21 de agosto de 2014

REINO UNIDO. Gobierno británico escanea puertos de ordenadores de 27 países

Sigue el goteo de noticias sobre la trama de espionaje en la que no solo la NSA estuvo implicada. En esta ocasión es el gobierno británico del que se han conocido nuevos detalles. Todo parece indicar que desde la agencia de inteligencia británica llevaban a cabo escaneo de puertos de los equipos informáticos de 27 países para lograr acceder a ellos y monitorizar su actividad.
Un episodio más de una trama de espionaje que ha supuesto una auténtica sangría en lo referido a fuga de datos de los equipos particulares y de empresas. Curiosamente, la herramienta encargada de realizar esto recibió el nombre de HACIENDA y la poseía en su poder GCHQ . Se ha sabido que en un principio la herramienta estuvo diseñada para acceder a los equipos de empresas, pero a la vista del buen funcionamiento y eficacia que ofrecía su finalidad cambió y esta derivó en espiar a los usuarios domésticos.
La herramienta permitía escanear los puertos de los equipos en busca de alguna vulnerabilidad que permitiese la instalación se software en este y monitorizar el tráfico y la actividad del usuario. El escaneo de puertos se ha extendido a 27 países pero el nombre de estos no ha trascendido hasta este momento.
La “salud” de TCP sometida a debate
  • El ser un protocolo tan extendido tiene sus cosas buenas en lo referido a conectividad de dispositivos. Sin embargo, desde hace varios años se lleva trabajando en una mejora de este protocolo porque se sabe que posee ciertas debilidades a la hora de establecer la comunicación entre los dispositivos y una de estas debilidades está relacionada con los puertos. 
  • A los expertos en seguridad no les ha sorprendido la información que han revelado estos documentos y afirman que es muy probable que aún se siga realizando este escaneo de puertos, sobre todo porque aunque no está confirmado, parece ser que existe un mercado entre Estados Unidos y Reino Unido para “venderse” listados de datos obtenidos gracias al espionaje.
Fuente: The Hacker News

PIRATERIA. Roban datos de 4,5 millones de pacientes por medio de Heartbleed

 Los hackers que robaron 4,5 millones de registros de pacientes de una red de hospitales de América este martes podrían haber aprovechado el fallo de seguridad Heartbleed para llevar a cabo el robo.
   Según informa la web Bloomberg, se sospecha que se trata de piratas informáticos chinos que se aprovecharon de un dispositivo que no había sido parcheado para arreglar el fallo Heartbleed para robar las credenciales de usuario.
   Más tarde se utilizaron los datos de acceso para entrar en la red de los Sistemas de Salud de la Comunidad (CHS), desde el que se desvió la información de los pacientes (nombres, direcciones, fechas de nacimiento, números de teléfono y números de seguridad social) de acuerdo con el director general de la empresa de seguridad TrustedSec, Dave Kennedy.
   Kennedy explicó que el punto de entrada de los hackers fue un dispositivo del CHS que no había sido parcheado después de que saliese a la luz en abril el fallo Heartbleed.
   Los hackers fueron capaces de conseguir algunas credenciales de usuario de la memoria del dispositivo y utilizarlos para entrar en los sistemas de CHS a través de una red privada virtual, una herramienta que permite conexiones remotas seguras.
   En este punto, ni CHS ni FireEye, la empresa de seguridad contratada para investigar el incumplimiento, han dado a conocer ningún detalle acerca de cómo ha ocurrido. Pero SecurityWeek, una publicación especializada que se centra en la seguridad cibernética, señaló que "los hechos corroboran las afirmaciones de que Heartbleed podría haber sido lo que permitió a los atacantes huir con la información personal de 4,5 millones de personas".
   Heartbleed es una vulnerabilidad en OpenSSL, un protocolo de código abierto muy utilizado online para asegurar la conexión entre un usuario y un sitio web o un servidor remoto. Varias investigaciones revelaron el fallo en abril, y las empresas y sitios web que dependen de OpenSSL se apresuraron a corregir el error, aunque a la vista está que no todo el mundo ha parcheado sus sistemas tan pronto como debieran, dejando la puerta abierta a un posible ataque.
   De hecho, dos meses después de que el descubrimiento se ha hecho público, 300.000 sitios web siguen siendo vulnerables, según varios informes.
Fuente: Portaltic / EP

“MACHETE”. Malware en español

“Machete” es una campaña de ataques dirigidos con orígenes en idioma español. Creemos que esta campaña empezó en 2010 y se renovó con una infraestructura mejorada en 2012 aunque es posible que la operación siga "activa”.
El programa malicioso es capaz estas operaciones de ciberespionaje:
  1. Captura de actividad en el teclado
  2. Captura de la entrada de audio en el micrófono del equipo
  3. Captura de imágenes de la pantalla
  4. Captura de datos de localización geográfica
  5. Captura de fotos con la cámara web del equipo
  6. Envío de copias de archivos a un servidor remoto
  7. Copias de archivos a un dispositivo USB especial cuando se lo inserta
  8. Captura del contenido del portapapeles y la información en el equipo atacado
Objetivos de “Machete”
  • La mayoría de sus víctimas se encuentra en Ecuador, Venezuela, Colombia, Perú, Rusia, Cuba y España, entre otros. En algunos casos, como el de Rusia, los blancos parecen ser embajadas de los países mencionados.
  • Sus objetivos incluyen servicios de inteligencia, fuerzas armadas, embajadas e instituciones gubernamentales.
Funcionamiento del malware  “Machete
  • Este programa malicioso se propaga mediante técnicas de ingeniería social, incluyendo mensajes de correo tipo spear-phishing e infecciones vía web, mediante un sitio web especialmente preparado y fraudulento. No tenemos evidencias de exploits para vulnerabilidades día-cero. Tanto los atacantes como sus víctimas parecen ser hispanoparlantes.
  • Durante nuestra investigación, también descubrimos otros archivos que instalan esta herramienta de ciberespionaje, en lo que parece ser una campaña dedicada tipo spear-phishing. Estos archivos se muestran como una presentación de PowerPoint que instala programas maliciosos en el sistema atacado cuando el archivo se abre.š Estos son los nombres de los adjuntos de PowerPoint:
  1. Hermosa XXX.pps.rar
  2. Suntzu.rar
  3. El arte de la guerra.rar
  4. Hot brazilian XXX.rar

  • En realidad, estos archivos son archivos comprimidos de Nullsoft Installer que se autodescomprimen y tienen fechas de compilación que datan de hasta 2008.
  • Una particularidad del código es el lenguaje Python incrustado en los ejecutables es que estos instaladores lo incluyen y también todas sus librerías necesarias para la ejecución, así como el archivo PowerPoint que se le muestra a la víctima durante la instalación. El resultado son archivos muy grandes, de más de 3MB.
  • Un punto técnico relevante en esta campaña es el uso de Python incrustado en los ejecutables de Windows del programa malicioso. Esto es muy inusual y no representa ninguna ventaja para los atacantes, salvo la facilidad de escribir códigos. No cuenta con soporte para múltiples plataformas ya que el código está muy dirigido a Windows (uso de librerías). Sin embargo, varias pistas que detectamos nos indicaron que los atacantes estaban preparando la infraestructura para usuarios de Mac OS X y Linux. Además de los componentes para Windows, también descubrimos un componente móvil (Android).
  • Tanto los atacantes como las víctimas son hispanohablantes nativos, como pudimos constar de manera consistente en el código fuente del lado del cliente y en el código Python.
OTRAS CARACTERÍSTICAS DE “MACHETE” ( idioma)
  • La primera evidencia es el idioma utilizado, tanto para las víctimas como por los atacantes, español.
  • Todas las víctimas son hispanoparlantes, por los nombres de archivos de los documentos robados.
  • El idioma que utilizan los operadores de la campaña también es el español, ya que el código del lado del servidor está escrito en este idioma: informes, ingresar, peso, etc.
Conclusión
  • El descubrimiento de “Machete” revela que existen muchos actores regionales en el mundo de los ataques dirigidos. Por desgracia, estos ataques conforman el ciberarsenal de muchos países hoy. Con seguridad en este mismo momento hay otros ataques dirigidos que operan paralelamente y otros que están por nacer.
NOTA.- Si está interesado en el reporte técnico completo de esta APT, pueden solicitarlo escribiéndonos a: intelreports@kaspersky.com
Fuente: Kaspersky Lab

APLICACIONES ANDROID. Comprobación de vulnerabilidades a Heartbleed

Aunque ya se han actualizado la mayoría de los servidores y de las aplicaciones vulnerables a Heartbleed, es posible que aún quede algún sitio o aplicación vulnerable. Comprobarlas puede ser una tarea bastante tediosa si se hace de una en una, sin embargo, los usuarios de Android, pueden hacerlo fácilmente con Bluebox Heartbleed Scanner.
Esta aplicación se distribuye de forma totalmente gratuita desde la tienda de aplicaciones de Google, la Play Store ( SECCIÓN "Descarga aplicación" en este mismo post )
Una vez descargada e instalada en nuestro dispositivo la ejecutamos y comenzará a analizar el sistema.
En primer lugar nos mostrará si el sistema operativo completo está protegido frente a esta vulnerabilidad y, a continuación, analizará una a una todas las aplicaciones instaladas en busca de las que sean vulnerables.
Como podemos ver en la imagen anterior, el programa nos mostrará todas las aplicaciones que utilizan OpenSSL para establecer sus conexiones seguras, así como la versión del módulo. En el caso de utilizar una versión actualizada y no vulnerable nos lo indicará mediante el color verde. Si estamos utilizando una aplicación vulnerable ante Heartbleed veremos una cruz roja con los datos de dicha aplicación.
En caso de tener alguna aplicación que aún esté afectada por este fallo de seguridad debemos optar por cualquiera de las siguientes recomendaciones:
  • Bloquear todas las conexiones a Internet mediante un firewall para Android.
  • Desinstalar la aplicación.
  • Actualizarla (en el caso de no tener la última versión instalada).
  • Contactar con el desarrollador para pedir una actualización de seguridad lo antes posible
Heartbleed ha supuesto un duro golpe para la integridad de Internet y aún pasarán varios meses hasta que la vulnerabilidad sea solucionada por completo de todas las aplicaciones y de todos los módulos OpenSSL. De igual forma, algunas empresas como Google están trabajando en alternativas con un mayor mantenimiento y una mayor seguridad como BoringSSL para ofrecer alternativas reales a OpenSSL para todos aquellos desarrolladores que las quieran implementar.
Descarga aplicación
Fuente: Redeszone.net

SMS SEGUROS. Una capa de cifrado invisible lo hace posible

Investigadores estadounidenses desarrollan una tecnología que permite a los usuarios de teléfonos móviles Android enviar y recibir mensajes privados de forma segura, fuera del alcance de terceros, con sus aplicaciones habituales
Un grupo de científicos de la universidad Georgia Tech, de EE UU, ha desarrollado una aplicación con la que quieren facilitar la tarea a los usuarios que buscan cifrar sus comunicaciones. Para conseguirlo replican la interfaz de las ‘apps’ más habituales –como Gmail, Facebook o Whatsapp– y usan estas copias como pantalla segura. En ella se pueden leer y escribir los mensajes en texto en claro pero, al transferirse a la aplicación de verdad, ya llegan enmarañados.
«Los usuarios cada vez almacenan y comparten más información a través de servidores en la nube y, aunque estos confíen en que sus proveedores les ofrecen buenas medidas de seguridad, las revelaciones de Snowden suponen un recordatorio de la realidad en la que vivimos: la confidencialidad de cualquier mensaje que circule por estos servicios se puede asaltar», explican los autores del proyecto en el artículo que detalla su investigación. «Para proteger con mayores garantías la privacidad de los usuarios proponemos un sistema denominado Mimesis Aegis –M-Aegis–, válido para plataformas móviles».
«M-Aegis imita el aspecto de las aplicaciones actuales de forma que se mantengan tanto la experiencia de uso como las rutinas de utilización, sin necesidad de alterar el sistema operativo o de alterar estas aplicaciones», señalan. La única diferencia que debería notar el usuario es un pequeño icono que indica que el cifrado de mensajes está activo.
Limitaciones
  • Uno de los problemas que se encuentra la adopción de tecnologías de cifrado en los dispositivos móviles en la actualidad, según los autores, es que exigen utilizar programas que, o son engorrosos, o poco populares. Su objetivo, al imitar la interfaz de las ‘apps’ más populares, es hacer más fácil la transición.
  • Los investigadores han asegurado a la revista Wired que pretenden lanzar la aplicación al público a lo largo del otoño. Aun así, esta cuenta con varias limitaciones. La principal es que solo funciona con dispositivos Android. Según los autores, es el único sistema operativo móvil que permite crear esa réplica del interfaz de forma sencilla, y plantarla ante el usuario. Pero también, que exige que tanto emisor como receptor hayan instalado M-Aegis en su teléfono para que la tecnología funcione.
Fuente: INNOVA


SERVICIOS GOOGLE. ¿Herramientas más eficaces de la NSA?

Una controversia surgida en torno a Google Maps ha desencadenado una serie de críticas en las que se describen los servicios del Gigante de Internet como las mejores herramientas de la NSA.
Todo ha comenzado cuando se ha comprobado que sin autorización alguna los terminales móviles con Android y con el GPS activado han registrado las ubicaciones de los usuarios y todos sus movimientos. Dicho de otra forma, sobre Google Maps es posible visualizar nuestros viajes y dónde nos hemos detenido e incluso aproximadamente el tiempo que hemos permanecido en ese lugar.
Una heramienta que puede ser un arma de doble filo
  • Aunque pueda resultar útil para determinadas aplicaciones, la realidad es muy distinta y nuestra privacidad de nuevo se ve salpicada por una aplicación de Google que es capaz de monitorizar más información de la necesaria. Pero lo más importante, esto se realiza sin el consentimiento del usuario y sin previo aviso. Anteriormente hemos mencionado que desactivando la localización GPS de nuestro terminal el problema estaría resuelto. Hay que puntualizar que no esto no es del todo cierto, ya que de forma aleatoria el terminal (o Google) deciden activar los servicios de ubicación de forma independiente y sin avisar al usuario.
  • El servicio puede llegar a ser muy útil para encontrar personas pérdidas o incluso para encontrar el dispositivo móvil si nos lo han robado. Sin embargo, todo el mundo cree que la utilización puede ser muy distinta a las detallas con anterioridad.
  • En el caso de que no tengamos nuestro GPS activado es posible que no aparezca nada o por lo menos de forma continuada y durante todos los días.
Como simple curiosidad, todos aquellos que estén interesados pueden consultar sus movimientos desde (https://maps.google.com/locationhistory/b/0)

Fuente: The Hacker News

MALWARE. Troyano diseñado para Linux afecta a los usuarios de Windows

La empresa Dr. Web ha detectado que una de las variantes de un  troyano para Linux, denominada Trojan.DnsAmp.1 ha sido portada a Windows y está afectando a un considerable número de usuarios en todo el mundo. Esta nueva variante se instala en los sistemas bajo el servicio “Test My Test Server 1.0″ y se almacena en el disco duro bajo el nombre “vmware-vmx.exe”.
Cuando este malware infecta al usuario envía una señal al pirata informático y queda pendiente de recibir órdenes con un objetivo concreto al que atacar. También es capaz de funcionar como “downloader” y descargar otras piezas de malware en el sistema operativo de la víctima, lo que aumenta potencialmente su peligrosidad. La mayor parte de los ataques DDoS detectados durante los últimos dos meses han sido generados por este malware, lo que indica que su actividad ha aumentado y supone un peligro real para los usuarios de Internet.
Un antivirus actualizado y sentido común al descargar y ejecutar archivos son los principales consejos para evitar ser víctima de este malware que ha llegado desde Linux.
Fuente: Betanews

Microsoft recomienda desinstalar la actualización MS14-045

Microsoft ha eliminado uno de los últimos parches publicados dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes (del que ya efectuamos un resumen). En concreto parece ser que muchos usuarios han sufrido la "pantalla azul de la muerte" tras la instalación de la actualización MS14-045.
 Microsoft ha retirado la actualización MS14-045 del "Download Center" y recomienda a todos los usuarios desinstalar este parche. Este boletín estaba calificado como "importante" y solucionaba tres vulnerabilidades en los controladores modo kernel que podrían permitir a un usuario elevar sus privilegios en el sistema. Afectaba a sistemas Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
 Todo indica que la "pantalla azul de la muerte" se debe a un tratamiento incorrecto de las fuentes de Windows, y como el problema se produce durante el arranque se puede entrar en un bucle de reinicios. El código de error que ofrece es:
 "0x50 PAGE_FAULT_IN_NONPAGED_AREA".
 El error solo se presenta en circunstancias muy específicas, es necesario tener una o más fuentes OTF (OpenType Font) instaladas en directorios no estándar, que se graban en el registro.
Recomendación
Más información:
Fuente: Hispasec

VULNERABILIDADES. Anunciadas en IBM WebSphere Application Server e IBM HTTP Server

Se han anunciado múltiples vulnerabilidades en IBM WebSphere Application Server (versiones 7, 8, 8.5 y 8.5.5) y en IBM http Server que podrían permitir a un atacante remoto obtener información sensible, evitar restricciones de seguridad o provocar condiciones de denegación de servicio.
IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris.
Detalle e Impacto de las vulnerabilidades
  • Existen tres vulnerabilidades de fuga de información en WebSphere Application Server por páginas de error al cargar URLs específicamente construidas (CVE-2014-3022), por el tratamiento inadecuado de respuestas SOAP (CVE-2014-0965) y por fallos al restringir el acceso a recursos localizados dentro de la aplicación web (CVE-2014-3083).
  • Por otra parte el servidor de aplicaciones de IBM también se ve afectado por un problema de evasión de restricciones de seguridad (CVE-2014-3070) por una creación de cuenta inadecuada con el Virtual Member Manager SPI Admin Task addFileRegistryAccount. Y una denegación de servicio en WebSphere Application Server en Windows con Load Balancer para IPv4 Dispatcher (CVE-2014-4764).
  • Otras dos vulnerabilidades afectan a IBM HTTP Server, una denegación de servicio al registrar determinadas cookies en el registro (CVE-2014-0098) y otro problema en el tratamiento de determinados mensajes SSL que podrían provocar un incremento del consumo de CPU (CVE-2014-0963). 
Recomendación
Más información:
Fuente: Hispasec

SIEMENS SIMATIC S7-1500 CPU. Vulnerabilidad de denegación de servicio

Descubierta una vulnerabilidad de denegación de servicio en Siemens SIMATIC S7-1500 CPU que puede ser explotada de forma remota. Nivel de Importancia: 4 - Alta
Detalle e Impacto de la vulnerabilidad
  • Mediante el envío en un determinado orden de paquetes TCP manipulados, un atacante podría causar un ataque de denegación de servicio contra la CPU al provocar el reinicio del sistema y mantenerlo posteriormente en el modo "STOP". Para restablecer las operaciones de la CPU sería necesario poner manualmente el modo "RUN".
Recursos afectados
  • SIMATIC S7-1500 CPU, versiones anteriores a v1.6
Recomendación
Más información
Fuente: INTECO

PHP 5.3. Actualización de seguridad

PHP ha publicado la versión 5.3.29 que corrige múltiples vulnerabilidades y que afectan al CORE de la aplicación y a diferentes módulos. Nivel asignado de Importancia: 4 - Alta.
Esta actualización será la ultima de la serie PHP 5.3
Recursos afectados
  • Versiones de PHP anteriores a 5.3.29.
Detalle e Impacto de la vulnerabilidad
Entre las múltiples vulnerabilidades corregidas se pueden destacar las siguientes:
  1. Sobrelectura del buffer de pila (CVE-2013-6712)
  2. Uso inseguro de ficheros temporales (CVE-2014-3981)
  3. Insuficiente comprobación de límites en fileinfo: cdf_read_short_sector (CVE-2014-0207)
Recomendación
  • Actualizar a la versión 5.3.29.
  • Se recomienda migrar a las versiones PHP 5.4 o PHP 5.5, ya que la versión PHP 5.3 no dispondrá de más actualizaciones.
Más información
Fuente: INTECO

MONKEY WEB SERVER. Denegación de servicio

Se ha anunciado una vulnerabilidad de denegación de servicio en el servidor web Monkey Web Server versiones anteriores a 1.5.3.
Monkey Web Server es, como su nombre indica, un servidor web muy ligero y rápido y que además es software libre. Es muy útil y usado en pequeños sistemas como RaspberryPi o incluso móviles con software modificado, ya soporta procesadores ARM, x86 y x64.
Detalle e Impacto de la vulnerabilidad
  • Monkey Web Server cuenta con una tabla de descriptores de fichero (FDT) que es utilizada para compartir descriptores de fichero abiertos entre varios hilos y diferentes virtual hosts. Esto hace que la memoria usada para estos descriptores, en promedio, sea menor. En la configuración por defecto esta característica está activada.
  • Al realizar una petición que genere algún error personalizado, se abre el correspondiente archivo de disco para dicho error. Si un atacante solicita muchas páginas de error distintas, se abrirán un gran número de descriptores de fichero en la tabla FDT, hasta que el proceso alcance el límite de descriptores de fichero impuesto por el sistema operativo (que viene definido por el parámetro del sistema 'ulimit'). A partir de entonces, cualquier petición que requiera la apertura de un archivo quedará bloqueada y generará un error 403 hasta que el servidor web se reinicie.
  • La vulnerabilidad tiene asignado el CVE-2014-5336 y queda solucionada en la versión 1.5.3.
Más información:
Fuente: Hispasec

RUBY ON RAILS . Actualización de seguridad que corrige grave vulnerabilidad

Se han publicado las versiones 4.0.9 y 4.1.5 de Ruby on Rails, que corrigen una vulnerabilidad que podría permitir a atacantes remotos asignar atributos arbitrarios en modelos.
 Ruby on Rails, también conocido simplemente como Rails, es un framework de aplicaciones web de código abierto escrito en el lenguaje de programación Ruby, que sigue la arquitectura Modelo-Vista-Controlador (MVC).
 La vulnerabilidad reside en la funcionalidad create_with de Active Record, implementada incorrectamente evita completamente la protección de parámetros. Las aplicaciones que pasen valores controlados por el usuario a create_with podrían permitir a un atacante asignar atributos arbitrarios en modelos.
Más información:
Fuente: Hispasec

FIVERR . Vulnerabilidad del producto pone en peligro a todas sus cuentas

 Se ha descubierto una  grave vulnerabilidad  que supone un peligro importante para los usuarios y un problema para sus responsables, que les puede hacer  perder mucho dinero.

Fiverr es un sitio web que ofrecen a los usuarios la posibilidad de comprar y vender artículos.
Detalle e impacto de la vulnerabilidad
  • El fallo de seguridad que ha s ido detectado afecta directamente a los usuarios. La utilización del ataque CSRF (en inglés Cross-Site Request Forgery) permite al atacante poder sustituir la página web original del servicio por otra que ha sido diseñada por él y así hacer creer al usuario que continúa en una página perteneciente a fiverr. 
  • De esta forma y con una imagen similar de la web alternativa, el ciberdelincuente puede hacer creer al usuario que se necesita meter información para continuar en la web (la sesión ha caducado) y así proceder al robo por ejemplo de las credenciales de acceso. 
  • Este proceso puede ser aplicable a una gran cantidad de datos incluidos los relacionados con servicios de banca en línea.
Cómo conseguir hacer uso de este fallo de seguridad
  • Un experto en seguridad ha grabado un vídeo en el que se puede ver cómo se hace uso de esta vulnerabilidad haciendo creer al usuario que se encuentra en una página legítima cuando en realidad la navegación web ha sido desviada a una página propiedad del atacante. 
  • Para poder realizar esto solo es necesario conocer la dirección del perfil de la víctima y que esta se encuentre en ese momento logueada. 
Fiverr no ha emitido ningún comunicado al respecto
  • Esta misma semana se comunicó a los responsables de la plataforma este problema pero aún no se ha obtenido ningún tipo de respuesta por su parte.
  •  Tampoco se ha solucionado el problema y no está del todo claro si van a hacerlo o no. 
  • El fallo de seguridad según valoraciones de expertos en el sector podría hacer perder a los propietarios de la página más de 50 millones de dólares.
Fuente: The Hacker News

FACEBOOK. Suicidio Robin Williams es el gancho para distribuir malware en la red social

Cualquier oportunidad es buena para distribuir malware entre los usuarios de la red social y una de oro sin lugar a dudas es el suicidio del actor Robin Williams. El mensaje que se está distribuyendo hace creer al usuario que existe un vídeo sobre el suicidio del actor, pero en realidad el archivo que se descarga es un virus que infecta el equipo.
Detalle del ataque
  • En la publicación que se está compartiendo se hace creer al usuario que existe un vídeo que ha sido grabado con su teléfono móvil en el que el actor se despide y explica los motivos que tuvo para realizarlo. Cuando el usuario pincha sobre el contenido se redirige a una página falsa de la BBC en el que se hace creer al usuario que existe un vídeo. Sin embargo, esto no es así y el archivo que se va a descargar no es un vídeo sino un virus que va a infectar el equipo en el momento que el usuario ejecute el archivo.
  • El problema con el que se están encontrando los usuarios es que sus conocidos están compartiendo está información, y ya se sabe que si un conocido comparte una información esta es totalmente de fiar y por lo tanto se puede acceder a ella. El scam apenas lleva activo 48 horas y los ciberdelincuentes ya han conseguido que más de 24 millones de personas lo hayan compartido y que posea más de 28 millones de comentarios.
Instalación de malware y robo de cuentas de los usuarios
  • Si nos atenemos a la cantidad de usuarios que han compartido el contenido la cantidad de equipos afectados puede ser muy alta. Además de instalar malware en los equipos, cuando el usuario procede a descargar el archivo se solicita que introduzca los datos de alguna de las redes sociales indicadas, en este caso son Google+, Twitter o Facebook. Por lo tanto, además de existir equipos afectados la cantidad de cuentas de las que se han podido robar los credenciales puede ser muy elevada, aunque sí es cierto que no tiene porque ser los 24 millones que han compartido el vídeo.
Fuente: The Hacker News

ZEROLOCKER. El ransomware que simula a un descifrador

En los últimos meses hemos visto distintos malware ransomware , aunque el funcionamiento de todas es similar: se descarga de manera oculta en el sistema y se instala cuando el usuario, por error, la ejecuta. Una vez se ejecuta, el ransomware empieza a cifrar todos los archivos personales del usuario y, una vez finaliza el proceso, muestra un mensaje al usuario advirtiendo de ello y pidiendo el rescate.
Detalle del nuevo ransomware ZeroLocke
  • ZeroLocker (Trojan-Ransom.MSIL.Agent.uh) se distribuye como una herramienta de seguridad desarrollada para descifrar los archivos cifrados por este peligroso tipo de malware.
  • Cuando ZeroLocker se instala en el sistema comienza automáticamente a cifrar los archivos personales del usuario. Una vez finaliza, reinicia el sistema forzado y muestra el temido mensaje a la víctima en el que se indica, como en otros casos, que debe pagar para recuperar los archivos. El valor del rescate ha aumentado notablemente desde un precio inicial de 300 dólares hasta alcanzar los 1000 dólares en tan sólo 10 días, un precio desorbitado pero, en ocasiones, asumible a cambio de recuperar los archivos.
  • Como buena noticia, este ransomware, al igual que otros muchos tiene un fallo de seguridad muy grave que permite a las víctimas recuperar sus archivos fácilmente. ZeroLocker no elimina el Volume Shadow Service (VSS) de Windows, módulo encargado de hacer copias de seguridad de los archivos de usuario cuando son modificados, aunque estos se encuentren en uso (es el módulo utilizado para crear los puntos de restauración). Si este módulo se encuentra activado, cuando el ransomware cifra los archivos automáticamente se crea un archivo de seguridad para descifrarlos y volver así a la versión anterior del mismo. Sin embargo, la mayoría de los usuarios únicamente tiene la restauración del sistema activada para la unidad C, por lo que si se cifran archivos en otra unidad estos serán completamente irrecuperables.
  • De igual forma, en futuras versiones de este ransomware este fallo se eliminará.
  • ZeroLocker utiliza un cifrado AES de 160 bits para cifrar los archivos. Una vez los cifra envía los datos del sistema, así como la clave de cifrado el código CRC32 y la MAC del ordenador a un servidor que, en realidad, no existe, por lo que probablemente este sea uno de los ejemplos en los que, aunque paguemos, nunca recibiremos la clave de descifrado. La dirección de la cartera de Bitcoin también varía automáticamente de manera que seguir el dinero es muy complicado. Un peligroso malware que podría aumentar su agresividad y peligrosidad en las próximas versiones.
Recomendación
  • En caso de ser infectados por este u otro ransomware debemos evitar realizar el pago del rescate. En muchas ocasiones encontraremos plataformas que nos ayudarán a a descifrar los archivos (páginas web, empresas antivirus, etc) y, para evitar daños mayores, siempre debemos tener una copia de seguridad de los archivos más críticos en una unidad desconectada del ordenador principal.
Fuente: SecureList

TORRENTLOCKER. El ransomware que combina CryptoLocker y CryptoWall

TorrentLocker es un nuevo ransomware de pocos días de vida que está generando una gran amenaza por la red debido a que es bastante complicado de identificar y se distribuye por la red de forma oculta en mensajes de spam o a través de descargas maliciosas. Este ransomware mezcla partes del código del conocido ransomware CryptoLocker junto a otras partes internas del comportamiento de CryptoWall añadiendo también gran parte de código subyacente propio, único y, por el momento, desconocido.
Detalle del nuevo ransomware TorrentLocker
  • Este ransomware muestra en sus víctimas un mensaje muy similar al que muestra CryptoLocker a las suyas, aunque los expertos de seguridad afirman que su comportamiento es mucho más parecido al de CryptoWall debido a que las partes internas del código correspondientes al comportamiento han sido sacadas de este último.
  • Al igual que otras piezas de malware similares, el pago por rescatar los archivos cifrados por este malware se realiza mediante una transferencia en Bitcoin a una cuenta especificada en el mismo malware.
  • En cuanto al comportamiento interno, antes de comenzar el cifrado de los archivos el malware establece un canal de comunicación seguro de comando y control (C&C) con un servidor desde donde se descarga un certificado y el archivo de configuración. Esto implica que, sin una conexión activa a Internet (o con un firewall restrictivo) este ransomware no podría cifrar los archivos del usuario al no poder establecer conexión con el servidor.
  • El algoritmo de cifrado que utiliza este malware es cifrado Rijndael utilizando una clave pública y una privada para el proceso. La clave pública está siempre en posesión del pirata informático y, sin ella, no se puede descifrar ningún archivo.
  • Como característica curiosa (y para demostrar que el descifrado es posible y animar a las víctimas a pagar el rescate) TorrentLocker ofrece al usuario la posibilidad de descifrar un único archivo de forma gratuita.
  • Este ransomware no se ha dejado ver en el mercado negro, lo que sugiere que los propios piratas informáticos que lo utilizan son quienes lo han desarrollado desde cero. Por el momento este malware no supone una verdadera amenaza para los usuarios, aunque es posible que los próximos días (o semanas) su actividad aumente exponencialmente y llegue a convertirse en una amenaza grave a la altura de CryptoLocer o CryptoWall.
Fuente: IsightPartners

ANDROID LOCKER. El ransomware para Android de nuevo cuño

Android Locker es otro nuevo ransomware, bastante más peligroso que otros similares para esta plataforma como Simplocker, que busca afectar a los usuarios bajo la apariencia de un falso antivirus. Este malware suele llegar a través de anuncios que aparecen a los usuarios en los que se indica que el dispositivo está infectado y que hay que descargar e instalar un fichero para poder desinfectarlo. Igualmente también se han detectado casos en los que el malware suplanta la identidad de Flash Player, necesario para reproducir algún tipo de contenido en la red.
Detalles del nuevo ransomware Android Locker
  • Las principales características de Android Locker son:
  1. Oculta su identidad haciéndose pasar por un falso antivirus.
  2. Dificulta notablemente su desinstalación bloqueando todos los intentos de ello.
  3. Cifra los archivos de los usuarios tanto de la memoria externa como de la memoria interna.
  4. Impide la ejecución de nuevas aplicaciones.
  5. Se reactiva en cada reinicio.
  • Una vez ejecutado el ransomware e infectado nuestro dispositivo el programa comenzará a cifrar nuestros archivos. Una vez finalice y hayamos perdido el acceso a ellos se nos mostrará un mensaje en nombre de la Europol (muy similar a como funciona el conocido virus de la Policía) en el que indica que nuestro dispositivo ha sido bloqueado por contener contenido ilegal y que debemos pagar una multa para recuperar el acceso a nuestros datos.
  • Si no pagamos perderemos el acceso a nuestros datos, aunque si pagamos igualmente corremos el riesgo de no recibir la clave de recuperación, por lo que en muchas ocasiones es más recomendable perder el acceso a los archivos antes que añadir a ello una considerable cantidad económica.
  • Android Locker  nuevo ransomware más que se suma a la lista de peligros para Android. Para evitar ser víctimas de los piratas informáticos y de estas complejas herramientas maliciosas debemos evitar seguir los mensajes que nos aparecen al navegar por Internet ni tampoco instalar ninguna aplicación de dudosa procedencia desde el archivo apk directamente, aunque tenga un nombre conocido como Flash Player, ya que lo más probable es que se trate de un fichero malicioso. 
  • Las aplicaciones siempre deben descargarse desde tiendas de aplicaciones oficiales como Amazon App Store o Google Play, reduciendo en más del 99% la probabilidad de ser infectados por malware.
Fuente: Welivesecurity

SAFE BROWSING. Actualización aumenta la seguridad de Chrome, Firefox y Safari

 Google ha actualizado su funcionalidad de navegación segura, para bloquear un rango aún mayor de malware programado para modificar las computadoras de las víctimas.
La función Safe Browsing de Google busca proteger a los usuarios de los navegadores web más populares, como Google Chrome, Firefox y Safari.
Moheeb Abu Rajab, ingeniero de seguridad de Google, escribe en el blog de la empresa: “nuestro servicio de navegación segura protege al usuario frente a sitios web maliciosos, y le advierte de descargas igualmente maliciosas en Chrome. Cada semana, el sistema está generando más de 3 millones de advertencias de descargas maliciosas por semana. Al ofrecer esta tecnología a otros navegadores podemos ayudar a mantener a 1,1 mil millones de personas a salvo”.
Refiriéndose al anuncio, un portavoz de Mozilla declaró: “nos complace ver que Google continúa mejorando su detección de software potencialmente maligno, especialmente porque Firefox se basa en la herramienta de navegación segura de Google para bloquear descargas maliciosas”.
Fuente: Diarioti.com

MCAFEE Y CSIC. Informe del costo global de la ciberdelincuencia y consecuencias para empresas

 Exhaustivo análisis realizado por McAfee y el CSIS ofrece una evaluación global de los costos tangibles, en términos financieros y de puestos de trabajo, de las actividades delictivas en Internet.
El primer informe de McAfee-CSIS fue publicado en julio de 2013 y cubría principalmente la relación entre la ciberdelincuencia y la pérdida de empleos.
DETALLE DEL NUEVO ESTUDIO
El informe, disponible en el sitio de McAfee, aborda los siguientes temas:
  1. Digitalización, o transformación digital: la ciberdelincuencia extrae entre el 15 y el 20 % del valor creado por Internet. Extrapolando los resultados, 1 de cada 5 o 6 empresas o nuevas líneas de negocio centradas en Internet fracasarán debido a estafas y robos de datos.
  2. Globalización: los países en vías de desarrollo son desproporcionadamente vulnerables y, a menudo, muy inmaduros en la protección de su infraestructura de seguridad de Internet y su propiedad intelectual. Por lo tanto, el diseño y el éxito de sus servicios pueden verse afectados.
Si una buena parte del valor de su negocio y su participación de mercado dependen de la protección de la propiedad intelectual, como código fuente, documentos de diseño de productos o estructuras químicas:
  • el robo de propiedad intelectual es el impacto más importante de la ciberdelincuencia para las empresas. En los sectores en los que es fácil implementar la propiedad intelectual, como en diseño industrial o fórmulas farmacéuticas, por ejemplo, la propiedad intelectual recibe más ataques y se rentabiliza más rápidamente.
  • los hackers dirigen sus ataques a nuevas empresas y firmas empresariales que crean innovación, así como a las grandes corporaciones de prestigio. El robo de propiedad intelectual por ciberdelincuentes afecta a la salud, la competitividad y la posición de la empresa en el mercado en un proceso que el informe denomina “canibalismo de innovación”.
Si las transacciones financieras forman parte de las operaciones de su negocio:
  • Existe la percepción de que el fraude financiero no está sujeto a sanciones, lo que lo convierte en la segunda fuente de pérdidas a causa de actos de ciberdelincuencia. Los incidentes más importantes pueden llegar a 100 millones de dólares, pero en este negocio, solo los hurtos ya implican grandes cantidades; algunos de ellos ascienden a cientos de millones en muchos países. El informe documenta la amplia ausencia de denuncias, por lo que es posible que estas cifras de pérdidas estén infravaloradas.
  • “Esto sí que es delincuencia organizada, escribe McAfee, informando que “hay entre 20 y 30 grupos de ciberdelincuentes que tienen capacidad de nivel estatal. Dichos grupos demuestran una y otra vez que pueden enfrentarse a casi cualquier ciberdefensa. Los delitos financieros en el ciberespacio se producen a escala industrial”.
  • Y no solo está organizada, la industria de la ciberdelincuencia es madura y tiene un impacto comparable al del narcotráfico y los delitos financieros. En el estudio del CSIS, la ciberdelincuencia se encuentra detrás del narcotráfico y la falsificación/pirateo en cuanto a efectos en el PIB. “Para hacernos una idea, según estimaciones de la OCDE (Organización para la Cooperación y Desarrollo Económicos), la falsificación y la piratería han costado a las empresas hasta 638,000 millones de dólares al año”, indica McAfee en su informe.
Más información
Fuente: Diarioti.com

ÉBOLA. Aprovechan interés y miedo al virus para distribuir malware

 Symantec ha identificado varias operaciones de malware relacionadas que utilizan campañas de phishing e ingeniería social asociadas al tema del virus del Ébola.
Modus opernadi del ciberataque
  • La primera campaña es simple. Los atacantes envían un correo electrónico con poco contenido en el cuerpo del texto del mensaje. El correo engaña a las víctimas con reporte falso sobre medidas preventivas para el virus del Ébola. Al abrirlo, lo que los usuarios obtienen es una infección mediante el Trojan.Zbot.
  • En la segunda operación de malware los criminales cibernéticos envían correos suplantando a un proveedor de servicios de telecomunicaciones de los Emiratos Árabes Unidos, con una supuesta presentación sobre el virus del Ébola para educar a terceros cómo evitar la propagación de la enfermedad. Sin embargo, no se trata de una presentación sino de un malware identificado como Trojan.Blueso, mismo que se ejecuta en la computadora de la víctima al abrir el archivo adjunto.
  • Otra campaña identificada por Symantec se vale de un correo electrónico falso supuestamente proveniente de CNN, que ofrece información de “último minuto” sobre la epidemia del Ébola. Describe una versión corta de los antecedentes de la enfermedad e incluye ligas que supuestamente llevan a una historia en Internet que “no ha sido contada”. El correo electrónico también contiene otra liga, que en teoría muestra al usuario una lista de regiones de alto riesgo y métodos para prevenir la transmisión del virus. Si el usuario hace clic en cualquier liga del correo, se le manda a una página web que les pide seleccionar el proveedor de correo electrónico que utilizan, así como ingresar el nombre de usuario de su cuenta y contraseña. Si el usuario lo hace, sus credenciales serán enviadas directamente a los atacantes en línea, mientras que la víctima será enviada al sitio oficial de la cadena de noticias.
  • Finalmente, en un intento adicional de distribución de malware, los atacantes cibernéticos están enviando correos con supuestas noticias de que el virus del ébola ha sido curado y argumentan que la noticia debe ser compartida a todos. Lo único real es que todavía no hay cura, y lo que contiene el archivo adjunto del correo es el famoso virus Backdoor.Breut.
Recomendación
  • Ante este tipo de estafas circulando en Internet, Symantec recomienda a los usuarios estar atentos cuando reciban correos electrónicos no solicitados, inesperados o sospechosos. Si no están seguros de la autenticidad de un mensaje, mejor no responderlo ni hacer clic en las ligas que contenga o abrir los archivos adjuntos.
Fuente: Diarioti.com

MICROSOFT. El servicio en la nube restablecido tras corte

Microsoft dijo que solucionó un corte en su servicio de computación en la nube Azure, que afectó varias zonas geográficas.
Los cortes parciales comenzaron a las 1740 GMT del lunes 18 de agosto, dijo la compañía en el sitio web de Azure.
Microsoft Azure es una plataforma en la nube para crear, desplegar y mantener aplicaciones online y servicios como páginas web. Es usada tanto gobiernos como empresas de todo el mundo.
La empresa dijo que la interrupción se produjo en algunos servicios de Azure como las máquinas virtuales, los servicios para móviles o la recuperación de sitios web.
 Los principales componentes de la plataforma funcionaban adecuadamente y sólo una pequeña parte de clientes se vieron afectados, dijo Microsoft.
Fuente: Reuters

SAMSUNG. Fortalece su negocio de "hogares inteligentes" comprando Quietside

Samsung Electronics dijo el martes que adquirió a la distribuidora estadounidense de aire acondicionado Quietside LLC como parte de su intento de fortalecer su negocio de "hogares inteligentes".
Es la segunda compra de este tipo de la compañía surcoreana en una semana después de que dijera el viernes que había adquirido SmartThings, una plataforma estadounidense de desarrolladores que crean aplicaciones que permiten a los usuarios vigilar, controlar y automatizar sus dispositivos en casa.
Los llamados "hogares inteligentes" permiten a los usuarios controlar múltiples electrodomésticos desde un dispositivo móvil y son un área de creciente interés para las empresas de tecnología como Samsung Electronics, el mayor fabricante de teléfonos inteligentes del mundo.
Un portavoz de Samsung Electronics dijo que la compañía surcoreana compró el 100 por ciento de Quietside, pero se negó a hablar sobre el precio u otros detalles.
"Debido a que los productos de aire acondicionado son una necesidad en todos los edificios, incluyendo hogares y oficinas, se espera que esta adquisición ayude a nuestro futuro negocio de hogares inteligentes", dijo Samsung Electronics en un comunicado.
La compañía apunta a convertirse en la mayor fabricante de electrodomésticos del mundo en 2015, por delante de Whirlpool. Quietside, que tiene cerca de 500 tiendas en Estados Unidos, vende aire acondicionado para hogares y oficinas.
Fuente: Reuters

GOOGLE. Está considerando crear cuentas de YouTube y Gmail para niños

Google está estudiando permitir la creación de cuentas en internet para niños menores de 13 años, que entregan a los padres el control sobre la forma en que se usa el servicio, según varias informaciones de medios.
Google ha estado trabajando en una versión para niños de YouTube, su sitio de videos, y está considerando otras cuentas para pequeños, como su sistema de correo Gmail, informó Financial Times, citando a fuentes bien informadas.
Las firmas de internet como Google y Facebook no ofrecen sus servicios a niños de menos de 13 años, pero es difícil identificar a usuarios que se dan de alta con información falsa.
Una ley sobre privacidad online para niños en Estados Unidos impone estrictos controles para recopilar y usar información sobre niños de menos de 13 años.
La iniciativa de Google está en parte motivada por el hecho de que algunos padres están ya intentando crear cuentas para sus hijos y la compañía quiere facilitar el proceso y cumplir la ley, informó el Wall Street Journal, citando a una persona familiarizada con el asunto. La noticia la publicó por primera vez el blog The Information.
El portavoz de Google, Peter Barron, no quiso hacer comentarios, afirmando que eran "rumores y especulaciones".
Fuente: Reuters

KUDDLE. Rival de Instagram para niños planea desembarco en EEUU

Kuddle, una aplicación noruega de intercambio de fotos diseñada para niños que se autodefine como un rival de Instagram, podría tener un millón de usuarios a final de año y planea un agresivo desembarco en el mercado estadounidense, dijo el martes su fundadora.
Kuddle, que consiguió dos millones de dólares de financiamiento recientemente y está en proceso de recaudar otros 8 millones, asegura que está contratando a personal en Silicon Valley y ha traducido la aplicación a nueve idiomas hasta ahora.
Kuddle, que fue lanzada este mes, permite a los padres supervisar lo que publican sus hijos y mantiene restringido el acceso al contenido, impidiendo que los extraños vean y compartan las fotografías. No hay etiquetas o comentarios para impedir el acoso online y los "me gusta" son anónimos.
La mayoría de los usuarios de la aplicación son de Noruega y Estados Unidos, pero la firma ha registrado también un considerable crecimiento en países como India y Arabia Saudita, lo que ha llevado a los desarrolladores a acelerar los trabajos en las versiones en otros idiomas.
"Estamos muy contentos con el crecimiento hasta ahora. Tenemos un crecimiento medio diario de entre el 10 y el 15 por ciento", dijo la fundadora y presidenta, Kathryn Baker, a Reuters.
Kuddle es gratis y la firma espera generar ingresos desde la tienda dentro de la aplicación, vendiendo dispositivos móviles seguros de algunas de las marcas líderes mundiales, junto con paquetes de datos para niños de los operadores de telefonía.
"Estamos en negociaciones con dos importantes productores internacionales de dispositivos y hablando con varios operadores europeos importantes para una suscripción móvil segura para Kuddle, donde los padres tengan más control sobre el uso de datos de los niños", dijo el consejero delegado Ole Vidar Hestaas.
Entre los inversores de la firma están la golfista noruega Suzann Pettersen y la firma ha registrado también el interés de algunos fondos de capital riesgo de Estados Unidos y Europa.
Fuente: Reuters

ESPAÑA. Samsung regala Liga y Champions en Yomvi comprando un Smart TV o Galaxy Tab S

   Samsung regalará todos los partidos de la Liga y la Champions League de la temporada 2014-2015, a través de Yomvi de Canal+, a todos aquellos usuarios que adquieran un televisor Smart TV de 46 pulgadas en adelante de la serie 6 o superior o la 'tablet' Samsung Galaxy Tab S de 10,5 pulgadas.
   Para aquellas personas que se decanten por la Galaxy Tab S, la promoción será válida sólo si la compran entre el 17 de agosto y el 30 de septiembre; pero quienes prefieran disfrutar de esta promoción de la firma nipona en un Smart TV, deberán comprar uno de estos televisores -siempre y cuando sea de las dimensiones y la serie anteriormente especificada- entre el 19 de agosto y el 23 de septiembre.
   La suscripción gratuita que regala Samsung, que no tiene compromiso de permanencia, incluye ocho partidos de Liga cada jornada, los partidos de la Champions, Copa del Rey y las ligas internacionales.
   La 'app' de Yomvi de Canal+ está optimizada para su óptimo funcionamiento en los productos Samsung Smart TV, así como en las 'tablets' y 'smartphones' de Samsung compatibles, encontrándose disponible para su descarga en las tiendas de aplicaciones de Samsung para estos productos.
Fuente: Portaltic / EP

LINKEDIN. Anunció que su herramienta para compartir presentaciones ahora es gratuita

LinkedIn ha anunciado que su plataforma SlideShare, que permite compartir archivos como presentaciones y otros documentos ofimáticos, pasa a ser totalmente gratuita.
La plataforma SlideShare, que forma parte de la oferta de productos de LinkedIn, acaba de desbloquear su versión de pago, de forma que los usuarios podrán disfrutar de todas sus funciones de forma gratuita.
SlideShare está pensada para que los usuarios puedan compartir presentaciones, documentos, infografías y otros documentos, y hasta ahora contaba con una versión gratuita y otras profesionales con opciones extra.
Entre las ventajas que podrán disfrutar todos los usuarios de la herramienta, destacan el análisis del impacto de los archivos publicados en la plataforma, la posibilidad de subir documentos de forma privada, la personalización del perfil…
Desde SlideShare explican que desean hacer el cambio de forma progresiva, lo que implica que cada mes se irá dando acceso a una nueva función a los usuarios, una medida que busca que se familiaricen con las novedades que irán teniendo a su servicio.
Aunque no están claras las razones detrás del fin de la versión profesional de SlideShare, se especula con la posibilidad de que los beneficios obtenidos de las suscripciones no fueran muy relevantes y la empresa haya preferido un aumento de su comunidad de usuarios.
Fuente: Silicon Week.es

GOOGLE. Publica app para iOS que permite tomar fotos esféricas de 360º

Photo Sphere Camera está pensada para sacar imágenes envolventes sobre distintos lugares y publicarlas después en Google Maps, enriqueciendo la información disponibles para terceros.
GooglePhoto Sphere Camera es  la reinterpretación que ha hecho la compañía de Mountain View de una de las funcionalidades de su aplicación de cámara fotográfica para Android y que acaba de ser introducida directamente en la Apple App Store.
Tal y como su nombre da a entender, esta aplicación está pensada para realizar fotografías esféricas. Esto es, fotos inmersivas o envolventes, de 360º, sobre el lugar en el que se encuentra el usuario, ya sea éste un “entusiasta de los exteriores” o un “amante de la ciudad”. Además de mostrar ambos lados del paisaje, también hace un recorrido por el suelo y el cielo.
El objetivo de Google sería aumentar el número de tomas de este tipo que ya existen en Google Maps, independientemente del dispositivo que utilicen los internautas. No en vano, los autores de Photo Sphere Camera animan desde la página de la app a publicar las fotos resultantes en su servicio cartográfico “para ayudar a otros a explorar el mundo y tomar decisiones de viaje más informadas”.
También es posible compartir el resultado en las redes sociales Google+, Facebook y Twitter, o enviarlas a amigos a través de un correo electrónico.
La aplicación funciona tanto con el iPhone, a no ser que sea un iPhone 4, como con la tableta iPad, siempre y cuando el dispositivo ejecute iOS 7 o una versión superior de este software.
Descargas
Fuente: Silicon Week.es

MONGOdb. Anuncio de servicio de asistencia técnica para la Community Edition

Production Support, que así se llama el servicio, ha sido presentado como el canal para “conseguir asesoramiento experto del mismo equipo que construye MongoDB”.
MongoDB ha sabido abrirse paso a nivel mundial como sistema de base de datos NoSQL con espíritu “open source”. Y ahora, además, ha decidido premiar a los usuarios de la Community Edition con asistencia extra.
Sus creadores acaban de presentar la opción Production Support para MongoDB, que es definida como “una forma sencilla de comprar soporte” o de “conseguir asesoramiento experto del mismo equipo que construye MongoDB”.
Y es que Production Support pone a los ingenieros del apartado técnico de MongoDB a disposición de sus usuarios, garantizando que estarán listos para ayudar con independencia del momento en el que se produzca la crisis. Esto es, las 24 horas del día, los 7 días de la semana, los 365 días del año. De tal modo que “nuestra organización de soporte global se convierte en una extensión de tu equipo, disponible para guiarte a través de cada etapa del ciclo de vida de la aplicación”, aseguran los responsables del proyecto.
Otra característica de este servicio es que ofrece lo que se ha dado en denominar “asesoramiento proactivo y consultivo” en diferentes escenarios, en vez de concentrarse en dar soluciones concretas para poner otra vez en marcha lo que ha dejado de funcionar.
Los interesados en hacerse con Production Support para MongoDB ya pueden contratarlo de forma libre, sin necesidad de contar con el software MongoDB Enterprise, por 250 dólares mensuales por servidor. El precio para las pruebas y los controles de calidad es de 125 dólares.
Fuente: Silicon Week.es

ESPAÑA. El 28% de los PCs del país han sido amenazados en los últimos meses

De acuerdo con un informe de Kaspersky que evalúa el riesgo de infección a través de Internet, España se sitúa en el puesto número 20, con un 28,05% de usuarios que ha recibido amenazas a través de sus PCs.
En el segundo trimestre de 2014, Rusia ha encabezado la lista de países que más expuestos están a sufrir ataques informáticos, con un 46,53% de usuarios amenazados, seguido de Kazajistán (45,35%) y Armenia (42,35%).
Mientras España se ha situado en la 20ª posición (28,05%), entre los países más seguros para navegar en Internet están Singapur (10,4%), Suecia (12,8%), Japón (13,3%), Finlandia (16,3%), África del Sur (16,9%), Ecuador (17,1%), Noruega (17,5%), Países Bajos (17,5%), Hong- Kong (17,7%) y Argentina (17,9%).
Otras cifras que destaca el informe de Kaspersky Security Network es que sus productos bloquearon un total de 995.534.410 ataques, con el malware bancario afectando a 927.568 dispositivos de usuarios de Kaspersky y 3.455.530 de notificaciones sobre intentos de infección con malware financiero.
De hecho, el malware financiero, con casos como la vulnerabilidad conocida como Heartbleed, los troyanos bancarios Pandemiya o Zeus (el más propagado, siendo utilizado en el 53% de los ataques contra clientes de banca online realizados mediante malware), o los programas maliciosos que han aprovechado el Mundial de Brasil, creció un 36,6% de abril a mayo.
En cuanto al modus operandi, 9 de cada 10 familias de programas maliciosos estudiados usan una técnica que consiste en inyectar un código HTML arbitrario en la página que muestra el navegador de Internet con el objetivo de interceptar los datos de pago introducidos por el usuario. Además, cuatro de cada diez amenazas bancarias también usan la tecnología de intercepción de las pulsaciones del teclado o keyloggers.
Finalmente, desde Kaspersky recuerdan que las amenazas financieras no se limitan al malware bancario, sino que existen métodos alternativos de robo de dinero electrónico, como el de billeteras Bitcoin. Así, los ciberdelincuentes utilizan la potencia de procesamiento del equipo de la víctima para generar dinero electrónico, representando el uso de miners Bitcoin el 14% del total de ataques financieros.
Fuente: Silicon Week.es