositivo con un plan de datos exclusivo. Se trataría de Prime data, una idea que podría dar ventaja a Amazon respecto a su competidores.
   Con Prime Data Amazon ofrecería un sistema de datos asociado directamente al 'smartphone', independientemente de las tarifas contratadas por los usuarios, que permitiría tener conexión siempre con los servicios de Amazon. La compañía buscaría facilitar y ofrecer conexión constante a su oferta de contenidos, consiguiendo ser pionera en ello entre las grandes del sector.
   Las fuentes de BGR han especulado sobre la posibilidad de que Prime Data sea fruto de un acuerdo entre Amazon y AT&T. Así, la operadora norteamericana suministraría la conexión de Prime Data que se ofrecería de forma conjunta con el 'smartphone' de Amazon. Lo cierto es que AT&T ya ha probado un servicio que permite a las compañías hacerse cargo del pago de los datos consumidos por aplicaciones concretas, lo que habría motivado el interés de Amazon.
Más información:
Fuente: Portaltic / EP

GOOGLE. Adquiere patentes de Foxconn sobre tecnologías de comunicación

Google ha cerrado una acuerdo con Foxconn para acceder a parte de sus patentes de tecnologías de comunicación. La compañía china, una de las responsables de la producción del iPhone de Apple, confirma así su protagonismo en el sector tecnológico y en el campo de la innovación.
   En los últimos años Google ha dejado clara su intención de conseguir una cartera de patentes que permita que sus productos puedan evolucionar y no tengan problemas de competencia. La compañía cuenta con un potente equipo de investigación y desarrollo y también con un tremendo potencial económico para conseguir patentes. Así, Google ha llevado a cabo movimientos como la compra de Motorola, en donde la compañía consiguió importantes patentes de tecnología móvil.
   Siguiendo con esa estrategia de engrosar su cartera tecnológica, Google ha llegado a un acuerdo con Foxconn. Según The Wall Street Journal, la firma estadounidense y la compañía china han cerrado un trato que permitirá a Google acceder a parte de las patentes de Foxconn. Se estima que Foxconn dispone de más de 64.300 patentes y ya ha solicitado la aprobación de otras 128.000. Así, la firma asiática se confirma como una referencia del sector.
   El acuerdo se centra en tecnologías de comunicación que estaban en propiedad de Foxconn. La compañía no ha revelado la naturaleza exacta de las patentes ni el montante económico que permitirá a Google acceder a las mismas.
   La operación ha llamado la atención también por tratarse Foxconn de una de las empresas que se encarga de producir el iPhone de Apple. Uno de los motivos de que Google quiera ampliar las tecnologías a su alcance es poder introducir mejoras en Android, el principal rival de los equipos de Apple. En este caso, la compañía podría lograr su objetivo gracias a una empresa ligada a su rival.
Más información:
Fuente: Portaltic / EP

HUAWEI. Pretende vender 80 millones de 'smartphones' en 2014

   Huawei quiere que 2014 sea el año de su confirmación en el sector de los 'smartphones' y sus previsiones apuntan a que la compañía podría alcanzar los 80 millones de teléfonos inteligentes vendidos. La firma china espera así crecer en ventas un 53,8 por ciento con respecto al ejercicio anterior.
   Empresas como Samsung o Apple dominan el mercado de los 'smartphones' y son la referencia. Sin embargo, hay compañías que están consiguiendo captar la atención de usuarios de todo el mundo y están haciéndose un espacio entre sus competidoras. Uno de esos casos es el de Huawei, que en los últimos años ha despegado y ha terminado por ser una amenaza para empresas como Samsung. En 2013 Huawei vendió 52 millones de 'smartphones' y ahora quiere superarse.
   De cara a 2014, en Huawei esperan que su crecimiento continúe a buen ritmo. De hecho, previsiones de la compañía pronostican que sus ventas de 'smartphones' aumentarán un 53,8 por ciento con respecto al año anterior. Desde Huawei han asegurado que esperan alcanzar los 80 millones de 'smartphones vendidos en 2014, según explican en Digitimes.
   Las previsiones de Huawei se basan en algunos datos actuales que indican el buen momento de la compañía y la gran aceptación de sus productos. Por ejemplo, la firma asiática ha conseguido vender ya 8 millones de su buque insignia, el Huawei Honor 3C. Se trata de una cantidad importante, que según Huawei podría aumentar hasta los 20 millones de unidades a finales de año.
   Para conseguir estos ambiciosos objetivos, Huawei ha decidido invertir 300 millones de dólares en marketing. La compañía busca popularizar su marca y conseguir que los consumidores la reconozcan y la tengan en cuenta en el momento de la compra. En países como China la firma ya es una referencia y sus planes buscan conseguir serlo en más mercados.
Más información:
Fuente: Portaltic / EP

ESPAÑA. Gobierno destinará 98 millones a pymes y emprendedores tecnológicos

Se espera dar financiación a 720 proyectos empresariales, induciendo una inversión de 688 millones de euros y la creación de 2.900 puestos de trabajo.
El Ministerio de Industria destinará 98,3 millones de euros a financiar proyectos empresariales promovidos por pymes, empresas de base tecnológica y jóvenes emprendedores, según ha aprobado hoy el Consejo de Ministros.
El ministerio financiará esos proyectos a través de la Empresa Nacional de Innovación (Enisa). La empresa pública distribuirá los fondos a través de préstamos participativos, con unos tipos de interés vinculados a la evolución de los resultados de la empresa y sin necesidad de que estas aporten garantías.
Según EFE, está previsto que esta financiación dé cobertura a cerca de 720 proyectos empresariales, además de inducir una inversión de 688 millones de euros y la creación de 2.900 puestos de trabajo, de los que 900 serán de alto perfil tecnológico. De las empresas beneficiarias, 230 serán de nueva creación.
El programa dispone de tres líneas de financiación. La primera es la línea PYME, que contempla la concesión de préstamos de entre 25.000 euros y 1,5 millones de euros a proyectos promovidos por pequeñas y medianas empresas. Estos préstamos tendrán un vencimiento máximo de 9 años, con un máximo de 7 de carencia.
La segunda línea va dirigida a empresas de base tecnológica. En esta también se concederán préstamos de entre 25.000 y 1,5 millones de euros, aunque con un vencimiento máximo de 7 años, con un máximo de 5 años de carencia.
Finlamente, mediante la línea Jóvenes Emprendedores se concederán préstamos a proyectos de entre 25.000 y 75.000 euros, con un vencimiento máximo de 4 años y con un máximo de 6 meses de carencia.
Fuente: ITespresso.es

XAPO DEBIT CARD. Primera tarjeta de débito para bitcoins

La tarjeta compatible con fondos de bitcoin permite efectuar las operaciones de manera virtual y revisa la presencia del dinero en la cuenta corriente del cliente.
La start-up Xapo acaba de dar una paso adelante para facilitar nuestra la labor a la hora de efectuar las transacciones con la moneda virtual bitcoin. La firma argentina acaba de anunciar el lanzamiento de Xapo Debit Card la primera tarjeta de débito del mercado compatible con la moneda virtual que permite a los consumidores y comerciantes realizar sus transacciones al igual que lo harían con tarjetas convencionales.
Según revelan sus responsables en la web oficial de la empresa, los usuarios de esta moneda virtual disfrutarán de una versión gratuita que funcionará de manera virtual con cualquier tienda de Internet, al tiempo que revisa la presencia de la moneda virtual en la cuenta corriente del cliente. Para poder adquirir la tarjeta física se deberá abonar 15 dólares y una vez en su posesión, el usuario podrá efectuar compras en cualquier establecimiento comercial  que disponga de una lector magnético, ha aclarado la start-up.
Por el momento, la empresa ha estado probando la nueva tarjeta con la firma bancaria Mastercard, aunque aún no ha decidido con que red lanzará finalmente su producto al mercado. Lo que sí ha dejado claro Xapo es que se halla actualmente “trabajando con una  entidad bancaria” para el diseño final de esta tarjeta innovadora. “Con el espíritu de llevar Bitcoin a las masas, estamos orgullos de anunciar la Xapo Debit Card, la primera tarjeta de débito de Bitcoin que permite a los usuarios gastar bitcoins del mismo modo que usa dinero, en todo el mundo y directamente desde su Xapo Wallet”, han explicado en su blog, Wenceslao Casares y Federico Murrone, fundadores de Xapo.
La nueva tarjeta de débito Xapo facilita la tarea tanto a los compradores como a los vendedores, según apuntan los promotores de la idea, ya que “los primeros podrán usar su tarjeta como si fuera una tarjeta prepago, sin realizar conversiones de bitcoins ni buscar tiendas que acepten la criptomoneda, mientras que los comercios recibirán el pago en su moneda local”, detallan.
Fuente: ITespresso.es

GURÚ. Nuevo servicio técnico para todo tipo de dispositivos y plataformas

Telefónica e iYogi ofrecen un interesante servicio de asistencia para autónomos y pymes por solo seis euros al mes.
La alianza entre la compañía de telecomunicaciones  y la startup se selló en enero, con el lanzamiento de Gurú, un servicio de asistencia técnica y asesoramiento inmediato disponible para los clientes de Movistar con algunas ventajas, pero extensibles a los usuarios de cualquier operadora.
Gurú proporciona servicio técnico para todo tipo de dispositivos, incluyendo PC, Mac, smartphones, tablets, portátiles, periféricos…. La idea es abrir el campo todo lo posible y convertirse en un “hub de soporte”. “En cuanto haya una necesidad de un nuevo producto o plataforma que esté generalizada también la cubriremos”, explica para ITespresso Elena Gorostiza, vicepresidenta de Marketing de iYogi Europa. El abanico podría ampliarse incluso a wearables y coches conectados si se empiezan a democratizar.
Al inicio de establecer la comunicación, los agentes suelen informar de los minutos requeridos para la ayuda. En todo momento se puede visualizar el nombre completo del operador para localizarlo por si se corta la comunicación o para buscarlo a posteriori y no enredarse en un carrusel aleatorio de agentes.
En principio muchas incidencias se solventan simplemente a través del chat, pero el usuario puede solicitar llamar al experto que le atiende o pedirle a éste que lleve a cabo una toma remota de su dispositivo o equipo. Si es un móvil, este control se realiza mediante una app, pero si es ordenador se hace a través del navegador. Desde Gurú aseguran que se respeta la privacidad en todo momento y el cliente puede acceder a un ‘botón del pánico’ para interrumpir la toma de control cuando lo desee.
Gurú también dispone de un canal de Youtube con vídeos explicativos y cuenta con dos gurús reales en dos tiendas físicas.
Cuánto cuesta
  • El servicio se ofrece para clientes de Movistar desde 5 o 6 euros al mes para particulares, autónomos y pequeñas empresas. En principio, se pueden realizar consultas ilimitadas. También es posible solicitar asistencia online para casos puntuales por 30 euros al mes o asistencia a domicilio por 99 euros, pero el objetivo es que los clientes contraten el servicio de manera permanente. Los clientes de otras operadoras pueden contratar un plan anual por 79 euros al año.
  • Recientemente Gurú también se ha lanzado en formato regalo. Una persona puede regalar a un familiar o amigo este servicio técnico a través de un microsite especial. Próximamente, también se podrá encontrar este formato también en formato físico, como una especie de tarjeta regalo o pack.
Fuente: ITespresso.es

IBM. Presente en el mundo de las nanoimpresoras 3D

El gigante azul ha desarrollo una impresora 3D microscópica diseñada para reproducir objetos a escala súper reducida que ya ha probado con éxito en la impresión de una revista.
IBM ha logrado un hito más en su carrera innovadora, al imprimir la portada de revista más pequeña de la historia, según ha quedado certificado en los Record Guiness.
Se trata de una portada de la edición de National Geographic para niños, y los responsables del experimento aseguran que es tan pequeña que es invisible para el ojo humano.
La nano impresora utilizada por IBM utiliza silicio y un polímero, y tardó 10 minutos en llevar a cabo la impresión de la portada de la citada revista.
Los expertos explican que la impresora podrá ser de gran utilidad para los científicos, que podrán construir fácilmente prototipos para sus experimentos que ofrezcan fiabilidad.
Además, podría emplearse para la fabricación de los procesadores del futuro, ya que tiene la ventaja de que puede llegar hasta los 8 nanómetros, exponen en Mashable.
Otros usos del nuevo gadget también podrían ser de tipo comercial y publicitario, aunque para eso será necesario que pasen muchos años y se produzca una bajada elevadísima en su precio, ya que el modelo que utilizo IBM en su prueba cuesta medio millón de dólares.
Fuente: Silicon Week.es

APP`s. Cinco consejos para desarrollar una aplicación móvil

 Si estás interesado en introducirte en este mundillo, o si ya lo has intentado pero de momento no has tenido demasiada suerte y quieres revertir tu destino, sigue leyendo. CreAppcuentos nos deja cinco consejos para hacer buenas aplicaciones:
  1. “Inversión en dinero, tiempo y conocimiento”.- Lo primero para tantear el éxito es contar con un equipo de profesionales que demuestren experiencia en este campo, ya que las ganas no lo son todo para desarrollar una aplicación móvil. El resto será cuestión de tiempo y, sobre todo, de dinero. Sé paciente mientras quemas las distintas etapas de la creación y asegúrate de que cuentas con los fondos monetarios suficientes para culminarlas, ya que hablamos de meses y de decenas de miles de euros.
  2. “Posicionamiento”.- Es posible dar vida a una aplicación que en apariencia ofrezca un buen rendimiento y un diseño cuidado, pero que al final no consiga despegar en el mercado. Recuerda que tan importante como cuidar la parte técnica del producto es atender la faceta publicitaria, ya que si no te promocionas no existirás para el gran público. Desde CreAppcuentos estiman que “por cada euro invertido en la app se suele gastar 1 euro en marketing”.
  3. “La mejor idea del mundo no es la tuya”.- Quítatelo de la cabeza: no hay ideas originales. O dicho de otro modo, seguramente lo que quieres hacer ya se le ha ocurrido a otra persona antes, así que no te obsesiones con inventar la rueda. Lo que tienes que hacer es pensar formas para convertir tu aplicación en la más útil de todas. Además de aprender a sobrellevar las críticas, claro.
  4. “Escoger la dirección correcta desde el principio”.- Para ratificar si lo que internamente se considera una buena elección es vista del mismo modo por los demás, especialmente por quienes quieres que acaben utilizando la aplicación, es recomendable realizar pruebas previas, preguntar a quienes te rodean, reclutar testers para versiones betas y también participar en talleres de creación.
  5. “Asegurarse de que la app tiene sentido antes de ponerla en marcha”.- Obviamente, nada de esto permitirá salir airoso si no se ha llevado a cabo un trabajo de investigación antes de poner en marcha el proyecto. No puedes lanzarte a la aventura de desarrollar una aplicación sin tener muy claro qué es lo que quieres conseguir. Los expertos aconsejan realizar “mockups” que ayuden a “validar la hipótesis” que te ronda la cabeza y a visualizarla mejor.
Fuente: Silicon Week.es

ESPAÑA. Telefónica migra a sus clientes ADSL a fibra de forma gratuita

Telefónica mueve ficha. La operadora, presionada por la compra de Ono por parte de Vodafone y las nuevas ofertas convergentes lanzadas por Orange, ha desvelado hoy que migrará de forma gratuita a todos sus clientes de Movistar Fusión con ADSL a su red de fibra, que cubrirá 10 millones de hogares en 2014, y ofrecerá televisión, con una oferta de más de 80 canales, en todas sus ofertas convergentes sin incrementar el precio.
Telefónica ofrecerá cinco paquetes con fibra a 10 megas: Movistar Fusión TV 'Contigo', a un precio de 42 euros; 'Para Todos', a 60 euros; 'Energía', a 68 euros; 'Fútbol', a 75 euros; y 'Total' a 95 euros. Además, para los clientes que prefieran la opción de fibra de 100 Mb, los precios serán de  54 euros (IVA incluido), para Movistar Fusión TV 'Contigo'; 72 euros en la opción 'Para Todos'; 80 euros si lleva el paquete 'Energía'; 87 euros con 'Futbol' y 107 euros si el cliente quiere 'Total' o los tres paquetes anteriores.
La compañía insiste en que con este cambio tarifario los clientes "sustituyen la oferta anterior mejorando las prestaciones, sin implicar un incremento de precio". Así, por ejemplo, los clientes actuales de Fusión 4G, que disponen de ADSL, un móvil con llamadas ilimitadas y 1GB por 60 euros, seguirán pagando lo mismo pero tendrán fibra y más de 80 canales de TV.
Con este movimiento, fuentes de Telefoníca aseguran que la compañía busca liderar el despliegue de las nuevas redes de ultra banda ancha fija y móvil. La operadora explica que ya supera los 1,2 millones de clientes navegando sobre su red móvil de 4G y que terminó 2013 con más del 50% de la población en cobertura. La teleco espera acabar el año con más del 60% de la población con acceso a esta red y duplicar el número de municipios cubiertos, hasta los 400 municipios, llegando a todas las capitales de provincia.
En cuanto al despliegue de fibra, Telefónica señala que cuenta en la actualidad con más de cuatro millones de hogares pasados, una cifra que prevén supere los siete millones para final de 2014. "Terminaremos el año con 10 millones de unidades inmobiliarias en cobertura, alrededor de la mitad del total de la población".
Fuente: Cinco Dias.com

AMAZON. Pretende un servicio propio de mensajería

La empresa fundada por Jeff Bezos está llevando a cabo en diversas ciudades de Estados Unidos un programa piloto donde es personal propio de Amazon quien se encarga de entregar los envíos en mano a los clientes.
 Por el momento el servicio está en periodo de pruebas en San Francisco, Los Ángeles y Nueva York pero quizá con el tiempo, como ha sucedido con otras iniciativas de Amazon, termine convirtiéndose en habitual.
Hasta ahora el famoso (y esperado) paquete con el logo de la sonrisa suele llegar a casa del cliente mediante empresas de mensajería tipo UPS que cubren el trayecto final entre el almacén local de Amazon y el domicilio de quien efectuó el pedido. Ahora se está probando un sistema en el que son vehículos y mensajeros subcontratados por la propia Amazon quienes se encargan de ese último tramo del envío, todo ello realizado, por supuesto, bajo la supervisión directa de Amazon.
No será sencillo pero de conseguirlo Amazon se convertiría en una empresa logística completa que podría llegar a ser la mayor del mundo dado el volumen cada vez mayor de envíos que maneja, por no hablar del control total sobre todo el proceso de venta. Además, y esto beneficia tanto al cliente como a la propia Amazon, encargarse ellos mismos del envío completo supondría plazos de entrega más cortos y menores costes.
Al mismo tiempo el cliente tendría un control aún mayor sobre el itinerario que sigue su envío así como el momento de entrega. Disponer de una flota propia de vehículos también podría abrir la puerta a una ampliación de los horarios de entrega así como a la compra de productos frescos y de alimentación que llegarían en el mismo día de encargarse la compra.
Los analistas señalan que Amazon tendrá que afrontar la dificultad de poder igualar la eficiencia de grandes empresas de mensajería ya asentadas por la diferencia entre el menor número de entregas y la mayor área de trabajo, pero como en otras iniciativas de Jeff Bezos habrá que estar atentos a la evolución que sigue a estos programas piloto iniciales que con el tiempo terminan consolidándose y funcionando a la perfección.
Más información:
Fuente: The Inquirer.es

25 de abril de 2014

EEUU. Confidente del FBI dirigía ciberataques contra sitios web de gobiernos extranjeros

Un hacker, que se había convertido en confidente del FBI, dirigió en 2012 centenares de ataques informáticos contra páginas web de gobiernos extranjeros. Después, transmitía la información recuperada a la agencia federal norteamericana, según reveló el periódico New York Times.
Entre las víctimas de este espionaje informático están las páginas de los gobiernos de Irán, Brasil, Turquía o Pakistán. También se ha visto afectada la embajada polaca en Reino Unido, asegura el periódico, que se basa en documentos jurídicos y en entrevistas con varias personas implicadas en las operaciones.
"Aunque los documentos no indican si el FBI ordenó directamente los ataques, sí dan pie a pensar que podría haber utilizado a piratas informáticos para obtener información".
En el centro del caso se encuentra un hacker que, después de ser detenido, se convirtió en confidente: Hector Xavier Monsegur, alias 'Sabu', de 30 años, y miembro influyente de 'Anonymous'. En diciembre de 2010 estuvo implicado en el ataque a varios sitios web de Visa, Mastercard y PayPal.
Por los diferentes delitos informáticos de los que se le acusaba, se arriesgaba a una condena de 124 años de cárcel. Monsegur estaba en contacto con otro miembro de Anoymous, Jeremy Hammond, a quien le pidió que se metiera en páginas de gobiernos extranjeros. La lista de objetivos incluía más de 2.000 páginas, según el periódico.
Cuando se obtenía información de los sitios afectados, los datos se enviaban a un servidor controlado por Monsegur, según Jerry Hammond ha confiado a un periodista del New York Times, con el que se entrevistó desde la cárcel donde cumple condena. Monsegur habría además convencido a otros hackers para atacar sitios web relevantes en Siria
Fuente: El Mundo.es

Empresas de Internet, grandes ganadoras de conferencia en Brasil

Tras entrar a la reunión con cautela, la industria de Internet emergió el jueves como la gran ganadora de una conferencia global organizada por Brasil para repensar la web luego del escándalo de espionaje de Estados Unidos.
Convocada por la presidenta brasileña Dilma Rousseff después que reportes del masivo espionaje de la Agencia de Seguridad Nacional de Estados Unidos socavó la confianza en la Internet, NETmundial concluyó que la web debe continuar siendo un espacio autorregulado donde gobiernos, empresas y usuarios tienen todos la misma voz.
Y eso es exactamente lo que pesos pesados de la Internet como Google o Facebook consideran esencial para promover la innovación, expandir las fronteras de la red y hacer crecer todavía más su negocio.
Las empresas de internet temían que los gobiernos usaran la conferencia para presionar por mayor regulación e interferencia, lo que podría inhibir las inversiones y terminar afectando a los usuarios.
NETmundial pidió una Internet menos influenciada por Estados Unidos, pero evitó dar a los gobiernos un mayor control sobre la red, como querían China y Rusia.
"La industria está satisfecha", dijo a Reuters el presidente de la conferencia, el funcionario brasileño Virgilio Almeida. "Google y Facebook lo ven como un debate muy positivo, porque no involucra sólo a los gobiernos. Es un debate que incluye a todo el mundo".
Y aunque es poco probable que la reunión de dos días en Sao Paulo cambie la forma en que una tercera parte de la humanidad usa la internet, ejecutivos y funcionarios dijeron que esperan que influencie futuras discusiones.
Los participantes en NETmundial volverán a verse las caras este año en conferencias globales del Foro Global de Gobernanza en Internet y la Unión Internacional de Telecomunicaciones.
"Muchos de los participantes nos hablan de aprovechar el ímpetu creado aquí y apoyamos fuertemente esa idea", dijo a Reuters el secretario adjunto de Comunicaciones del Gobierno de Estados Unidos, Lawrence E. Strickling.
Y ese ímpetu fue facilitado por la decisión de Washington de suavizar su control sobre ICANN, la organización que asigna los dominios o nombres de internet. Aunque se trata de una decisión principalmente simbólica, es percibida por muchos gobiernos como un paso hacia la globalización de la administración de la red.
Ejecutivos y delegados dijeron que más que las resoluciones o documentos, la conferencia será recordada por haber construido consensos.
Fuente: Reuters 

HEARTBLEED. Grandes tecnológicas donan millones para solucionar vulnerabilidad

Las mayores compañías de tecnología del mundo acordaron donar millones de dólares para la creación de un grupo que financiará mejoras en programas de código abierto tipo OpenSSL, el software cuya fallo de seguridad "Heartbleed" ha sacudido a toda la industria informática.
Amazon.com, Cisco Systems, Facebook, Google, IBM, Intel y Microsoft están entre la docena de compañías que han acordado financiar el grupo, llamado Core Infrastructure Initiative. Cada una donará 300.000 dólares a este programa.
La Fundación Linux, sin fines de lucro, anunció la formación del grupo el jueves.
El proyecto respaldará el desarrollo de software de código abierto, que constituye una parte crítica de la infraestructura tecnológica mundial pero cuyos desarrolladores no tienen necesariamente una financiación adecuada para su trabajo, dijo Jim Zemlin, director ejecutivo de la Fundación Linux.
Fuente: Reuters. 

GMAIL, SKYPE y FACEBOOK. Podrían ser víctimas de la nueva Guerra Fría

Una ley antiterrorista del Parlamento ruso impedirá a las grandes empresas tecnológicas occidentales operar en Rusia a menos que almacenen datos en el país.
El conflicto entre Rusia, EEUU y la UE a cuenta de Ucrania va camino de enturbiar las relaciones comerciales de muchas compañías occidentales con Moscú. Entre ellas, tecnológicas como Gmail, Facebook o Skype. El Parlamento ruso ha aprobado una ley contra el terrorismo que podría impedir operar a las firmas de tecnología occidentales si no almacenan datos rusos en el país.
La enmienda de Información, Tecnologías de Información y Protección de Datos, que formará parte de las leyes antiterroristas rusas, requerirá que los datos obtenidos en Rusia y manejados por gigantes tecnológicos como Facebook, Gmail y Skype sean almacenados dentro del país, a fin de que puedan acceder a ellos los servicios de seguridad e inteligencia del Estado para la inspección legal.
Actualmente, las autoridades rusas no tienen poderes para hacerse con datos fuera de sus fronteras, a menos que presenten una solicitud jurídica de asistencia legal mutua, que puede ser negada por otra nación, especialmente ahora que las relaciones con la UE y sus aliados estadounidenses están muy deterioradas.
Según CNET, en el caso del correo electrónico interno ruso o extranjero, las redes sociales y los proveedores de mensajería instantánea que no proporcionen acceso a los datos de los últimos seis meses se enfrentarán a la posibilidad de ser impedidos para operar en el país en conjunto.
La normativa, aprobada por la Duma, establece que cualquier sitio que opere en Rusia “no permitirá (…) difusión de los materiales (…) que justifican públicamente el terrorismo y otros materiales extremistas, así como los materiales que promueven la pornografía, la violencia y la crueldad, y los que contienen lenguaje obsceno”.
Fuente: ITespresso