27 de diciembre de 2014

NSA. Regalo de Navidad, la lista de espionajes inadecuados a estadounidenses

La American Civil Liberties Union (o ACLU) se ha marcado un tanto: conseguir que la NSA publique una lista con todas las veces que ha espiado a los ciudadanos estadounidenses sin que tenga vía 100% libre para ello. . 
Entre otras cosas en esa lista figura la vigilancia de algunos empleados con una posible relación amorosa, ciudadanos marcados erróneamente como espías, fallos es bases de datos que señalaban a personas inocentes, datos almacenados en servidores que no tenían autorización para hacerlo...
También hay muchos fallos humanos, como correos con información sensible enviados por accidente a personas sin derecho a leerla por un simple fallo humano. De todos modos parece que hay un festival de malas prácticas en la NSA, y lamentablemente son demasiado frecuentes.
Más información
Fuente: Genbeta.com

ESPAÑA. 'Hackers' de la mafia piratean los archivos de la Fiscalía Anticorrupción

La Fiscalía Anticorrupción lleva más de un año sufriendo ataques informáticos encaminados a espiar el contenido de sus principales investigaciones sobre el crimen organizado. Los principales objetivos han sido hasta el momento fiscales tanto de Madrid como de Barcelona especializados en perseguir a las grandes organizaciones criminales internacionales que operan en nuestro país.
Tras poner en conocimiento de sus superiores en el Ministerio Público la pérdida continuada de información y el reiterado acceso a sus ordenadores personales, la Brigada de Delitos Tecnológicos de la Policía Nacional ya ha certificado que, en al menos uno de los casos denunciados, se produjeron entradas ilegales desde un servidor ruso. Así ocurrió, por ejemplo, en septiembre de 2013 en la cuenta personal de Yahoo del fiscal Anticorrupción de Barcelona, Fernando Bermejo.
En ese momento, el fiscal Bermejo trabajaba activamente en la preparación de uno de los mayores golpes judiciales contra la mafia rusa en España.
También denuncian ataques los investigadores de la red china y napolitana
  • La operación, que se desarrolló en Mallorca pocos meses después, se saldó con la detención del empresario Alexander Ivanovich Romanov, considerado uno de los principales dirigentes de la Taganskaya y hombre de la total confianza de Alexander Torshin, vicepresidente primero del Senado ruso. El detenido blanqueó en la isla, junto a su esposa, Natalia Vinogradova, fondos procedentes de la extorsión de empresarios rusos mediante la adquisición de un hotel en la zona de Peguera: el establecimiento Mar i pins.
  • No obstante, los ataques informáticos han afectado también a otros sumarios en marcha como el denominado caso Emperador, contra la mafia china; el que investiga la implantación de la Camorra napolitana en España; o incluso a las pesquisas en las que se examina la documentación bancaria aportada por Hervé Falciani, ex empleado del HSBC suizo, con la intención de destapar la identidad de los evasores españoles en el país helvético.
  • Uno de los primeros fiscales en denunciar estos hechos fue precisamente el fiscal Anticorrupción de Barcelona, que comunicó por escrito al fiscal jefe Antonio Salinas que el 10 de septiembre de 2013 había detectado un extraño acceso en su cuenta particular de correo electrónico. Bermejo informó a Salinas de que había recibido de golpe «21 mensajes de un correo internacional denominado Mailer Daemon» y, acto seguido, una alerta de seguridad con el siguiente contenido: «Al parecer, se ha accedido a su cuenta de Yahoo desde un dispositivo desconocido desde Rusia».
  • Bermejo subrayó entonces a su jefe que se encontraba «incurso en diversas investigaciones que afectan a organizaciones criminales de carácter transnacional, esencialmente compuestas por personas de nacionalidad rusa, georgiana, uzbeca y armenia». Y le recordó además a su superior «el antecedente de que a otro fiscal integrado en la misma Fiscalía Especial le desaparecieron archivos que afectaban a causas que se están investigando».
Hay fiscales que han visto desaparecidas carpetas completas con documentación
  • Tras la denuncia de Bermejo, el Ministerio Público remitió los hechos al Juzgado de Instrucción número 33 de Barcelona, que acaba de recibir el primer gran hallazgo de la investigación. Tras examinar el ordenador del fiscal Bermejo, los peritos informáticos judiciales, adscritos a la Brigada de Investigación Tecnológica de la Policía, han podido determinar que, efectivamente, se accedió al correo electrónico personal del fiscal Bermejo desde un servidor informático radicado en Rusia y han conseguido identificar todos los datos vinculados al mismo. Por este motivo, en estos momentos se estudia el próximo envío de una comisión rogatoria a Rusia para determinar la autoría del espionaje.
  • De manera paralela al ataque sufrido por Bermejo, el departamento dirigido por dos de los fiscales especializados en Crimen Organizado de la Fiscalía Anticorrupción de Madrid, José Grinda y Juan José Rosa, sufrió también accesos y pérdida de información. Según aseguran a EL MUNDO fuentes próximas al Ministerio Público, desaparecieron por completo del ordenador de uno de ellos carpetas enteras vinculadas con las pesquisas en marcha contra la Camorra y la mafia china presuntamente dirigida por Gao Ping, sin que se haya podido determinar todavía la causa exacta de su pérdida.
  • Sin embargo, los problemas informáticos se han extendido durante las últimas semanas al resto de fiscales Anticorrupción. Tal y como precisan las mismas fuentes, se ha descubierto un acceso reciente al servidor general de la Fiscalía en Madrid, volatilizándose buena parte de sus archivos. «Algunos de los fiscales que no hacían copias de seguridad en discos duros externos han perdido su trabajo de meses», indican desde Anticorrupción. «Los informáticos de la Fiscalía han examinado lo ocurrido y sólo han podido acreditar que la información se ha perdido a través de una dirección de IP que ha hecho un efecto de agujero negro. Pero no se sabe todavía nada más». «Se está investigando el origen del problema, pero lo que está ya claro es que la información es irrecuperable».
  • Por otra parte, apuntan las mismas fuentes consultadas por este periódico que la epidemia de problemas y sabotajes informáticos ha afectado todavía a una fiscal más: Miriam Segura, adscrita al sumario del caso Gürtel, que también habría sufrido pérdidas de información almacenada en sus ordenadores.
Fuente: El Mundo.es

ESPAÑA. Juez ordena el cierre de la web de Uber en España

Como parte de las medidas encaminadas a ejecutar la decisión que semanas atrás prohibió la actividad de la controvertida plataforma de transporte de viajeros, el mismo Juzgado de lo Mercantil nº 2 de Madrid que decretó la interrupción de los servicios de Uber ahora amplía los efectos ordenando el cierre inmediato de la página web que permite poner en contacto a conductores y pasajeros. En el momento de redactar esta noticia la web continúa activa.
La orden emitida por el Juzgado de lo Mercantil nº 2 de Madrid obliga a suspender inmediatamente la comunicación, el hospedaje de datos y el acceso a la Red o cualquier servicio prestado a Uber, pero hay más.
La intención de la Justicia en este asunto es impedir por completo el funcionamiento de esta plataforma en España, motivo por el que también se quiere hacer lo posible desde instancias judiciales para que la app de Uber tampoco pueda estar disponible en nuestro país, algo que puede ser más complicado al tener que requerir a App Store, Google Play y Windows Store para que no la ofrezcan.
Desde el Tribunal Superior de Justicia de Madrid se ha aclarado que esta medida cautelar forma parte de la ejecución de la decisión de prohibir el funcionamiento de Uber en España por competencia desleal.
La premisa de fondo es la carencia de autorización administrativa por parte de los conductores para desarrollar la actividad de conducir vehículos en los que transportan pasajeros a cambio de cantidades de dinero.
Fuente: The Inquirer.es

ESPAÑA. Piratean la web de la AEDE

La Asociación de Editores de Diarios Españoles (también conocida como AEDE) ha visto como el día de Navidad un grupo de hackers conocidos con el nombre de HIVE realizaba el “hackeo” de la página dedicada. Los hackers se han limitado a añadir entrada en la sección de notas de prensa donde se muestra el rechazo a la aprobación de la ley por el actual gobierno español.
Intrahistoria del ataque
  • El grupo de hackers se ha hecho con el control de la página y está editando una gran parte de sus contenidos, incluso en su propia cuenta de Twitter han publicado los nombres de usuario y la contraseña para que los propios usuarios puedan realizar publicaciones y guardarlas en la base de datos de la página.
  • Por el momento, el contenido que se está añadiendo convive con el original de la página y los responsables de esta aún no se han percatado de lo sucedido, estando disponibles las publicaciones realizadas por HIVE y la página web aún activa.
HIVE ha reclamado la autoría del hackeo
  • Tras la decisión de aprobar la ley que ha forzado entre otras cosas al cierre de Google News, esta asociación como el propio gobierno han conseguido que una gran cantidad de usuario se echen encima de ellos molestos con la decisión.
  • Por este motivo, el grupo de hackers no ha dudado en hacerlo público a través de su cuenta de Twitter, publicando también las credenciales de acceso a la base de datos para realizar la modificación de las tablas y así añadir contenido de la misma forma que ellos lo han hecho.
Fuente: Redeszone.net

BATALLA CAMPAL VIRTUAL. Dos grupos de hackers se enzarzan tumbando las redes de PlayStation y Xbox

A principios de diciembre, un grupo llamado Lizard Squad, cuya cuenta de Twitter actualmente se encuentra suspendida, anunció sus planes de atacar y tirar las redes online de las consolas de Sony y Microsoft durante estas fiestas. El guante lo recogió otro grupo de hackers llamado Finest Squad, quienes aseguraron que no sólo detendrían el plan de sus rivales, sino que los llevarían ante la justicia.
Los hackers de Lizard Squad empezaron a hacerse un nombre cuando este agosto se autoproclamaron responsables de las caídas sufridas por los servidores de Blizzard y PlayStation Network. Poco después, en septiembre también dijeron ser quienes habían atacado los servidores de los juegos Call of Duty: Advanced Warfare, Destiny y Grand Theft Auto Online confirmando su fijación con atacar siempre al sector de los videojuegos.
Antecedentes de la noticia
  • Tras el aparente éxito de sus campañas anteriores, el grupo quiso ir un paso más allá, y el pasado 1 de diciembre anunciaron que habían atacado con éxito las plataformas PlayStation Network y Xbox Live, pero que este último ataque no era sino un aperitivo de lo que estaba por venir, ya que estas navidades planeaban realizar otro ataque mucho más masivo a las mismas redes.
  • El 2 de diciembre, sólo un día después de la amenaza, otro nuevo grupo de hackers llamado Finest Squad decidió tomar cartas en el asunto y anunció que acabaría con los "chiquillos" de Lizard, y nueve días después publicaban que ya habían conseguido suspender su cuenta en Twitter.
  • El rifirafe continuó y llegó a trasladarse al programa online DramaAlert en YouTube, donde una entrevista a los miembros de ambos grupos acabó convirtiéndose en todo un "Sálvame" en el que se intercambiaron numerosos y coloridos insultos, e incluso acabaron mencionándose algunos de los nombres reales de los miembros de esos "escuadrones".
Pesadilla en Navidad
  • La fecha señalada llegó y las redes de Sony y Microsoft cayeron, dando el pistoletazo de salida a una auténtica batalla online entre ambos grupos de hackers, la cual ha dado como resultado que millones de usuarios en todo el mundo se hayan visto privados de poder disfrutar de los juegos que les han regalado estas navidades.
  • Al final han sido los hackers de Finest Squad quienes han acabado neutralizando a sus rivales y publicando en una página web la información personal con nombres, apellidos, teléfonos y direcciones, tanto postales como IP, de los "chiquillos" de Lizard. Después, han compartido esta web con las autoridades vía Twitter.
  • Pero independientemente del resultado de esta auténtica guerra en la red, el hecho de que los servidores de Sony y Microsoft hayan caído, por mucho que empiecen a ir recuperándose en algunos sitios, es un signo inequívoco de que al final los verdaderos perdedores de esta contienda han sido los usuarios.
Fuente: Genbeta.com

KIM DOTCOM. Negocia con los hackers que atacaron PlayStation Network y Xbox Live

El fundador de Megaupload ha prometido a los responsables una suscripción eterna a «Mega» si estos no vuelven a vulnerar las plataformas de juego
El grupo Lizard Squad ha arruinado la Navidad para muchos «gamers». Este conjunto de hackers se ha hecho responsable por el ataque cibernético que ha mantenido caído el sistema de juego online de Sony, PlayStation Network, y que ha provocado fallos en Xbox Live, de Microsoft.
El ataque ha llegado en el peor momento para muchos, ya que es en estos días de Navidad cuando muchos usuarios reciben Xbox y PlayStation como regalos. La infraestructura PlayStation Network estuvo caída por completo y Xbox Live tenía un acceso limitado.
La historia del hackeo ha tomado un giro inesperado, ya que Kim Dotcom, creador de Megaupload ha servido como mediador para acabar con el ataque.
El emprendedor alemán ha actuado por interés personal, ya que quería jugar el título Destiny a través de Xbox Live, una de las plataformas vulneradas.
«Hola @LizardMafia, quiero jugar #Destiny en XBOX Live. Les daré a todo su equipo tickets premium de por vida a Mega si nos dejan jugar, ¿Cool?», escribió Dotcom a través de su cuenta en Twitter.
A continuación empezó la negociación. «Pidiendo al equipo de Mega que apruebe 3.000 tickets premium de @Megaprivacy para @LizardMafia, si detienen los ataques a Xbox Live y PSN inmediatamente», escribió Dotcom.
El grupo de Lizard Squad respondió luego señalando que había detenido el ataque de forma momentánea mientras esperaba la respuesta de Dotcom. Los hackers anunciaron a través de su cuenta en Twitter que habían paralizado el ciberataque, y que los inconvenientes de conexión eran solo secuelas.
Kim Dotcom, que señala ser el «salvador de la Navidad para los gamers», recordó a través de su cuenta que Lizard Squad sólo tendría los beneficios de la cuenta Premium si estos no atacan de nuevo la Xbox Live y PSN de nuevo.
Fuente: Abc.es

VULNERABILIDAD. Cross-Site scripting en Cisco Unified Communications Domain Manager

Cisco ha confirmado una vulnerabilidad en Cisco Unified Communications Domain Manager versión 8 que podría permitir a un atacante realizar ataques de cross-site scripting.
 La solución Unified Communications de Cisco es un conjunto de productos y aplicaciones de comunicaciones que reúne e integra voz, vídeo y datos. Cisco Unified Communications Domain Manager (Cisco Unified CDM) es una plataforma de distribución de servicios y gestión que proporciona funciones de automatización y administración sobre Cisco Unified Communications Manager, Cisco Unity Connection y aplicaciones Cisco Jabber, así como sobre los teléfonos asociados y clientes de software.
Detalle e Impacto de la vulnerabilidad
  •  El problema, con CVE-2014-8018, se debe a una validación insuficiente de múltiples parámetros en las páginas de Business Voice Services Manager (BVSM). Un atacante remoto podría construir un ataque de cross-site scripting a través de enlaces maliciosos. 
  • Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.
Recomendación
  •  Cisco no ofrece actualizaciones gratuitas para este problema. Para obtener versiones actualizadas se debe contactar con el canal de soporte.
Más información:
Fuente: Hispasec

MALWARE. Sitios web WordPress utilizados para su distribución

En esta ocasión, y al menos de momento, más de 100 blogs que utilizan WordPress  han sido comprometidos y se están utilizando para distribuir una familia de virus.
Orígenes de la distribbución del malware
  • En esta ocasión, la falta de actitud por parte de loa administradores de los sitios web ha permitido que los ciberdelincuentes se hagan con el ansiado botín, poniendo a su disposición más de un centenar de páginas que a día de hoy les sirve para distribuir contenido malicioso en forma de archivos comprimidos. Sin embargo, expertos en seguridad han detectado que a la hora de distribuir esta familia de virus los ciberdelincuentes también se ayudan de los correos electrónicos spam y de mensajes en diferentes redes sociales en forma de sorteos.
  • A modo de pista para identificar los sitios web afectados, hay que añadir que los expertos en seguridad se han percatado que todos los blogs de WordPress afectados por el problema contienen la siguiente cadena de texto al final de la dirección URL: /1.php?r.
¿Qué virus se están distribuyendo usando los sitios WordPress?
  • El más pesado de todos los archivos se trata de un versión de Upatre, también conocido como el intermediario que sirve para que otro contenido malicioso pueda llegar al equipo. Los dos que poseen un tamaño apenas superior a 100 KB son los instaladores de dos variantes del troyano Rovnix, mientras que las dos restantes pertenecen a Zeus y Dyreza, conocidos para la mayoría de los usuarios que nos leen a diario ya que no es la primera vez que hacemos referencia a estos. Tal y como se puede ver los ciberdelincuentes juegan con los nombres y extensiones de los programas para hacer creer al usuario que se trata de los archivos indicados en la página, es decir, documentos de texto.
  • Sin embargo, Upatre no es el único instalador utilizado en esta ocasión, ya que se ha detectado la presencia también del malware Hencitor, otro instalador de software que no es tan conocido como el anterior pero que desempeña una función parecida. El problema es que este último posee una tasa de detección bastante baja, provocando que la mayoría de los equipos sean vulnerables a pesar de disponer de una herramienta de seguridad instalada.
Fuente: Softpedia

SOAKSOAK . La campaña de este malware continúa imparable

Los ciberdelincuentes tienen la intención de continuar su marcha triunfal y han puesto en funcionamiento una nueva oleada para infectar más sitios web de la plataforma WordPress y que se resumen en los más de 100.000 contabilizados.
Funcionamiento de la infección
  • La infección consiste en que aprovechando una vulnerabilidad presente en algunas versiones del complemento RevSlider disponible para WordPress, los ciberdelincuentes han aprovechado para cargar en cada página que posee el sitio web un javascript para conseguir la carga de un malware desde otra página (en este caso SoakSoak.ru, de ahí el nombre del virus). Sin embargo, tal y como era de esperar Google ya ha bloqueado el acceso a la página al detectar la presencia de contenido malicioso, por lo que los ciberdelincuentes deben buscar otra vía para instalar el software malicioso.
  • Hasta ahora el ataque se realizaba gracias a wp-includes/js/swfobjct.swf, sin embargo, esto ahora ha cambiado y los ciberdelincuentes están utilizando en esta nueva oleada wp-includes/js/json2.min.js, mucho más elaborado que el anterior y cargando el software desde otro tipo de medio, un servidor FTP.
  • La idea de los ciberdelincuentes es conseguir que los usuarios con navegador Firefox o Internet Explorer 11 instalen este complemento que los de acceso al equipo. De esta forma el usuario se encuentra con un problema, ya que la nueva versión utilizada posee una tasa de detección nula según los responsables de VirusTotal.
Las páginas que hagan uso de RevSlider deben actualizar el complemento
  • La falta de organización por parte de los desarrolladores del complemento ha provocado que aún muchos usuarios utilicen versiones del RevSlider que están afectadas por la vulnerabilidad. Los usuarios que adquirieron el producto desde la página de los desarrolladores fueron parcheados de forma automática a la nueva versión. Sin embargo, existe un número todavía bastante importante de usuario de este complemento que no han recibido la actualización y deberán realizar esta actualización de forma manual.
  • De los 100.000 que había con respecto a la anterior oleada, Google ha marcado a 11.000 como sitio web no apropiado, pero se cree que durante la presencia de esta nueva este número se incremente y supere con creces al anterior.
Fuente: Softpedia

MERCADO NAVEGADORES. Safari lidera el ranking para tabletas en 2014

Los datos recopilados por la consultora StatCounter muestran el destacado dominio de Safari como el navegador más popular a nivel mundial en el campo de las tabletas.
Según se desprende de los datos presentados por la consultora StatCounter para el mercado de navegadores de tabletas a nivel mundial, Safari es el más empleado, al alcanzar una cuota de mercado del 66,89% en 2014.
Ese dato demuestra que el navegador de Google sigue ejerciendo un dominio absoluto, aunque representa un ligero retroceso frente al 71,06% que la empresa se anotó en 2013.
La segunda posición en el mercado de navegadoras para tabletas la ocupa el navegador propietario de Android, que tiene pocos cambios, ya que pasa del 15,68% logrado en 2013 a cerrar 2014 con un 15,33%.
Más atrás puede verse a Chrome, que ha sido la gran sorpresa, ya que el año pasado apenas representaba el 6,89% del mercado de tabletas y en 2014 ha llegado hasta el 11,84%.
Por último, con una presencia muy reducida se encuentran Silk y Opera, que obtienen un 2,67% y un 0,75%, respectivamente.
Fuente: Silicon Week.es

25 de diciembre de 2014

SHELLSHOCK. Los equipos parcheados seguirían expuestos a la vulnerabilidad

Desde equipos NAS hasta servidores VPN, estos son dos de los afectados por esta vulnerabilidad y que todo parece indicar que aún lo siguen estando. Sería lógico hablar de esto si el propietario o responsables del servicio no hubiesen tomado las medidas pertinentes. Sin embargo, un grupo de científicos ha demostrado que los equipos que poseen actualizaciones para resolver la vulnerabilidad Shellshock aún estarían afectados.
Detalle del ataque potencial
  • Expertos en seguridad de la compañía Trend Micro han demostrado que el ataque puede reproducirse bajo unas condiciones muy concretas y a pesar de disponer de las actualizaciones que resolvían el problema instaladas. Según las simulaciones de la empresa de seguridad, la vulnerabilidad podría explotarse de nuevo con tan solo producirse un degradado de la versión del software instalada. Sin embargo, esto en la mayoría de los casos no resulta una tarea fácil.
  • Esta mecanismo estaría dedicado sobre todo a afectar a servidores, realizando desde la empresa una demostración con un script escrito en Python. Sin embargo, para realizar la instalación este debe llegar al servidor de alguna forma, siendo necesaria la existencia de alguna petición web para proceder en primer lugar a subir el script y posteriormente realizar la descarga de la versión de BASH vulnerables y su posterior instalación. De esta forma y gracias al degradado de la versión instalada, los ciberdelincuentes podrían llegar aprovechar la vulnerabilidad Shellshock.
En ocasiones una actualización no es la mejor solución, o al menos la definitiva
  • Expertos en seguridad han demostrado que bajo unas circunstancias concretas un atacante podría degradar el software de un equipo y restaurar problemas de seguridad que se habían solucionado. Esto ha sucedido con Shellshock pero añaden que también es aplicable a otras infecciones. 
  • Insisten en que sería necesario desarrollar nuevos sistemas que puedan proteger los equipos, como por ejemplo, una verificación de la versión de la actualización que se está instalando o el desarrollo de un módulo que sea capaz de comprobar los scripts que se están ejecutando y qué tarea están desempeñando en el sistema, evitando una ejecución no autorizada de una actualización.
Fuente: Softpedia


YOUTUBE. Podría perder 3.000 millones de dólares por mostrar contenido sin licencia

Un grupo de derechos de autor que incluye a poderosos cantantes desea que YouTube proceda a eliminar algunos vídeos subidos de forma ilegal a su portal.
Global Music Rights (GMR) es una organización que protege los derechos de autor de múltiples artistas y va a luchar contra el portal de vídeos YouTube, al que reclama que elimine alrededor de 20.000 vídeos.
El grupo representa a artistas de la talla de Pharell Williams, y esperan que el site retire aquellos contenidos sobre sus representados que se hayan subido sin autorización, exponen en ITProPortal.
Lo cierto es que ya el pasado mes de noviembre, Irving Azoff, fundador de GMR, avisó  a YouTube para que suprimiera los vídeos sobre los que careciera de licencia, y denunció que el servicio de Google “era el menos cooperador en esos temas y sus clientes sentían que era el mayor infractor”.
En el caso de que no se solucione el asunto, podría acabar en los tribunales, y se estima que una demanda que declarara culpable a Google tendría un coste de 3.000 millones de dólares para la empresa de Mountain View.
Fuente: Silicon News.es

NVIDIA. Los datos de sus empleados quedan expuestos tras el ataque sufrido por la compañía

NVIDIA ha sufrido de nuevo un fallo de seguridad, pero en esta ocasión ha sido la red interna de la empresa la que se ha visto afectada.
No existen información oficial al respecto, sin embargo, algunas filtraciones apuntan a varios días hasta que los responsables de seguridad de la compañía se han percatado del acceso no autorizado a los equipos del área local del fabricante. Aunque pueda parecer disparatado y muy poco probable, no hay que olvidarse del conflicto que existe entre Estados Unidos y Corea del Norte barajándose hasta este momento una explicación de la segunda.
Mientras unos hablan de solo unos días, otros indican que la vulnerabilidad se habría explotado desde el pasado mes de octubre hasta hace prácticamente 5 días, dejando por lo tanto mucho margen a los ciberdelincuentes para obtener datos de la empresa y de sus empleados. Los segundos han sido los primeros afectados que se han confirmado, filtrándose que al menos las credenciales de 500 empleados se habrían robado, provocando que los responsables de la seguridad de NVIDIA revoquen la validez de estas.
Diferentes medios de comunicación han tratado de contactar con el fabricante para que aportase más datos, sin embargo, ninguno ha obtenido respuesta.
La identidad del atacante se habría descubierto y el ataque se habría realizado vía correo phishing
Todo parece indicar que los trabajadores afectados recibieron un correo que los informaba de la existencia de un documento de texto que provenía de un amigo. Al descargarse el documento y ejecutarlo, este no era ni un WORD ni un PDF, por lo tanto, al ser un ejecutable se instaló la puerta trasera que permitió disponer de acceso al equipo y por lo tanto a los contactos que también poseía el usuario de este. De esta forma se consiguió afectar a medio millar de empleados.
Expertos en seguridad no han tenido acceso a la pieza de malware que se instaló en el equipo y tampoco ha sido filtrado el nombre de esta, sin embargo, todo parece indicar que esta ha aportado a las autoridades la suficiente información como para saber que persona o grupos de personas se encuentran detrás del ataque contra NVIDIA.
Fuente: Softpedia

LINUX. Actualización del kernel para SuSE Linux Enterprise 11

SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server 11 SP3 (en todas sus versiones). Se han solucionado 24 vulnerabilidades e incluye 28 correcciones de funcionalidades no relacionadas con seguridad.
Detalle de la actualización
  • Los problemas corregidos tiene relación con la función __request_module de kernel/kmod.c, múltiples problemas en el subsistema Human Interface Device (HID), desbordamientos de búfer en el controlador Whiteheat USB Serial Driver, denegaciones de servicio a través de la función kvm_iommu_map_pages de virt/kvm/iommu.c, varios problemas en el subsistema KVM y en la implementación SCTP.
  • Por otra parte existen fallos en la inicialización de estructuras de datos en net/ipv4/ping.c, net/ipv4/raw.c, net/ipv4/udp.c, net/ipv6/raw.c y net/ipv6/udp.c. Múltiples desbordamientos de entero en el descompresor LZO, elevación de privilegios en el susbsistema ftrace y denegación de servicio en servidores SCTP.
  • Los CVE asignados son: CVE-2012-4398, CVE-2013-2889, CVE-2013-2893, CVE-2013-2897, CVE-2013-2899, CVE-2013-7263, CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-4508, CVE-2014-4608, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090 y CVE-2014-9322.
  • Además se han corregido otros 28 problemas no relacionados directamente con fallos de seguridad.
Recomendación
  •  Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST con el módulo "Online Update" o con la herramienta de línea de comando "zypper".
Más información:
Fuente: Hispasec

CIBERATAQUE. Unos 60.000 usuarios afectados en España por un ataque «masivo»

Un ataque 'masivo' al servidor de Dinahosting desde las 16 horas del martes afecta, en su acceso a datos y páginas web, a unos 60.000 usuarios de esta empresa en España.
En Twitter...
  • Actualización: Hemos recuperado el acceso desde algunos operadores. Seguimos trabajando para solucionar en su totalidad el ataque.
  • ? Dinahosting (@dinahosting) December 24, 2014
Un técnico de la empresa ha explicado que desde esa hora tratan de tomar las medidas necesarias para mitigar el ataque y conseguir liberar la saturación de red.
Se trata de un ataque de distribución de servicio (DDoS) de decenas de gigabites  desde centenares de miles de IP de todo el mundo al mismo tiempo que, aunque no comprometen los datos, afectan a su acceso.
En Twitter...
  • Para que os hagáis una idea de la magnitud del ataque. Es tremendo: aprox 130 veces el tráfico habitual. pic.twitter.com/wcbNHC6rHH
  • ? Dinahosting (@dinahosting) December 23, 2014
"No se ha producido un ataque similar en los últimos años", ha comentado el técnico, que ha señalado que tratan de bloquear las IP que saturan la red.
Este ataque impide a los usuarios el acceso a páginas web, datos, aunque éstos no se ven comprometidos, indicó Dinahosting, empresa independiente de dominios y 'hosting'.
Fuente: El Mundo.es

GOOGLE PLAY . Los usuarios deben registrar su domicilio y teléfono para comprar

   Google ha introducido nuevos cambios en su tienda 'online' Play Store por los que a partir de ahora los usuarios que quieran seguir comprando en ella deben registrar su dirección física y su número de teléfono.
   Los cambios introducidos responden a una directiva europea sobre el IVA que afecta a productos y servicios digitales y que entrará en vigor el 1 de enero de 2015. Por esta Ley, la aplicación del IVA depende ahora del país de residencia permanente del cliente.
   La nueva información que los usuarios de Google Play deben introducir si quieren seguir haciendo uso de la tienda 'online' permitirá a la compañía de Mountain View calcular el importe del IVA correspondiente a cada compra.
Fuente: Europa Press



TWITTER. Denunciada por Facua por suspender cuentas y borrar mensajes

FACUA-Consumidores en Acción ha denunciado a Twitter Inc. y su filial en España ante las autoridades de protección al consumidor por incurrir en cláusulas abusivas al suspender cuentas de los usuarios y censurar mensajes aunque contengan informaciones veraces que no vulneran legislación alguna.
En un comunicado, FACUA argumenta en sus denuncias que con sus prácticas, Twitter vulnera el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios, el Código Civil y la Constitución Española.
Las denuncias han sido remitidas a autoridades autonómicas de consumo y la Agencia Española de Consumo, Seguridad Alimentaria y Nutrición (Aecosan) del Ministerio de Sanidad, Servicios Sociales e Igualdad.
Las «Reglas de Twitter» y sus «Condiciones de servicio», las cláusulas contractuales que impone a sus usuarios, vulneran los artículos 82, 85, 86 y 87, avisa FACUA en sus denuncias.
Según la organización de consumidores, la empresa vincula el contrato a su voluntad con una clara situación de desequilibrio entre las partes y priva a los usuarios del derecho a la libertad de expresión y al de difundir información veraz. [Reglas de Twitter]
Conflicto: difundir información privada
  • La compañía señala en las citadas «Condiciones de servicio» que podrá cambiar la forma y naturaleza de sus servicios o dejar de prestarlos sin informar con antelación a los usuarios. Además, se reserva el derecho de «establecer límites sobre el uso y almacenamiento según su único entender, en cualquier momento y sin previo aviso». [Condiciones de Servicio]
  • La asociación señala que Twitter plantea una medida absolutamente desproporcionada, como es la suspensión unilateral del contrato y sin notificación previa ante la difusión de un mensaje que, a su juicio, contenga información «privada» o de otro tipo que supuestamente vulnere sus «reglas», así como el desarrollo de otras actividades que supuestamente las contravengan.
  • En el comunicado, FACUA denuncia que el pasado 18 de noviembre, Twitter suspendió la cuenta de su portavoz, el periodista Rubén Sánchez, porque tres meses antes había informado de un fraude telefónico, quien recibió un mensaje de correo electrónico en inglés en el que se le indicaba que su cuenta había sido suspendida «por difundir información privada de un individuo».
  • El correo hacía referencia un tuit lanzado el pasado 2 de agosto. En él se adjuntaba una imagen de FACUA, que tanto la asociación como numerosos usuarios llevaban meses difundiendo en las redes, para alertar de un fraude a través de un SMS enviado masivamente.
  • Según FACUA, el SMS instaba a llamar a una línea de alto coste, con el falso reclamo de que el receptor había sido elegido «para 1 Carro de la compra valorado en 1000 euros completamente gratis» y la línea nunca estaba operativa y saltaba un contestador. FACUA había denunciado el fraude en cuestión a comienzos de junio ante las autoridades de consumo, telecomunicaciones y protección de datos.
  • La multinacional estadounidense argumenta en el correo remitido a Sánchez que «difundir información privada y confidencial de terceros es una violación de las reglas de Twitter», pero FACUA advierte de que la publicación de la línea telefónica a través de la cuál se estaba propiciando un fraude no vulnera ninguna ley y se enmarca tanto en el derecho a la libertad de expresión como a la libertad de dar y recibir información veraz.
Fuente: Abc.es

"THE INTERVIEW". Sony difundirá el filme por YouTube y otros canales de internet

Sony Pictures dijo que la controvertida película "The Interview" estará disponible desde el miércoles en las plataformas de video manejadas por Google Inc. y por Microsoft Corp, y en su propia página en internet.
Sony, que la semana pasada canceló el lanzamiento de la comedia sobre dos presentadores de televisión que son enviados a Corea del Norte para asesinar al líder Kim Jong Un, está buscando ahora la manera de ampliar su distribución más allá de un pequeño grupo de unos 200 cines independientes.
La película, que desencadenó el ataque cibernético más destructivo contra una empresa de Estados Unidos, estará disponible en Google Play, YouTube Movies, Xbox Video de Microsoft, y el sitio web de Sony.
Los sitios ofrecerán la película protagonizada por Seth Rogen y James Franco en alquiler por 5,99 dólares o para comprar a 14,99 dólares.
"Era esencial para nuestro estudio difundir esta película, especialmente por el asalto a nuestra compañía y a nuestros empleados por parte de aquellos que quieren vulnerar la libertad de expresión", dijo el presidente ejecutivo de Sony Entertainment, Michael Lynton, en un comunicado.
"Hemos elegido primero el camino de la distribución digital para llegar al mayor número posible de personas en el lanzamiento, y seguimos buscando otros socios y plataformas para ampliar aún más la difusión", agregó.
Sony dijo el martes que estaba tratando de conseguir otras plataformas para llegar a la mayor audiencia posible después de que grandes cadenas de cine se negaron a exhibirla. El ataque cibernético avergonzó a Sony con la difusión de una serie de correos electrónicos e información confidencial.
La semana pasada, el presidente de Estados Unidos, Barack Obama, acusó a Corea del Norte por los ataques informáticos a Sony. Eso se sumó a las críticas a la compañía por parte de políticos, actores, guionistas y directores por sucumbir a la censura.
Fuente: Reuters

SEGURIDAD. Tres consejos básicos para andar seguro con Linux

Es lícito y exigible, que los usuarios se preocupen por su seguridad y que incluso se pregunten si están seguros con su Linux o no, o qué deberían hacer para estarlo. Hay van unos consejos que espero ayuden a lograrlo.
Elije una distro acorde a tus conocimientos
  • Hay distribuciones enfocadas en el usuario común y distribuciones para usuarios avanzados. Si no sabes interpretar los logs del sistema, configurar y gestionar las herramientas de red y control, deja que los profesionales lo hagan por ti.
  • Grandes distribuciones como Debian, Ubuntu, openSUSE y otras tienen equipos de seguridad que se encargan de preconfigurar el sistema y estar al día en todo lo que se cuece en materia de seguridad, vulnerabilidades, parches, actualizaciones, etc., y normalmente actúan en tiempo récord.
Mantén tu sistema siempre actualizado
  • GNU/Linux tiene una ventaja importante frente a otros sistema operativos en la forma de repositorios, donde todo el software que utilizas está listo para ser actualizado de una vez.
  • Además, las distros grandes incluyen gestores de actualizaciones automáticas, así que no hay excusa. Cuando aparezca el ‘chivato’ le das y es suficiente, tu sistema actualizará todos los paquetes que lo requieran, si no a su última versión, a una que haya sido parcheada por alguna vulnerabilidad o fallo.
Si instalas software adicional, utiliza el sentido común
  • Aunque en los repositorios oficiales suele haber software de sobra para todas las necesidades, también es habitual querer echarle el guante a aplicaciones que quedan fuera y que hay que instalar aparte. ¿Cómo encararlo? Con sentido común, sí señor. Es lo mínimo imprescindible.
  • El sentido común te dirá o te debería decir que no instales la primera tontería que encuentres por Internet, que acudas al sitio del proveedor oficial y que compruebes su fiabilidad. Por ejemplo, si quieres instalar Steam o Skype, vas a sus respectivas páginas, y te fías del proveedor -no entramos en la discusión del código ofuscado- porque son empresas conocidas.
  • Ahora bien, ¿qué pasa cuando se trata de una empresa o desarrollador que no conoces, cuando no hay instaladores para tu distribución y tienes que acudir a repositorios o fuentes extra? Ahí está el peligro, porque en todos lados se cuecen habas, como hemos visto con anterioridad, y aunque es realmente difícil que algo así se aguante y no caiga rápidamente, no hay nada imposible en el mundo de los bits.
  • La recomendación sería la misma que para cualquier usuario de Android ávido de probar toda aplicación que se cruza por su camino: busca referencias en sitios especializados de confianza -blogs, foros, páginas oficiales, etc- y no te apresures, no importa si hablamos de software alojado en servicios como Launchpad -ahí se alojan los famosos PPA de Ubuntu- o el openSUSE Build Service, portales de descargas como OpenDesktop y cía o páginas personales o comerciales. En dos palabras: infórmate antes.
  • Así las cosas, cabe señalar que gran parte del software que encuentres vía repositorios extra estará mantenido y supervisado por la propia comunidad de la distribución, lo que otorga ciertas garantías. O lo que es lo mismo: tienes que tener mucha, mucha mala suerte para acabar infectado, salvo excepciones más raras todavía.
CONCLUSIÓN:  Para infectarse, solo hace falta estar conectado
  • Al igual que para morirse solo hace falta estar vivo, para infectarse solo hace falta conectarse a Internet… y a veces ni eso. En el caso de GNU/Linux, que es el que nos ocupa, puedes llevar a rajatabla los tres consejos dados y aplicar diferentes medidas de seguridad por tu cuenta, y aun así caer víctima de un engaño de tipo phishing, por ejemplo. Es decir, el usuario sigue teniendo su responsabilidad.
  • Para rematar, la vida nos dio ese fenómeno tan singular llamado imprevistos, por el que cualquier situación se puede torcer en cualquier momento. O sea que no hay nada escrito en piedra y menos en el sector de la tecnología.
  • No obstante, apostar por el software libre tiene un plus indiscutible y si al pasarte a Linux una de las características que te atraían era lo de sentirte más seguro que en Windows “por defecto” y sin complicaciones, disfruta, porque muy mal lo tienes que estar haciendo para que no sea así.
Fuente: Muylinux.com

ISOHUNT DIXIT. “Creemos que la piratería hace evolucionar a la tecnología”

Isohunt, responsable de resucitar Piratebay, justifica las descargas ilegales por los precios de la industria cultural
Piratebay cierra. Piratebay abre.
  • El tópico de que ponerle puertas al campo es una quimera, y máxime cuando tal campo es Internet, se vuelve a demostrar con esta popular web de descargas ilegales. Tres días después de que el gobierno sueco tumbara la página en una redada a sus servidores, una web de la competencia, Isohunt, relanzaba la web como oldpiratebay.org. Los motivos, como reza la propia página: "Salvar la libertad el libre intercambio de información de Internet". Lema que se traduce en piratear películas, libros, videojuegos o programas informáticos.
  • "Creemos que la piratería hace evolucionar la tecnología". Son palabras de un portavoz de Isohunt, que elige ocultar su nombre bajo el seudónimo de Anonymous —el seudónimo más popular entre el mundillo hacker y pirata— para explicar por qué han relanzado piratebay y por qué siguen pirateando contenido. "Lo creáis o no, la tecnología torrent es aún la manera más rápida y conveniente de cambiar información. Si no fuera por nosotros, Napster o iTunes jamás existirían. Los piratas crean las revoluciones tecnológicas que luego las compañías usan para ganar billones", contesta este hacker a EL PAÍS por correo electrónico, tras negarse a un cara a cara o entrevista telefónica. Su resurrección de la web llega hasta el punto de ofrecer al usuario un hágase su Pirate Bay, incitando a que se clone la web múltiples veces en la nube el inmenso archivo de contenido pirata que alberga.
  • Y para perderlos, según afirma la industria. En España el sector cultural estima unas pérdidas debidas a la piratería de 1.326 millones de euros durante 2014. Este 2014 ha sido un año especialmente intenso contra la piratería, con los cierres de páginas como Seriespepito o Seriesyonkis. Anonymous contraataca estas acusaciones: "Los artistas suelen decir que la piratería está destruyendo la industria. Pues déjame plantear estas preguntas. ¿Cómo es que hay películas que recaudan billones de dólares [el billón americano equivale a mil millones]? ¿Cómo sigue habiendo novelas bestsellers? ¿Cómo hay juegos y discos que arrasan? ¿O es que la gente que se queja de la piratería hace en realidad un contenido de mierda?".
  • Lo curioso es que hay grandes figuras en el centro de la industria que empiezan a concordar con esta visión. Neil Gaiman confesó durante una visita a la redacción de este periódico que la piratería no le afectaba: "Antes creía que era así y me enfadaba mucho con la gente que me pirateaba. Pero me di cuenta de que donde más lo hacían, en Rusia, se estaba generando un gran mercado para mis libros".
  • Anonymous abunda en esta idea, justificándose a él y a Isohunt conque en realidad están cumpliendo una función social: ofrecer cultura y programas a quien no tiene conque pagarlo. "A lo mejor las compañías deberían pensarse dos veces sus precios. La gente no puede pagarlos. ¿Te crees que si tuvieran lo suficiente para mantener a sus familias no pagarían por el contenido? Claro que pagarían. Hay mucha gente que paga por una única razón, porque tiene el dinero". Pero a esta filosofía de Peter Pan no la avalan desvelando dato alguno que demuestre su afirmación que del pirateo sacan solo "para comer y pagar los servidores".
  • Sobre el tema candente del momento, el pirateo de Sony supuestamente realizado por hackers de Corea del Norte y la censura de la política The interview que satiriza este régimen, Anonymous prefiere tomárselo con humor: "Es una mezcla de escándalo político internacional, una corporación multimillonaria completamente indefensa y bromas sobre defecar. ¿Cómo no vas a amarla?". E insiste en que, a pesar de los arrestos, escándalos y condenas, las descargas ilegales seguirán siendo la tónica: "Para todos los que no tienen dinero, habrá torrents. Así ha sido y así seguirá siéndolo". En cuanto al término piratería, se siente más "cómodo" con "compartir". Y bromea: "¿Puedes ser pirata sin oro? Creo que no".
Cómo funciona un 'torrent'
  • La piratería vía torrent es una de las más populares. El usario que se descarga ilegalmente el contenido solo necesita instalar un gestor (como utorrent o bittorrent) y una vez activado ya puede descargar contenido.
  • A través de páginas buscadoras como piratebay localiza los torrent, archivos de muy poco tamaño (apenas unos kylobytes) que activan remotamente la película, el álbum, libro o videojuego a piratear.
  • Hay dos tipos de usuarios que intervienen en esta descarga: seeds (semillas) y leeches (sanguijuelas). Los primeros son usuarios que ya han descargado el archivo y ceden parte de su velocidad de conexión mientras están activos. Los segundos son todos los internautas que aún no poseen el archivo completo y quieren descargarlo. Pero en todo momento hay un flujo bidireccional de información. Se sube y se baja a la vez.
Fuente: El Pais.com

IDG DIXIT. Las aplicaciones empresariales móviles se cuadriplicarán de aquí a 2016

La consultora IDC predice que habrá alguna que otra dificultad en el camino hacia la mivilidad. Casi la mitad de las iniciativas sobre apps móviles de empresas se retrasará o encarecerá en 2015.
IDC lo tiene claro. En el futuro las empresas serán más móviles, y eso es algo que notaremos no sólo en el ambiente de trabajo o en el uso de smartphones y tabletas, sino también en el despliegue de sus propias aplicaciones.
Tanto es así que en cuestión de un par de años, en 2016, se espera que se haya cuadriplicado el volumen de apps empresariales móviles. Y doce meses después, en 2017, las compañías tecnológicas deberían estar aplicando, como mínimo, una cuarta parte de su presupuesto para software a este apartado.
Pero no todas las predicciones de IDC sobre aplicaciones empresariales que van a estar preparadas para el ecosistema móvil se van a varios años vista. Esta consultora también maneja unos cuantos números sobre el año que estamos a punto de inaugurar, 2015.
El año que viene, un 35% de las denominadas “grandes empresas” deberían desplegar apps de este tipo y por lo menos la mitad de ellas se preocupará de invertir en sistemas EMM perfeccionados.
Pero, al mismo tiempo, se detectarán obstáculos que superar. Por ejemplo, en cuestiones de seguridad, de competitividad y de ejecución.
Tanto es así que IDC cree que “las dificultades de unir plataformas móviles con bases de datos existentes causarán que el 45% de las iniciativas de aplicaciones empresariales móviles se retrasen o superen el presupuesto”.
Fuente: Silicon Week.es

UBER. El fundador acusado en Corea del Sur

El fundador y director ejecutivo de Uber ha sido acusado en Corea del Sur por ejercicio ilegal de la profesión de taxi, lo que supone el enésimo episodio de las batallas legales que sostiene la exitosa compañía en en todo el mundo.
Travis Kalanick y una empresa local de alquiler de coches violan las normas sobre el transporte de personas, según la Fiscalía y a instancias del Ayuntamiento de Seúl.
De esta manera, los responsables de ambos servicios se enfrentan a dos años de prisión y una multa de 20 millones de wons, el equivalente a 15.000 euros.
Las autoridades de la capital de Corea del Sur declararon la guerra a los conductores que trabajan para Uber, e incluso ofrecen una recompensa de un millón de wons a quien facilite información sobre sus actividades.
Uber, fundada en California en 2009 y presente en más de 250 ciudades y 50 países, cada vez se encuentra con más obstáculos de todo el mundo.
Sin ir más lejos, la Justicia española ha prohibido recientemente el servicio, que conecta a los usuarios de Internet y los conductores, al calificarla de competencia desleal.
La ciudad de Nueva Delhi, capital de La India, ha prohibido todas las empresas de transporte en coches privados a través de la conocida aplicación móvil, después de una denuncia de una usuaria que resultó violada por un conductor.
Tailandia considera Uber ilegal, y ya existen barreras regulatorias en Alemania, Francia, Países Bajos, los países escandinavos y Bélgica, así como en la ciudad de San Francisco.
Fuente: El Mundo.es

ALIBABA. Dedicó 130 millones de euros para evitar productos falsos en su web

Tiene a cerca de 2.000 trabajadores dedicados a desenmascarar las falsificaciones
El gigante chino del comercio electrónico Alibaba, que en septiembre protagonizó en Wall Street la mayor salida a bolsa de la historia, dedicó desde 2013 a noviembre pasado unos 160 millones de dólares (130 millones de euros) a evitar que se vendan productos falsos a través de sus portales. En un comunicado, la firma explica que su control de los flujos masivos de datos de las tiendas de sus clientes en línea ("Big Data") le ha permitido descubrir los casos de venta de falsificaciones y avisar a las autoridades policiales.
En los nueve primeros meses del año Alibaba penalizó a 131.000 vendedores de productos ilícitos que utilizaban sus portales, y ha colaborado con la policía china en más de un millar de casos, que provocaron el arresto de unas 400 personas.
En el mismo periodo se eliminó de los portales del grupo, como Taobao.com (para compraventas entre particulares) y sobre todo TMall.com (de empresas a compradores individuales) la oferta de unos 90 millones de productos cuya autenticidad, seguridad y legitimidad estaban en duda. En cerca del 90% de los casos acabó confirmándose que violaban derechos de propiedad intelectual de otras marcas.
Alibaba tiene a cerca de 2.000 personas trabajando en desenmascarar las falsificaciones que se comercializan a través de sus portales, y cuenta con la colaboración de otros 5.400 voluntarios en todo el país.
Aldeas 'taobao'
  • El grupo, con sede en Hangzhou (este de China), anunció también hoy nuevas cifras sobre cómo está extendiendo su influencia en las zonas rurales del país no sólo en cuanto a compradores, como era sabido, gracias a la telefonía móvil con conexión a internet, sino en cuanto a vendedores.
  • De esta manera, está aumentando el número de lo que el grupo llama "Aldeas Taobao", aldeas y localidades del gigante asiático en las que los habitantes se asocian en la producción, de forma que al menos el 10% de la población del lugar está involucrada en su venta a través de portales de comercio electrónico de Alibaba.
  • En la actualidad hay ya cerca de 70.000 "Aldeas Taobao", según la compañía, lo que muestra un importante ritmo de crecimiento en un año, en comparación con las 15.000 que había a finales de 2013. El grupo chino estima que la actividad comercial que rodea a estas asociaciones de producción y comercialización pueden haber creado unos 280.000 puestos de trabajo hasta la fecha en zonas rurales de China (en 2013 la estimación era de 60.000 puestos).
Fuente: El Pais.com

Los diez teléfonos y tabletas europeos que hay que tener en cuenta

Un puñado de empresas del viejo continente sigue creando teléfonos y tabletas innovadores.
Empezamos por Jolla
  • Entre las más destacadas está Jolla, cuya plantilla se compone en parte de antiguos empleados de Nokia.
  • Su catálogo de productos de momento se reduce a dos dispositivos muy prometedores: un teléfono inteligente y una tableta. Lo que los hace diferentes es que usan un sistema operativo operativo propio bastante innovador: Sailfish. Su origen hay que buscarlo en otro sistema impulsado por Nokia que de haber llegado antes pudo evitar la venta de la división de telefonía de Nokia a Microsoft: Meego.
  • La tableta de Jolla ha despertado un verdadero entusiasmo, pues ha recaudado más de 1,8 millones de dólares en la web de mecenazgo IndieGogo, seis veces más de la meta que se habían marcado. Si nos fijamos en sus especificaciones técnicas vemos que estas superan a las del iPad Mini 3 o el Google Nexus 9. Algo que no está nada mal teniendo en cuenta que el precio de las que se pusieron a la venta era de sólo 209 euros.
  • El punto fuerte de esta tableta es que equipa la segunda versión del sistema Sailfish, que además de ejecutar aplicaciones propias es compatible con las creadas para Android. Sailfish 2.0 incorpora características que no hemos visto en otros sistemas, como un sofisticado sistema de control mediante gestos que permite realizar un gran número de operaciones. También en el apartado de multitarea supera tanto a Android como a iOS.
Otros proyectos interesantes
  • Otra proyecto interesante nacido en Finlandia de la mano de un español, Alejandro Santacreu, es PuzzlePhone. Se trata de un móvil que permite modificar su hardware para adaptarlo a nuestras necesidades, lo que permite alargar su vida útil, algo similar a lo que pretende el proyecto Ara de Google. Está previsto que el primer PuzzlePhone se venda en 2015, una meta que probablemente lograría que se adelantase a los productos que pueda deparar el Proyecto Ara, pues este aún se encuentra en una fase de desarrollo muy temprana.
  • La británica Kazam también está intentando hacerse un hueco. La empresa fue creada en 2013 y vende en un gran número de países europeos, desde teléfonos básicos hasta un teléfono inteligente. Este producto, el Kazam Tornado 348, pudo presumir durante algunos días de ser el móvil más delgado del mundo.
  • Este smartphone compite por precio, 249 euros, y características técnicas con los de gama media de muchos fabricantes asiáticos. Sus puntos fuertes son su diseño extraplano y una cobertura técnica superior a la de muchos teléfonos chinos. Kazam ofrece tres años de garantía, cuenta con un servicio online para que sus técnicos diagnostiquen los teléfonos por internet y la empresa se compromete a sustituir gratuitamente la pantalla en caso de que se rompa.
  • Otro teléfono, en este caso diseñado en Holanda, que merece la pena tener en cuenta es el Fairphone. Este móvil destaca por ser una suerte de dispositivo de precio justo. Sus creadores tienen en cuenta aspectos como el salario de los trabajadores que producen el teléfono en China, la procedencia de algunos de los materiales con los que está construido y también la transparencia de su software. Fairphone también proporciona toda clase de facilidades a sus usuarios para que puedan hackear sin problemas el terminal con toda clase de aplicaciones y versiones de Android, lo que permite estirar su vida útil.
Revolución en España
  • Si nos ceñimos al caso de España hay varios móviles diseñados en este país, pero producidos en China, que merecen una mención especial. El primero de ellos es el Geeksphone Revolution, un teléfono inteligente de 4,7 pulgadas que cuesta sólo 150 euros. Sus especificaciones técnicas no son espectaculares, pero garantizan que el teléfono funcione con relativa fluidez si no realizamos tareas excesivamente complejas. En cualquier caso, lo que le hace diferente es que permite usar Android o el sistema operativo Firefox. Geekphone también colabora en el diseño del teléfono Blackphone, un móvil diseñado para proteger la privacidad del usuario y que ha recibido elogios en la prensa especializada.
Aquaris 6, de Bq.
  • Pero si hay una empresa española que está experimentando un gran crecimiento por ofrecer teléfonos inteligentes a buen precio es BQ. Su terminal más avanzado, el Aquaris 6, tiene una pantalla de 6 pulgadas, ofrece un rendimiento cercano al de algunos terminales de gama alta y cuesta 300 euros.
  • Desde Alicante, la empresa Energy Sistem también produce un móvil bastante competitivo con argumentos similares a los de BQ: ofrecer tecnología de cierta calidad a buen precio. El Energy Phone Pro es un terminal bien construido, proporciona un rendimiento fluido, tiene una pantalla de 5 pulgadas Full HD y está especialmente bien preparado para hacer autofotos, pues cuenta con una cámara frontal de cinco megapíxeles con flash incorporado.
  • El Fairphone se presenta como un terminal 'justo', que tiene en cuenta aspectos como el salario de sus empleados
  • Tampoco conviene olvidar que la actual Nokia, a pesar de que no puede producir móviles hasta 2016 tras el acuerdo con Microsoft, puede dar sorpresas. De hecho acaba de presentar una tableta con un diseño muy logrado, una versión de Android especialmente adaptada y un precio competitivo, 249 euros.
Fuente: El Pais.com

AMAZON. Regala 40 «apps» valoradas en más de 200 dólares

El paquete de aplicaciones estará disponible gratis hasta el 26 de diciembre
Amazon empieza a ofrecer regalos de Navidad 
  • La empresa de comercio electrónico, además de aplicar jugosos descuentos sobre dispositivos electrónicos, ha «liberado» decenas de aplicaciones de pago valoradas en 220 dólares.
  • La empresa suele hacer este tipo de estrategias varias veces al año, pero en esta ocasión ha sumado las aplicaciones gratis a sus promociones navideñas.
  • Desde este 24 de diciembre hasta el próximo 26 (viernes) de diciembre, la Appstore de Amazon ofrecerá 40 juegos y aplicaciones de pago gratis.
  • Entre las aplicaciones disponibles se encuentran algunas desarrolladas por Halfbrick Studios, Rovio Entertainment y Sega of America, cuyo rango de precio va desde los 0.99 dólares hasta los 64.99 dólares. Todas se pueden conseguir por cero dólares.
  • Las aplicaciones de la tienda de Amazon son compatibles con Android, pero solo se pueden descargar a través de la aplicación de la Amazon Appstore. Los propietarios de tabletas y smartphones Android deberán descargar antes esta Tienda deben permitir la instalación de aplicaciones de fuentes desconocidas.
Fuente: Abc.es

TIDAL. Calidad lossless para entrar en el mercado de música en streaming

Tidal es un nuevo servicio de música en streaming lanzado en octubre de este año con más de 25 millones de canciones y 75.000 vídeos musicales en HD, y que poco a poco se va haciendo un hueco en el mercado gracias al apoyo de fabricantes como Sonos, que acaba de anunciar que integrará este servicio en sus equipos, y a los beneficios de ofrecer su música en calidad lossless.
De esta manera, el servicio nórdico se une a Deezer+ y Murfie, que también ofrecen esta calidad musical, con una propuesta que tiene un precio de 19,99 dólares al mes. Desafortunadamente, este precio y el hecho de no incluir la posibilidad de crear cuentas gratuitas podrían suponer un lastre, siendo difícil que el portal pueda conseguir todos los usuarios que la calidad musical ofrecida se merece.
Andy Chen, CEO de Tidal, justificó este precio en declaraciones a la web CNET en las que aseguraba que la calidad de sonido que ofrecen es un lujo por el que merece la pena pagar. En cualquier caso, el servicio está creciendo bien y ya se encuentra disponible en más de 35 plataformas diferentes, incluyendo Android, iOS, o navegadores web además de los varios fabricantes que lo han integrado.
Calidad lossless, igual que los CDs originales
  • Los servicios de descarga de música como Amazon e iTunes, así como la mayoría de los de streaming como Spotify o Beats, ofrecen su música en los denominados formatos "lossy", que sacrifican calidad de sonido en favor de poder ofrecer tamaños de archivo menores con los que no hacer sufrir a los clientes con líneas de internet más lentas.
  • Pero tanto Tidal como Deezer+ y Murfie ofrecen catálogos en los que utilizan formatos lossless, que mantienen la calidad del audio original intacto por mucho espacio que ocupe, lo que hace que sus canciones suenen de la misma manera que si estuviéramos escuchándolas mediante los CDs originales que nos podemos comprar en cualquier tienda.
  • Aclarando un poco el tema de los formatos en términos que todos entendemos, los denominados lossy son los clásicos MP3, OGG o AAC con bitrates de 320 kbps que todos conocemos y utilizamos a diario, mientras que los denominados lossless por no perder calidad de sonido, son por ejemplo los formatos ALAC de Apple o FLAC, con bitrates de 1411 kbps.
Fuente: Genbeta.com

LINUX. Network Manager llega a la versión 1.0 tras 10 años de desarrollo

Network Manager lleva disponible para todos los usuarios desde hace 10 años, sin embargo, no ha sido hasta ahora cuando finalmente se ha lanzado la primera versión estable 1.0.
Network Manager es sin duda el gestor de conexiones más potente, completo y sencillo disponible para Linux. Gracias a él se ha facilitado notablemente la tarea de conectarse a diferentes redes (Wi-FI, Bluetooth, 3G, VPN, etc) desde los sistemas operativos basados en Linux. 
Network Manager permite establecer fácilmente conexiones a través de cualquier interfaz, ya sea por las más conocidas y estandarizadas como 3G, Wi-Fi, red o Bluetooth hasta por los protocolos utilizados por usuarios avanzados como OpenConnect, Openwan, OpenVPN, PPTP, y VPNC, siendo sin duda la herramienta más completa diseñada para este fin.
Las novedades de esta nueva versión son más bien escasas, destacando principalmente la presencia de una nueva librería para el cliente (libnm) más moderna, segura y con un mayor rendimiento, un nuevo cliente DHCP que mejora la obtención automática de direcciones IP, mejoras en las conexiones Bluetooth y VPN, mejoras en la gestión de contraseñas y soporte IPv6 en WWAN.
Los interesados en esta nueva versión pueden descargar su código manualmente desde la web de Gnome y compilarlo para su sistema o esperar a que esta actualización aparezca finalmente en los repositorios oficiales de las distribuciones.
Es cierto que existen alternativas como Wicd que ofrecen a los usuarios una interfaz gráfica más sencilla de utilizar para establecer conexiones, sin embargo, Network Manager ha sido, es y seguirá siendo la herramienta más completa y funcional disponible para los sistemas Linux ya que, como afirma la comunidad “simplemente funciona”.
Fuente: La mirada del replicante