15 de marzo de 2014

NSA. Planea infectar "millones" de ordenadores con 'malware' espía

   La Agencia Nacional de Seguridad (NSA) estadounidense está elaborando un programa a gran escala para "infectar millones de ordenadores con 'malware' espía". Así lo han revelado los últimos documentos filtrados por el ex-agente de la NSA Edward Snowden y publicados por su colaborador Glenn Greenwald en Firstlook.
   Dentro de un proyecto llamado "Owning the net" ("Dominando la red", por su traducción del inglés) al que la NSA destina más de 67 millones de dólares cada año, se encuentra dicho programa de espionaje. Este es conocido como TURBINE, usa sistemas automatizado y es capaz de asaltar los ordenadores que se determinen extrayendo de ellos información de redes extranjeras y líneas telefónicas.
   La infraestructura que permite esta implantación se esconde en las sedes de la agencia de Fort Meade, Maryland, y Reino Unido y Japón. La agencia de inteligencia británica GCHQ parece haber tenido un papel significativo en ayudar a desarrollar la táctica para la implantación.
   Los documentos desvelados por Snowden incluyen además una lista con otros nombre de programas que la NSA utiliza para supervisar sus objetivos. Entre estos cabe mencionar uno de ellos en el que la NSA se hace pasar por un falso servidor de Facebook para infectar los ordenadores en cuestión y extraer archivos del disco duro.
Más información
Fuente: Portaltic/EP

Zuckerberg de Facebook llama por teléfono a Obama para quejarse del espionaje de EEUU

 El presidente ejecutivo de Facebook Inc, Mark Zuckerberg, criticó el jueves las prácticas de vigilancia electrónica del Gobierno de Estados Unidos y reveló que llamó personalmente al presidente Barack Obama para expresar su descontento.
"Cuando nuestros ingenieros trabajan sin descanso para mejorar la seguridad, imaginamos que nos estamos protegiendo contra criminales y no de nuestro propio gobierno", dijo Zuckerberg en una publicación hecha en su página personal en Facebook.
"Llamé al presidente Obama para expresar mi frustración por el daño que el Gobierno está haciendo para todo nuestro futuro. Lamentablemente, parece que va a tomar un tiempo muy largo para que una verdadera reforma se complete", dijo Zuckerberg, de 29 años.
La llamada telefónica y la misiva de 300 palabras publicada el jueves por Zuckerberg se producen en medio de una serie de revelaciones sobre las polémicas prácticas de vigilancia del Gobierno estadounidense, filtradas por el ex contratista de la Agencia de Seguridad Nacional (NSA) Edward Snowden.
"El presidente habló anoche con Mark Zuckerberg por los recientes informes de prensa sobre presuntas actividades de la comunidad de inteligencia de Estados Unidos", dijo un funcionario de la Casa Blanca.
El funcionario declinó hacer más comentarios y se refirió a un comunicado de la NSA divulgado el jueves, donde se asegura que los recientes informes de prensa que denuncian que el organismo infectó millones de computadoras en todo el mundo con sistemas operativos dañinos y que está suplantando a las redes sociales u otros sitios web en Estados Unidos son inexactos.
Facebook, la mayor red social del mundo con cerca de 1.200 millones de usuarios, se negó a realizar más comentarios que los dichos por Zuckerberg.
Fuente: Reuters

CIBERATAQUE. Página web del Kremlin atacada

 Hackers inutilizaron varias veces la página web de la presidencia rusa el viernes e hicieron caer la página del banco central, dijo el servicio de prensa del Kremlin.
"Un poderoso ciberataque está en marcha en la página (del Kremlin)", dijo una portavoz del Kremlin, que agregó que el ataque continuaba y que los expertos en seguridad estaban intentando impedir más interrupciones.
La portavoz no indicó quién se pensaba que estaba tras los ciberataques.
Fuente: Reuters

RUSIA. Gobierno bloquea acceso a páginas web de los opositores Navalni y Kasparov

   El Gobierno de Rusia ha bloqueado este jueves el acceso a las páginas web de los opositores Alexei Navalni y Gary Kasparov en base a una nueva ley que, según la oposición, está destinada a silenciar a las voces críticas con el presidente, Vladimir Putin.
   La oficina del fiscal general ha ordenado a los proveedores de Internet que bloqueen el blog de Navalny, el diario electrónico de Kasparov y las páginas web grani.ru y ej.ru, según ha informado el regulador estatal Roskomnadzor.
   "Esta es la última decisión política tomada como parte de la limpieza del espacio mediático", ha valorado la portavoz de Navalni, Anna Veduta, a través de la red social Twitter.
   Por su parte, el Roskomnadzor ha argumentado que el blog del opositor violaba las condiciones de su arresto domiciliario. Navalni cumple una sentencia suspendida de cinco años por robo.
   El regulador estatal ha sostenido que las otras tres páginas han sido bloqueadas por "contener llamamientos a actividades ilegales y a la participación en eventos de masas que violan el orden establecido".
   El editor de ej.ru, Alexander Ryklin, ha descrito la decisión como "monstruosa" y como "una violación directa de todos los principios de libertad de expresión", tal y como ha informado la emisora Ekho Moskvy. Asimismo, ha dicho no saber por qué había sido bloqueado su medio.
   La decisión ha sido el último ejemplo de lo que la oposición describe como una represión contra los medios de tendencia opositora y particularmente contra sus voces en Internet, utilizado como plataforma alternativa ante el control estatal de la televisión y la radio..
   Asimismo, ha llegado un día después del cese del editor del portal de noticias lenta.ru tras recibir una advertencia tras publicar unas declaraciones formuladas por uno de los líderes de la extrema derecha ucraniana.
Fuente: Portaltic/EP

REINO UNIDO. Gobierno bloquea páginas web con contenido extremista

   El Gobierno del Reino Unido ha decidido filtrar las webs que contengan contenido extremista, concretamente aquellas páginas que contengan vídeos que se consideren peligrosos para la seguridad nacional.
   El objetivo del gobierno son unos vídeos yihadistas que están convenciendo a ciudadanos para ir a luchar en Siria, según ha informado el diario Financial Times y al que ha tenido acceso Motherboard.
   Por el momento se han bloqueado más de 8.000 vídeos en ocho semanas, aunque hay que tener en cuenta que según el filtro que utiliza Google, se han podido bloquear vídeos que no son necesariamente ilegales.
   Los vídeos bloqueados son aquellos en los que los funcionarios sienten que la seguridad nacional puede estar amenazada, algo que preocupa a la mayoría de los ciudadanos británicos.
   Esta acción del gobierno de Reino Unido se suma al bloqueo de páginas con contenido sexual, que se aplicó el pasado mes de junio.
Más información
Fuente: Portaltic/EP

Schneider Electric StruxureWare SCADA Expert ClearSCADA. Incorrecta validación de entrada

A través de la compañía ZDI un investigador ha identificado y reportado una vulnerabilidad de parsing en Schneider Electric StruxureWare SCADA Expert ClearSCADA, con nivel asignado de Importancia: 3 - Media
Detalle e Impacto de la vulnerabilidad
  • Se ha descubierto una vulnerabilidad en la validación de entrada "project-file" en el componente KepServerEX v4, presente en PLC Driver de versiones de SCADA Expert ClearSCADA. Kepware ha confirmado que esta vulnerabilidad no está presente en KepServerEX v5.
  •  PLC Driver es un componente opcional que se puede seleccionar manualmente durante la instalación. Muchos usuarios de SCADA Expert ClearSCADA podrían tener este componente instalado al realizar una instalación completa del producto.
  •  La vulnerabilidad en PLC Driver se encuentra en el archivo ServerMain.exe, el cual forma parte de KepServerEX v4. Este producto contiene varias vulnerabilidades que provocarían el cierre del proceso, provocando una denegación de servicio.
  •  Esta vulnerabilidad no puede ser explotada remotamente.
Recursos afectados
  1. ClearSCADA 2010 R2 (build 71.4165)
  2. ClearSCADA 2010 R2.1 (build 71.4325)
  3. ClearSCADA 2010 R3 (build 72.4560)
  4. ClearSCADA 2010 R3.1 (build 72.4644)
  5. SCADA Expert ClearSCADA 2013 R1 (build 73.4729)
  6. SCADA Expert ClearSCADA 2013 R1.1 (build 73.4832)
  7. SCADA Expert ClearSCADA 2013 R1.1a (build 73.4903)
  8. SCADA Expert ClearSCADA 2013 R1.2 (build 73.4955)
  9. SCADA Expert ClearSCADA 2013 R2 (build 74.5094)
Recomenación
Más información
Fuente: INTECO

APPLE. Actualiza el informe sobre seguridad en iOS (I)

Apple, como ya hiciera hace dos años, ha publicado recientemente un documento donde detalla las mejoras de seguridad aplicadas en su sistema operativo para móviles iOS. Se trata de una actualización del documento anterior. Han pasado dos años, veamos las medidas más importantes e interesantes que han incluido desde el punto de vista técnico, aunque algunas ya son conocidas con detalle desde la salida de la séptima versión de iOS.(parte I)
Secure Enclave
  • La primera mejora se encuentra en el proceso de arranque para dispositivos con procesador A7. Estos procesadores traen un coprocesador integrado denominado "Secure Enclave". Este coprocesador utiliza su propio proceso de arranque seguro en el que comprueba que el software que está cargando para si es verificado y ha sido firmado por Apple. Su misión principal es dar seguridad a la característica estrella de la serie 5S de iPhone, el TouchID o sensor de autenticación por huella dactilar.
  • El sistema por el que se comunica Secure Enclave y TouchID es curioso, asemejándose a una comunicación segura entre cliente y servidor. TouchID envía los datos registrados de la huella de un usuario a través del procesador pero este no puede acceder en ningún momento al contenido ya que este se encuentra cifrado. Esto se hace así para prevenir que un sistema con un kernel comprometido pueda acceder al subsistema de autenticación dactilar. Además, la región de memoria del coprocesador o las operaciones de escritura a disco están cifradas por una clave única creada en cada arranque a partir de un UID insertado de fábrica, inaccesible y desconocido hasta por la propia Apple. Sin duda, una fruta deliciosa para cualquier buscador de agujeros.
Generación de números aleatorios
  • Se sigue apostando por la integración por hardware de ciertas funciones criptográficas. Por ejemplo, existe un procesador dedicado para el cifrado del sistema de archivos en AES-256 y otro específico para obtener hashes en SHA-1(¿Hora de cambiar a uno de los SHA-2?). Esto permite alargar la batería del terminal desplazando funciones con alta carga de CPU hacia chips más especializados.
  • Dentro de este apartado vemos un cambio en el algoritmo de generación de números aleatorios. Anteriormente se estaba utilizando Yarrow, un algoritmo creado por Bruce Schneier y otros en 1999. Este algoritmo, libre de patentes, también se usa en OSX y FreeBSD (/dev/random). Yarrow ha sido desplazado por CTR_DRBG (Counter mode Deterministic Random Byte Generator). Este algoritmo está aprobado por el NIST y basado en AES-256. Existe un documento recomendable para los apasionados en criptografía que lo detalla.
Código de acceso al dispositivo
  •  Para dispositivos con procesador A7 y sistema TouchID, según comenta Apple, mejoraría la entropía usada para la generación de llaves de cifrado. Al igual que anteriormente, el código de acceso es un parámetro más, usado en la introducción de entropía en el sistema criptográfico de iOS. La elección de un código de acceso robusto repercutirá en una mejora de la entropía del sistema. Por ejemplo, el código de acceso es usado para generar las claves de cifrado del sistema de archivos por parte del sistema Data Protection.
  •  Adicionalmente "Secure Enclave" también provee de un retardo de 5 segundos entre intentos de desbloqueos del dispositivo.
Seguridad de las aplicaciones
  • Apple, ha dedicado un apartado completo a la seguridad de las aplicaciones dejando claro que sus usuarios pueden instalar aplicaciones "sin miedo a virus, malware y ataques no autorizados". De nuevo la falsa sensación de seguridad, que se cura observando la lista de CVEs que acumula iOS. Más allá de la propaganda, es cierto que el firmado con un certificado expedido por Apple previo registro y pago, las revisiones de la App Store y el hecho de que las aplicaciones corran en un entorno restringido ayudan y mucho a aumentar el nivel de seguridad, pero no son la panacea.
  • Muy curiosa la mención indirecta a Android en el informe de Apple:
  • "Unlike other mobile platforms, iOS does not allow users to install potentially malicious unsigned apps from websites, or run untrusted code..."
  • De nuevo remarca el mensaje que comentamos anteriormente, dejando claro cual es su fuerte en este sentido. Similar mensaje fue usado por Apple para destacar las bondades de OSX frente a las miserias del sistema operativo Windows de Microsoft.
  • Dejando la improductiva comparación dicotómica aparte, en iOS 7 se introduce una característica para mejorar la seguridad de las aplicaciones que no hagan uso del API de Data Protection. Esta API incluida desde el iPhone 3GS, permite cifrar los datos de las aplicaciones a través de funciones implementadas en hardware (de ahí que se mencione a partir de un modelo y no una versión de sistema iOS).
  • A partir de iOS7, aunque la aplicación no haga uso explícito de Data Protection, por defecto vendrán marcadas como "Protected Until First User Authentication". Esto no es más que un atributo (NSFileProtectionKey) de la clase NSFileManager que indica que los archivos de una aplicación permanecerán cifrados hasta que el usuario desbloquee el terminal por primera vez después de un encendido. Si posteriormente bloquea el terminal los archivos no se cifrarán de nuevo. Por cierto, no funciona por defecto en aquellas aplicaciones que permanecían instaladas antes de actualizar a la versión 7 de iOS.
Accesorios
  • Han incluido un apartado donde se comenta el ya consabido tema de los accesorios permitidos por Apple. Existe un mecanismo de desafío-respuesta para autenticar dispositivos que son autorizados por Apple a través de un programa de licencias denominado MFI. Esto puede contemplarse de dos maneras: Una restricción más por parte de Apple o una medida de protección de sus usuarios frente a hardware que no cumpla las especificaciones técnicas. Lo que unos ven como restricciones otros lo ven como un reto más, ya que es posible evadir esta restricción en los sistemas con jailbreak o chips que han roto la autenticación.
VPN
  • Con iOS 7 es posible mantener una configuración VPN por aplicación y no solo la global del sistema. Es sin duda una característica bienvenida por las empresas que permite un ajuste más exacto de la configuración de red de los dispositivos. Por ejemplo, es posible obligar a una aplicación a usar un perfil VPN concreto y provisto por la empresa. Pensemos en una aplicación de correo en la que sea vital conectar a una red segura desde un entorno hostil.
Single sign on
  • Otra característica que se detalla y que trajo iOS 7 es la capacidad de autenticarse una vez y obtener acceso a varios recursos. Single Sign On se apoya en Kerberos y sistemas Windows Integrated Authentication, soportando varios tipos de cifrado. El sistema en sí, está implementado a partir del proyecto de licencia libre Heimdal.
  • En la próxima entrega veremos más de cerca el resto de medidas que Apple detalla en la nueva versión del informe sobre seguridad en iOS.
Más información:
Fuente: Hispasec

APPLE. Actualiza el informe sobre seguridad en iOS (II)

Revisión de las mejoras presentadas por Apple en la actualización del documento que detalla las medidas de seguridad de iOS 7 (parte II)
AirDrop es una característica cómoda para intercambiar archivos entre usuarios cuyos terminales estén cerca físicamente. Se apoya en BTLE (Bluetooth Low-Energy) y en la creación de una conexión de pares sobre WiFi.
 Cuando un usuario habilita AirDrop se crea una identidad en RSA de 2048 bits que es almacenada en el dispositivo. Igualmente, se crea un hash a partir del correo electrónico y número de teléfono del Apple ID del usuario. Cuando un usuario quiere compartir un archivo a través de AirDrop su dispositivo emite una señal sobre BTLE que es respondida por dispositivos con AirDrop activado emitiendo una versión acortada de su propio hash.
 El emisor original compara estos hash con los hashes de sus contactos en la agenda y crea una conexión WiFi para preparar el envío. Es importante señalar que si tenemos activado AirDrop revisemos que modo de compartición tenemos establecido ya que existe un modo en el cual podemos compartir con todo el mundo.
 Destacar que la comunicación se establece entre pares a través de la antena WiFi de los dispositivos, independientemente de si están conectados a un punto de acceso. La comunicación una vez emparejados por el protocolo Bonjour se efectúa de manera cifrada por TLS.
Servicios de Internet
  •  Se incluye un nuevo apartado en el que se describen las medidas de seguridad implementadas para los servicios de Internet iMessages, FaceTime, Siri e iCloud.
  • iMessages funciona sobre una implementación de clave pública en la que son generadas dos pares de llaves cuando el usuario inicia sesión en la aplicación, una clave RSA de 1280 bits y otra, ECDSA de 256 bits para firma. Las llaves privadas son almacenadas en el anillo local del sistema mientras que las públicas son subidas a los servidores de directorio de Apple donde son asociadas al número de teléfono o correo electrónico del usuario. El intercambio de mensajes se efectúa de manera cifrada usando AES-128 como CTR, los mensajes se envían firmados con la clave privada del usuario.
  • FaceTime utiliza el mismo esquema de iMessages solo que se usa SIP para que los clientes puedan autenticarse mutuamente y establecer una conexión directa entre los dispositivos. En el inicio de la sesión comparten una clave privada para cifrar todas las comunicaciones, se usa un cifrado AES-256 sobre el protocolo de streaming SRTP.
  • Sobre Siri, Apple admite que envía información del tipo lista de canciones, artistas y listas de reproducción, lista de recordatorios y clase de relación entre los contactos de la agenda y el usuario. La comunicación se establece sobre HTTPS. Cuando el usuario inicia Siri el dispositivo envía el nombre y apellido del usuario junto su localización geográfica para activar los servicios de localización de tiendas, previsión meteorológica, etc. Apple indica que dicha información es descartada después de 10 minutos, no obstante no explica si esa información "descartada" es borrada o es reutilizada internamente.
  • Sobre los mensajes de voz del usuario, Apple almacena dichos mensajes (la voz del usuario) durante 6 meses para, según Apple, mejorar el reconocimiento de la voz del usuario.
  • iCloud, el servicio de nube de Apple es descrito con bastante detalle. iCloud solo sincroniza los datos del terminal cuando éste está bloqueado, conectado a corriente y existe una conexión WiFi activa. Los datos viajan cifrados y son almacenados en dicha forma en los servidores del servicio.
  • El resto de mejoras incluyen pequeñas adiciones o actualizaciones sobre el documento anterior. Se trata de un documento que los usuarios preocupados por la seguridad van a agradecer en parte por la escasa información que la compañía suele ofrecer en ciertas cuestiones. Más allá del usuario, el documento parece estar diseñado para la evaluación de la integración del sistema en ambientes corporativos, lugar que todavía no tiene un claro ganador.
Más información:
Fuente: Hispasec

LINUX. Vulnerable al bug de certificados de Apple

De una forma muy discreta, el pasado mes de febrero, Apple publicó la solución para un bug o fallo de software crítico de validación de certificados en iOS que básicamente podría haber proporcionado a un atacante la capacidad de espiar las comunicaciones supuestamente seguras
Aunque el bug era crítico, ese anuncio tardío pasó bastante inadvertido. Sin embargo, las alertas saltaron al día siguiente cuando se supo que el bug no sólo afectó al sistema operativo iOS de móviles Apple, sino también a su sistema operativo tradicional OSX. La trama se volvió todavía más compleja la semana pasada, cuando se hizo evidente que un bug similar afectó a GnuTLS, un programa de software libre y de código abierto utilizado para implementar el cifrado en varias distribuciones de Linux y otras plataformas.
Para Kaspersky Lab, este bug de validación de criptografía en GnuTLS significa que todos los productos de escritorio y de servidor de Red Hat, así como todas las instalaciones de Debian y Ubuntu (Linux) contienen un error que podría utilizarse para rastrear las comunicaciones en esos dispositivos. Los efectos de este bug afectan a los sistemas de abajo hacia arriba. No solo podrían verse afectadas las sesiones seguras de navegación web, también tus aplicaciones, descargas y cualquier otra comunicación supuestamente cifrada que utilice GnuTLS para su implementación.
Los ciberatacantes tendrían que estar en una red local con su objetivo para poder aprovecharse de cualquiera de estos bugs. Sin embargo, si se dan las circunstancias apropiadas, los bugs podrían permitir a un atacante realizar un ataque man-in-the-middle,  donde la víctima cree que está comunicando con un proveedor de servicios online de confianza, pero en realidad está enviando paquetes de datos a un atacante en la red. Ambos bugs incorporan formas efectivas de robar las claves de acceso y vigilar las comunicaciones de la red local.
Los usuarios de equipos con Linux son vulnerables a este fallo. Desde Kaspersky Lab se recomienda la instalar la actualización más reciente de Linux lo antes posible. Si el usuario no utiliza uno de los muchos sistemas operativos de Linux, esto no significa necesariamente que esté a salvo. GnuTLS es un paquete de software de código abierto usado de forma extensa, que se ejecuta en un número indeterminado de sistemas. La moraleja de esta historia, como siempre: instala los parches con frecuencia, en cuantos estén disponibles.
Fuente: Diarioti.com

DARKNET. Promedio de 900 recursos en línea están activos en TOR diariamente

En los últimos meses los expertos de Kaspersky Lab han estado vigilando de cerca los llamados recursos Darknet, en su mayoría a la red TOR. Y una cosa que es inmediatamente obvia es que el elemento criminal cibernético está creciendo. Aunque la infraestructura de TOR y los recursos de los cibercriminales no están a la misma escala que el Internet convencional, los expertos lograron encontrar unos 900 servicios ocultos en línea actualmente.
TOR es un software gratuito,  principalmente sin restricciones, que funciona a través de Internet. Cuenta con usuarios que entran a sitios, intercambian mensajes en foros, se comunican en IMS, etc. – al igual que en la Internet “común”. Pero hay una diferencia crucial. TOR permite a sus usuarios permanecer en el anonimato durante su actividad en la red. El tráfico de red es totalmente anónimo: es imposible identificar el IP del usuario, por lo que es imposible determinar quién es el usuario en la vida real. Por otra parte, este recurso Darknet utiliza los llamados pseudo- dominios que frustran cualquier intento de recopilar información personal del propietario del recurso. Torec.a está basado en Orbot, una plataforma de código abierto del cliente TOR para Android, y utiliza un dominio .onion como un C&C para enviar sus comandos.
El objetivo de esta red tiene muchas ventajas para los usuarios. TOR permite que millones de personas en todo el mundo puedan utilizar y expresarse de manera libre en la red sin dejar huellas. Sin embargo, este tipo de software libre en las manos equivocadas puede generar riesgos de seguridad muy importantes. Existen varios troyanos que utilizan la red TOR pero nunca se había visto uno para el sistema operativo de Google. Los cibercriminales han utilizado como plantilla los archivos maliciosos basado en Windows que utilizan la red de TOR para crear este malware para Android.
Los ciberdelincuentes han comenzado a utilizar a TOR activamente para albergar infraestructura maliciosa. Los expertos de Kaspersky Lab descubrieron a Zeus con capacidades de TOR, luego detectaron a Chewbacca y finalmente analizaron el primer troyano TOR para Android. Un vistazo rápido a los recursos de red en TOR revela una gran cantidad de recursos dedicados al malware – servidores C & C, paneles de administración, etc.
“El hosting de servidores C & C en TOR los hace más difíciles de identificar, bloquear o eliminar. Aunque la creación de un módulo de comunicación TOR dentro de una muestra de malware significa más trabajo para los desarrolladores de malware, anticipamos un aumento en el nuevo malware basado en TOR, así como del soporte en TOR del malware existente”, dijo Sergey Lozhkin, investigador senior de seguridad , Equipo de Investigación y Análisis Global de Kaspersky Lab.
Analistas de Kaspersky Lab recomiendan no descargar aplicaciones de terceros para evitar la infección de este tipo de malware e instalar las actualizaciones tan pronto como sea posible. Además, es necesario leer los permisos que solicitan las apps que se van a descargar y utilizar un software de seguridad que mantenga el dispositivo móvil protegido.
Más información
Fuente: Diarioti.com

Experto criptográfico es silenciado por las autoridades y cancela participación en conferencia de seguridad

El sitio de seguridad Threatpost escribe que la información que el experto estaba dispuesto a compartir con la opinión pública podría haber sido utilizada para atacar infraestructuras críticas en todo el mundo.
El experto en criptografía y catedrático francés Eric Filiol ha anunciado que no participará en la conferencia de seguridad informática CanSecWest, a realizarse esta semana en Vancouver, Canadá. Según el programa de la conferencia, Filiol habría de pronunciar un discurso titulado “Hacking 9/11: El próximo ataque probablemente será aún más grave, y tendrá lugar en el ciberespacio”.
Eric Filiol es un teniente coronel jubilado, que estuvo destacado en el servicio de inteligencia francesa DGSE. Es ingeniero, con especialidad en criptografía y doctor en informática y matemáticas aplicadas. Actualmente dicta la cátedra de ciberguerra en el principal instituto profesional universitario de informática de Francia, ESIEA, donde ocupa el cargo de director de investigación científica en criptografía operacional y virología.
La decisión de cancelar su participación en la conferencia habría sido resultado directo de presiones de las autoridades francesas. “Me dijeron que la presentación no era adecuada para la opinión pública, ya que podría ser considerada como un incentivo al terrorismo, al dar a potenciales terroristas ideas concretas sobre metódica y detalles sobre infraestructuras estadounidenses, como asimismo la forma de detectar vulnerabilidades en otros países”, explicó el experto en criptografía en un correo electrónico reproducido por Threatpost.
En otras palabras, el resultado de la investigación científica realizada por Filiol es considerado demasiado peligroso por las autoridades de su país, como para ser comunicado a la opinión pública. La metódica que Filiol se disponía a compartir en la conferencia sería una combinación de información de fuentes públicas, modelación matemática, y técnicas de la infantería militar.
“Una pequeña unidad de aproximadamente 10 personas puede realizar, sin ser detectada, grandes actos de sabotaje en la infraestructura crítica de un país”, habría declarado el catedrático, según Threatpost. Filiol indicó que el procedimiento formal aplicado por las autoridades francesas había sido dar a su material científico el rango de “información clasificada”.
Dragos Ruiu, fundador de la conferencia CanSecWest, lamentó la situación vía Twitter, recordando un conocido principio: “La seguridad mediante la oscuridad no puede ser llamada seguridad”.
Fuente: Diarioti.com

F-SECURE. Detectará el malware gubernamental “sin importar quién lo desarrolle”

 Ese es el mensaje principal del nuevo reporte del segundo semestre 2013 de amenazas de F-Secure Labs, que da cuenta de un fuerte incremento de troyanos gubernamentales. Destaca además un incremento del 97% en los ataques a dispositivos operados con Android.
Además, el estudio revela que los ataques basados en códigos maliciosos en las páginas webs se han duplicado durante este período, en comparación con la primera mitad del año pasado. Por otro lado, en lo que refiere a los dispositivos móviles, Android sigue siendo el objetivo de los ataques con un incremento del 97% de amenazas móviles.
Con los gobiernos tratando de obtener acceso a la mayor cantidad posible de información, F-Secure tiene una posición clara frente a sus troyanos y a la vigilancia masiva: no lo va tolerar. Ese ha sido la política de la compañía a la hora de detectar códigos maliciosos sin importar cuál sea la fuente ya que la privacidad es uno de sus valores principales, lo que se refleja en cómo son diseñados sus productos.
“La vigilancia gubernamental no significa que los gobiernos buscan conocer solamente la información que comparten los usuarios. Estamos hablando que también están interesados en recolectar aquella información que las personas creen que no están compartiendo”, señaló Mikko Hyppönen, director de investigaciones de F-Secure Labs.
 Sin importar cuál sea la fuente, los ataques basados en páginas webs, que generalmente incluyen técnicas que redireccionan el buscador a un sitio malicioso, han sido la forma más común de ataque reportada durante el período, con el 26% de las detecciones, seguido por el gusano Conficker con el 20%. En tercer lugar se detectaron exploits vinculados a Java, aunque en menor medida que el primer semestre del 2013. Por otro lado, el malware en Mac continúa propagándose con 51 nuevas familias y variantes detectadas durante el año pasado.
Es (casi totalmente) todo sobre Android
El 97% de las amenazas móviles detectadas durante 2013 tienen como objetivo el sistema operativo Android, con 804 nuevas familias y variantes. El 3% restante (23) estuvo destinado a Symbian. En las otras plataformas no se han visto nuevas amenazas. En 2012 se descubrieron 238 nuevas amenazas en Android.
 Solamente en los 10 países donde se detectaron más amenazas en Android se descubrieron 140 mil códigos maliciosos. El 42% proviene de Arabia Saudita y el 33% de India. Los países europeos representaron el 15% y Estados Unidos el 5%. Como la plataforma Android tiene relativamente pocas vulnerabilidades, el método principal de distribución sigue siendo por medio de aplicaciones para descargar por medio de las tiendas de terceros.

Fuente: Diarioti.com

SAMSUNG. Adapta el Galaxy Core Advance para los invidentes

   Samsung ha decidido ampliar la experiencia de uso de Galaxy Core Advance creando tres accesorios para adaptarlo a personas invidentes. De esta forma ha lanzado una funda ultrasónica, un soporte con funciones de reconocimiento óptico de textos y una etiqueta NFC para grabar notas de voz de forma rápida.
   La funda ultraónica se coloca como una funda normal encima del 'smartphone', pero es capaz de reconocer personas y obstáculos a dos metros de distancia del usuario. Mediante vibraciones avisa al usuario invidente de la cercanía de posibles obstáculos para que pueda caminar más fácilmente por la ciudad.
   La empresa de tecnología surcoreana también ha desarrollado un soporte para el terminal que incorpora un lector de textos. Al juntar el 'smartphone' con el 'gadget', automáticamente se leerán en voz alta todos los textos (incluso los contenidos en imágenes) en cuanto el soporte detecte papel en su base.
   El último de los accesorios para el Galaxy Core Advance es 'Voice Label', una etiqueta NFC  con la que poder grabar notas de voz con recordatorios de manera rápida y sincronizada con el terminal.
   El Galaxy Core Advance es un 'smartphone' con una pantalla de 4,7 pulgadas que incorpora un procesador de dos núcleos Krait con una potencia de 1,2 GHz. Cuenta con una memoria RAM de un giga y una capacidad de almacenamiento interno de 8 gigas, ampliables hasta los 64 con una tarjeta microSD.
Más información
Fuente: Portaltic/EP

UNIÓN EUROPEA. Aprueba cargador universal

   La Unión Europea ha dado luz verde a la iniciativa que quiere unificar todos los conectores de tal forma que solo habría un cargador universal europeo. Por esta ley, las compañías tendría un plazo de 3 años para adaptarse a esta normativa, elaborando un conector y un cargador apropiado.
   En este sentido, una de las compañías más perjudicadas sería la de Cupertino, pues Apple cuenta con su propio conector para iPhone y iPad a diferencia de otras compañías que hace ya tiempo accedieron a un acuerdo por el que incluían un conector micro USB para tener un conector universal europeo.
   La adopción de un cargador universal es además beneficioso para el medio ambiente, pues supondrá una reducción de desechos electrónicos, según dijo el negociador del Parlamento Europeo, Barbara Weiler en un comunicado publicado por PCWorld.
Más información
Fuente: Portaltic/EP

Credit Suisse y Morgan Stanley, posicionados para OPI de Alibaba

 Credit Suisse y Morgan Stanley han trabajado en una oferta pública inicial de acciones de Alibaba Group bajo el nombre en clave "Proyecto Avatar", según dos personas con conocimiento de la situación.
Una de las fuentes dijo que el trabajo en la OPI de la compañía china de comercio electrónico "no está avanzado" y se encuentra en "cuestiones preliminares", incluyendo el establecimiento de los tiempos para la salida a la bolsa y la sede de colocación apropiada.
Sin embargo, las fuentes dijeron que los dos bancos eran los mejores posicionados para obtener el mandato oficial de la OPI cuando se confirmara. De todos modos, indicaron que todavía ningún banco fue encomendado oficialmente para el acuerdo.
Credit Suisse y Morgan Stanley han trabajado de cerca con la empresa durante varios años.
Alibaba recaudaría unos 15.000 millones de dólares en Nueva York, en lo que sería la OPI de compañías de internet de mayor perfil desde la salida a la bolsa de Facebook en 16.000 millones de dólares en el 2012.
La firma aún tiene que descartar formalmente una salida a la bolsa en Hong Kong, aunque el vicepresidente ejecutivo Joe Tsai dijo el miércoles a Reuters que la compañía "nunca" cambiaría su estructura accionaria para cotizar en Hong Kong.
El tamaño del acuerdo estimado en 15.000 millones de dólares daría a la firma una valorización de entre 80.000 y 100.000 millones de dólares.
Alibaba no respondió inmediatamente llamados en busca de declaraciones.
Fuente: Reuters

SINA WEIBO. Presenta propuesta de 500 mln dlr para realizar OPI en EEUU

 El servicio de mensajería Weibo Corp presentó el viernes una propuesta para recaudar 500 millones de dólares a través de una oferta pública inicial (OPI) en Estados Unidos, lo que subraya el deseo de las empresas chinas de entrar al mercado estadounidense para aprovechar sus valoraciones en alza.
Weibo, que es propiedad de Sina Corp y presta un servicio similar a Twitter, se convierte en la última gran compañía de internet china que accede a los mercados de Estados Unidos, siguiendo los pasos de su empresa matriz y el servicio de búsquedas Baidu.
La compañía advirtió a los inversores en su presentación de OPI sobre la incertidumbre relacionada a las regulaciones del Gobierno chino, subrayando los retos que enfrentan las empresas de internet que operan en un ambiente mediático muy controlado y censurado.
Weibo remarcó en particular una normativa que entró en vigencia en septiembre, bajo la cual los usuarios de internet que producen o comparten conscientemente información considerada difamatoria o falsa podrían enfrentar hasta tres años de prisión en China.
"La implementación de esta interpretación judicial recientemente promulgada puede tener efectos significativos y adversos sobre el tráfico de nuestra plataforma y desanimar la creación de contenido generado por usuarios", manifestó Weibo en su presentación.
Además, advirtió sobre una posible intervención gubernamental en sus herramientas de cifrado y software, usados para prevenir el espionaje al tiempo que resguardan la privacidad de usuarios y sus publicaciones.
Weibo contrató a Goldman Sachs y Credit Suisse para gestionar su salida a la bolsa en Estados Unidos. Su recaudación propuesta de 500 millones de dólares es una estimación elaborada únicamente con el propósito de calcular las tarifas de registro.
Fuente: Reuters

GAMELAB. Celebrará su décima edición con Tim Schafer como estrella invitada

   El congreso internacional de la industria del videojuego Gamelab celebrará su décima edición entre los días 25 y 27 de junio en Barcelona. El evento contará con Tim Schafer (LucasArts y Double Fine) como estrella invitada y allí se analizarán las últimas tendencias del sector y el futuro del entretenimiento digital.
   Tim Schafer fue una de las principales figuras del estudio LucasArts (Monkey Islad o Day of the Tentacle) y el fundador del estudio Double Fine (Brutal Legend o Grim Fandango). La elección de Schafer como estrella invitada al evento se debe a la versatilidad del desarrollador a la hora de adaptarse a los nuevos modelos de negocio, lo que le llevó a culminar una de la campañas de 'crowdfunding' más exitosas  del sector de los videojuegos en 2012 para financiar Double Fine Adventure, que cuenta con las voces de Jack Black (Escuela de rock) y Elijah Wood (El señor de los anillos).
   Entre los temas que estarán sobre la mesa en la décima edición de Gamelab, estarán la expansión del mercado de los dispositivos denominados 'smart', que en el útlimo trimestre de 2013 alcanzaron un crecimiento del 38,4 por ciento, y la evolución de los estudios independientes españoles. Aunque también, Gamelab, pretende ser una plataforma para el intercambio de experiencias, negocio y proyección internacional para los estudios de desarrollo españoles.
   A lo largo de los años, Gamelab se ha convertido en uno de los eventos del sector de los videojuegos más importantes a nivel europeo y ha sido capaz de atraer a los principales gurús de la industria como pueden ser Hideo Kojima (Metal Gear Solid), Trip Hawkins (fundador de Elestronic Arts y Digital Chocolate), Patrice Desilets (Assasins Creed), Alex Seropien (Halo) o Mark Cerny (Crash Bandicoot).
   La pasada edición de Gamelab congregó a 1.200 profesionales, alrededor de 250 empresas y una valoración de impactos en prensa por valor de más de 1,5 millones de euros.
Fuente: Portaltic/EP

MICROSOFT. Ofrece licencias gratuitas de Windows Phone 8 en mercados emergentes

   Microsoft ha comezado a conceder a ciertos fabricantes licencias gratuitas de Windows Phone 8. Los fabricantes elegidos por los de Redmond han sido Karbonn y Lava, que operan en la India y que se ahorrarán entre 5 y 15 dólares que cuesta equipar el sistema operativo de Windows en cada terminal.
   De esta forma, Microsoft quiere expandirse en los mercados emergentes, por lo que la opción ha sido regalar licencias de su plataforma para móviles de forma temporal hasta que su sistema operativo tenga una mayor relevancia en el mercado, según ha revelado el diario The Times of India.
   Durante el pasado MWC, los de Redmond anunciaron que varios fabricantes empezarían a producir dispositivos con Windows Phone en los próximos meses, entre ellos los fabricantes de la India. Ambas empresas antes mencionadas producen dispositivos con Android. De esta forma, Microsoft quiere acercarse a los mercados emergentes facilitando a los fabricantes el uso de sus licencias.
Más información
Fuente: Portaltic/EP

AMAZON. Su plataforma de 'cloud computing' celebra su octavo aniversario

   El servicio de Amazon de computación en la 'Nube', Amazon Web Services, cumple ocho años desde que comenzó a ofrecer sus servicios
   El 14 de marzo de 2006 se lanzó Amazon Simple Storage (Amazon S3) y, desde entonces, han lanzado más de 30  nuevos productos, entre los que se encuentran Amazon Elastic Compute Cloud (EC2), Amazon Elastic MapReduce, Amazon App Stream o Amazon Flexible Payment Service. Sólo el pasado año 2013, lanzaron más de 280 servicios y funcionalidades para sus productos.
   Amazon Web Services cree que el principal elemento de diferenciación con respecto a la competencia del sector es su forma de trabajar en mercados de gran volumen que a la vez requieren márgenes reducidos. Así, desde 2006, Amazon Web Services ha reducido su precios hasta en 41 ocasiones.
   La plataforma de servicios en la 'Nube' de Amazon cuenta con su propia oficina en Madrid  y un equipo de administradores de cuentas, arquitectos de soluciones y técnicos especialistas para ayudar a las compañías españolas a migrar a tecnología 'cloud'.
   Amazon Web Services presta servicio en 190 países del mundo a bajo coste. Cuenta con una red mundial de 51 puntos en 36 localizaciones a nivel mundial en ciudades como Estocolmo, Milán, Los Ángeles, Madrid o Londres.
Más información
Fuente: Portaltic/EP

FACEBOOK. Introduce vídeos publicitarios en su página web

   Facebook ha comenzado a introducir publicidad en vídeo de una serie de anunciantes elegidos. Estos anuncios se conocen como "Premium Video Ads" y comenzarán a aparecer entre finales de abril y principios de mayo.
   La nueva forma de publicidad implantada por Facebook para rentabilizar su plataforma social se reproducirá automáticamente sin sonido en un principio, y estará disponible tanto en la versión web como en las versiones móviles.
   Los anuncios tendrán una duración de 15 segundos. En caso de que el usuario pinche en el anuncio, este se reproducirá con sonido y pasaría a verse en pantalla completa.
   Facebook se ayudará de la empresa Ace Metrix para poder controlar el contenido de los anuncios, de tal forma que estos sean lo suficientemente relevantes para los usuarios como lo son las noticias o los contenidos que ven en su página.
Más información
Fuente: Portaltic/EP