30 de octubre de 2014

CIBERSEGURIDAD. Médicos Sin Fronteras(MSN), pide 11 millones a los ciudadanos para frenar el ébola

La ONG, que pone el 60% de las camas en África, se declara “totalmente desbordada”. La organización solicitó ayuda a Rajoy el 9 de septiembre y no ha obtenido respuesta
La organización Médicos Sin Fronteras (MSF) se declaró ayer “absolutamente desbordada” ante la “catastrófica” epidemia de ébola en África occidental y ha pedido urgentemente a los ciudadanos 11 millones de euros para poder seguir atendiendo a los nuevos enfermos en lo que queda de año. “No podemos más”, ha reconocido el presidente de MSF en España, José Antonio Bastos. “Pedimos apoyo excepcional a la población, ya que la comunidad internacional no responde”.
En una rueda de prensa en Madrid en la que ha sido muy crítico con el Gobierno español, Bastos ha denunciado esta pasividad de los países ricos ante los brotes del virus en los países más afectados —Guinea, Liberia y Sierra Leona—, que ya han matado a más de 5.000 personas. Pese a que el primer brote se detectó en marzo y se extendió de tal manera que obligó a la Organización Mundial de la Salud (OMS) a declarar “una emergencia de salud pública internacional” el 8 de agosto, en la actualidad MSF sigue gestionando el 60% de las camas para pacientes de ébola en las zonas afectadas.
Las declaraciones de intenciones de los países ricos no se traducen en acciones en el terreno, ha criticado Bastos. A mediados de septiembre, Naciones Unidas hizo un llamamiento a las agencias internacionales para recaudar 780 millones de euros para controlar la epidemia. Por el momento, los donantes internacionales han aportado poco menos de la mitad, 385 millones de euros, según las cifras de la organización. “La cifra hasta este momento comprometida y ejecutada por el Gobierno de España es 500.000 euros. Es una cantidad ínfima”, ha denunciado Bastos, que ha recordado que Cuba ha enviado a 160 médicos a la región.
El último informe de la OMS calculaba que se necesitan 4.388 camas en los tres países más afectados para llegar al objetivo de aislar al 70% de los casos de ébola para el 1 de diciembre. Hoy, sólo hay 1.126 camas, una cuarta parte de las requeridas, y el 60% de ellas las pone una organización no gubernamental, MSF.
“EE UU se comprometió a desplegar 4.000 soldados para abrir 20 hospitales de ébola. Reino Unido también se comprometió muy pronto. Pero, en este momento, los equipo de MSF en el terreno no vemos nada todavía”, ha declarado Bastos.
CONCLUSION
Como decimos en España no es lo mismo predicar que dar trigo.
Haber, a la hora de salir en la foto como financiadores de la lucha contra el ébola, todo el mundo se apunta, pero en verdad los únicos que están al pie del cañón son las ONG´s, con MSF a la cabeza, pero está claro que sus recursos no son ilimitados.
¿ Que pasará cuando las ONG´s estén desboradados del todo ?
Lo sabremos dentro de pocos días, y tranquilos hay ébola para todos .
Fuente: El Pais.com

27 de octubre de 2014

ENTREVISTA. Julian Assange: "Google permite a la NSA y al FBI leer los correos electrónicos"

Julian Assange, fundador de wikileaks, que desveló los secretos del Pentágono, ha sido entrevistado por la emisora de radio española "Cadena SER" y a preguntas del entrevistador  Javier del Pino, ha negado que vaya a abandonar pronto la embajada ecuatoriana, a pesar de que su situación es "injusta e insostenible", porque hay un "triángulo legal y político entre Estados Unidos, Suecia y Reino Unido". Assange ha subrayado que mientras hay políticos y generales implicados en la muerte de cientos de miles de personas no hay una sola persona que haya sufrido "daño físico" por la publicación de los cables de Wikileaks.
Pregunta: ¿Tiene usted acceso a internet? ¿Pasa muchas horas delante de un ordenador?
Respuesta: Por suerte sí. Tengo acceso a Internet. Pero la embajada está muy vigilada. De hecho la policía británica ha admitido haber gastado hasta ahora ocho millones de libras para vigilarme a mí y a la embajada. Eso son 15.000 dólares al día. Los documentos de Snowden también revelan que la GCHQ, el servicio de espionaje británico, y la Agencia Nacional de Seguridad de EEUU nos espían. Nos llevan espiando desde 2010. Así que es difícil en cierto sentido acceder a cualquier cosa en Internet, pero tengo experiencia en hacerlo. Esa es mi profesión: vencer a las agencias de espionaje que espían. Lo llevo haciendo durante veinte años.
Pregunta: ¿Es posible para mí o para usted enviar un correo electrónico y que no sea espiado por nadie?
Respuesta: La mayoría de correos electrónicos son interceptados. De hecho, la gran mayoría de correos electrónicos son interceptados, cuando un correo cruza una frontera internacional o cuando pasan por uno de los grandes cables de fibra óptica que conectan un continente con otro. Muchos de los servidores de e-mail están en EEUU como Gmail, Hotmail. Y por supuesto, cuando se manda un e-mail, cruza varias fronteras, y cuando llega a EEUU, es interceptado por la NSA, cuando llega a Reino Unido es interceptado por la GCHQ. Más aún si se envía por Google, porque Google ha puesto en marcha un sistema llamado Prisma que permite a la NSA a leer los correos cuando están en Google, y también al FBI. Incluso en una aburrida comisaría local de policía o un juzgado puede tener acceso a esos emails sin orden judicial.
Pregunta: ¿Desde ese lugar en el que está confinado, puede gestionar Wikileaks? ¿Le vigilan? ¿Puede evitar ser espiado?
Respuesta: Como he dicho antes, hay mucha vigilancia. Hay 16 personas aproximadamente a tiempo completo, 24 horas del día, en varios turnos...un total de 36 personas al día del equipo de vigilancia de la policía británica. Eso sin incluir la vigilancia de la agencia de inteligencia. ¿Cómo la evitamos? No se lo puedo decir de forma específica, por supuesto, porque si no sería más difícil evitarla.
Pregunta: Hubo un momento hace un tiempo en el que el Presidente de Google, Eric Schmidt, llamó a su puerta, iba acompañado con Jaret Cohen, Director de Ideas de Google, fue si no recuerdo mal asistente de Hillary Clinton en la secretaría de estado. ¿Qué quería de usted? ¿Qué pasó en esa reunión?
Respuesta: Fue una reunión muy interesante que he documentado en el libro que acabo de publicar, "Cuando Google encontró a Wikileaks". Yo estaba bajo arresto domiciliario. Teníamos en ese momento un conflicto muy importante con el gobierno de EEUU., con Hillary Clinton y el Pentágono por la publicación de los cables diplomáticos de Estados Unidos ese año, en 2011. Hemos seguido publicándolos, casi ya dos millones de ellos. Pero esto era el momento clave. Y me dijeron que Eric Schmidt, el jefe de Google, quería venir a verme. Dijimos que sí, que sería interesante escuchar a esta empresa tan potente e influyente, para ver lo que quería. Entonces valía 200.000 millones de dólares y ahora vale 400.000 millones de dólares. Apareció con otras tres personas, a las que yo no conocía. Luego descubrí que eran tres personas muy relacionadas con el departamento de estado de EEUU. Jaret Cohen, que había trabajado directamente para Hillary Clinton y Susan Rice; Scott Malcom, que luego trabajó para Susan Rice, y que acabó siendo Secretario de Seguridad Nacional de EEUU. y también Liza Shields, directora de comunicaciones del Consejo de Relaciones Exteriores, que es el think tank de relaciones exteriores más importante, y el más vinculado con los demócratas del Departamento de Estado. Empecé a pensar en esto y en lo que Google representaba realmente con esa gente. Cuando intenté hablar con Hillary Clinton....teníamos que hablar con Hillary Clinton por cuestiones legales, porque habíamos publicado 150.000 cables e intentábamos ponernos en contacto con ella. Así que llamamos al departamento de estado y dijeron que ya nos llamarían. Y no nos llamaron directamente. En lugar de eso, fue Liza Shields, la amante de Eric Schmidt, el presidente de Google, que vino a visitarme ese día, utilizada cobardemente para recabar lo que queríamos comunicar a Hillary. Así que ahí lo tienes, el presidente de Google fue literalmente utilizado como una respuesta cobarde por parte del departamento de estado.
Pregunta: Por lo que usted está diciendo, Google está ligado a la agenda política de EEUU...
Respuesta: De manera muy fuerte si hablamos del Departamento de Estado. Pero también si vemos la New American Foundation, que es un think tank centrista, agresivo y liberal de Washington DC, Eric Schmidt es también su presidente, al igual que de Google, y es también su principal fundador. El otro fundador, lo cual es interesante, es el Departamento de Estado. Hay un documento en el libro que muestra el círculo de personas que hay alrededor del presidente de Google, gente dentro de Google y que va y viene entre Google y el Departamento de Estado. Gente como Anne-Marie Slaughter, que fue colocada como Directora General de la New American Foundation. Es la jefa de Jaret Cohen. Es asesora del departamento de estado, es un halcón intervencionista, ha defendido recientemente la teoría de bombardear Siria para enviar a Rusia una señal por lo que hace en Ucrania. Esta es la clase de personas que rodean a los líderes políticos de Google. Entonces la pregunta es...¿Esto es solo una asociación o por el contrario utilizan su influencia para hacer algo? La respuesta es que sí, he documentado que la utilizan para hacer cosas. Se usa para montar algo en Google, para tener como un mini-departamento de estado dentro de Google, con las ideas de Google. Jaret Cohen es uno de esos asesores que está al mando y que también es utilizado para intentar influir al público, por ejemplo, promocionando el intento del Secretario John Kerry para realizar una campaña de ataques a Siria al principio del año. Google utilizó su página principal para intentar promocionar esa campaña.
Pregunta: Internet tal y como lo conocemos está dominado por grandes actores: Google, Microsoft, Facebook, Twitter. ¿Usted tiene una idea de lo que sería un internet perfecto?
Respuesta: Es una pregunta muy interesante. ¿Está la semilla de la autodestrucción de Internet dentro de su propio ADN? Es una pregunta muy interesante. Podemos preguntarnos lo mismo sobre el libre mercado. ¿Está la semilla de la autodestrucción del libre mercado codificada dentro del concepto del libre mercado? Internet conecta a todo el mundo, creando la capacidad de transmitir influencias mediante la información e instrucciones, rápidamente, de una parte del mundo a la otra. Esto significa que la mayor agencia de espionaje electrónico que hay en el mundo, que resulta que está en EE.UU., puede espiar al resto del mundo. Cualquier grupo del mundo puede expandir su influencia a través de Internet y las grandes organizaciones así pueden hacerse cada vez más grandes. Esto es algo que sabemos por aquellos libres mercados que no están delimitados por algo como la geografía. Por ejemplo, si tu mercado vende fresas o leche, ambos productos se ponen malos relativamente pronto. Esto limita el tamaño del mercado. Porque no es igual vender fresas a nivel local que en la otra punta del mundo. Internet, al conectar a todo el mundo, es como si pusiéramos todos los sitios dentro del mismo sitio. Cuando tenemos todos los sitios dentro del mismo sitio, entonces tenemos un mercado compuesto por un único sitio. Y gracias al marketing, sabemos que lo que suele significar eso es que habrá una empresa que empiece a dominar ese mercado y que en breve, ese mercado dejará de ser un libre mercado. Podemos pensar en esto tanto en términos de un mercado de estados, competencia entre estados, un libre mercado de estados en el que un estado domina al resto; o podemos pensar también en esto en términos de un mercado de empresas de Internet. Y podemos ver los resultados. Hay unas cuantas empresas de internet dominantes, Google, por ejemplo, con lo que están haciendo: búsquedas, Youtube, redes de publicidad y recopilando información de todas las personas. Aunque creas que no utilizas Google, pero utilizas páginas web que usan Google de forma secreta y así recopilan información. Porque prácticamente todas las páginas web utilizan Google para las estadísticas y la publicidad. Podría ser el caso de que, codificado dentro de la libertad de internet, tuviésemos su destrucción definitiva.
Más información
Fuente: Cadena Ser

ESPAÑA. Sentecia del TS rechaza que discográficas rastreen a usuarios de redes P2P

Una sentencia del Tribunal Supremo zanja la cuestión: las discográficas no pueden recopilar datos de los usuarios de redes de intercambio de archivos (peer to peer, P2P) sin su consentimiento expreso. El alto tribunal considera que en el conflicto entre el derecho a la intimidad y el interés legítimo de los propietarios de derechos de propiedad intelectual prevalece el primero.
En 2009, Promusicae, la patronal de las discográficas, tenía un plan para acabar con las descargas no autorizadas de música. Había contratado los servicios de la empresa DtecNet Software (hoy propiedad de MarkMonitor). Su programa permitía infiltrarse en las redes P2P y detectar los ordenadores que estaban compartiendo archivos sujetos a derechos de autor. El dato más importante a conseguir era la dirección IP, un número único que identifica a cada máquina que se conecta a internet.
Con el listado de direcciones IP, Promusicae quería ir a los tribunales para que obligaran a las operadoras a cortar el acceso a los usuarios que compartieran archivos de forma masiva. Pero, al tratarse de un dato personal, las discográficas necesitaban que la Agencia Española de Protección de Datos (AEPD) les eximiera del deber de informar a los afectados de que iban a tratar su datos. En una resolución de julio de 2009, la AEPD les negó la dispensa a lo que Promusicae recurrió ante la Audiencia Nacional, que mantuvo el criterio de la agencia. Ya sólo les quedaba recurrir al Tribunal Supremo.
Pero el Supremo ha vuelto a decir que no a Promusicae. En una sentencia a la que ha tenido acceso El País, el alto tribunal desmonta hasta seis motivos que alegaban las discográficas para usar las direcciones IP que habían localizado para cortar la conexión a los internautas que compartieran canciones y vídeos musicales sin autorización.
Esta Sala estima que las direcciones IP son datos personales", dice la sentencia:
"Esta Sala estima que las direcciones IP son datos personales", se puede leer en la sentencia. Y si son datos personales, están bajo la protección de la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). Una de las obligaciones que impone esta norma (en su artículo 5) es la de informar al afectado "de forma expresa, precisa e inequívoca, por el responsable del fichero", en este caso Promusicae.
El presidente de Promusicae, Antonio Guisasola, que se encuentra de viaje fuera de España, ha declinado comentar la sentencia hasta que regrese y la estudie a fondo. A diferencia de otras organizaciones del sector cultural, como las del cine o los videojuegos, y las entidades de gestión que batallan contra las páginas de enlaces y sus responsables, Promusicae también tenía a los particulares que comparten archivos entre sus objetivos.
Fuente: El País.com

CIBERESPIONAJE. Gobierno chino realiza ataques "man in the middle" contra usuarios del servicio iCloud de su propio pais

Hackers chinos que colaboran de forma directa con el gobierno de dicho país podrían estar realizando ataques Man in the Middle para conseguir las credenciales de las cuentas de los usuarios del país. 
La operación afecta a todos los usuarios del servicio en China y el gobierno ha sido tajante ante las pregunta que se le han realizado: la finalidad es robar las contraseñas de la mayor cantidad de cuentas que se pueda para conseguir acceder a los datos almacenados.
El ataque se está realizando utilizando un sitio web falso que es una copia exacta del oficial del servicio de almacenamiento con la intención de conseguir robar tanto la dirección de correo como la contraseña de forma más o menos sencilla, evidentemente utilizando un dominio que no pertenece a la compañía de Cupertino.
A la hora de robar las credenciales, los hackers han realizado un intercambio de certificados, sustituyendo el original por uno firmado por ellos, permitiendo el acceso a las comunicaciones SSL y así realizar el robo.
Toda esta información ha sido hecha pública por el grupo de hackers GreatFire.org, indicando algunos puntos más de interés: 
  1. Utilizar Google Chrome y Firefox para detectar el certificado falso de iCloud
  2. Además de la utilización de servicios VPN, este grupo de hackers ha aconsejado a los usuarios utilizar estos dos navegadores para evitar acceder a un sitio web cuyo certificado de seguridad sea falso. De esta forma el navegador avisará al usuario cuando esto suceda e impedirá el acceso al sitio web.
  3. Además de estos consejos se ha advertido a los usuarios de la necesidad de activar la verificación en dos pasos, evitando de esta forma que las cuentas puedan ser robadas.
Fuente: The Hacker News

VULNERABILIDAD 0-DAY . Detectada en Microsoft-Ole.

Microsoft ha alertado de la existencia de una vulnerabilidad 0-day en todas las versiones compatibles de Microsoft Windows (excepto Windows Server 2003). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que contenga un objeto OLE.
Detalle e Impacto de la vulnerabilidad
  • Según el aviso de Microsoft la vulnerabilidad, con CVE-2014-6352, está siendo explotada en ataques dirigidos a través de archivos PowerPoint. Aunque en general el problema reside en el tratamiento de archivos Office específicamente creados con objetos OLE.
  • Por otra parte, todo indica que en los ataques observados se muestra la solicitud de consentimiento del UAC (User Account Control). En función de los privilegios del usuario, se le pedirá consentimiento para realizar la acción o la petición de contraseña para elevar privilegios. El UAC está active por defecto en Vista y todas las nuevas versiones de Windows.
Recomendación
  • Hasta la publicación de la solución definitiva, que se distribuirá a través de su ciclo habitual de boletines mensuales o en un boletín fuera de ciclo, Microsoft ha publicado una corrección temporal en forma de "Fix it" que bloquea el ataque, bautizada como "OLE packager Shim Workaround". Este "Fix it" está disponible para Microsoft PowerPoint en sistemas Windows 32-bit y x64, a excepción de ediciones de PowerPoint 64-bit es sistemas Windows 8 y Windows 8.1 basados en x64. Hay que señalar que este parche no corrige la vulnerabilidad sino que bloquea los posibles ataques que se han encontrado activos.
  • Como otras contramedidas se incluyen evitar la ejecución de archivos PowerPoint provenientes de fuentes desconocidas. Microsoft recomienda la instalación de EMET 5.0 (Enhanced Mitigation Experience Toolkit) y activar "Attack Surface Reduction". Esta herramienta combate las técnicas de evasión de DEP y ASLR y otros métodos de "exploiting" conocidos. EMET 5.0 tiene soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración. En el aviso de Microsoft se incluye un archivo de configuración adicional para EMET para la protección contra este ataque.
Más información:
Fuente: Hispasec

BIOSEGURIDAD. Oxfam pide a la Unión Europea más rapidez para combatir el ébola

   Oxfam ha agradecido a los líderes de la Unión Europea (UE) las medidas que han anunciado este viernes para evitar la propagación del ébola, pero ha pedido que se lleven a cabo cuanto antes.
   La responsable de relaciones institucionales de Oxfam Intermón, Lara Contreras, ha pedido que las medidas anunciadas desde Bruselas se lleven a cabo lo antes posible. Ha alertado de que "los casos de ébola se duplican cada 20 días", a lo que ha añadido que el resultado de no actuar a tiempo sería "devastador".
   Sin embargo, también ha elogiado que "los líderes de la UE incrementen sus esfuerzos para evitar la propagación del ébola", ya que "es una muy buena noticia". Por último, Oxfam ha resaltado que es necesario "desplegar urgentemente personal y recursos militares" para poder actuar cuanto antes.
   Los líderes de los estados miembros de la UE se han reunido este viernes en Bruselas para tratar la lucha contra el ébola. Como resultado de la cumbre, los gobiernos europeos se han comprometido a dar 1.000 millones de euros para luchar contra el virus.
Fuente: Europa Press

BIOSEGURIDAD. UE destina 1.250 millones dólares para combatir el ébola

Para luchar contra el ébola en occidente de África, los 28 países que integran la Unión Europea comprometieron mil millones de euros de ayuda adicional.
El primer ministro británico, David Cameron, anunció  que la Unión Europea y sus 28 estados miembro garantizaron una ayuda de mil millones de euros, 1.250 millones de dólares,  para luchar contra el ébola en África occidental.
Cameron hizo el anuncio cuando ya estaba por vencer la la fecha límite autoimpuesta -este viernes- para incrementar drásticamente los fondos contra el ébola procedentes de Europa.
A última hora del jueves, Cameron había mostrado a sus socios el camino cuando Gran Bretaña se comprometió a aportar 100 millones de euros adicionales (126 millones de dólares) para combatir una enfermedad que ya ha matado a más de cuatro mil 800 personas, en su mayoría en Guinea, Sierra Leona y Liberia.
La UE y sus estados miembro estaban a mitad de camino en el inicio de la cumbre de sus líderes el jueves en Bruselas, pero no hubo información de inmediato sobre qué países habían realizado contribuciones importantes.
Fuente: El Financiero.com.mx

BIOSEGURIDAD. La UE destinará 24,4 millones de euros para investigación contra el Ébola

La Comisión Europea ha anunciado hoy su intención de aportar 24,4 millones de euros del presupuesto de la UE a la investigación sobre el Ébola, necesitada con urgencia. 
La financiación se destinará a cinco proyectos, que incluyen desde un ensayo clínico a gran escala de una vacuna potencial a la realización de ensayos de compuestos existentes y nuevos para tratar el virus del Ébola. Los fondos del programa Horizonte 2020, el programa de investigación y de innovación de la UE, se facilitarán a través de un procedimiento de urgencia con el fin de comenzar los trabajos lo antes posible. Asimismo, la Comisión colabora con la industria en la futura puesta a punto de vacunas, medicamentos y diagnósticos para el Ébola y otras enfermedades hemorrágicas en el marco de la Iniciativa sobre Medicamentos Innovadores.
El Presidente de la Comisión Europea, José Manuel Barroso ha declarado: «Nos encontramos en una carrera contra el tiempo en la lucha contra el Ébola y debemos hacer frente a la situación de emergencia y, al mismo tiempo, dar una respuesta a largo plazo. Por consiguiente, me congratulo en anunciar una financiación adicional de 24,4 millones de euros que impulsarán parte de la investigación más prometedora para la puesta a punto de vacunas y de tratamientos.».
Fuente: Europa Press

BIOMEDICINA. La supercomputación hará más asequible el tratamiento del cáncer

 Un método computacional diseñado en Barcelona permite analizar los cambios genéticos en pacientes de cáncer en pocas horas, un paso hacia el tratamiento personalizado
Detalles del nuevo sistema
  • Un nuevo avance que acaba de presentar un equipo liderado por el Centro de Supercomputación de Barcelona puede ayudar a diseñar tratamientos más personalizados contra el cáncer y hacerlo de una manera más automatizada, de manera que aún sin contar con los mejores especialistas se pueda aspirar a obtener los mejores resultados.
  • La base de este sistema sería SMUFIN, un método computacional capaz de detectar alteraciones genéticas relacionadas con la aparición de tumores que por ahora se podrá aplicar al campo de la investigación. Este método, que hoy se publica en la revista Nature Biotechnology, permite comparar el genoma de células sanas de un paciente con el de sus células cancerosas. Con esa información, es posible identificar las mutaciones de un tumor concreto a las que se puede culpar de la aparición de la enfermedad.
El tratamiento para un cáncer como el de mama no es único
  • Esto permitiría aplicar un tratamiento diseñado más o menos a medida para un tipo de cáncer de una persona, porque la variabilidad y capacidad de adaptación de las células cancerígenas hace que no solo se requieran tratamientos distintos para tratar tumores diferentes como el de pulmón o el de páncreas sino que los cánceres que afectan a un mismo órgano pueden reaccionar de manera diferente a un mismo tratamiento.
  • "Entre todas las personas que tengan un tumor de mama, cada una de ellas tendrá un origen diferente y es clave conocer este origen para desarrollar terapias específicas para cada persona", explica David Torrents, profesor de investigación ICREA en el BSC y autor principal del trabajo. Este tipo de tecnología es un paso hacia la medicina personalizada, que mejoraría los resultados de tratamientos actuales como la quimioterapia, que dañan al cáncer, pero también a las células sanas.
  • Con este nuevo enfoque, a un paciente diagnosticado de cáncer se le extraerían células sanas y células del tumor, se secuenciaría el genoma de los dos tipos de células y se compararía para identificar qué tumores han provocado el cáncer. Según la mutación afecte a un gen o a otro, esa información se emplearía para elegir el fármaco más eficaz para actuar contra esa diana concreta. "Ahora también es tarea de las farmacéuticas encontrar estos fármacos más específicos para poder aplicar a cada tipo de diana", apunta Torrents.
De una semana a cinco horas
  • Hasta ahora, este tipo de análisis eran posibles, pero estudiar un solo tumor podía tomar hasta una semana. "Nosotros lo estamos haciendo ahora entre cinco y diez horas", afirma Torrents. Además, con SMUFIN se pueden detectar cambios en el genoma que para sistemas de análisis anteriores permanecían ocultos.
  • Los métodos anteriores eran más costosos y requerían mucho personal, en particular informático. "Para dar el salto a la clínica era necesario ganar en rapidez, sencillez y flexibilidad", señala Torrents. SMUFIN, según sus autores, facilitará aplicar la tecnología de secuenciación y comparación de genomas a centros que no cuenten con expertos en informática ni grandes recursos computacionales.
  • Por último, la información sobre las mutaciones de una célula tumoral se podrá cruzar con una base de datos que indique qué fármacos son más eficaces para mitigar los cambios que producen esas mutaciones y acaban desembocando en un cáncer. Esta etapa, que va más allá del artículo publicado hoy, además de mejorar la medicina personalizada, pondría a disposición de mucha más gente y a un precio mucho más bajo diagnósticos precisos para cada dolencia particular.
Fuente: El Pais.com

TELEFONIA GRATIS. Mozilla permitirá realizar llamadas de voz y video gratis

Las empresas Mozilla y Telefónica se unieron para lanzar Firefox Hello, servicio que ofrecerá a los usuarios llamadas de voz y video gratuitas, sin tener que descargar software ni crear una cuenta.
“La alianza se da por medio de TokBox, plataforma que ofrece videollamadas en tiempo real”
A través de su sala de prensa virtual, el navegador Mozilla informó que Firefox Hello supera las restricciones de otros servicios de comunicaciones con el uso de tecnología de tiempo real Web Real Time Communication (WebRTC), compatible hoy en día con muchos navegadores modernos.
Destaca que la alianza con Telefónica se da por medio de TokBox, plataforma que ofrece videollamadas en tiempo real y que permitirá que el servicio esté disponible para millones de usuarios.
El servicio por ahora está disponible en Firefox Beta y permite conexiones con cualquier persona que tenga un navegador con WebRTC, como es el caso de Firefox, Chrome y Opera.
Fuente: Univision.com y Agencias 

20 de octubre de 2014

BIOSEGURIDAD. Informe interno de la OMS señala fallos en la crisis del ébola

El borrador de un informe interno al que ha tenido acceso Associated Press señala que el organismo tardó mucho en reaccionar ante la “tormenta perfecta que se avecinaba”, y culpa, sobre todo, a sus representantes regionales, que “no rinden cuentas ante la dirección”. “Prácticamente ninguno de los involucrados pudo ver la que se avecinaba”, dice el documento.
Detalles del documento filtrado
  • Entre los aspectos concretos que apunta el texto se indica que es “especialmente alarmante” que el representante de la OMS en Guinea no solo no se percatara de la que se le venía encima, sino que incluso no tramitó los visados para un equipo que iba a estudiar la situación sobre el terreno antes de verano y que “problemas burocráticos” impidieron en aquella época que llegara una primera ayuda de medio millón de dólares (unos 400.000 euros).
Consecuencias de la filtración
  • Ante la filtración de este documento, la OMS envió una nota en la que afirmaba que se trataba del “primer borrador de un pequeño equipo que estaba elaborando una cronología del ébola para una revisión futura”. Dado su carácter preliminar, la organización ha anunciado que “no dará entrevistas ni dará explicaciones sobre este documento hasta que no esté finalizado”. Una vez que acabe el mayor brote de ébola desde que se descubrió el virus en 1976, la OMS ha anunciado que ofrecerá “un detallado análisis de la respuesta” ante la crisis. “Nuestro objetivo ahora tiene que ser salvar vidas. No podemos dedicar nuestros recursos a hacer ahora un detallado análisis de cuál ha sido la respuesta. Esto se hará cuando el brote se haya superado”, dice la nota enviada por la OMS.
  • La filtración de este documento ha servido para reactivar las críticas a la organización por su manejo de la crisis. Peter Piot, codescubridor del virus y exdirector de Onusida ha sido de los más beligerantes. El científico critica, sobre todo, que la OMS tardara hasta después de verano en decretar la alerta internacional ante la enfermedad, cuando esta fue comunicada en marzo por las autoridades de Guinea (y, en verdad, cuando su expansión había comenzado en diciembre de 2013).
¿ Como está gestionando la crisis del ébola la UE ?
  • La OMS no es la única organización cuestionada en esta crisis. La reunión del jueves de los ministros de Sanidad con la Comisión Europea fue la primera a alto nivel para tratar la situación, y acabó sin compromisos concretos aparte de tener localizados a los viajeros que llegaran de países afectados.
  • Tampoco el Centro Europeo de Control de Enfermedades (ECDC) ha tenido protagonismo. Ayer señaló la “posible evolución explosiva” de la situación, pero, como ejemplo de su falta de protagonismo, países como Francia y Reino Unido han desoído su advertencia sobre la inutilidad de tomar la temperatura a los pasajeros que llegan de zonas afectadas y ya han comenzado a hacerlo.
Fuente: El Pais.com

TAILS 1.2 y TOR BROWSER 4.0: Nuevas versiones para proteger su privacidad

Tails, el sistema operativo que utiliza Edward Snowden para proteger su privacidad, se ha actualizado a la versión 1.2 con un gran número de cambios. Desde Tails se anima a todos los usuarios a actualizar su sistema operativo cuanto antes. Algunos de los cambios más significativos de esta nueva versión es que se incorpora Tor Browser sustituyendo a Iceweasel como navegador de Internet.
Detalles de nueva versión de Tails
  • La versión de Tor Browser instalada es la 4.0 y está basada en Firefox 31.2, además esta actualización soluciona la vulnerabilidad en SSL conocida como POODLE. Otros cambios significativos es que se actualiza Tor a la versión 0.2.5.8 y el Kernel de Linux se actualiza a la versión 3.16.5. También se ha actualizado I2P a la versión 0.9.15, esta nueva versión permite aislar el tráfico desde el navegador Tor Browser si agregamos un navegador I2P dedicado. Adicionalmente, I2P se inicia automáticamente al levantar la interfaz de red si la característica está activada.
  • Los creadores de Tails han comunicado que el programa de cifrado TrueCrypt, será eliminado de la próxima versión de Tails y que se detallará un manual de cómo abrir los volúmenes TrueCrypt con cryptsetup.
  • Podéis ver en la página web oficial de Tails estos cambios en detalle. https://tails.boum.org/news/version_1.2/index.en.html
Cambios en Tor Browser 4.0
  • El navegador Tor Browser también se ha actualizado. Los principales cambios es que ahora se usa Firefox 31.2 como navegador web y además han deshabilitado el protocolo SSLv3 para no ser vulnerable a ataques POODLE.
  • Se ha actualizado fteproxy a la versión 0.2.19, Tor a la versión 0.2.5.8 y NoScript a la versión 2.6.9.1. Por último, se ha renovado tanto Torbutton como Tor Launcher en esta última versión de Tor Browser por lo que la interfaz gráfica será diferente.
Más información
Fuente: Redeszone.net

TRÁFICO WEB. Tres formas muy rentables de aumentarlo en su página web

Luc Guilhamon, experto en comercio electrónico y campañas de publicidad en Google (SEM), explica como la empresa colombiana de la que es co-fundador, Viajala, logró aumentar el tráfico de su página web
Analítica web
  • Para Guilhamon es fundamental contar con un buen equipo de analistas web, que sepan no sólo analizar el tráfico relevante, el ratio de clics, el porcentaje de rebote o las keywords de entrada a una página, sino también interpretar esos resultados y exponerlos de forma clara y concisa.
Publicidad en Google
  • Como experto en Ads de Google, Luc Guilhamon recomienda usar los anuncios dinámicos de búsqueda que ofrece el buscador americano.
  • Los anuncios dinámicos de búsqueda no funcionan en base a una lista de palabras clave, sino que muestran los anuncios automáticamente a partir del contenido de tu página web.
Retargeting en Facebook
  • La publicidad en Facebook es cara. Para ahorrar costes y lograr mayor impacto en nuestros anuncios dentro de esta red social, Guilhamon apuesta por el retargeting.
  • El retargeting es una técnica que consiste en impactar al usuario en función de las páginas web que éste ha visitado previamente. Imagina por ejemplo que alguien ha estado buscando en Google “comprar funda de móvil”, ha visitado varias web que venden fundas de móvil y ha hecho todo esto logado en Facebook, pues tú, si tienes una tienda que vende fundas de móvil, mostrarás tus anuncios en el Facebook de esta persona. De esta manera sabes que tienes más posibilidades de que esta persona haga clic en tu anuncio, y lo que es más importante, que compre tu producto.
Fuente: Cinco dias.com

19 de octubre de 2014

SAMSUNG EXYNOS 7. Lanza su nuevo procesador octa-core con más potencia ysoporte 64 bits

Samsung ha presentado su nuevo procesador móvil, el Samsung Exynos 7, que se une a su catálogo de SoCs móviles y renueva la apuesta por los chips octa-core. Este nuevo desarrollo se compone de cuatro procesadores Cortex-A57 y cuatro Cortex-A53 (soporte de 64 bits) y hace uso de la arquitectura big.LITTLE.
La solución de Samsung está fabricada en escala de integración de 20 nanómetros y ofrece soporte para resoluciones de imagen de 2.560 x 1.440 y de 2.560 x 1.600 píxeles, lo que lo prepara tanto para smartphones como para tablets con este tipo de pantallas. Y no solo eso: su potencia es superior a la de anteriores modelos.
De hecho en Samsung aseguran que estos nuevos chips son un 57% más potentes que los anteriores modelos. No solo eso: también nos hablan de la nueva GPU Mali T-760, una versión mejorada de la que ya se había ofrecido en el Exynos 5,, y que según indican sus ingenieros mejora en un 74% el rendimiento gráfico.
Entre las opciones que ofrece este nuevo SoC están la grabación simultánea de vídeo de la cámara frontal y trasera gracias a un nuevo Procesador de Señal de Imagen (ISP) dual, aprovechando el modo en hasta 16 Mpíxeles y 30 FPS para la cámara posterior y hasta 5 Mpíxeles y 30 FPS en la cámara frontal.
Aunque Samsung no lo dejó claro en la presentación del Samsung Galaxy Note 4, parece evidente que este Samsung Exynos 7 es el Samsung Exynos 5433 que integra la versión asiática de este phablet -la europea cuenta con el Qualcomm Snapdragon 805-. Las diferencias con sus antecesores son interesantes, sobre todo por su soporte de 64 bits -los Exynos 5 eran chips de 32 bits- que sin duda se convertirá en algo interesante ahora que Android 5.0 Lollipop está al fin con nosotros. Y sin embargo, no queda claro que de momento vayan a funcionar en 64 bits, y parece que Samsung ha preferido "capar" esas opciones y forzar al nuevo chip a funcionar en modo de 32 bits en los nuevos dispositivos, al menos hasta que tengan lista la actualización a Android 5.0. Esperamos poder confirmar esta información pronto.
Más información
Fuente: Xtaka

CENSURA. China bloquea el acceso a la BBC por su cobertura de las protestas en Hong Kong

China han bloqueado la página web de la cadena británica BBC por su cobertura de las protestas en Hong Kong, según ha informado el propio medio de comunicación en la noche de este miércoles, a través de un comunicado.
   La emisora señala que parece ser un caso de "censura deliberada" aunque dice desconocer cuál podría ser el motivo para que Pekín haya tomado esta decisión, en un país donde también se ha bloqueado al periódico estadounidense The New York Times o el portal web de noticias de la BBC en idioma chino, entre otros.
   "La BBC condena enérgicamente cualquier intento de restringir el libre acceso a noticias e información", ha dicho el director del Grupo de Servicio Mundial de la BBC, Peter Horrocks, quién añade que están protestando ante las autoridades chinas. "Este parece ser un caso de censura deliberada", ha reiterado.
   Un funcionario chino pidió este mismo miércoles a los corresponsales de los medios de comunicación extranjeros que se encuentran trabajando en Hong Kong que informen de manera "objetiva" sobre los sucesos que acontecen en la ex colonia británica, donde se suceden los enfrentamientos entre manifestantes prodemocracia y la Policía.
   A principios de este mes, un tribunal chino emitió nuevas resoluciones drásticas contra lo que los "internautas" pueden decir y hacer 'online', un reflejo del deseo de Pekín de influir en la opinión popular, tanto en Internet como fuera de la Red.
   Esta no es la primera vez que la BBC ha sido bloqueada en China. En 2010, el portal web de la cadena fue bloqueado durante varios días, lo que coincidió con la ceremonia de entrega del Premio Nobel de la Paz al disidente chino Liu Xiaobo.
   "La BBC ofrece noticias imparciales, en las que confían millones de personas en todo el mundo", ha agregado Horrocks, quien sentencia que los intentos de censurar estos servicios muestran lo importante que es el papel de los periodistas en este tipo de acontecimientos.
Fuente: Europa Press

¿ CONTROL O VIGILANCIA ?. Los países árabes proponen que los gobiernos tengan mayor control sobre internet

Ventidos estados árabes han presentado un documento ante la Unión Internacional de Comunicaciones (ITU) reclamando que los gobiernos tengan mayor control sobre Internet.
Los países árabes desean cambios sobre el control de internet y han pedido a la Unión Internacional de Telecomunicaciones (ITU) que los gobiernos tengan mayor poder de decisión sobre ese medio de comunicación e información.
Lo han hecho a través de un documento sobre los temas que desean debatir en la próxima conferencia plenipotenciaria de la ITU, un evento que tendrá lugar en Corea del Sur, del 20 de octubre al 7 de noviembre.
El punto más destacado indica que los estados soberanos deben ser los que tengan la autoridad para fijar las políticas referentes a internet a nivel internacional.
Según la propuesta de los estados árabes, aunque otros grupos podrán aconsejar o decidir sobre temas como los protocolos técnicos, las decisiones importantes en lo referente a la legislación serían un apartado exclusivo de los gobiernos.
El modelo árabe colisiona con el actual en el que también intervienen las empresas, la comunidad de técnicos informáticos y también está representada la sociedad civil.
Asimismo, el documento denuncia que no haya políticas internacionales sobre la protección de datos privados e información privada, y pide iniciar un debate en torno a la recopilación de información personal de sus ciudadanos a nivel internacional.
Fuente: Silicon News.es

DEMANDAS. Denuncian al Gobierno español en Europa por "ocultar" la 'tasa Google'

   La Asociación de Usuarios de Internet (AUI) ha denunciado al Gobierno español ante la Comisión Europea al entender que ha "ocultado" el artículo de la reforma de la Ley de Propiedad Intelectual que habilita la conocida como 'tasa Google' de pago de los agregadores por contenidos.
    El mismo día en que el Pleno del Senado tramita la reforma de la LPI, AUI ha interpuesto una denuncia en la que, además de la falta de notificación del citado artículo, pone en cuestión la limitación de la competencia y la incompatibilidad con diferentes directivas y tratados europeos.
   Según esta asociación, el artículo 32.2 referente a la 'tasa Google' no fue notificado a la Comisión Europea al tratarse "de un proyecto de reglamentación técnica", por lo que entiende que su aprobación deberá ser aplazada hasta que se cuente con la efectiva aprobación de la comisión.
   "El hecho de que España notificara a la comisión una versión inicial del Proyecto de Ley no exime de la obligación de notificar la modificación concreta del artículo 32.2 de la LPI, que se propuso a posteriori dada su importancia y relevancia", ha alertado.
   Así, ha recordado que el incumplimiento por parte de las autoridades españolas de su obligación de notificación constituiría una infracción de una directiva europea y del artículo 4.3 TUE. Además, puede implicar que la tasa no se pueda hacer valer contra las empresas que tienen que pagar la compensación, de acuerdo con la jurisprudencia del Tribunal Europeo de Justicia.
   "Hemos decidido interponer esta denuncia para frenar esta incomprensible reforma de la LPI, consideramos que toda ella es un ataque a los derechos de los usuarios, a la libertad de información y a la innovación en Internet", ha explicado MIguel Pérez Subías, presidente de AUI.
   La Asociación de Usuarios de Internet es miembro activo de la plataforma 'todoscontraelcanon.org', compuesta por 34 organizaciones. Desde su creación en contra del Canon Digital ha recogido más de un millón de firmas individuales y 4.368 firmas colectivas que representan a otro millón de ciudadanos.
   Por otra parte, Google se está planteando cerrar su servicio de noticias Google News en España si finalmente se aprueba la 'tasa Google'. Sería la primera vez que esto ocurre en un país democrático.
Fuente: Europa Press

MICROSOFT. Publicados los boletines de seguridad de octubre de 2014

Consta de 8 boletines de seguridad, clasificados como 3 críticos y 5 importantes, y referentes a múltiples CVEs en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, ASP.NET MVC y Microsoft Internet Explorer. La actualiación ha sido catalogada con Importancia: 5 - Crítica
Recursos afectados
·         Internet Explorer 6,7,8,9,10 y 11
·         Windows Vista, 8 y  8.1
·         Windows Server 2008, 2008 R2, 2012 y 2012 R2
·         ASP.NET MVC 2.0, 3.0, 4.0, 5.0 y 5.1
·         Microsoft Office 2007 y 2010
·         Microsoft Office para Mac
Detalle de los boletines de seguridad
1)   MS14-056: (Crítica) El parche para Internet Explorer resuelve un total de 14 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada.
2)   MS14-057: (Crítica) El parche para Microsoft .NET Framework resuelve 3 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía un URI especialmente diseñado que contenga caracteres internacionales a una aplicación web .NET.
3) MS14-058: (Crítica) El parche para Microsoft Windows resuelve 2 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o para que visite un sitio web que no es de confianza y que contenga fuentes TrueType insertadas.
4)   MS14-059: (Importante) La vulnerabilidad en ASP.NET MVC, podría permitir la omisión de la característica de seguridad si un atacante convence a un usuario para que haga clic en un vínculo especialmente diseñado o visite una página web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad.
5)   MS14-060: (Importante) La vulnerabilidad en Microsoft Windows, podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office que contiene un objeto OLE especialmente diseñado.
6) MS14-061: (Importante) La vulnerabilidad en Microsoft Office, podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un archivo de Microsoft Word especialmente diseñado.
7)   MS14-062: (Importante) La vulnerabilidad en Microsoft Windows, podría permitir la elevación de privilegios si un atacante envía una solicitud de control entrada/salida (IOCTL) especialmente diseñada al servicio de Message Queue Server.
8)   MS14-063: (Importante) La vulnerabilidad en Microsoft Windows, podría permitir elevación de privilegios en la forma en que el controlador del sistema FASTFAT de Windows interactúa con las particiones de disco FAT32.
Recomendación
  • Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización".
Más información
Fuente: INTECO

VULNERABILIDADES. Detectadas en IBM WebSphere Application Server

IBM ha publicado una actualización para corregir dos vulnerabilidades en IBM WebSphere Application Server que podrían permitir la realización ataques de Cross-Site Request Forgery y de Cross-Site Scripting.
 IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris.
Detalle e impacto de las vulnerabilidades corregidas
  • La consola de administración de IBM WebSphere Application Server es vulnerable a ataques de Cross-Site Request Forgery (CSRF) y de Cross-Site Scripting. Las vulnerabilidades tienen asignados los CVE CVE-2014-4816 y CVE-2014-4770 respectivamente. Ambos problemas residen en una validación inadecuada de las entradas sobre la interfaz de administración del servidor.
  • Los ataques podrían emplearse por atacantes remotos para realizar acciones no autorizadas sobre la consola de administración, acceder a las cookies (incluyendo las de autenticación) o a información recientemente enviada.
Recursos afectados
  •  Se ven afectadas las versiones de IBM WebSphere Application Server 6.0.2, 6.1, 7.0, 8.0, 8.5 y 8.5.5.
Recomendación
Se debe actualizar al último Fix Pack disponible y luego aplicar esta actualización.
Más información
Fuente: Hispasec

LINUX. Actualización del kernel de UBUNTU

Se han publicado nuevas versiones del kernel del Linux para las distribuciones Ubuntu 12 y 14 que corrigen un total de nueve vulnerabilidades, que podrían permitir ataques de denegación de servicio o la ejecución de código arbitrario.
Detalle de la actualización
  • Los problemas residen en desbordamientos de búfer en el controlador magicmouse HID (CVE-2014-3181), en el controlador USB Whiteheat (CVE-2014-3185), en el controlador HID PicoLCD (CVE-2014-3186) y en el sistema de archivos Ceph (CVE-2014-6416). También se han corregido errores "off by one" en la pila HID del kernel (CVE-2014-3184), un fallo en la implementación de la colección de basura en lib/assoc_array.c (CVE-2014-3631), un error en el sistema de archivos UDF (CVE-2014-6410) y dos vulnerabilidades en el sistema de archivos Ceph (CVE-2014-6417 y CVE-2014-6418).
Recomendación
Ubuntu ha publicado las siguientes actualizaciones para corregir los problemas:
Ubuntu 12.04 LTS:
  1. linux-image-3.13.0-37-generic-lpae    3.13.0-37.64~precise1
  2. linux-image-3.13.0-37-generic    3.13.0-37.64~precise1
 Ubuntu 14.04 LTS:
  1. linux-image-3.13.0-37-generic-lpae    3.13.0-37.64
  2. linux-image-3.13.0-37-lowlatency    3.13.0-37.64
  3. linux-image-3.13.0-37-generic    3.13.0-37.64
  4. linux-image-3.13.0-37-powerpc64-emb    3.13.0-37.64
  5. linux-image-3.13.0-37-powerpc-smp    3.13.0-37.64
  6. linux-image-3.13.0-37-powerpc-e500    3.13.0-37.64
  7. linux-image-3.13.0-37-powerpc64-smp    3.13.0-37.64
  8. linux-image-3.13.0-37-powerpc-e500mc    3.13.0-37.64
 Para actualizar los sistemas se recomienda seguir las instrucciones disponibles en: https://wiki.ubuntu.com/Security/Upgrades
Más información
Fuente: INTECO

ORACLE. Actualización crítica de octubre 2014

 Oracle ha lanzado múltiples actualizaciones de seguridad sobre varios de sus productos, resolviendo un total de 154 vulnerabilidades.  La actualización tiene asignada una Importancia: 5 - Crítica
Recursos afectados
1)   Oracle Database Server
2)   Oracle Fusion Middleware
3)   Oracle Enterprise Manager Grid Control
4)   Oracle E-Business Suite
5)   Oracle Supply Chain Products Suite
6)   Oracle PeopleSoft Products
7)   Oracle JD Edwards Products
8)   Oracle Communications Applications
9)   Oracle Retail Applications
10)               Oracle Health Sciences Applications
11)               Oracle Primavera Products Suite
12)               Oracle Java SE
13)               Oracle Sun Systems Products Suite
14)               Oracle Linux and Virtualization
15)               Oracle MySQL
Detalle e impacto de las vulnerabilidades corregidas
  • Treinta y una vulnerabilidades afectan a Oracle Database Server, seis de ellas con criticidad alta. De estas vulnerabilidades, dos pueden ser explotables de forma remota y sin autenticación.
  • Dieciocho vulnerabilidades afectan a Oracle Fusion Middleware, cuatro de ellas con criticidad alta. De estas vulnerabilidades, catorce pueden ser explotables de forma remota y sin autenticación.
  • Dos vulnerabilidades afectan a Oracle Enterprise Manager Grid Control, ninguna de ellas con criticidad alta ni explotable de forma remota y sin autenticación.
  • Diez vulnerabilidades afectan a Oracle E-Business Suite, una de ellas con criticidad alta. De estas vulnerabilidades, ocho pueden ser explotables de forma remota y sin autenticación.
  • Cinco vulnerabilidades afectan a Oracle Supply Chain Products Suite, ninguna de ellas con criticidad alta. Dos de estas vulnerabilidades pueden ser explotables de forma remota y sin autenticación.
  • Cinco vulnerabilidades afectan a Oracle PeopleSoft Products, ninguna de ellas con criticidad alta. Una de estas vulnerabilidades puede ser explotable de forma remota y sin autenticación.
  • Una vulnerabilidad afecta a Oracle JD Edwards Products. Esta vulnerabilidad tiene criticidad media y no es explotable de forma remota y sin atuenticación.
  • Dos vulnerabilidades afectan a Oracle Communications Applications, una de ellas con criticidad alta. Una de estas vulnerabilidades puede ser explotable de forma remota y sin autenticación.
  • Cuatro vulnerabilidades afectan a Oracle Retail Applications. Todas estas vulnerabilidades tienen criticidad alta y pueden ser explotables de forma remota y sin autenticación.
  • Tres vulnerabilidades afectan a Oracle Health Sciences Applications, ninguna de ellas con criticidad alta. Todas estas vulnerabilidades pueden ser explotables de forma remota y sin autenticación.
  • Dos vulnerabilidades afectan a Oracle Primavera Products Suite. Ninguna de ellas tiene criticidad alta ni es explotable de forma remota y sin autenticación.
  • Veinticinco vulnerabilidades afectan a Oracle Java SE, nueve de ellas con criticidad alta. Veintidós de estas vulnerabilidades pueden ser explotables de forma remota y sin autenticación.
  • Quince vulnerabilidades afectan a Oracle Sun Systems Products Suite, cuatro de ellas con criticidad alta. Seis de estas vulnerabilidades pueden ser explotables de forma remota y sin autenticación.
  • Siete vulnerabilidades afectan a Oracle Virtualization, ninguna de ellas con criticidad alta. Seis de estas vulnerabilidades pueden ser explotables de forma remota y sin autenticación.
  • Veinticuatro vulnerabilidades afectan a Oracle MySQL, tres de ellas con crticidad alta. Nueve de estas vulnerabilidades pueden ser explotable de forma remota y sin autenticación.
Recomendación
  • En la página Web de Oracle se pueden encontrar enlaces a las actualizaciones para cada familia de productos.
Más información
Fuente: INTECO