10 de agosto de 2014

EEUU..Podría ocultar un nuevo “Snowden” en la red

Varios delegados federales del gobierno han afirmado el temor de que una segunda persona, oculta hasta ahora, esté liberando documentos clasificados e información privada de forma similar a como hizo Edward Snowden hace algo más de un año.
El documento filtrado en cuestión y que ha levantado las sospechas del gobierno hacia nuevas filtraciones muestra el 40% de una larga lista con supuestos ciudadanos sospechosos de ser terroristas. Igualmente también se ha mostrado una lista con una serie de personas a las que se les ha prohibido volar a Estados Unidos por “motivos desconocidos”.
Estas 2 listas filtradas forman parte de una mucho más grande conocida como TIDE (Terrorist Identities Datamart Environment). Esta lista incluye todo tipo de datos (personales, identificativos, biométricos, etc) de más de 700.000 personas sospechosas y tienen acceso a ella varios organismos gubernamentales como la CIA, NSA e incluso el FBI.
Esta información llega en un mal momento para la imagen internacional de la tierra de la libertad, donde otros países como Rusia y China han prohibido las ventas y el uso de software como Windows 8 y las suites de seguridad de Symantec por ser sospechosos de colaborar en los espionajes internacionales.
Fuente: InfoSecurity

FBI. Utiliza malware para controlar a los visitantes de las webs

Con el fin de poder seguir castigando las malas acciones en la red, el FBI quiere acabar prácticamente con todo el anonimato que los usuarios convencionales puedan conseguir.
El FBI pretende infectar con un malware drive-by-download (malware que se descarga de forma totalmente oculta al usuario sin la necesidad de interacción por parte del mismo) a todos los usuarios de la red de manera que puedan estar constantemente controlados e identificados en toda su actividad de Internet. Esta técnica ya lleva algún tiempo siendo utilizada contra posibles sospechosos, aunque no ha sido hasta ahora cuando el FBI planea una expansión total al 100% de los usuarios de Internet.
A falta de confirmación por parte del FBI o de otra organización gubernamental, este método atenta directamente contra la privacidad y la presunción de inocencia, aparte la ilegalidad respecto del “modus operandi” del gobierno de los Estados Unidos, en relación a todos los usuarios de internet, incluidos los propios estadounidenses.
Esta técnica ha sido desarrollada por el FBI especialmente para la red Tor
  • El FBI está constantemente buscando cómo identificar a los usuarios de la red Tor, que permite a cualquier usuario ocultar completamente su identidad en la red pudiendo navegar y generar actividad en la red de forma totalmente oculta y anónima sin que nadie pueda identificarlo fácilmente. Con el fin de dar un paso adelante en la identificación de usuarios, el FBI ha desarrollado diferente malware que ayude activamente a esta tarea.
  • Infectando tanto a los usuarios directamente (aprovechando las conflictivas backdoors del software y del hardware) como los diferentes servidores web con este malware diseñado por el gobierno, la agencia de seguridad puede llegar a lograr identificar a los usuarios que acceden a diferentes páginas web tanto a través de la web normal como de esta tecnología de enrutamiento y obtener más información sobre la actividad de cada uno. Pese a ello, infectar la Deep Web es bastante más complicado que hacerlo a una página web convencional donde sabes físicamente dónde se encuentran los servidores, por lo que la organización gubernamental deberá seguir trabajando en este tema y centrar su actividad en la infección de los usuarios si quiere seguir identificando a los mismos.
Fuente: WeLiveSecurity

XIAOMI. Los móviles de la compañía envían información del usario a servidores chinos

Recientemente, se ha empezado a hablar de la posibilidad de que los móviles chinos de la popular marca Xiaomi, estén enviando nuestra información a China. Esta información se envía en segundo plano a un servidor remoto de Xiaomi con información privada del usuario, incluso se ha hablado de que estos terminales tienen preinstaladas aplicaciones sospechosas (spyware).
Un investigador de seguridad ha comprobado con su Xiaomi RedMi 1S si esta información es cierta. Para las pruebas realizadas, el investigador sacó de la caja su nuevo terminal, sin ninguna cuenta instalada ni tampoco configurado ningún servicio en la nube.
Los pasos que él realizó con el terminal recién venido de fábrica fueron los siguientes:
  1. Insertó la tarjeta SIM del operador
  2. Se conectó vía Wi-Fi a su red inalámbrica.
  3. Habilitó el GPS
  4. Agregó un nuevo contacto a la agenda.
  5. Envió y recibió un mensaje SMS y un mensaje MMS.
  6. Realizó una llamada telefónica y también recibió una llamada.
Al inicio del terminal, comprobó que el teléfono envía de forma automática el nombre del operador de telefonía móvil al servidor “api.account.xiaomi.com“. Posteriormente también envió el IMEI y el número de teléfono a este servidor. 
Cuando agregó un número de teléfono en la agenda e hizo la prueba con los mensajes SMS, también fueron reenviados al servidor remoto de Xiaomi. Por último, se conectó e inició sesión en “Mi Cloud” (la nube de Xiaomi similar a iCloud) y comprobó que también envió los detalles del IMSI, el IMEI y el número de teléfono nuevamente.
Con todos estos datos, se puede confirmar que el fabricante Xiaomi sí está enviando información a un servidor remoto.
Fuente: F-Secure

CHINA. Prohíbe compra de productos Apple con dinero público

   China ha prohibido la compra de diez de los productos de Apple con dinero público para las instituciones estatales por motivos de seguridad, según han informado fuentes oficiales a Bloomberg.
   El gobierno chino, a través de la Comisión Nacional de Desarrollo y Reforma y el Ministerio de Economía, ha establecido una lista de productos que pueden adquirirse con dinero público para su uso en la Administración, en la que no figuran diez de los productos de Apple, especialmente iPads y Mac.
   China es un mercado importante para Apple, donde la compañía de Cupertino ha facturado, en el segundo cuarto de 2014, el 16 por ciento de sus ingresos, según datos de Bloomberg. Además, las ventas de iPads y Mac se han incrementado en un 51 por ciento y en un 39 por ciento, respectivamente, según ha comentado el CEO de Apple, Tim Cook.
 Siguiendo los pasos de Rusia
  • Rusia ha solicitado en el mes de julio a las compañías Apple, Microsoft y SAP el código fuente de sus productos, con el objetivo de asegurarse de que ninguna de estas compañías utiliza sus productos como herramientas de espionaje dentro de las fronteras rusas.
  • Con esta medida, y según declaraciones del ministro de Comunicaciones ruso Nikolai Nikiforov recogidas por Reuters, Rusia quiere asegurase de que se respetan los derechos de los consumidores y de las empresas en relación con los datos privados guardados en los dispositivos que utilizan, así como garantizar la seguridad de los intereses nacionales.
Fuente: Europa Press

EPIC TURLA. . La trama de espionaje en la que también ha caído España

Epic Turla es la última acción de ciberdelincuencia que tiene en jaque a la comunidad internacional.
Mientras Kaspersky Lab habla de medio millar de IPs afectadas en unos 45 países, Symantec cree que detrás de la campaña se encuentra algún Estado.
Y es que, aunque la mayor parte de las víctimas que ha ido recolectando desde su aparición son países del Este y Oriente Medio, su pista también se ha diseminado por potencias como Estados Unidos o la propia Europa. En el Viejo Continente, Francia estaría siendo el país más castigado, aunque España también aparece en la lista. Kaspersky Lab habla de medio millar de IPs afectadas en “más de 45 países”.
Tipos de objetivos atacados
  • Aquellos que tienen un corte puramente gubernamental, como Ministerios, embajadas y entidades de inteligencia, pero también hay casos de organizaciones educativas, de investigación y farmacéuticas que han caído en sus redes.
  • Con esta clase de víctimas, parece sencillo deducir que los atacantes están llevando a cabo operaciones de espionaje para recabar información sensible. Otra compañías de seguridad de prestigio como Symantec cree que “sus acciones podrían contar con el apoyo de algún Estado, por los objetivos elegidos y la avanzada naturaleza del código malicioso”.
Detalle del malware
  • Epic Turla utiliza una mezcla explosiva de técnicas de ingeniería social, exploits tipo Día Cero, troyanos y waterholering.
  • Aunque lo más curioso de todo es que los expertos han encontrado conexiones entre la amenaza de Turla, también conocida como Uroburos, y Epic o Epiccosplay, de ahí que se haya acuñado ya la expresión Epic Turla y se esté considerando como “la misma amenaza”. A mayores, se ha descubierto cierta vinculación con Cobra y con Miniduke.
Fuente: Silicon Week.es

BLACK HAT. Dos mil millones de dispositivos de “Internet de las Cosas” expuestos a hackers

Según Mathew Solnik y Marc Blanchou, investigadores de la empresa de seguridad Accuvant, más de 2 mil millones de dispositivos estarían expuestos a intrusiones debido a vulnerabilidades detectadas en el software de administración remota de smartphones
En su intervención en la conferencia Black Hat en Las Vegas, Solnik y Blanchou describieron una serie de fallos de seguridad en Android, Blackberry y un pequeño número de dispositivos iOS, con nivel de riesgo variable dependiendo de la compañía fabricante, marca y modelo.
Las vulnerabilidades habían sido descubiertas en implementaciones de gran propagación, desplegadas mediante el protocolo de administración OMA-DM, explicaron ambos expertos, agregando que el procedimiento permite a los operadores desplegar de forma remota actualizaciones de firmware, modificar configuración de conexiones de datos, instalar aplicaciones, bloquear dispositivos y borrar sus contenidos.
Éstas características suelen estar presentes en computadoras portátiles, tabletas, y un número cada vez mayor de dispositivos conectados a Internet, como parte de la “Internet de las Cosas”.
Con el fin de demostrar el tipo de riesgos a los que están expuestos estos dispositivos, Solnik y Blanchou plantearon el ejemplo de un protocolo de Red Bend Software que, según aseguraron, estaría instalado en el 70-90% de smartphones vendidos en todo el mundo.
Según indicaron, el software puede ser controlado fácilmente mediante el número IMEI y una clave secreta estática, que es compartida por todos los dispositivos de un operador telefónico determinado, los cuales pueden ser fácilmente adquiridos por un atacante, según señalaron ambos expertos.
Los expertos de Accuvant agregaron que estas vulnerabilidades estarían presentes en el software de cliente OMA-DM, desarrollado también por otras empresas.
Accuvant dice haber informado de la vulnerabilidad a Red Bend Software, que reaccionó inmediatamente distribuyendo parches entre los fabricantes.
Fuente:  Diarioti.com

ENCRIPTACION. Google y Yahoo! trabajan juntas en correo unificado encriptado

   Los de los mayores gigantes de Internet y proveedores de servicios de correo electrónico, Google y Yahoo!, están trabajando en un sistema de encriptación unificada para emails.
   Ya se conocía el esfuerzo de Google en este sentido, con la reciente extensión End-to-end para Chrome, que encripta todos los correos electrónicos.
   Ahora, ha sido Yahoo! la que ha anunciado que sus correos estarán encriptados en todo el proceso para 2015. Además, el jefe de información de la compañía, Alex Stamos, anunció en la conferencia de seguridad Black Hat que el sistema será compatible con el de Google.
   Esto quiere decir que los correos que se crucen entre los usuarios de los servicios de ambas compañías, Gmail y Yahoo! Mail, estarán encriptados. Google tiene más de 425 millones de usuarios y Yahoo más de 270, así que no se trata de una cuestión baladí.
   Resulta importante que dos compañías tan importantes como Google y Yahoo se unan en un tema como este, especialmente después de la reciente polémica sobre privacidad tras los éxitos de Gmail rastreando los correos de sus usuarios. Que todos los emails estén encriptados y el rastreo lo hagan "robots" seguramente deje mucho más tranquilos a muchos usuarios.
Fuente: Europa Press

CLOUD COMPUTING . ¿Qué es y en que consiste?

 El cómputo en la nube es un término que se ha adoptado para describir una nueva forma de almacenamiento y transferencia de datos, la cual permite a los usuarios tener acceso de manera rápida y sencilla a aplicaciones, servicios, información, imágenes y videos desde cualquier dispositivo, sin importar el lugar geográfico en el que se encuentren.
Resumen de los diferentes estudios realizados al respecto
  • Esto es posible gracias a la capacidad de cómputo y procesamiento colectivo de miles de servidores conectados entre sí, diseñados para recibir solicitudes provenientes de dispositivos como smartphones, tabletas, computadoras, entre otros, para después responderlas de manera automática sin alguna intervención humana. Intel lo explica mediante infografía completa (mirar apartado de este post "más información").
  • La popularidad de adopción del cómputo en la nube entre miles de usuarios y empresas ha ocasionado un crecimiento exponencial en los últimos años.
  • Según estudios realizados, se estima que el 45% de las compañías mexicanas adoptaron algún servicio de cómputo en la nube principalmente por las cuatro crecientes tendencias que existen en la actualidad: 1)Movilidad, 2) Big Data, 3) Cloud Computing, 4) Social Business.
  • Asimismo, la creciente generación de datos, mejor conocida como Big Data, en los sectores financiero y comercial, harán crecer al mercado de Big Data Analytics en un 53% para este 2014.
  • Ejemplificando la evolución exponencial que han tenido los servicios computacionales, se estima que desde el principio de la civilización hasta el año 2013, la humanidad había producido 5 Exabytes de información (1 Exabyte equivale a 1 millón de Terabytes); hoy en día, se estima que de 2012 a 2020 la cantidad de datos almacenados en la nube se duplicará cada dos años, alcanzando los 40 Zettabytes (1 Zettabyte equivale a mil millones de Terabytes).
  •  Actualmente existen tres rubros que caracterizan a todas las nubes del mundo:
  1. Nube privada.- brinda almacenamiento y acceso a servicios, información y aplicaciones únicamente a los usuarios pertenecientes a la organización. Puede cubrir las necesidades del sector empresarial y gubernamental gracias la privacidad y seguridad de datos que la caracterizan
  2. Nube pública.- proporciona acceso y almacenamiento de datos, aplicaciones y servicios a cualquier usuario. Ésta categoría es muy amigable y permite al usuario aprovechar un gran abanico de aplicaciones y servicios, como lo pueden ser las redes sociales, servicios de correo, reproducción de música y video, entre otros
  3. Nube híbrida.- está compuesta por múltiples nubes públicas y privadas que permiten distribuir las cargas computacionales de trabajo entre cada una de ellas
Cabe señalar que cada nube está compuesta por un servidor independiente y pueden conectarse entre sí para mejorar su capacidad de almacenamiento, desempeño y facilidad para diversificar tareas al momento de resolver pesadas cargas de trabajo, además de permitir ser configurado con facilidad para satisfacer las necesidades computacionales del cliente.
  • Para continuar satisfaciendo la demanda de recursos computacionales que se requieren hoy en día, es necesario continuar desarrollando nuevas soluciones que proporcionen altos niveles de desempeño y eficiencia, y que a su vez puedan ofrecer una reducción en el consumo de energía eléctrica y costos en mantenimiento.
Más información
Fuente: Diario.com

MICROSOFT. Publicación de boletines de seguridad el martes que viene.

El próximo martes Microsoft publicará nueve boletines de seguridad (del MS14-043 al MS14-051) que corregirán múltiples vulnerabilidades en diversos sistemas. Pero además, una gran e importante novedad para Internet Explorer, que permitirá bloquear controles ActiveX anticuados, lo que incluye Java
Detalle del resumen de los boletines de seguridad
  • Entre los boletines, dos han sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los sistemas operativos Windows y en Internet Explorer. Aquí es donde entra la gran novedad, Microsoft ha confirmado que su navegador bloqueará los controles ActiveX anticuados.
 Aunque esta medida no vaya a solucionar el problema de los ActiveX, Microsoft pretende ayudar a controlar la situación introduciendo en Internet Explorer una nueva característica de seguridad llamada "out-of-date ActiveX control blocking". Esto permitirá:
  • Conocer cuando Internet Explorer impide a una página web cargar controles ActiveX anticuados.
  • Interactuar con otras partes de la página web que no se ven afectadas por el control obsoleto.
  • Actualizar el control anticuado.
  • Inventariar los controles ActiveX que se usan.
Para decidir que controles bloquear, Internet Explorer emplea el archivo "versionlist.xml". Este archivo se actualizará con los controles ActiveX anticuados según se detecten. Microsoft comienza marcando las versiones anticuadas de Java, pero con el tiempo añadirá más controles a la lista.
 Esta primera actualización, pretende notificar la carga de versiones de l controles Java ActiveX:
  1. J2SE 1.4, versiones inferiores a update 43
  2. J2SE 5.0, versiones inferiores a update 71
  3. Java SE 6, versiones inferiores a update 81
  4. Java SE 7, versiones inferiores a update 65
  5. Java SE 8, versiones inferiores a update 11
  6. Se puede visualizar la lista completa de controles ActiveX monitorizados en http://go.microsoft.com/fwlink/?LinkId=403864
  •  Para finalizar con la lista de boletines de seguridad publicados, los siete restantes son de nivel importante y solucionarán una vulnerabilidad de ejecución de código en Microsoft OneNote 2007; cuatro de elevación de privilegios en SQL Server 2008, SharePoint Server y en los sistemas operativos Windows; y por último dos problemas de evasión de características de seguridad en .Net y en los sistemas operativos Windows.
Recomendación
  •  La nueva características  estará disponible para Windows 7 SP1 con Internet Explorer 8 a 11, en Windows 8 (y superior) con Internet Explorer para escritorio. 
  •  Microsoft actualizará su herramienta "Microsoft Windows Malicious Software Removal Tool", disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.
Más información:
Fuente: Hispasec

OpenSSL. Nuevas vulnerabilidades

En esta ocasión el proyecto OpenSSL acaba de publicar un boletín advirtiendo de la corrección de nueve nuevas vulnerabilidades, que afectan a las tres principales ramas del proyecto, aunque no son tan graves como las últimas anunciadas.
Recursos fectados
  • Los problemas afectan a las versiones OpenSSL 0.9.8, 1.0.0 y 1.0.1.
Detalle e Impacto de la vulnerabilidades
  1. El primero de los problemas (CVE-2014-3508) reside en OBJ_obj2txt que puede provocar una fuga de información con determinadas funciones de impresión. Un segundo problema (CVE-2014-5139)  afecta a clientes OpenSSL 1.0.1 SSL/TLS y podría permitir a un servidor malicioso provocar denegaciones de servicio por una dereferencia de puntero nulo. También se presenta una condición de carrera en ssl_parse_serverhello_tlsext (CVE-2014-3509).
  2. Otras vulnerabilidades de denegación de servicio se deben a una doble liberación de memoria al procesar paquetes DTLS (CVE-2014-3505), por un consumo de grandes cantidades de memoria mientras se procesan mensajes de negociación DTLS(CVE-2014-3506), por una fuga de memoria por el tratamiento de paquetes DTLS con fragmentos de tamaño 0 (CVE-2014-3507) y por una dereferencia de puntero nulo en clientes OpenSSL DTLS con suites de cifrado EC(DH) anónimo (CVE-2014-3510).
  3. Otro problema, se da cuando el mensaje ClientHello está muy fragmentado, lo que puede obligar a servidores OpenSSL 1.0.1 SSL/TLS a negociar TLS 1.0 en vez de versiones del protocolo más modernas (CVE-2014-3511).
  4. Por último, un cliente o servidor malicioso podría enviar parámetros SRP no válidos y sobreescribir un búfer interno. Solo se ven afectadas las aplicaciones configuradas explícitamente para SRP.
Recomendación
  • Se han publicado las versiones OpenSLL 0.9.8zb, 1.0.0n y 1.0.1i que solucionan los problemas descritos y pueden descargarse desde  http://www.openssl.org/source/
Más información:
Fuente: Hispasec

SPAM. El acortador de direcciones web de Twitter, el más usado para enviar 'spam'

El servicio de Twitter para acortar direcciones web es el más utilizado por los 'spammer' para distribuir enlaces basura. Se busca aprovechar el servicio de Twitter para distribuir enlaces a páginas web no deseadas, que pueden suponer un problema para la seguridad de los usuarios.
Detalle del estudio
  • La compañía Cloudmark ha realizado un estudio entre los distintos servicios dedicados a acortar URL y ha comprobado que Twitter es la que más muestras de 'spam' presenta. En concreto,  el servicio de Twitter ha doblado al segundo en la lista, el de Google, en casos de enlaces acortados que representan 'spam'.
  • Cloudmark ha analizado 1.200 enlaces acortados por el servicio de Twitter que pertenecían a correos y mensajes remitidos como posible 'spam'. Solamente el 7 por ciento de esos enlaces era legítimo, siendo la mayoría identificados finalmente como 'spam'. De esa manera, la compañía ha comprobado que el uso del acortador de Twitter para la distribución de 'spam' está muy extendido.
  • Si bien es cierto que se trata de un problema que presentan otros acortadores, desde Cloudmark han destacado que los esfuerzos de Twitter por evitarlo son mejorables. Otras plataformas incorporan herramientas pensadas para luchar contra este uso nocivo de sus servicios. En el caso de Twitter, las medidas son claramente insuficientes y hay margen de mejora para aumentar las garantías de su servicio para acortar direcciones.
Recomendación
  • Los datos compartidos refuerzan las recomendaciones tradicionales para luchar contra las amenazas de 'spam'. 
  • Lo primero es desconfiar de correos electrónicos y mensajes de fuentes desconocidas, sobre todo si presentan enlaces en su interior. 
  • Si dichos enlaces además están acortados, ya sea con el servicio de Twitter o cualquier otro, es todavía más importante extremar las precauciones y desconfiar.
Más información
Fuente: Europa Press

EUROPA. Variantes de Gameover Zeus afectan al viejo continente

La empresa de seguridad Bitdefender ha identificado 2 nuevas variantes del troyano Gameover Zeus que amenazan, en esta ocasión, a Europa. Una de ellas está infectado sistemas informáticos a una velocidad de 1000 dominios al día y la segunda de ellas lo hace 10 veces más rápido, infectando hasta 10.000 dominios diarios.
De todas las variantes de este troyano, la primera de ellas ha afectado directamente a Estados Unidos, llegando a identificar el 84% de los dominios totales infectados por él. En segundo lugar, Ucrania y Bielorrusia han sido los siguientes países más afectados por este malware llegando a identificar apenas el 70% de los dominios totales infectados por Gameover Zeus. En esta ocasión son varios países de Europa (principalmente Reino Unido, aunque se han detectado infecciones en otros países) quienes están siendo víctimas de este (inofensivo por el momento) malware.
Pese al aumento exponencial de la actividad de este malware, es muy probable que nadie lo esté utilizando y simplemente esté trabajando por su propia naturaleza registrando cada vez más sistemas, sin embargo, existe la posibilidad de que en poco tiempo algún pirata informático tome el control de su centro de control y comience a trabajar con él (robando datos e información bancaria a la vez que infecta el sistema con nuevas piezas de malware) tomando así el control de todos los ordenadores infectados.
Las empresas de seguridad coinciden en que la única forma de acabar con Gameover Zeus es que todos los países colaboren bloqueando su actividad y ayudando a localizar el aún desconocido centro de control del mismo y eliminar así el malware desde su origen para evitar que vuelva a crecer.
Fuente: Help Net Security

PIRATERIA. Hackean la empresa que vende el malware FinFisher

El primera prueba de la existencia de este malware fue hace dos años cuando por error se realizo una instalación accidental en una gran cantidad de equipos. Después de estar mucho tiempo buscando la forma de obtener su código fuente hoy se ha sabido que un grupo de hackers ha conseguido acceder a los servidores de la empresa que comercializa FinFisher y así conseguir robar el código del programa.
Pero el código del spyware no ha sido lo único que se han llevado, ya que junto a este han conseguido obtener más de 40 GB de información adicional, casi toda ella formativa para la utilización de este y cómo lograr su correcta instalación en el equipo de un usuario.
Y es que esta herramienta no solo afectaba a los usuarios con equipos Windows, Linux o Mac Os, este software también era capaz de llegar a terminales móviles, detectándose infecciones en dispositivos Android e iOS.
Algunas de las funciones más importantes de este spyware son:
  1. Keylogger
  2. Encender y apagar la webcam del equipo
  3. Interceptar llamadas en Skype y dispositivos móviles
  4. Evitar herramientas de seguridad instaladas
  5. Copiar y borra archivos del equipo
Con respecto a la función de evitar herramientas de seguridad instaladas, entre los documentos robados se ha encontrado una información en la que se puede ver que más de 40 antivirus actuales no son capaces de detectar su presencia.
Sobre la información adicional que ha sido robada relacionada con FinFisher
  • Los 40 GB de información contienen sobre todo manuales de utilización de la herramienta, indicando el proceso de instalación en los diferentes sistemas operativos, cómo realizar el control remoto y mucha más documentación.
  • Además, entre la documentación robada se encuentra un listado de precios y de los clientes habituales, un estudio con la efectividad de la herramienta en los sistemas y un listado de información para dar soporte a los usuario del malware.
Oculto en instaladores falsos
  • Es necesario advertir que la llegada de esta herramienta de espionaje a los equipos se hace a través de instaladores falsos, simulando que son actualizaciones de programas ya instalados en el equipo o bien utilidades para editar fotografías, editores de texto, …
Fuente: The Hacker News

SPAM. Detectado un nuevo spam con asunto “RBS RE: Incident IM03393549″

A pesar de no ser la primera vez, los ciberdelincuentes han decidido que la imagen de la entidad bancaria RBS vuelva a ser utilizada en una campaña de correos spam, haciendo creer al usuario que ha existido un problema con alguna operación que se ha efectuado sobre alguna cuenta.
Detalle del SPAM
  • En el cuerpo del mensaje se puede ver como se habla al usuario sobre un incidente en una cuenta que aún no está resuelto y que ha influido negativamente en la realización de pago, provocando que este no se haya realizado. Al usuario se le indica una referencia con la que se identifica ese problema y se insta al usuario a observar el archivo adjunto en el que a priori existen más detalles sobre las causas que han provocado la parición del problema.
  • Para finalizar con el cuerpo del mensaje se adjunta una firma en el que se puede leer cierta información referente a la entidad y a la persona de contacto.
El archivo adjunto del correo spam de RBS contiene un virus
  • El usuario se encuentra con un archivo comprimido con el nombre de IM03393549.zip. Dentro de este se encuentra otro archivo que tiene el nombre de IM008082014.scr. Lo que se hace creer al usuario es que en dicho documento adjunto se encuentra la información relacionada con el problema, esperando encontrar un fichero PDF o uno correspondiente por ejemplo a Microsoft Word. Sin embargo, esto no es así y el archivo es un ejecutable que al ser abierto. GData la denomina como Trojan.Downloader.JQYP y tal y como ya suele ser habitual, el malware intenta conectarse a unas direcciones después de haber sido ejecutado:
  1. 94.23.247.202/n0808uk/SANDBOXA/0/51-SP2/0/
  2. 94.23.247.202/n0808uk/SANDBOXA/1/0/0/
  3. quesoslaespecialdechia.com/Scripts/n0808uk.zip
  4. energysavingproductsinfo.com/wp-content/uploads/2014/08/n0808uk.zip

  • Aunque apenas se conocen muchos detalles sobre él hasta este momento, todo parece indicar que se trata de alguna variante de Cryptowall, ya que en los equipos infectados no se puede acceder a los archivos. La ejecución del archivo adjunto no supone el cifrado de estos, por lo tanto, resulta evidente que conectando a esas direcciones se realiza la descarga de las instrucciones y de nuevas amenazas malware.
Fuente: Dynamoo´s blog

MOZILLA. Al lado de Obama en la crítica contra una Internet de dos velocidades

Mozilla ha compartido un comunicado en el que aplaude la posición de la administración Obama a la hora de condenar el desarrollo de redes de comunicación por Internet a dos velocidades. La fundación ha coincidido con el presidente de Estados Unidos a la hora de criticar iniciativas que pretenden alterar las redes para ofrecer una mayor velocidad a las empresas con más medios.
La Neutralidad de la red es una idea que persigue un acceso a Internet sin restricciones ni límites, en donde los usuarios no vean alterada la conexión en función de sus equipos, contenidos o intereses privados. Se trata de buscar que Internet y la experiencia en la Red no esté sujeta a intereses particulares que puedan alterar su libertad. En Estados Unidos hay distintas iniciativas y proyectos que buscan que la Neutralidad de la red se regule y se controle para amparar y proteger a los usuarios de los intereses de las grandes empresas.
Mozilla se une a la defensa de la red
  • Ha sido desde el blog de Mozilla desde donde se ha compartido la visión de Obama. Desde la organización responsable de Firefox se ha destacado la posición del presidente y se ha agradecido su visión. De hecho, los miembros de Mozilla se han mostrado totalmente de acuerdo con la necesidad de evitar que Internet se pueda ver afectada por intereses que fomenten una conexión a dos velocidades.
  • "Queremos agradecerle (a Obama) su apoyo claro a la Neutralidad de la red y contamos con usted  para garantizar la igualdad en Internet. La igualdad de condiciones ha sido vital para la innovación, la oportunidad y la libertad de expresión y estamos de acuerdo en que la próxima gran iniciativa no tendrá éxito sin esa igualdad", han explicado desde Mozilla.
  • Para los responsables de Firefox, es necesario "evitar un futuro donde Internet ofrezca carriles lentos para todos excepto para unas pocas grandes corporaciones que puedan pagar el servicio más rápido". En este sentido, según Mozilla, hay que defender "la preservación de un servicio de Internet abierto, en donde los proveedores de conexión tratan por igual a todos, independientemente de quién sea y quién recibe el servicio".
Más información
Fuente: Europa Press

LINUX. La Agencia Espacial Europea confía en SUSE, la NASA en Ubuntu

Ya el pasado año supimos que Debian es el sistema elegido para los portátiles de la Estación Espacial Internacional, ahora sabemos que SUSE Linux hará lo propio en los equipos de la Agencia Espacial Europea (ESA).
El despliegue comenzó en 2012 y ha continuado hasta este mismo año, en el que SUSE Linux Enterprise Server (SLES) ya se encuentra presente en alrededor de 450 equipos tanto en las instalaciones del Centro Europeo de Operaciones Espaciales (ESOC), parte de la ESA, como en equipos para Sistemas de Control de Misión y simulación o control de aeronaves y satélites fuera de la atmósfera y más allá.
¿Por qué SUSE Linux?
  •  “El rendimiento es importante, pero la fiabilidad y facilidad de mantenimiento son claves cuando se trata de sistemas operativos. Desde una perspectiva de ingeniería, necesitamos un producto que sea fácil de entender y que no sea excesivamente complicado. Y es de vital importancia escoger un sistema que esté respaldado por soporte profesional a largo plazo“, apunta Ernesto Doelling, jefe de sección en el ESOC.
  • “Nuestra función interna de TI recomienda Linux -y, específicamente, SLES- como la opción más confiable. ESA ha desplegado alrededor de 100 instancias de SLES en los últimos 12 meses, incluyendo tanto los nuevos sistemas y entornos migrados“, añade Euan Hogg, ingeniero Senior IT en el ESOC.
  • Según explican en la nota informativa, por lo general se ha tratado de migraciones desde otros sistemas operativos, desde Windows a Solaris, aunque no en todos los casos, sino que se ha recurrido a la mejor solución técnica. De hecho, en el ESOC llevan trabajando con SUSE Linux y otras soluciones de software desde muchos años atrás. Ahora, no obstante, parecen encantados de haberse decantado por la distribución alemana para dominar al grueso de sus máquinas.
  • Además del soporte comercial y la fiabilidad de SUSE, otro argumento que ha gustado a los ingenieros de la ESA es el viejo pero renovado y nunca superado YaST, el centro de control más potente de GNU/Linux.
Más información
Fuente: Muy  Linux.com

JOHN MCAFEE. Crea una web para denunciar la corrupción y otras injusticias

El fundador de la compañía de software de seguridad McAfee, John McAfee, ha reaparecido para presentar un nuevo proyecto. Se trata de BrownList, una página web que en palabras de McAfee busca aprovechar la ira de los usuarios de una forma positiva. La web es un espacio en el que denunciar irregularidades, casos de corrupción o cualquier tipo de injusticia. Además de destapar escándalos e injusticias, la idea es que la comunidad de usuarios ayude a buscar soluciones.
El fundador de la compañía antivirus ha comparecido en la conferencia para hackers Def Con, donde ha presentado su última iniciativa, BrownList. Se trata de una página web pública pensada para que los usuarios transformen su ira ante injusticias y casos de corrupción.
La página web pretende ser un foro abierto en donde se permite publicar denuncias sobre casos de corrupción, estafas comerciales o cualquier injusticia que haya motivado irá o impotencia entre los usuarios. Según el propio McAfee, BrownList "se nutre de la ira de una manera positiva".
El planteamiento de McAfee es que los usuarios encuentren soluciones positivas a problemas que les surjan. El ámbito de los temas que se pueden platear va desde casos de corrupción hasta posibles estafas comerciales, por lo que la plataforma abarcaría desde movilizaciones sociales hasta casos más particulares.
La idea de McAfee pasa por ampliar el potencial de esta nueva web con la colaboración de empresas, aunque no ha detallado sus planes en este sentido. Por ahora solo ha confirmado que el proyecto se ha puesto en marcha gracias a una inversión privada de 450.000 dólares.
Más información
Fuente: Europa Press

TRIBUNALES. Justicia rechaza acuerdo de 241,9 millones de denuncia trabajadores contra Apple y Google

   Una jueza de Estados Unidos ha rechazado un acuerdo de 324,5 millones de dólares (241,9 millones de euros) en una demanda colectiva presentada por trabajadores del sector tecnológico que acusaron a cuatro gigantes de Silicon Valley, incluidos Apple y Google, de pactar para no arrebatarse empleados mutuamente.
El fallo de la jueza de distrito Lucy Koh en San José, California, dice que la cifra propuesta en el acuerdo "está por debajo del rango de lo razonable". Intel y Adobe también son parte del trato. En su demanda del 2011, empleados del sector tecnológico han descrito que la supuesta conspiración había limitado su movilidad laboral y, como resultado, se generó un tope sobre los salarios.
Los abogados demandantes dicen que Koh debería aprobar el acuerdo debido a que los trabajadores enfrentan graves riesgos en una apelación si el caso sigue adelante. Sin embargo, algunos empleados presentaron objeciones al acuerdo, diciendo que ambas partes deberían regresar a la mesa de negociaciones con la esperanza de obtener una cifra mayor.
Fuente: Europa Press

MICROSOFT.Solo dará soporte a la última versión de Internet Explorer desde 2016

   Microsoft dejará de dar soporte a las versiones antiguas de Internet Explorer después del 12 de enero de 2016, según ha anunciado la compañía en su blog, obligando a sus usuarios a migrar a la versión más reciente de Explorer. Sólo esta recibirá apoyo y las actualizaciones técnicas de seguridad.
   Los usuarios de Windows 7 y Windows 8, por ejemplo, deberán utilizar Internet Explorer 11 (o posibles próximas versiones si llegan antes de la fecha mencionada) para seguir recibiendo actualizaciones de seguridad y soporte técnico, y así estar protegidos contra posibles ciberataques.
   Microsoft recomienda a sus clientes a través de su blog oficial "activar las actualizaciones automáticas para asegurarse de que están al día de las últimas novedades, incluyendo la última versión de Internet Explorer".
   Según la compañía "las actualizaciones regulares proporcionan beneficios significativos, tales como la disminución de riesgos de seguridad y el aumento de la fiabilidad. Windows Update puede instalar automáticamente las actualizaciones para Internet Explorer y Windows".
   Roger Capriotti, de Microsoft, ha explicado que "sólo los usuarios que cuenten con la versión más reciente de Internet Explorer tendrán un navegador que recibirá apoyo técnico y las correspondientes actualizaciones de seguridad tras el 12 de enero de 2016".
Fuente: Europa Press

SKYPE. Seguirá ofreciendo soporte en Mac para OS X 10.6 y 10.8

   Los usuarios que tengan un Mac entre las versiones del sistema operativo OS X 10.6 y 10.8 podrán seguir utilizando este servicio de videollamadas por Internet, con lo que no tendrán que preocuparse por si no lo iban a poder usar más.
   La confusión venía por el desconocimiento de algún usuario de si Skype no iba a permitir que la aplicación funcionase en ciertas versiones de OS X. Así, en una respuesta al post de una persona en el foro de Skype, la compañía ha señalado que quienes tengan las versiones anteriormente citadas podrán seguir usando Skype y, además, no hace falta que actualicen su sistema operativo a Mavericks o a Yosemite si no quieren.
   Este miembro de la empresa también ha sugerido al usuario que planteaba la cuestión que se descargase la versión 6.15 del servicio, con la que puede seguir usando las funciones principales de Skype.
   La última versión de Skype para Mac que los usuarios de estos ordenadores pueden descargar es la 6.19, algo que pueden hacer de forma totalmente gratuita a través de la página web de la compañía.
Fuente: Europa Press

PIRATERIA. Hackers del grupo CoMoDo hackean la web de Plextor

La última acción asociada al conflicto entre Israel y Gaza, ha sido el hackeo de la página web de la compañía estadounidense Plextor. Durante varias horas ha permanecido fuera de servicio, mostrando únicamente el contenido que los hackers han escogido. Actualmente la web ha vuelto a recuperar la normalidad.
Detalle del ataque
  • La finalidad de este hackeo no era conseguir datos de usuarios ni robar la base de datos de la compañía, sino que todo el mundo se entere de las injusticias que se están permitiendo en la guerra que se está desarrollando en la actualidad entre Israel y Gaza. La autoría del hackeo ya ha sido reclamada por un grupo que se hacen llamar CoMoDo y que han surgido hace relativamente poco tiempo, ya que es la primera vez que entran en escena.
  • La página ha permanecido durante varias horas con un deface en el que se podía leer tanto en inglés como un turco un mensaje que decía “You’ll demolished ! filthy bloodsuckers.! America , Israel!!infamous America,, infamous Israel. The CYBER-WAR will be appeared all the Countries which not respecting Islam. Islamic Hacker!!! islamic army coming“.
  • Después de varias horas la web ha recuperado la normalidad y todos sus servicios vuelven a estar disponibles.
El motivo para actuar contra Plextor es desconocido
  • La compañía se dedica a la comercialización de soportes de almacenamiento como discos duros o en estado sólido, actualizaciones de firmware o soporte técnico y se desconoce el motivo que ha llevado a los hackers a actuar contra esta compañía en concreto. Es decir, se desconoce si ha existido algún motivo o si solo ha sido elegida al azar. Los hackers no han proporcionado muchos más detalles por lo que no se sabe si existirán más acciones de este estilo o si únicamente se trata de una acción aislada.
Fuente: Sofpedia

SMARTPHONES. Los que tienen Windows Phone 7 se quedan sin Skype

Microsoft retirará su aplicación de mensajería para teléfonos con  Windows Phone 7 “de forma permanente” en favor de las numeraciones más recientes.
Con caracter inmediato, la compañía de Redmond ha planeado el fin de vida para una conceptualización muy concreta de su plataforma de VoIP Skype, aquella que funciona con dispositivos gobernados por Windows Phone 7.
 “Estamos retirando todas las aplicaciones de Skype para Windows Phone 7 de forma permanente”, explica Microsoft en la página de soporte de Skype, donde justifica su decisión sobre el hecho de que “queremos que todo el mundo experimente lo mejor que Skype tiene para ofrecer”, que no es otra cosa que la versión más actual.
Dicha versión figura en la tienda oficial con el número 2.21 y viene de ser actualizada, de hecho, con toda una batería de novedades. Entre ellas se encuentran un historial de mensajes ampliado, la posibilidad de marcar palabras en negrita o cursiva y el envío de fotografías.
Aquellos que quieran aprovechar esas ventajas deberán pasarse a dispositivos que funcionen, al menos, con Windows Phone 8. Los usuarios de Skype no podrán “acceder y usar” la aplicación “en ningún dispositivo Windows Phone 7″ de aquí a “las próximas semanas”. Y es que, simplemente, desaparecerá.
Desde Microsoft también advierten de que, si no se reutiliza la suscripción en otros dispositivos, “tendrás que cancelarla para evitar cargos en el futuro”.
Fuente: Silicon Week.es

FACEBOOK . Invierte en seguridad tras tras comprar PrivateCore

PrivateCore está especializada en soluciones de blindaje de servidores para impedir, entre otras cosas, accesos no autorizados e infecciones por malware.
El acuerdo de adquisición entre ambas compañías es firme. Así lo han confirmado desde la propia empresa absorbida, que a la hora de comunicar lo ocurrido ha querido centrarse en el hecho de que ambas tienen en común “una misión que concuerda”.
Se desconoce el importe de compra pagado por Facebook para hacerse con los activos y el talento de PrivateCore.
PrivateCore se ha pasado los dos últimos años desarrollando soluciones para blindar servidores frente al creciente peligro de las campañas de ciberdelincuencia. En concreto, su tecnología vCage está preparada para enfrentarse tanto a software como a hardware malicioso, así como a impedir accesos no autorizados.
Obviamente, esto le viene de cine a Facebook, que suele encontrarse en el punto de mira de los adalides de la privacidad cuando se trata de ofrecer garantías para almacenar los datos personales de sus usuarios.
El jefe de seguridad de la red social, Joe Sullivan, ya ha adelantado a través de su cuenta en esta plataforma que “con el tiempo, tenemos la intención de implementar la tecnología de PrivateCore directamente en el stack de servidor de Facebook”.
Fuente: Silicon Week.es

APPLE. Patenta un Siri para Mac

Una patente titulada “Asistente digital inteligente en un entorno de escritorio” traza un sistema que sería capaz incluso de completar las tareas iniciadas por el usuario.
Así se puede comprobar en una patente presentada por la firma de la manzana mordida ante la Oficina de Patentes y Marcas de los Estados Unidos bajo el inequívoco título de “Asistente digital inteligente en un entorno de escritorio”.
A lo largo del texto se cubren diferentes situaciones de uso a la hora de activar acciones. Por ejemplo, se habla de iniciar la relación entre usuario y asistente “con un gesto siguiendo un patrón de movimiento predeterminado sobre una superficie sensible al tacto”, lo que nos lleva a pensar en una segunda implementación dentro de los ordenadores Mac: las pantallas táctiles. O, sencillamente, Apple podría acabar mejorando el asistente virtual del iPad.
Otras formas de interacción vendrían impuestas por “un modo de dictado o un modo de comando para procesar un input de voz” o incluso “en respuesta a uno o más objetos que son arrastrados y soltados en una representación icónica del asistente digital”.
Por supuesto, también se tienen en cuenta las ventajas que supondría desarrollar un asistente de estas características, más allá de buscar información o predecir comportamientos, para ayudar a “completar una tarea que el usuario ya ha comenzado en un dispositivo”.
Fuente: Silicon Week.es

IDaccion. Nueva red social para emprendedores y empresarios

Se llama IDaccion y nace en Barcelona con el objetivo de que sus usuarios puedan aumentar sus beneficios relacionándose con otras entidades, formarse con cursos y recibir consejos y soluciones de un equipo de asesores especializado.
Aunque IDaccion abre ahora sus puertas, el proyectó arrancó en 2012, cuando un grupo de personas, encabezadas por Luís Rodríguez, imaginaron una red social capaz de enlazar a emprendedores, empresarios, autónomos con el objetivo de fomentar los intercambios comerciales y la cooperación empresarial.
 El proyecto se inició como un blog con contenidos propios e ilustraciones a medida. Luego, Ia marca IDaccion fue dándose a conocer en las redes sociales hasta lograr más de 30.000 seguidores entre Twitter, Facebook, LinkedIn y Google+ y alcanzando más de 60.000 visitas mensuales, según Alexa.com.
El siguiente paso ha sido el lanzamiento de una red social pensada específicamente para emprendedores, empresarios y profesionales, y en la que ya se han registrado más de 1.000 empresas de España y Latinoamérica.
En esta red, cualquier empresa puede crear fácilmente una IDWeb (un miniwebsite corporativo gratuito donde exponer sus productos y servicios). Además, al contar con un sistema que recompensa la concertación y el intercambio de citas mediante monedas virtuales, IDaccion incentiva el contacto en el mundo offline de las empresas para incrementar las oportunidades de negocio. También, se pueden buscar clientes, proveedores y socios para emprender proyectos conjuntos.
A parte de la comunidad, IDaccion cuenta con tres productos que completan el catálogo de servicios a empresas: 
  • IDaccion Business School (IDbschool), una plataforma de formación online con más de 900 vídeocursos especializados; 
  • IDaccion Business Consult (IDconsult), un catálogo internacional con más de 600 consultores que permite a empresas y emprendedores obtener el mejor presupuesto con un precio fijo garantizado, 
  • IDaccion Resource Center, una biblioteca digital de guías y manuales para gestionar recursos corporativos.
Fuente: Silicon Week.es

GOOGLE. Aumenta la relevancia de las webs que usan cifrado HTTPS

Aunque de momento el peso de esta implementación no es tan decisivo como otros factores, Google ya ha incluido el uso de HTTPS en sus algoritmos para clasificar resultados de búsqueda.
Hacer de la web un lugar más seguro, no sólo a través de sus propios servicios, sino de los productos de terceros.
Eso es lo que se ha propuesto Google, que en el futuro comenzará a premiar a aquellas páginas web que utilicen el protocolo seguro de transferencia de hipertexto HTTPS a la hora de mostrarlas en sus resultados de búsqueda.
O, para ser más justos, ya lo está haciendo tras haber incluido el uso de HTTPS en sus algoritmos de clasificación, aunque a un nivel no demasiado decisivo.
Según explica la compañía de Mountain View, sus pruebas iniciales han dado “resultados positivos”. Y aunque por ahora esta característica “afecta a menos del 1% de las consultas globales, y tiene menos peso que otras señales como el contenido de alta calidad”, la intención sería hacerla crecer.
“Con el tiempo, es posible que decidamos fortalecerla”, avisan desde Google, “ya que nos gustaría animar a todos los propietarios de páginas web a que cambien de HTTP a HTTPS para mantener a todos seguros en la web”.
Esto quiere decir que, si tienes una página web que te has encargado de posicionar pero todavía no has dado el paso a HTTPS deberías comenzar a investigar sobre la implementación de este tipo de cifrado si quieres continuar siendo favorecido por Google en sus resultados.
Fuente: Silicon Week.es

Windows Phone Store . La colección alcanza las 300.000 aplicaciones

La tienda de aplicaciones móviles y juegos para el smartphone que gestiona Microsoft ha superado la cifra de los 300.000 primeros títulos.
Windows Phone es, a día de hoy, el tercer sistema operativo móvil preferido por los usuarios. Y ha conseguido desbancar a BlackBerry y, en algunos países como España, los smartphones gobernados por el software de Microsoft ya son incluso más populares que los iPhone de Apple. Al menos en lo que a ventas trimestrales se refiere.
Windows Phone Store se encuentra todavía lejos de los números de mercados consolidados como Google Play y Apple App Store, pero poco a poco va sumando nuevos títulos a sus estanterías virtuales.
De hecho, ya puede presumir de contar con un catálogo compuesto por más de 300.000 aplicaciones móviles y juegos. En junio se hablaba de 255.000 aplicaciones y de un ritmo de crecimiento de 500 aplicaciones nuevas por día y de más de 10 millones de descargas diarias.
El nuevo número ha sido desvelado por el propio gigante de Redmond a través de la sección “Microsoft by the Numbers” de su página web.
Gracias a ella también sabemos que Office 365 Home Premium tiene 3,5 millones de suscritores, que 1 de cada 7 personas en el mundo utilizan la suite ofimática de Microsoft o que 250 millones de usuarios se han abierto una cuenta cloud en OneDrive, por ejemplo.
Fuente: Silicon Week.es

AMD. Prepara sus SSDs de la gama Radeon

La empresa AMD junto con Toshiba, se preparan para sacar la mercado una nueva gama de SSDs dentro de la gama AMD Radeon. Estos discos serán los primeros que saca AMD, que hasta ahora con la marca Radeon se centraba en tarjetas gráficas .
Se desconoce la fecha exacta del lanzamiento, pero todo apunta a que antes que finalice este mes, AMD sacará al mercado su primera gama de discos SSD bajo la ya conocida marca Radeon, que hasta ahora se centraba en tarjetas gráficas.
De hecho AMD, utilizando como base sus módulos de memoria MLC NAND de 19nm, a los que acompañará además OCZ con sus controladores Barefoot 3 M10. De hecho se cree que los nuevos SSDs Radeon serán en realidad iguales que los OCZ ARC 100 SSD, aunque con modificaciones en el firmware.
Los SSDs Radeon tendrán un espesor de 7mm, formato de 2,5″, cifrado AES de 256 bits y tres opciones, que contarán con una misma velocidad de lectura de 550MB/s e IOPS máximo de escritura de 90.000, pero en los que el resto de velocidades y capacidad serán diferentes. El Radeon R7 120G tendrá 120GB, velocidad de escritura de 470MB/s, IOPS máximo de lectura de 85.000 con IOPS de lectura promedio de 12.000. En el caso del Radeon R7 240G las especificaciones serán 240GB, 530MB/s, 95.000 y 20.000 respectivamente, mientras que el Radeon R7 480G tendrá 480GB, 530MB/s, 100.000 y 21.000.
Los precios de los OCZ son 75, 120 y 240 dólares, por lo que debido a la enorme similitud entre éstos y los inminentes SSDs de AMD, se espera que los precios se parezcan bastante también.
Fuente: Itespresso.es

OVER. La aplicación de edición fotográfica, disponible para Android

La aplicación para smartphones Over quiere dar la posibilidad de editar de forma rápida las fotos para poder compartirlas. Tras su paso por la App Store Over ya está disponible en Google Play.
Over es una de las muchas opciones de edición rápida de fotos con un smartphone, pero las principales diferencias con muchas otras están tanto en la aplicación en sí como en la manera de plantear su expansión.
Por un lado Over, como su propio nombre indica, se especializa en superponer contenido a nuestras fotos, en especial texto, característica en la que destaca gracias a disponer de todo tipo de fuentes de calidad, muchas de ellas exclusivas. Junto con las fuentes tenemos a nuestra disposición todo tipo de añadidos para hacer nuestras fotos mucho más interesantes.
Por supuesto también podremos editar las fotos y añadirles filtros, con la posibilidad de compartirlas luego de forma muy sencilla en redes sociales, aplicaciones de mensajería, emails, etc… de hecho, otro de los puntos fuertes de Over es que su interfaz está diseñado para manejarse fácilmente únicamente con los pulgares, lo que facilita mucho su uso en smartphones.
Fuente: Itespresso.es

LATINOAMÉRICA. Argentina, México y Brasil encabezan el ecommerce en la región

Lideran los rankings de penetración, volumen de negocio y crecimiento, respectivamente. Este año habrá 99 millones de usuarios de ecommerce en la región.
Detalles del Ranking de ecommerce de Latinoamérica
  • El ecommerce en Latinoamérica tiena a Argentina como principal impulsor. Este país tiene la mayor penetración de compradores digitales de la región. Casi la mitad de los internautas argentinos anuncia que hará una compra online este año, según indican las últimas previsiones de eMarketer para compras digitales de todo el mundo. A pesar de ello, Argentina también cuenta con las ventas de comercio electrónico más bajas de los principales mercados de la región.
  • En segundo lugar en términos de penetración del ecommerce, se encuentra Brasil. El país más grande de Latinoamérica es también el que tiene mayor número absoluto de compradores online y el que presenta un mayor volumen de negocio.
  • El tercer país del podio es México. El mercado azteca destaca por ser el que presenta el mayor crecimiento de compradores digitales. Está previsto que el número de mexicanos que compren a través de cualquier canal digital aumente el 23,1% este año, y siga creciendo en porcentajes de dos dígitos hasta 2016. En cambio, Argentina y Brasil, mercados más maduros, dejarán de tener ganancias de dos dígitos el año que viene.
  • En términos generales, y a pesar del impulso de estos tres países, el commerce aún no está muy desarrollado en Latinoamérica. Menos de tres de cada 10 usuarios de Internet en la región efectuará una compra a través de canales digitales este año, informa Ecommerce News.
  • No obstante, las previsiones del estudio son optimistas. Los analistas de eMarketer estiman que la penetración de compradores digitales en Latinoamérica crecerá del 29,9% de los internautas en 2014 al 33,7% en 2018. En cuanto a cifras absolutas, los usuarios de ecommerce aumentarán desde los 98,9 millones de este año hasta 139,3 millones en 2018.
Fuente: Itespresso.es