25 de abril de 2014

EEUU. Confidente del FBI dirigía ciberataques contra sitios web de gobiernos extranjeros

Un hacker, que se había convertido en confidente del FBI, dirigió en 2012 centenares de ataques informáticos contra páginas web de gobiernos extranjeros. Después, transmitía la información recuperada a la agencia federal norteamericana, según reveló el periódico New York Times.
Entre las víctimas de este espionaje informático están las páginas de los gobiernos de Irán, Brasil, Turquía o Pakistán. También se ha visto afectada la embajada polaca en Reino Unido, asegura el periódico, que se basa en documentos jurídicos y en entrevistas con varias personas implicadas en las operaciones.
"Aunque los documentos no indican si el FBI ordenó directamente los ataques, sí dan pie a pensar que podría haber utilizado a piratas informáticos para obtener información".
En el centro del caso se encuentra un hacker que, después de ser detenido, se convirtió en confidente: Hector Xavier Monsegur, alias 'Sabu', de 30 años, y miembro influyente de 'Anonymous'. En diciembre de 2010 estuvo implicado en el ataque a varios sitios web de Visa, Mastercard y PayPal.
Por los diferentes delitos informáticos de los que se le acusaba, se arriesgaba a una condena de 124 años de cárcel. Monsegur estaba en contacto con otro miembro de Anoymous, Jeremy Hammond, a quien le pidió que se metiera en páginas de gobiernos extranjeros. La lista de objetivos incluía más de 2.000 páginas, según el periódico.
Cuando se obtenía información de los sitios afectados, los datos se enviaban a un servidor controlado por Monsegur, según Jerry Hammond ha confiado a un periodista del New York Times, con el que se entrevistó desde la cárcel donde cumple condena. Monsegur habría además convencido a otros hackers para atacar sitios web relevantes en Siria
Fuente: El Mundo.es

Empresas de Internet, grandes ganadoras de conferencia en Brasil

Tras entrar a la reunión con cautela, la industria de Internet emergió el jueves como la gran ganadora de una conferencia global organizada por Brasil para repensar la web luego del escándalo de espionaje de Estados Unidos.
Convocada por la presidenta brasileña Dilma Rousseff después que reportes del masivo espionaje de la Agencia de Seguridad Nacional de Estados Unidos socavó la confianza en la Internet, NETmundial concluyó que la web debe continuar siendo un espacio autorregulado donde gobiernos, empresas y usuarios tienen todos la misma voz.
Y eso es exactamente lo que pesos pesados de la Internet como Google o Facebook consideran esencial para promover la innovación, expandir las fronteras de la red y hacer crecer todavía más su negocio.
Las empresas de internet temían que los gobiernos usaran la conferencia para presionar por mayor regulación e interferencia, lo que podría inhibir las inversiones y terminar afectando a los usuarios.
NETmundial pidió una Internet menos influenciada por Estados Unidos, pero evitó dar a los gobiernos un mayor control sobre la red, como querían China y Rusia.
"La industria está satisfecha", dijo a Reuters el presidente de la conferencia, el funcionario brasileño Virgilio Almeida. "Google y Facebook lo ven como un debate muy positivo, porque no involucra sólo a los gobiernos. Es un debate que incluye a todo el mundo".
Y aunque es poco probable que la reunión de dos días en Sao Paulo cambie la forma en que una tercera parte de la humanidad usa la internet, ejecutivos y funcionarios dijeron que esperan que influencie futuras discusiones.
Los participantes en NETmundial volverán a verse las caras este año en conferencias globales del Foro Global de Gobernanza en Internet y la Unión Internacional de Telecomunicaciones.
"Muchos de los participantes nos hablan de aprovechar el ímpetu creado aquí y apoyamos fuertemente esa idea", dijo a Reuters el secretario adjunto de Comunicaciones del Gobierno de Estados Unidos, Lawrence E. Strickling.
Y ese ímpetu fue facilitado por la decisión de Washington de suavizar su control sobre ICANN, la organización que asigna los dominios o nombres de internet. Aunque se trata de una decisión principalmente simbólica, es percibida por muchos gobiernos como un paso hacia la globalización de la administración de la red.
Ejecutivos y delegados dijeron que más que las resoluciones o documentos, la conferencia será recordada por haber construido consensos.
Fuente: Reuters 

HEARTBLEED. Grandes tecnológicas donan millones para solucionar vulnerabilidad

Las mayores compañías de tecnología del mundo acordaron donar millones de dólares para la creación de un grupo que financiará mejoras en programas de código abierto tipo OpenSSL, el software cuya fallo de seguridad "Heartbleed" ha sacudido a toda la industria informática.
Amazon.com, Cisco Systems, Facebook, Google, IBM, Intel y Microsoft están entre la docena de compañías que han acordado financiar el grupo, llamado Core Infrastructure Initiative. Cada una donará 300.000 dólares a este programa.
La Fundación Linux, sin fines de lucro, anunció la formación del grupo el jueves.
El proyecto respaldará el desarrollo de software de código abierto, que constituye una parte crítica de la infraestructura tecnológica mundial pero cuyos desarrolladores no tienen necesariamente una financiación adecuada para su trabajo, dijo Jim Zemlin, director ejecutivo de la Fundación Linux.
Fuente: Reuters. 

GMAIL, SKYPE y FACEBOOK. Podrían ser víctimas de la nueva Guerra Fría

Una ley antiterrorista del Parlamento ruso impedirá a las grandes empresas tecnológicas occidentales operar en Rusia a menos que almacenen datos en el país.
El conflicto entre Rusia, EEUU y la UE a cuenta de Ucrania va camino de enturbiar las relaciones comerciales de muchas compañías occidentales con Moscú. Entre ellas, tecnológicas como Gmail, Facebook o Skype. El Parlamento ruso ha aprobado una ley contra el terrorismo que podría impedir operar a las firmas de tecnología occidentales si no almacenan datos rusos en el país.
La enmienda de Información, Tecnologías de Información y Protección de Datos, que formará parte de las leyes antiterroristas rusas, requerirá que los datos obtenidos en Rusia y manejados por gigantes tecnológicos como Facebook, Gmail y Skype sean almacenados dentro del país, a fin de que puedan acceder a ellos los servicios de seguridad e inteligencia del Estado para la inspección legal.
Actualmente, las autoridades rusas no tienen poderes para hacerse con datos fuera de sus fronteras, a menos que presenten una solicitud jurídica de asistencia legal mutua, que puede ser negada por otra nación, especialmente ahora que las relaciones con la UE y sus aliados estadounidenses están muy deterioradas.
Según CNET, en el caso del correo electrónico interno ruso o extranjero, las redes sociales y los proveedores de mensajería instantánea que no proporcionen acceso a los datos de los últimos seis meses se enfrentarán a la posibilidad de ser impedidos para operar en el país en conjunto.
La normativa, aprobada por la Duma, establece que cualquier sitio que opere en Rusia “no permitirá (…) difusión de los materiales (…) que justifican públicamente el terrorismo y otros materiales extremistas, así como los materiales que promueven la pornografía, la violencia y la crueldad, y los que contienen lenguaje obsceno”.
Fuente: ITespresso

VLADIMIR PUTIN: "Internet es un proyecto de la CIA"

  En un foro sobre la prensa en San Petersburgo celebrado este jueves, el presidente de Rusia, Vladimir Putin, ha afirmado que Internet fue originalmente un "proyecto de la CIA" y que "sigue desarrollándose como tal", según ha recogido la agencia Associated Press.
   Un bloguero ruso se quejó ante Putin de que sitios extranjeros y Yandex- el motor de búsqueda que supera en importancia a Google en Rusia- almacenan información en servidores en el exterior, lo que podría atentar contra la seguridad rusa.
   Putin se refirió a las presiones que sufrió Yandex en sus primeros años y censuró a la compañía por registrarse en Holanda, "no solamente por motivos impositivos sino también por otras consideraciones". Sus declaraciones provocaron que las acciones de la empresa se desplomaran en la apertura de Nasdaq un 5 por ciento.
   El Parlamento ruso aprobó esta semana una ley que exige a los portales de las redes sociales mantener sus servidores en Rusia y almacenar toda la información sobre sus usuarios durante al menos seis meses.
   Empresarios allegados a Putin controlan la principal red rusa de medios sociales, Vkontakte. El Kremlin ha intentado conseguir un mayor control sobre Internet para impedir que a través de la red surjan protestas y den lugar a manifestaciones de la población en las calles.
   El presidente recalcó que Rusia debe "luchar por sus intereses" en Internet.
Más información
Fuente: Portaltic/ EP 

FCC. Aprueba que en EEUU los grandes operadores puedan tener un Internet de pago más veloz

La llamada “net neutrality” que indicaría la igualdad de acceso a una Red de igual velocidad para todos (dependiendo, en todo caso, de la capacidad que se contrate) quedaría quebrada al establecerse un doble sistema que privilegiaría al tráfico de aquellos proveedores que paguen por tener unas líneas más veloces y capaces.
La FCC (Comisión Federal de Comunicaciones estadounidense) ha anunciado que propondrá nuevas reglas en la ordenación del tráfico de datos que permitirán a grandes empresas como Google, Netflix o Disney poder pagar a operadores como Verizon o Comcast para poder tener prioridad en la comunicación de datos que les permitirán ofrecer, por ejemplo, servicios de streaming de vídeo en alta definición sin “atascos”.
Esto acabaría con la denominada “net neutrality“, una neutralidad en el acceso a la información que hasta ahora trataba a todos los usuarios por igual y no daba prioridad a nadie en el acceso a los datos. Esto podría perjudicar, por ejemplo, a aquellas empresas que no puedan ser capaces de pagar por esa conexión prioritaria. Una plataforma de videojuegos online o streaming de vídeo podría perder el interés por parte de los usuarios si la conexión no es lo suficientemente rápida mientras que un competidor que pagase por esa prioridad sí podría ofrecer líneas de datos más capaces.
Esto podría suponer, además, un encarecimiento de estos servicios. Si Netflix ofreciera streaming 4K necesitaría pagar por ese ancho de banda adicional y finalmente el coste terminaría repercutiendo en el abonado. Los grupos de defensa de los intereses del consumidor en USA no han tardado en protestar contra la medida, que además podría poner en peligro el futuro desarrollo de pequeñas empresas a las que costaría más poder llegar a hacerse grandes (pensemos en YouTube, Facebook…) por las limitaciones que tendrían para las conexiones de gran velocidad.
Mientras los grandes operadores insisten en que llevan tiempo con la intención de poder realizar nuevos tendidos de redes de conexión de alta capacidad pero que mientras no sea posible esta “Internet privada de pago” no pueden afrontar su coste ni ofrecérselo a las empresas interesadas.
Amazon podría contar con una conexión que permitiera ofrecer sus productos al navegante a mayor velocidad pero Comcast (por ejemplo) sólo podría cobrarle ese coste extra si la red que transporta esos datos es exclusiva. Desde el punto de vista del navegante, puedes pagar la conexión más veloz disponible pero la velocidad con la que te llegan los contenidos dependerá finalmente del tipo de conexión que haya contratado el servicio o plataforma cuyos contenidos requieras, y esto dependerá de lo que pueda pagar dicha empresa.
Estas nuevas reglas serán objeto de discusión en el seno de la FCC a partir del 15 de mayo y se someterán a voto a finales del presente año.
Más información
Fuente: The Inquirer.es

APPLE. Actualización de seguridad para OS X Mavericks

Apple ha publicado una actualización para sus sistemas operativos OS X (que afecta a las versiones OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2), que corrige 13 problemas de seguridad. Esta actualización, incluye Safari 7.0.3 que solucionaba otras 27 vulnerabilidades y aportaba mejoras de compatibilidad y estabilidad.
Detalles de la actualización
  • Los problemas corregidos residen en el tratamiento de las cabeceras http set-cookie (CVE-2014-1296) que podría permitir a un atacante obtener el valor de la cookie, ejecución de código arbitrario a través de archivos pdf maliciosos (CVE-2013-5170), denegación de servicio en el tratamiento de datos ASN.1 (CVE-2014-1316), ejecución de código al visualizar archivos jpeg maliciosos (CVE-2014-1319), un problema de validación en el tratamiento de punteros fuera del espacio de usuario (CVE-2014-1318).
  • Otros problemas podrían permitir a un usuario local leer punteros del kernel y saltar el ASLR del kernel (CVE-2014-1320 y CVE-2014-1322), que la pantalla no se bloquee (CVE-2014-1321), ejecución de código a través de scripts Ruby(CVE-2013-6393 y CVE-2013-4164), capturar datos o cambiar las operaciones realizadas en sesiones protegidas con SSL (CVE-2014-1295) y ejecutar código malicioso fuera de la sandbox (CVE-2014-1314).
Recomendación
Más información:
Fuente: Hispasec

RED HAT. Múltiples vulnerabilidades en el kernel

 Red Hat ha publicado tres avisos, que incluyen actualizaciones sobre el kernel de Red Hat, solucionando dos vulnerabilidades e incluyendo nuevas actualizaciones para versiones de productos afectados por una vulnerabilidad incluida en un aviso anterior.  Las vulnerabilidaddes han sido catalogadas con Importancia: 4 - Alta
Recursos afectados
Los sistemas afectados incluidos en el aviso RHSA-2014:0433-1 son:
  1. Red Hat Enterprise Linux (v. 5 server).
  2. Red Hat Enterprise Linux Desktop (v. 5 client).
 Las nuevas versiones de sistemas afectados por la vulnerabilidad con identificador CVE-2014-101, y para los cuales se han creado actualizaciones en los avisos RHSA-2014:0419-1 y RHSA-2014:0432-1, son:
  1. Red Hat Enterprise Linux Server EUS v. 6.3.z (aviso RHSA-2014:0419-1).
  2. Red Hat Enterprise Linux Server AUS v. 6.4 (aviso RHSA-2014:0432-1).
  3. Red Hat Enterprise Linux Server EUS v. 6.4.z (aviso RHSA-2014:0432-1).
 Se puede consultar un listado completo de los paquetes afectados por estas vulnerabilidades en los enlaces a los avisos de Red Hat incluidos en la sección de referencias.
Detalle e Impacto de la vulnerabilidades
  • El aviso RHSA-2014:0433-1 soluciona dos problemas de seguridad, con identificadores CVE-2012-6638 y CVE-2013-2888.
  • La vulnerabilidad con identificador CVE-2012-6638 afecta a la gestión de paquetes TCP con las flags SYN y FIN activas. Un atacante remoto podría aprovechar este problema para causar una denegación de servicio basada en el consumo excesivo de recursos del sistema.
  • La vulnerabilidad con identificador CVE-2013-2888 afecta a la gestión de reportes de HIDs (Human Interface Device) con identificadores fuera de límite. Un atacante con acceso físico al sistema podría explotar esta vulnerabilidad para provocar la caída del sistema u obtener un aumento de privilegios.
  • También se han publicado los avisos RHSA-2014:0419-1 y RHSA-2014:0432-1, que actualizan el anterior aviso RHSA-2014-0328, incluyendo nuevas versiones de los sistemas afectados por la vulnerabilidad con identificador CVE-2014-0101. La explotación de esta vulnerabilidad podría utilizarse por un atacante remoto para causar la caída del sistema.
Recomendación
  •  Red Hat aconseja actualizar los paquetes afectados, para los cuales hay parches que solucionan las vulnerabilidades mencionadas. El sistema debe ser reiniciado para que la actualización tenga efecto.
Más información

Fuente: INTECO

SIEMENS SIMATIC S7-1200 CPU. . Múltiples vulnerabilidades web

 La familia de productos Siemens SIMATIC S7-1200 se ha visto afectada por dos vulnerabilidades que han sido corregidas con la publicación de una nueva versión del firmware (v4.0) para los dispositivos afectados.  Dichas vulnerabilidades se han catalogado de Importancia: 3 - Media
Recursos afectados
  • Familia de productos Siemens SIMATIC S7-1200 CPU
Detalle e Impacto de la vulnerabilidad
La familia de productos SIMATIC S7-1200 PLC han sido diseñados para controlar diversos sistemas de infraestructuras críticas relacionadas con las industrias químicas y agroalimentarias entre otras.
Los productos están afectados por dos vulnerabilidades web:
  1. Cross-Site Scripting (XSS): el servidor web integrado (puerto 80/TCP y puerto 443/TCP) en los dispositivos afectados podría permitir ataques XSS junto con el apoyo de la ingeniería social (convencer a la víctima de que haga clic en un enlace concreto).
  2. HTTP Response Splitting: el servidor web integrado (puerto 80/TCP y puerto 443/TCP) en los dispositivos afectados podría permitir inyecciones de código en las cabeceras HTML en conjunción con técnicas de ingeniería social (convencer a la víctima de que haga clic en un enlace concreto).
  3. El impacto de estas vulnerabilidades no es muy alto ya que no pueden explotarse remotamente y necesitan de la interacción del usuario para llevarse a cabo.
Recomendación
  • El fabricante Siemens, ya ha puesto a disposición de los clientes de estos productos la versión 4.0 del firmware que soluciona los problemas reportados.
Más información
Fuente: INTECO 

INDUSOFT WEB STUDIO. Vulnerabilidad de traspaso de directorio

Una vulnerabilidad existente en la aplicación Web Studio de Indusoft permite saltar la ruta de directorios y ejecutar remotamente código arbitrario. Se catalogado con Importancia: 4 - Alta
Recursos afectados
 La siguiente versión de Indusoft Web Studio está afectada:
  • Web Studio Version 7.1
Detalle e Impacto de la vulnerabilidad
  •  La explotación de esta vulnerabilidad posibilita a un atacante remoto leer ficheros fuera de la ruta raíz de la web y permite la ejecución remota de código. Estas acciones podrían tener impacto en el entorno de producción donde se utiliza el sistema SCADA.
Recomendación
  • Indusoft ha publicado la versión Web Studio v7.1+Service Pack 2+ Patch 4 que corrige la vulnerabilidad.
  • El parche puede descargarse en el siguiente enlace: (necesita estar logeado con su cuenta de Indusoft)  http://download.indusoft.com/71.2.4/IWS71.2.4.zip
Más información
Fuente: INTECO 

Vulnerabilidades en Festo CECX-X-(C1/M1) Controller

Se han identificado múltiples vulnerabilidades en los controladores CECX-X-C1 y CECX-X-M1 de Festo, las cuales el fabricante ha decido no solucionar por motivos de compatibilidad. Dichas vulnerabiliadades se han catatalogado de Importancia: 5 - Crítica
Recursos afectados
Los productos afectados de Festo son:
  • CECX-X-C1 Modular Master Controller con CoDeSys.
  • CECX-X-M1 Modular Controller con CoDeSys y SoftMotion.
Recomendación
Festo ha decidido no solucionar estas vulnerabilidades, dejando las infraestructuras criticas donde estén instaladas estos sistemas en riesgo.
Algunas medidas de seguridad que se pueden adoptar para mitigar esta situación son:
  1. Minimizar la exposición en red de los sistemas afectados y asegurarse de que no son accesibles desde Internet.
  2. Utilizar cortafuegos para proteger las redes de sistemas de control y los dispositivos remotos y aislarlos de la red de negocios.
  3. Utilización de métodos seguros para realizar conexiones remotas solo cuando sea necesario, como por ejemplo usar VPNs.
  4. Instalación de sistemas de detección de intrusiones (IDS) para supervisar tanto la red del sistema de control como las redes adyacentes.
  5. Revisión de las medidas de seguridad existentes.
Detalle e Impacto de la vulnerabilidades
El producto afectado, controlador CECX-X-M1, es un controlador lógico programable que incluye un controlador multieje utilizado principalmente para los procesos de montaje de la fábrica.
Las vulnerabilidades identificadas son:
  1. Una puerta trasera en el FTP (CVE-2014-0760) que permite el acceso no autenticado. La vulnerabilidad podría ser utilizada para causar una caída del sistema o ejecutar código arbitrario.
  2. La existencia de dos puertos no autenticados (4000/TCP y 4001/TCP) permitiría la modificación de la memoria y de los ficheros de log del sistema(CVE-2014-0769).
  3. La existencia de dos vulnerabilidades anteriores en la versión CoDeSys V2.3 Runtime (CVE-2012-6068 y CVE-2012-6069) provoca que se ejecuten sin autenticación todos los comandos en CoDeSys.
Más información
Fuente: INTECO

VENTA ONLINE . Cinco errores típicos de las estrategias de las empresas

Creer que vender por Internet es más económico, prescindir de las ventas offline o no diferenciar entre un tipo y otro, son algunos de los errores que continúan cometiendo las compañías españolas.
A pesar de llevar un largo recorrido en la venta de productos y servicios por Internet en España, son muchos los proyectos empresariales que continúan fracasando por no tomar el camino correcto en su estrategia de venta online. La plataforma para la creación de tiendas online Xopie nos detalla cuáles son las cinco faltas que aún se comenten al inicio de estos negocios.
  1. Me decido por vender en Internet porque es más barato. Que en Internet se pueda realizar mucho más por mucho menos no significa que el éxito en este medio sea gratuito. Se requiere de inversión en tiempo, trabajo y dinero, siendo vital la contratación de profesionales especializados e invertir en publicidad. En el caso de contar con recursos reducidos, el esfuerzo en trabajo será mayor y el tiempo de consecución más dilatado.
  2. Creo una tienda online pero no tengo claro ni dónde estoy ni a dónde voy. En primer lugar, es necesario disponer de un plan de acción propio, interpretar el entorno y determinar el rumbo a seguir en base a distintos escenarios que se puedan encontrar. Una vez establecidos los primeros pasos, hay que establecer una estrategia y una táctica online concreta que lleve a los objetivos a cumplir.
  3. No conozco las diferencias entre vender por Internet y vender offline. El producto adecuado y la atención necesaria continúan siendo los ejes principales tanto en la venta online como en la tradicional. La diferencia reside en que en Internet no es suficiente con estos dos factores, sino que se necesita prestar más atención a la localización y al precio del producto en la medida en que el buen posicionamiento de un producto en la web permitirá conseguir mayor visibilidad y la venta a distancia conllevará tener que disponer de unos márgenes de venta distintos. En cuanto al servicio de atención al cliente, el mundo online precisa de mayor cuidado tanto en la preventa como en la postventa para evitar cualquier incidencia en la distancia.
  4. Creo que con Internet tengo todo y descarto el mundo offline. Muchas de las iniciativas empresariales que triunfan combinan los establecimientos físicos con la venta a través de la web, teniendo en cuenta lugares de entrega y devolución físicos así como servicio de postventa.
  5. Intento vender en Internet y lo demás viene hecho: atención pre y postventa, seguimiento, logística, garantías, devoluciones… En el comercio electrónico, además de asegurar el stock y el transporte, es importante tener presente las garantías legales de los productos que se venden, las obligaciones en cuanto a formas y plazos para gestionas las devoluciones y contar en general con todos los procedimientos adecuados.
Xopie añade que en el e-commerce  existe una mayor exigencia de garantías para el consumidor. La protección adicional se encuentra desde la forma y validez de los contratos hasta las obligaciones informativas que debe seguir la tienda y el ejercicio del derecho de desistimiento, cuestiones que se hacen necesarias conocer para adaptar el modelo de negocio a Internet.

Fuente: Silicon Week

MICROSOFT. Tendrá contenido en video de AOL

 El grupo de medios AOL Inc dijo el viernes que ofrecerá su contenido de video en las plataformas de Microsoft a partir de este verano boreal.
Las aplicaciones de Microsoft MSN y Bing para Windows obtendrán contenido de HuffPost Live, TechCrunch y Moviefone, de AOL, además de las páginas de su socio, entra ellas ESPN, TMZ, y Martha Stewart.
El contenido incluirá los casi 900.000 vídeos y 15 canales de AOL, y series originales cuyo lanzamiento está previsto para la semana próxima, dijo la compañía.
Gigantes tecnológicos como Microsoft y AOL probarán sus posibilidades con programas estilo televisión en red ante anunciantes en una reunión de contenidos digitales en Nueva York la semana próxima.
Fuente: Reuters 

VIBER. Interceptan datos compartidos de la plataforma y sin cifrar

Al parecer, tanto las imágenes y los vídeos como los datos de localización de los usuarios de Viber se almacenan sin aplicar medidas de seguridad como el cifrado
Cuando los usuarios se disponen a elegir un programa para compartir información con sus contactos, ya sea una red social, un servicio de email o una aplicación de mensajería, hay varios factores que entran en juego.
Por una parte está la popularidad de la plataforma en cuestión y el hecho de que los amigos de esa persona la utilicen, al menos en lo que a redes sociales y apps de mensajería instantánea se refiere.
Pero otra clave es la seguridad, sobre todo en estos tiempos de máxima exigencia en los que revelaciones como las del ex-analista de la CIA Edward Snowden han despertado las conciencias.
Una de esas aplicaciones que sirven para hablar en tiempo real con otras personas, Viber, ha sido puesta a prueba por un grupo de investigadores. ¿Y qué ha sucedido? Pues que la tecnología adquirida recientemente por Rakuten no ha salido demasiado bien parada del experimento.
Al parecer, tanto las imágenes y los vídeos como los datos de localización de los usuarios de Viber se almacenan sin aplicar medidas de seguridad como el cifrado.
Esto implica que, potencialmente, un ciberdelincuente con interés por este tipo de información personal podría obtenerla sin demasiados problemas, aplicando ataques “man-in-the-middle” o a través de puntos de acceso dudosos.
Además, según explican nuestros compañeros de TechWeekEurope.co.uk, estos datos tampoco “se eliminan inmediatamente y pueden ser accedidos fácilmente sin ningún mecanismo de autenticación”.
Los autores del descubrimiento son los integrantes del grupo de investigación cibernética de la Universidad estadounidense de New Haven, que ya habrían contactado con Viber para que tome cartas en el asunto.
Fuente: Silicon Week.es

APPLE. Exito en China crea escenario para iPhone 6 y nuevos productos

 Las fuertes ventas de iPhones en China y los mercados emergentes han creado un escenario para que Apple obtenga incluso mayores ganancias tras el lanzamiento de su próximo iPhone y otros productos, dijeron analistas.
Al menos 15 corredurías elevaron su precio objetivo de la acción hasta 60 dólares, a un máximo de 700 dólares, luego de que la compañía reportó alentadores resultados.
Las acciones de la compañía subían el jueves un 8,5 por ciento, a 569,49 dólares, en operaciones antes de la apertura del mercado.
La ampliación de un programa de recompra de acciones de Apple, mayores dividendos, un iPhone 6 más grande y nuevos productos impulsarán el papel, dijo el analista Amit Daryanani del RBC Capital Markets en una nota.
El miércoles, Apple reportó ventas de 43,7 millones de iPhones en el trimestre finalizado el 29 de marzo, superando ampliamente los 38 millones que había previsto Wall Street. Los ingresos desde China treparon un 13 por ciento y las ventas en Japón escalaron un 26 por ciento.
Apple aprobó la recompra de otros 30.000 millones de dólares en acciones hasta fines de 2015 y autorizó una inusual división de sus títulos por siete, respondiendo a los llamados de accionistas para que reparta más dinero.
Muchos esperan que se presente otro exitoso producto de los laboratorios en Cupertino, California, en la segunda mitad de este año, tal vez un reloj iWatch para que los usuarios lo lleven en la muñeca. El presidente ejecutivo Tim Cook prometió nuevas categorías de productos para el 2014.
"Creemos que el iPhone 6 será un gran éxito en China y en todos lados del mundo, mientras que el iWatch abrirá una nueva categoría de producto para Apple", dijo en una nota el analista Brian White, de Cantor Fitzgerald.
Fuente: Reuters. 

COMPARATIVA: OnePlus One vs Xperia Z2, Nexus 5, Galaxy S5 y HTC One

 El miércoles 23 de abril fue anunciado de forma oficial el OnePlus One, un terminal con características propias de la gama alta, pero cuyo precio se sitúa por debajo de la mitad de los grandes exponentes de los principales fabricantes.
   El OnePlus One viene a competir con titanes como el Sony Xperia Z2, el Samsung Galaxy S5, el Nexus 5 de Google o el HTC One (M8). Mira a todos ellos a la cara en cuanto a procesador, cámara o memoria, pero con un precio muy por debajo.
En la siguiente presentación aparece la comparación de todas las características principales de estos cinco terminales:
Fuente: Portaltic/ EP 

SONY. Presenta un reproductor 4K compacto por 399 euros

Sony ha presentado su reproductor multimedia FMP-X5, un dispositivo capaz de procesar contenidos en 4K gracias al códec H.265 -el mismo que utiliza Netflix para retransmitir House of Cards en esa resolución-. El aparato costará 399 euros.
   El equipo se conecta mediante HDMI a los modelos de Bravia KDL-84X9005, KD-65X9005A y 55X9005A, de 2012 y 2013. Sin embargo, la nueva gama de 2014 ya incorporará el códec H.265.
   Este dispositivo compacto llegará en agosto de este año y se podrá comprar directamente desde la web de Sony.
Más información
Fuente: Portaltic/ EP 

CHINA. Publica guía restrictiva para comercializar videojuegos en el país

  China ha publicado una guía con directrices obligatorias relativas al mercado de videojuegos, de cara a las consolas extranjeras que quieran venderse en el país. Estas normas señalan, entre otras cosas, que los juegos deberán pasar una revisión previa del departamento de cultura de Shanghai para poder ser publicados.
   En un plazo de 20 días, la Administración decidirá su aprobación o denegación. Los que no superen este paso serán devueltos con una razón clara de rechazo para que se hagan cambios, según el documento oficial que recoge el portal chino Game163.com
   Asimismo, China ha publicado una lista de qué aspectos quedan completamente prohibidos en todos los títulos, entre los que destacan el contenido relacionado con las apuestas y lo que amenace a la unidad nacional china, soberanía, integridad territorial, reputación, seguridad o interés de la nación.
   Tampoco estará permitido el contenido que instigue el odio racial o dañe las culturas y tradiciones o que promueva o incite a la obscenidad y uso de drogas, lo que viole la política del país sobre religión -promocionando cultos o supersticiones-, y lo que dañe la ética pública, ofenda o viole los derechos de otros. En general, se prohíbe todo el contenido que viole la constitución china.
   Las actualizaciones de juegos también deberán pasar el proceso de aprobación (DLC, por ejemplo), aunque el juego principal haya sido aceptado previamente.
   Además, los juegos de consola deberán contar con una versión en chino simplificado. De este modo, las compañías no podrán revender las versiones de Taiwán sin más, ya que utilizan caracteres de chino tradicional.
Más información
Fuente: Portaltic/ EP 

Acer Iconia B1-730 HD. Con hardware Intel y mayor resolución

En enero de este año tuvimos constancia del último modelo Acer Iconia B1 - con el apellido 720 -, pero ya hay otro modelo a punto de ser presentado. El nuevo modelo cambia el hardware MediaTek por Intel, como principal novedad.
Acer Iconia B1-730 HD es el nombre con que el distinguiremos al nuevo modelo, que mantendrá el tamaño de pantalla, 7 pulgadas, pero subirá la resolución de pantalla hasta los 1.280x800 píxeles (1.024×600 píxeles en la 720).
El hardware interno esperado es un Intel Atom Z2560, que funciona a 1,6GHz, acompañado de 1GB de RAM. Habrá opciones con memoria de 8 y 16GB, la cámara principal es de 5 megapíxeles, y la batería de 3.700mAh. Unos datos bastante intersantes para el bajo precio que se va a pedir por ella.
Muy probablemente la nueva Acer será presentada el próximo 29 de abril en Nueva York, en un evento organizado para su mercado, pero no descartamos el hecho de que se trate de un producto con destino internacional.
Lo más interesante del producto estará en el precio, aunque no podemos confirmar nada, es posible que se sitúe cercano a los 140 euros. No se nos olvida, estamos ante una tablet Android, aunque no conocemos más sobre su versión o personalización.
Fuente: Xataka

Windows XP .China lo reemplazará por su propio sistema operativo basado en Linux

China desarrollará su propio sistema operativo basado en Linux para reemplazar a windows XP, ya que actualmente alrededor del 70 por ciento de los ordenadores del país funcionan con este sistema operativo que ha dejado de recibir soporte oficial este mes.
   Así lo han anunciado las autoridades chinas, que quieren abandonar este sistema operativo de ya 13 años de antigüedad. El ingeniero jefe del Ministerio de Industrias y Tecnologías de la Información, Zhang Feng, ha explicado que "el ministerio potenciará el soporte para el desarrollo de un sistema operativo así", ya que "el final [de Windows XP] acarrea un riesgo directo a las redes básicas de telecomunicaciones de China y es una amenaza para su seguridad", según recoge la agencia Xinhua.
   Zhang ha recomendado a los usuarios que instalen software de protección chino para defenderse de posibles ciberataques o filtraciones de información.
   Microsoft finalizó el soporte de Windows XP el 8 de abril y aconsejó a los usuarios actualizarse a Windos 8 o comprarse un nuevo ordenador. Muchos ordenadores del sector de las telecomunicaciones utilizan este sistema en China.
   En febrero, Tencent, Kingsoft, Sogou y otras proveedores de servicios de Internet anunciaron que darían asistencia técnica para los usuarios de Windows XP para actualizar sus sistemas y protegerse de riesgos.
Más información
Fuente: Portaltic/ EP 

MICROSOFT. Oficialmente propietario de Nokia

Microsoft ha cerrado la operación de compra de la división de terminales y servicios de Nokia, según ha anunciado la multinacional estadounidense. No se han dado los detalles financieros exactos de la operación, pero se hablaba de que Microsoft pagaría unos 7.400 millones de dólares.
   "Hoy damos la bienvenida a nuestra familia a la empresa de dispositivos y servicios Nokia. Las capacidades de los teléfonos y de los activos que aportan avanzarán nuestra transformación", ha dicho el CEO de Microsoft, Satya Nadella. "Junto con nuestros socios, nos mantendremos enfocados en ofrecer la innovación."
   La adquisición ayudará al gigante de Redmond a acelerar la penetración en el mercado de Windows Phone, como indicó el consejero general y vicepresidente ejecutivo de asuntos legales y corporativos de Microsoft, Brad Smith, en un comunicado hace unos días.
   Los términos del acuerdo no son exactamente los originales, dado que se han ido modificando durante el período de negociaciones. Así, aunque originalmente los activos 'online' de Nokia no estuvieran sobre la mesa, ambas empresas gestionarán de manera conjunta el dominio nokia.com y los perfiles en las redes sociales de Nokia para "beneficio de las dos empresas y de sus clientes" durante un año.
   El nombre de Nokia es probable que desaparezca y que la compañía pase a llamarse Microsoft Mobile, según la información que se filtraron en el portal Nokia Power Users, aunque todavía no se ha anunciado de forma oficial.
   Microsoft también se quedará con toda la plantilla, compuesta por 21 empleados, de la oficina de tecnología central de Nokia en China, que en principio iban a permanecer con la marca finlandesa, pero no se quedará con las instalaciones de manufactura de Nokia en Corea del Sur, donde trabajan actualmente 200 personas.
   De esta manera, Microsoft se adentra oficialmente en el mercado del hardware y es probable que pronto veamos una línea de dispositivos móviles bajo el nombre de Microsoft Mobile.
Más información
Fuente: Portaltic/ EP 

APPLE. Patenta dos aplicaciones en el campo medioambiental

Dos nuevas patentes concedidas a Apple permitirán emplear funciones de análisis medioambiental en dispositivos de la conocida como tecnología “wearable”.
Apple ha obtenido el visto bueno de la Oficina de Marcas y Patentes para dos nuevas patentes que podrían llegar en el futuro a través del esperado iWatch o en el iPhone.
La primera patente se refiere a sensores medioambientales que podrían captar la temperatura exterior, la presión, la humedad y otros factores del ambiente. Asimismo, podrían integrarse en un micrófono para medir el sonido.
La segunda aplicación patentada trata de sensores de temperatura a modo de termómetro que estará integrado en un botón del dispositivo, explican en Cnet.
El objetivo es que pueda medir desde el aire del ambiente para detectar la temperatura que se está dando en ese momento, y también, a través del dedo del usuario, conocer cuál es su temperatura corporal.
Las patentes están en consonancia con rumores aparecidos en el pasado, que señalaban que el iPhone 6 podría traer un barómetro para detectar la temperatura, humedad y presión del aire, y señalaban que el iWatch podría analizar la salud del usuario con el empleo de una aplicación llamada Healthbook.
Fuente: Silicon Week