7 de septiembre de 2014

NAMECHEAP. Hackeado y roban más de mil millones de credenciales

En esta ocasión ha sido el servicio de alojamiento y de registro de dominios Namecheap el que ha sufrido el hackeo. Aunque aún no se conocen muchos detalles, sí que está confirmado que los hackers encargados de dicho hackeo han tenido acceso a los servidores y a los datos almacenados en estos.
Por lo tanto, de haberse producido el robo de datos más de mil millones de cuentas podrían haberse visto afectadas y haberse producido una fuga de datos que afecta a todos los usuarios que poseen cuenta en el servicio. Según las últimas informaciones, el grupo de hackers ruso Russian CyberVor Gang podría haber reclamado la autoría del hackeo sin ofrecer tampoco información alguna sobre este ni confirmar si se ha producido robo de datos.
Sin embargo, la información filtrada indica que cerca de 420.000 páginas web se han visto afectadas y han sufrido algún tipo de cambio, además de las cuentas de los usuarios de los diferentes servicios que ofrece Namecheap.
Los responsables del servicio pronto se percataron del problema
  • A pesar del problema de seguridad sufrido, los responsables del servicio se dieron cuenta de que se estaban realizando una gran cantidad de conexiones desde 30.000 direcciones IP distintas, intentando acceder a las cuentas de los usuarios. Aunque bloquearon las direcciones IP no pudieron evitar el acceso a los servidores y actualmente se encuentran evaluando qué datos se han visto afectados por la intrusión. Para evitar problemas mayores los usuarios ya han sido informados por los responsables de este y se les ha recomendado que modifiquen su contraseña actual de acceso.
  • Además, han recomendado a los usuarios que activen la opción de autenticación en dos pasos para evitar que una persona no autorizada pueda acceder a la cuenta tras haber obtenido las credenciales.
Intentos de inicio de sesión no autorizados
  • Los responsables del servicio detallan que han comprobado que durante los últimos días se han sucedido los numerosos intentos de inicio de sesión no válidos, procediendo como medida de precaución al bloqueo de todas estas direcciones IP.
  • A pesar de que los servicios se encuentran funcionando sin ningún tipo de problemas, los responsables de seguridad continúan aún investigando qué ha sucedido y así encontrar alguna solución.
Fuente: The Hacker News

FBI. Encuentra el servidor de Silk Road debido a un bug en la página de ingreso

La moneda virtual Bitcoin incluye varias opciones interesantes, como la posibilidad de mantener el anonimato de las personas involucradas en una transacción. Si a ese sistema se lo usa en conjunto con la tecnología de TOR, es posible mantener en el anonimato a compradores y vendedores. Precisamente esos sistemas usaba la desaparecida tienda Silk Road, que entre otras cosas, permitía la compra y venta de servicios y productos ilegales, como drogas, armas y hasta ofertas para asesinatos.
El funcionamiento de TOR ha sido comprobado como muy seguro y capaz de evitar el espionaje de la policía o agencias de inteligencia. Es más, en un documento presentado en el juicio en contra de la tienda Silk Road, el FBI dice haber tenido conocimiento de la existencia del sitio por mucho tiempo, pero haber tenido problemas identificando la ubicación de los servidores o a los administradores, hasta que descubrió un bug importante. Según se ha compartido, la página de ingreso habría estado mal configurada y mostraba la dirección de IP del servidor por equivocación. Eso fue todo lo que necesito la agencia gubernamental para encontrar la ubicación del sistema e identificar a Ross Ulbricht, supuesto administrador de la tienda.
La defensa de Silk Road indica que el FBI consiguió la ubicación del servidor usando sistemas de espionaje de la NSA que han sido declarados inconstitucionales. Sin embargo, la agencia de justicia dice tener pruebas que demuestran que los métodos usados fueron totalmente legales y nada más que un simple hack.
Un juez deberá ahora determinar si las pruebas del FBI son admisibles en el juicio en contra de Ulbricht, que de ser declarado culpable, podría pasar el resto de sus días tras las rejas.
Fuente: Engadget.com

SOFTWARE ESPIA. Ciberdelicuentes llevan portando XSLCmd spyware para OS X, desde hace cinco años.

La versión para Windows del malware data de alrededor de 2009, y la edición de Apple Mac de acciones XSLCmd contiene partes significativas del mismo código. Se puede abrir un shell inversa a sus propietarios, de forma automática transferir sus documentos a un sistema remoto, instalar ejecutables, y es configurable.
Pero el puerto OS X añade nuevas características, según la firma de seguridad FireEye, que afirma haber descubierto la herramienta de instalación de puerta trasera.
"La versión de OS X de XSLCmd incluye dos características adicionales que no se encuentran en las variantes de Windows que hemos estudiado en profundidad: clave de registro y captura de la pantalla", dijo FireEye.
El biz infosec siguió el desarrollo del software a un grupo que ha llamado GREF debido al hábito de la banda de abandonar las referencias a Google en sus nefastas actividades.
GREF ha apuntado a contratistas de defensa estadounidenses de la electrónica y las empresas de ingeniería en todo el mundo, así como las fundaciones y las organizaciones no gubernamentales - especialmente aquellos con intereses en Asia.
Táctica favorita de la banda consiste en la creación de pozos de agua: en esencia, la piratería sitios web populares entre los trabajadores de las industrias antes mencionadas para inyectar un archivo JavaScript malicioso en las páginas web de los sitios.
El mecanismo para tirar en el código está escondido dentro de los bloques de código de Google Analytics. Una vez ejecutado, el código JavaScript se pone a trabajar tirando en e instalar XSLCmd.
FireEye explicó que "fiel a su apodo de el enlace por lo general se coloca en el interior de un bloque de código de Google Analytics existente en el código fuente de la página para ayudarle a oscuras, en lugar de simplemente añade al final del archivo al igual que muchos otros atacantes hicieron."
GREF han utilizado a menudo las vulnerabilidades de servidor web para sentar las bases para los ataques.
"Se han sabido aprovechar vulnerabilidades en ColdFusion, Tomcat, JBoss, FCKEditor, y otras aplicaciones de Internet para acceder a los servidores, y entonces van a comúnmente desplegar una variedad de conchas web relevantes para el software de la aplicación web que se ejecuta en el servidor de acceso y controlar el sistema ", los investigadores de FireEye James T. Bennett y Mike Scott escribió en su blog.
Herramientas para la vigilancia y control a distancia dirigidos a los usuarios de Mac son infrecuentes. Sin embargo, las herramientas de seguridad de proveedor AlienVault documentó un ataque en Office para Mac  contra las organizaciones no gubernamentales tibetanas hace dos años.
Y el llamado grupo IceFrog atacó establecimientos militares y los medios de comunicación del Sur de Corea y Japón el año pasado después de que el desarrollo de malware de puerta trasera que trabajó en la instalación de máquinas Mac y Windows, como el descubierto por la firma de seguridad rusa Kaspersky Lab.
Fuente:Fireeye.com/blog/ 

ESPAÑA. Detenido el creador del virus 'WhatsApp PC'

Se trata de un hacker cántabro que robaba las contraseñas de las redes sociales para acceder a los perfiles de las víctimas. Tenía más de sesenta bases de datos con información de miles de usuarios
La Guardia Civil ha detenido en Torrelavega (Cantabria) a una persona por propagar una aplicación que infectaba ordenadores y robaba las contraseñas a los usuarios de diversas redes sociales.
Este archivo informático era bautizado con los nombres 'Win WhatsApp', 'WhatsApp PC' y 'WhatsApp Espía', emulando ser una versión del conocido programa de chat para teléfonos móviles 'WhatsApp', pero adaptado para utilizarse en ordenadores convencionales con la finalidad de, según anunciaba, "espiar el WhatsApp de tu novio y de tus amigos".
Lejos de cumplir con esta función, la aplicación enviaba directamente al detenido las contraseñas de acceso a los perfiles de las víctimas, siendo luego utilizadas estas claves para acceder a sus tablones y mensajería privada, propagando de forma masiva, mediante 'spam' (mensajes masivos publicitarios), la descarga de esta aplicación, logrando el llamado 'efecto cadena' al continuar infectando a nuevos niveles de amistades.
Registro
  • El hacker detenido, utilizando técnicas de ingeniería social que llamaban la curiosidad de los millones de usuarios de las redes sociales, había creado páginas que simulaban ser oficiales de la empresa estadounidense 'WhatsApp INC', fomentando así la descarga indiscriminada y propagación viral del programa informático.
  • Fruto de la investigación, la Guardia Civil pudo constatar que el autor de los hechos tenía su residencia en la localidad cántabra de Torrelavega, donde poseía un servidor propio en el que almacenaba toda la información robada. En el registro de su domicilio, los agentes intervinieron un servidor que contenía más de sesenta bases de datos con información de miles de usuarios españoles que habían sido infectados, así como un 'script' (archivo de órdenes automatizadas), utilizado para enviar el virus mediante mensajes masivos. Igualmente, se localizaron diversas páginas web donde se seguían alojando paquetes con el virus informático listos para su descarga.
Fuente: El Diario montanes.es/tecnologia

ESPAÑA. Anonymous hackea la web de la ANC y desvela los nombres de sus afiliados

Un total de 53.818 cotizantes atesora la Asamblea Nacional Catalana (ANC), la entidad social que pilota todas las grandes movilizaciones de Cataluña a favor de la independencia desde hace dos años. La cifra exacta se conoce porque su web ha sido atacada por Anonymous, que esta misma tarde colgó en internet la documentación obtenida, según ha podido comprobar El Confidencial.
En el extenso documento expuesto en internet se detalla el número de inscripción de cada uno de los socios, el correo electrónico, el DNI y una última casilla que recoge la situación de cada uno de ellos respecto a la organización, financieramente hablando. En otras palabras, que expone lo que deben en cuotas. La gran mayoría de los afiliados están al corriente de pago.
Entre los cotizantes se encuentran los hermanos Josep Lluís y Apelles Carod-Rovira, el expresidente de Esquerra Republicana de Catalunya (ERC) Joan Puigcercós, la escritora Isabel-Clara Simó, el director de cine Ventura Pons, el sociólogo Salvador Cardús, la periodista Pilar Rahola, el actor Toni Albà o el historiador Jordi Bilbeny.
Curiosamente, el nombre de Oriol Junqueras, máximo dirigente actual de ERC, no aparece en el listado de cotizantes. Es el gran ausente, a pesar de que es este partido quien más ha nutrido las filas de la ANC. No hay que olvidar, por ejemplo, que la presidenta de la ANC, Carme Forcadell, es también militante de ERC y fue concejala de este partido en la localidad de Sabadell.
En cambio, sí que figuran la secretaria general de Esquerra, Marta Rovira, así como el diputado en el Congreso Joan Tardà; Gemma Calvet, una de las diputadas más activas de las filas republicanas; y Oriol Amorós, que perdió las primarias como ‘alcaldable’ por Barcelona frente a Alfred Bosch. También constan exdirigentes republicanos como Antoni Soy, secretario de Industria del Gobierno catalán cuando esta área estaba controlada por ERC, o el exdiputado de Solidaritat Catalana per la Independència (SI) Toni Strubell. El fundador del Cercle Català de Negocis (CCN, la organización empresarial a favor de la secesión), Ramon Carner, también aparece en el listado.
Por el contrario, no se incluyen entre los cotizantes dirigentes o militantes señalados de Convergència Democràtica de Catalunya (CDC), un partido cuyo núcleo duro tiene planteamientos casi idénticos a los de los republicanos. Un miembro destacado de la ANC señala incluso a El Confidencial que la presidenta de la organización acude regularmente al Palau de la Generalitat para verse con el presidente del Gobierno catalán, Artur Mas.
“Que nadie piense que Mas es rehén de la Asamblea. Más bien al contrario: Forcadell acude a Palau para recibir consignas y luego es el brazo ejecutor de la estrategia del Gobierno en la calle”.
Fuente: El Confidencial.com

ESPAÑA. Falsos seguidores ‘impulsan’ la cuenta de Rajoy en Twitter

Más de 60.000 followers en 12 horas, la mayoría árabes, colocan a Rajoy como el político español más seguido en Twitter, antes de descubrirse el fraude.
El fenómeno de las cuentas falsas en las redes sociales ha vivido en las últimas horas un episodio que sólo puede calificarse de chusco, cuando más de 60.000 usuarios se han lanzado, en un corto lapso de tiempo, 12 horas, a seguir la cuenta en Twitter del presidente del Gobierno, Mariano Rajoy.
Más allá de este espectacular incremento de seguidores -más de un 10%, puesto que antes de la avalancha, Rajoy tenía 527.000 seguidores en Twitter-, llama la atención que la práctica totalidad de los nuevos followers eran árabes. Un detalle que motivó numerosas bromas acerca del éxito de “la alianza de civilizaciones”.
Pero el hecho de que gran parte de las cuentas no dispusieran de foto de perfil o estuvieran sacadas de agencias fotográficas, o que siguieran a los mismos personajes famosos, como Shakira o Nicolas Maduro, dejó al descubierto el fake masivo. Según la auditora de redes sociales Status People, sólo el 37% de los seguidores de Rajoy son reales. El 17% son cuentas falsas y el 46% restante corresponde a cuentas inactivas, esto es, no tienen actividad real pero de vez en cuando lanzan algún mensaje de spam.
Una lástima, puesto que la cuenta de Rajoy se había convertido, con 591.000 seguidores, en la más popular de los dirigentes políticos españoles, cuando en los últimos días había visto cómo se le acercaba el líder de Podemos, Pablo Iglesias, con 523.000.
Una vez comprobado el fraude, el dirigente del PP ha reaccionado lanzando el mensaje, con la etiqueta #NoBots, de que “se está trabajando para averiguar quién está detrás de esta extraña campaña”. La teoría de una campaña de desprestigio parte de la tesis de que haya alguein interesado en generar la imagen de que la influencia de la cuenta de Rajoy es mera apariencia y que su titular se dedica a comprar seguidores falsos. Un episodio de chiste, en definitiva.
Fuente: ITespresso.es

ESPAÑA. Pedro Sánchez denuncia falso incremento falso de seguidores en su cuenta de Twitter

El líder socialista, Pedro Sánchez, habría aumentado 16.090 seguidores desde este viernes, según 'Twitter Counter'.
Twitter España comenzó a limpiar la cuenta de Mariano Rajoy, en la que este viernes también habían aparecido miles de seguidores falsos, todos árabes.
El secretario general del PSOE, Pedro Sánchez, también ha tenido un error en su cuenta de Twitter y ha denunciado que ha sufrido un incremento falso de seguidores a primera hora de este sábado. Asimismo, ha manifestado que este error ya ha sido notificado a la administración de la red social.
El líder socialista cuenta con un número total de 72.736 seguidores actualmente en la red social Twitter. Según la web Twitter Counter, Sánchez habría aumentado 16.090 'followers' desde este viernes, un error que el mismo ha denunciado.
A primera hora he detectado un incremento falso de seguidores. Ya lo he notificado a Twitter.
 — Pedro Sánchez (@sanchezcastejon) septiembre 6, 2014
Este viernes, Twitter España comenzó a limpiar la cuenta del presidente del Gobierno, Mariano Rajoy, en la que habían aparecido miles de seguidores falsos, todos ellos de supuesto origen árabe
Fuente: 20minutos.es

APPLE. Confirma ataque a cuentas de famosos pero niega fallos de seguridad

   Apple ha confirmado que ciertas cuentas de algunos famosos sufrieron recientemente un ataque pero ha negado que sus servicios en la nube como iCloud o Busca mi iPhone hayan sido vulnerados, permitiendo así el acceso sin permiso a fotos e información privada de sus usuarios.
   La tecnológica ha informado del resultado de sus "más de 40 horas de investigación" después de que varios famosos constataran que información personal como fotografías habían sido 'hackeadas' y publicadas en Internet sin su consentimiento.
   Apple ha explicado que las fotos fueron robadas siguiendo un protocolo que se ha vuelto "muy común en Internet" consistente en comprometer la seguridad de los servicios como iCloud a través de "ataques específicos sobre los nombres de usuarios, contraseñas y preguntas de seguridad".
   No obstante, la empresa de Cupertino enfatiza que ninguno de los robos de fotografías se han producido por el "incumplimiento" de los sistemas de Apple. Es decir, niega cualquier vulnerabilidad interna a raíz de un fallo puntual de su sistema.
   La empresa de la manzana mordida sugiere que el delito informático se aprovechó de que las contraseñas de las celebridades no eran suficientemente seguras. Por este motivo, recuerda que desde su página web se pueden "proteger contra este tipo de ataques" eligiendo una contraseña segura y activando lo que llaman la verificación de dos pasos.
   Apple ha mostrado su "indignación" por lo que califican de actos delictivos, de ahí que subrayen que mantienen su colaboración con la policía para detener a los responsables de este ataque informático.
Fuente: Europa Press

APPLE. Inicia investigación de hack de iCloud

 Un "bug", un error de programación, denominado iBrute, habría hecho posible la manipulación del servicio de almacenamiento de Apple.
Apple está investigando el hack de iCloud que dio lugar al hurto de imágenes sexualmente explícitas de celebridades como Jennifer Lawrence, Kate Upton y Kirsten Dunst.
Apple no ha proporcionado detalles sobre el método utilizado para el ataque, pero diversas empresas de seguridad informática informan de un error denominado iBrute, detectado en el servicio “Find my iPhone”, que habría permitido a los hackers repetir la contraseña “innumerables veces, hasta acertar con la correcta”.
En general, los servicios online se bloquean después que un usuario escribe una contraseña incorrecta varias veces, pero debido al error, este no fue el caso con iPhone. En tal sentido, el nombre “iBrute” es una alusión a “brute force” o “fuerza bruta. En criptografía, se denomina ataque de fuerza bruta a la forma de obtener una contraseña probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
La portavoz de Apple, Natalie Kerris se limitó a una declaración estándar: “Nos tomamos la privacidad del usuario muy en serio y estamos investigando activamente este informe”. Los informes preliminares coinciden en señalar que los hackers se habían concentrado en cuentas individuales, descartándose un ataque directo contra iCloud.
Los informes también indican que las cuentas afectadas no habrían utilizado el proceso de verificación en dos pasos de Apple, donde los usuarios tienen que escribir un código numérico adicional, que el sistema envía directamente a sus teléfonos, antes de poder acceder a sus cuentas.
En las horas posteriores al ataque, las celebridades afectadas y sus representantes recurrieron a las redes sociales para condenar los hechos. El portavoz de Jennifer Lawrence declaró vía Twitter: “Esta es una violación flagrante de la privacidad. Las autoridades han sido contactados, y buscaremos sancionar por la vía legal a toda persona que publique las fotografías robadas de Jennifer Lawrence”
Hasta ahora no se ha informado sobre posibles acciones legales contra Apple por el error de código que hizo posible el ataque de fuerza bruta.
Fuente: Diarioti.com

EEUU..El FBI investiga el asalto a la intimidad de las famosas

El FBI ha indicado a la BBC que están involucrados en la investigación de este atentado contra la privacidad, asumen que el ataque ha sido ejecutado en grupo, de manera distribuida y que el golpe se organizó durante meses. Nat Kerris, portavoz de la agencia federal, no resta importancia al asunto: "Nos tomamos muy en serio la privacidad y estamos haciendo un esfuerzo para investigarlo".
Jennifer Lawrence es una de las artistas más afectadas. Su abogado ha explicado a TMZ que ella posee los derechos de las imágenes robadas, en alusión a  web de contenido pornográfico que las ha publicado. La página web defiende que no se trata de selfies, por lo que los derechos pertenecerían a un tercer fotógrafo y le requieren a la actriz la prueba de contar con los derechos de sus propios desnudos.
La gimnasta McKaula Maroney, que inicialmente negó aparecer en las fotos, ha conseguido que retirasen sus imágenes del portal pornográfico al argumentar que se tomaron cuando aún era menor de edad.
4Chan, el foro underground desde el que se comenzó el ataque a la nube de Apple, ha eliminado las imágenes de sus servidores. Algo que ya no tiene demasiado sentido cuando se albergan en servidores alternativos una vez descargadas del lugar original.
La empresa de la manzana desmintió que se trate de un brecha de seguridad. Después de más de 40 horas de investigación defienden que se accedió usando técnicas de ingeniería social. En este caso, diferentes técnicas para dar con su correo, contraseña y, sobre todo, la respuesta a la pregunta de seguridad. Normalmente suele ser algo relacionado con la vida personal: escuela primaria, lugar de nacimiento del padre, nombre de la mascota, plato favorito... Detalles que normalmente no transcienden pero que en el caso de las celebrities es posibles que hayan compartido en entrevistas.
Fuente: El País.com

CELEBGATE. ¿Fue un hackeo de iCloud?

 Si y no. A pesar de lo que muchos medios generalistas anunciaron, nadie penetró en los sistemas de la nube de Apple. No se explotó ninguna vulnerabilidad directa. El problema se encontraba en la API de "FindMyPhone" de Apple. 
Concretamente esta llamada REST (hay un supuesto script que parece haber sido usado para el ataque - https://github.com/hackappcom/ibrute):"https://fmipmobile.icloud.com/fmipservice/device/'+apple_id+'/initClient"
 Donde el 'apple_id' se debe introducir el correo de la víctima. Exacto, el atacante debe saber de antemano el correo de la cuenta asociada a iCloud a la que quiere acceder. ¿Cómo era posible saber el correo de una famosa? Existen muchas teorías, alguno sería sencillo de averiguar o quizás pululaba por ahí, el caso es que obteniendo la agenda de contactos de una famosa el resto era ir tirando de la caña.
 El ataque se hacía de manera combinada, con listas de correos y listas de contraseñas por lo que se trataba de un ataque de longitud cuadrática. "Por cada correo prueba estas 500 contraseñas…". Esto genera un ruido impresionante en los registros de eventos que ni a un IPS de segunda división se le pasa por alto, en el supuesto claro de que hubiera alguno… ¿Lo habría?
La política de contraseñas de Apple
 Apple mantiene una política de contraseñas estándar, con posibilidad de activar doble factor de autenticación y la extremadamente desaconsejable y completamente insegura segunda vía a través de preguntas personales.
 Las reglas son declarativas y siguen una lógica AND:
  1. Al menos tienen que tener una letra.
  2. Al menos una letra capital.
  3. Al menos un número.
  4. No deben contener caracteres secuencialmente idénticos.
  5. No debe ser la misma cadena que el nombre de usuario.
  6. Al menos debe contener 8 caracteres.
  7. No debe ser una contraseña común (conocida)
  8. No ha de haberse usado durante el año anterior.
 Con todas estas reglas y una lista de gritones de contraseñas tenemos, no como construir una contraseña, sino como filtrar esa lista de contraseñas a través de expresiones regulares y quedarnos con una lista más ligerita y certera.
Más información:
Fuente: Hispasec

ROBO FOTOGRAFÍAS DEL ICLOUD. Por medio de diccionarios de contraseñas y una herramienta forense

A pesar de que parece prácticamente descartado que el fallo de seguridad en iCloud sea el único responsable de esta filtración (teniendo en cuenta que el foro AnonIB lleva muchos años activo y con mucho contenido), sí que existe un modo de conseguir información privada de los iPhones de muchos famosos. ¿Cómo? A través de las copias de seguridad en la nube.
El fallo de seguridad en iCloud divulgado dos días antes de la publicación de las fotografías en cuestión (y que hemos conocido como iBrute), sí que podría servir para obtener la contraseña de las cuentas en iCloud de los usuarios en cuestión. Aunque hay que dirigir el ataque: necesitaríamos, al menos, el usuario de la cuenta a la que queramos acceder sin permiso.
La cuestión es que, a través de iCloud.com, es imposible acceder a las fotografías de un usuario. El siguiente paso sería utilizar una herramienta forense para simular, a través de software, que el iPhone del usuario está conectado al ordenador, y de ese modo obtener una copia de seguridad completa desde iCloud.
Obtener la contraseña y descargar una copia de seguridad que analizar.
  • Analizando una copia de seguridad podría obtenerse bastante más información que fotografías privadas: en una copia de seguridad podríamos encontrar vídeos, mensajes de texto, información almacenada en aplicaciones y más información privada y que podría ser relevante para alguien con malas intenciones. De hecho podrían encontrarse información de otros contactos con iCloud y a los que atacar con el mismo proceso.
  • Aunque por otra parte Apple parece haber lanzado un parche que soluciona el fallo de seguridad en Find my iPhone. "Se acabó lo bueno", dicen. Aunque existen más métodos para obtener contraseñas: ingeniería social, phising, etcétera.
La herramienta más popular es una solución de Elcomsoft llamada Elcomsoft Phone Password Breaker (EPBB), aunque no es la única (otras empresas como Oxygen y Cellebrite tienen soluciones similares). Lo interesante, en el caso de la herramienta de Elcomsoft, es que es una herramienta disponible en el mercado libre y con un precio no demasiado elevado (400 dólares), y que además está disponible en muchos trackers de BitTorrent.
  • La herramienta solo necesita credenciales de iCloud para funcionar.- Ni siquiera importa que esté activada la verificación en dos pasos. Y no es que Apple tenga un acuerdo con los desarrolladores de Elcomsoft; éstos tuvieron que realizar ingeniería inversa para conocer el protocolo con el que comunicarse con los servidores de Apple.
  • De hecho, al parecer en el propio foro AnonIB hay gente dispuesta a entrar a cuentas de iCloud y extraer información de sus copias de seguridad. Aunque mucha de esta gente no se molesta en buscar las credenciales: se limitan a ofrecerse a obtener esa información con sus herramientas, asumiendo que las credenciales que les facilitan son legítimas.
Como de costumbre en estos casos, no podemos culpar a las herramientas, sino a quienes las utilizan con malas intenciones. Aunque la verdad es que asusta que cualquiera con esas malas intenciones y un poco de dinero pueda conseguir tanta información sobre nuestra vida privada.
Más información
Fuente: Genbeta.com

APPLE. Añadirá alertas de seguridad para usuarios del iCloud, dice Cook: reporte

 Apple Inc planea medidas adicionales para evitar que los piratas informáticos ingresen a las cuentas de sus usuarios, de cara al reciente escándalo que involucró a fotografías de celebridades, pero negó que una falta de seguridad permitiera a los intrusos publicar las imágenes de desnudos en internet, informó el Wall Street Journal.
Apple alertará a sus usuarios a través de correos electrónicos y notificaciones cuando alguien intente cambiar la clave de una cuenta, trasladar los datos de iCloud a un nuevo aparato, o cuando un computador o teléfono se conecte por primera vez a una cuenta, dijo el presidente ejecutivo Tim Cook al Journal en una entrevista. (on.wsj.com/1puYPl3)
Apple está actuando con rapidez para restaurar la confianza en sus sistemas de seguridad antes del lanzamiento clave de su nuevo iPhone la próxima semana.
Algunas compañías temen que una doble verificación pueda alejar a los usuarios del servicio debido a que se vuelve demasiado engorroso. Sin embargo, Matt Johansen de WhiteHat Security dijo a Reuters que la batalla por la facilidad de uso siempre existirá, pero los usuarios eventualmente se acomodarán bien.
Algunos expertos en seguridad culparon a Apple por no hacer sus aparatos y software más fáciles de proteger con una verificación de dos pasos, que requiere un código de seguridad separado que los usuarios deben ingresar luego de que se conectan inicialmente.
Apple también podría hacer más por promover esa opción, dijeron. La mayoría de la gente no se molesta con las medidas de seguridad, debido a los líos adicionales, dicen expertos, y los principales fabricantes de teléfonos tienen en parte la culpa.
El servicio iCloud permite a sus usuarios almacenar fotografías y otros contenidos para acceder a ellos desde cualquier aparato Apple.
La seguridad en la nube ha sido una de las principales preocupaciones en los últimos años, pero eso no ha detenido la rápida adopción de los servicios que ofrecen grandes espacios de almacenamiento y administración de datos y contenidos para teléfonos inteligentes y computadores.
Apple no estuvo disponible de inmediato para realizar comentarios.
Fuente: Reuters

APPLE. Soluciona una vulnerabilidad en la función “Buscar mi iPhone”

Apple ha corregido una vulnerabilidad en la función “Buscar mi iPhone” que podría tener cierta relación con el problema de las imágenes filtradas.
Aunque no está confirmado, ni siquiera desde la propia compañía, los expertos de seguridad afirman que podría existir cierta relación entre este problema de seguridad y el problema que han sufrido las famosas afectadas. Hay que recordar que el ataque contra las famosas estaba dirigido, pero es probable que todas las cuentas estén o hayan estado afectadas por el problema de seguridad, es decir, todas las cuentas existentes podrían haber sido vulnerables, aunque desde Apple confirmaron que el servicio no había sido hackeado en ningún momento.
Solución de una vulnerabilidad en la función que permite encontrar el dispositivo
  • Desde la compañía han confirmado que se ha resuelto una vulnerabilidad detectada en esta función. Aunque no han ofrecido muchos detalles, algunos expertos han relacionado la solución de este problema con la fuga de imágenes del servicio iCloud de algunos usuarios. Desde Apple siempre se ha defendido la seguridad del servicio de almacenamiento en la nube y se sigue manteniendo que este nunca ha sido hackeado y que todo fue provocado por una mala configuración de la seguridad de la cuenta o por una contraseña excesivamente débil y obvia.
¿Un hackeo encubierto?
  • Ya se sabe que en torno a todas las compañías importantes existen especulaciones y muchos ya hablan en este caso de que el hackeo ha sido real pero se ha tratado de encubrir para no ensuciar la imagen del servicio y evitar problemas mayores.
  • Evidentemente no vamos a saber la verdad, al menos a día de hoy, pero teniendo en cuenta la solución de la vulnerabilidad de esta función y la proximidad de todos los acontecimientos es probable que sí que exista cierta relación.
Fuente: The Hacker News

NOVELL GROUPWISE 2014. Detectada grave vulnerabilidad

Se ha anunciado una vulnerabilidad en Novell GroupWise 2014, que podría permitir a atacantes remotos acceder a archivos del servidor.
 Novell GroupWise es un software de colaboración con funcionalidades para uso de correo electrónico, calendarios, mensajería instantánea, coordinación de tareas, control de documentación, etc.
 El problema (con CVE-2014-0600), fue reportado a través de Zero Day Initiative de HP (ZDI-CAN-2287) está provocada por un error en el tratamiento del parámetro "poLibMaintenanceFileSave" en FileUploadServlet, lo que puede permitir a un atacante acceder a archivos del servidor en el que se ejecute gwadminservice.
Recursos afectados
  • La vulnerabilidad se ha confirmado en Novell GroupWise 2014
Recomendación
  • Se recomienda aplicar GroupWise 2014 Suppport Pack 1 (SP1).
Más información:
·        Security Vulnerability: GroupWise 2014 Admin Service Arbitrary File Retrieval Vulnerability https://www.novell.com/support/kb/doc.php?id=7015566
Fuente: Hispasec

ACTUALIZACIONES. Para las versiones 2.2 de Apache HTTP Server

Apache ha publicado la actualización 2.2.29 para la rama de versiones 2.2, que corrige errores y soluciona problemas de seguridad. Se le ha asignado un nivel de Importancia: 3 - Media
Recursos afectados
·       Todas las versiones anteriores a la 2.2.29 de Apache HTTP Server.
Detalle e Impacto de la vulnerabilidad
·    Con la versión 2.2.29 de Apache se corrigen, entre otros, varios problemas que afectan a la disponibilidad del servicio en los módulos mod_deflate (CVE-2014-0118), mod_cgidcon (CVE-2014-0231), desbordamiento de memoria dinámica (CVE-2014-0226) o problemas en el procesado de cabeceras HHTP (CVE-2013-5704).
Recomendación
·     Apache recomienda si es posible, actualizar a la rama de versiones 2.4. En caso contrario, para seguir utlizando las versiones 2.2 aplicar la actualización 2.2.29.
Más información
·       Security Vulnerabilities branch 2.2 http://httpd.apache.org/security/vulnerabilities_22.html
Fuente: INTECO

VULNERABILIDADES. Detectadas en los Sensores de Tráfico Sensys Networks

 Las vulnerabilidades aquí expuestas pueden afectar al correcto funcionamiento de los semáforos conectados a estos dispositivos. Y han sido catalogadas de Importancia: 3 - Media
 Los sensores de tráfico de Sensys Networks son detetectores de vehículos inalámbricos, utilizados para recopilar información de tráfico.
Recursos afectados
  1. Sensores de tráfico VSN240-F y VSN240-T utilizando:
  2. Versiones anteriores a VDS 2.10.1
  3. Versiones anteriores a TrafficDOT 2.10.3
Detalle e Impacto de las vulnerabildiades
  • Descargar código sin chequeo de integridad (CVE-2014-2378).-  El software del sensor permite modificaciones de software sin un checqueo de integridad suficiente, lo que permitiría realizar denegaciones de servicio o la modificación de su funcionamiento.
  • Datos sensibles sin cifrado (CVE-2014-2379).-  La conexión inalámbrica entre el sensor y el punto no utiliza cifrádo, y podría ser interceptado y reenviado para afectar los datos de tráfico, lo cual podría tener un impacto limitado en el control de semáforos de una intersección.
Recomendación
  • Actualizar a las versiones VDS 2.10.1 y TrafficDOT 2.10.3.
Más información
Fuente: INTECO

MICROSOFT. Lanzará cuatro boletines de seguridad el martes

Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 9 de septiembre. En esta ocasión, Microsoft publicará cuatro boletines (del MS14-052 al MS14-055) que corregirán múltiples vulnerabilidades en diversos sistemas.
 Entre estos boletines, solo uno está calificado como crítico y corrige vulnerabilidades que pueden dar lugar a la ejecución remota de código en Internet Explorer. Los tres boletines restantes son de nivel importante y solucionarán una vulnerabilidad de elevación de privilegios en Windows y dos de denegación de servicio en .Net Framework y en Lync Server.
 Como es habitual, Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.
Más información:
Fuente: Hispasec

MOZILLA. Publica Firefox 32 y corrige ocho nuevas vulnerabilidades

Mozilla ha anunciado la publicación de la versión 32 de Firefox, junto con seis boletines de seguridad destinados a solucionar ocho nuevas vulnerabilidades en el propio navegador, el gestor de correo Thunderbird y la suite SeaMonkey.
Entre las mejoras incluidas en Firefox 32 destaca la gestión de contraseñas y datos. Se han incluido mejoras en la barra de búsqueda dentro de una página, el Administrador de complementos y una nueva caché http destinada a mejorar la estabilidad y rendimiento del navegador. Como novedad se incluye el soporte de "pinning" de certificados, lo que permitirá al navegador realizar comprobaciones más estrictas de los certificados y prevenir determinados ataques. Este mecanismo permite a los sitios especificar que autoridades certificadoras han emitido certificados válidos para el sitio y el navegador podrá rechazar conexiones TLS si el certificado no está emitido por una entidad reconocida.
Por otra parte, se han publicado seis boletines de seguridad (tres de ellos considerados críticos y dos de nivel alto y uno moderado) que corrigen ocho nuevas vulnerabilidades en los diferentes productos Mozilla.
  1. MFSA 2014-67: Boletín considerado crítico por diversos problemas de corrupción de memoria en el motor del navegador (CVE-2014-1562, CVE-2014-1553 y CVE-2014-1554)
  2. MFSA 2014-68: Soluciona una vulnerabilidad crítica durante interacciones DOM con SVG (CVE-2014-1563).
  3. MFSA 2014-69: Boletín de carácter alto, corrige un problema por uso de memoria sin inicializar al tratar imágenes GIF específicamente construidas (CVE-2014-1564).
  4. MFSA 2014-70: Soluciona una vulnerabilidad considerada moderada por una lectura fuera de límites en Web Audio (CVE-2014-1565).
  5. MFSA 2014-71: Soluciona una vulnerabilidad considerada de gravedad alta que solo afecta a Firefox para Android, debido a que enlaces "file: " podrían permitir el acceso a archivos de la tarjeta SD (CVE-2014-1551).
  6. MFSA 2014-72: Corrige una vulnerabilidad de gravedad de gravedad crítica por un uso después de liberar memoria, que podría permitir la ejecución de código arbitrario, al interactuar con la configuración de la dirección del texto (CVE-2014-1567).
Más información:
Fuente: Hispasec

ACUNETIX WEB VULNERABILITY. Para busca vulnerabilidades en tu web

Acunetix Web Vulnerability nos ayudan a prevenir comprobando de forma automática los fallos de seguridad más habituales en nuestra web.
Las principales características que ofrece Acunetix Web Vulnerability a los administradores web que necesiten solucionar vulnerabilidades son:
  1. AcuSensor
  2. Realiza pruebas de inyección SQL y XSS
  3. Comprueba la seguridad frente a herramientas de penetración como un editor de HTTP y HTTP Fuzzer
  4. Analiza todos los lugares y formularios protegidos con contraseñas poco seguras.
  5. Analiza la seguridad al iniciar sesión en las webs con CAPTCHA, inicio de sesión único y mecanismos 2FA.
  6. Genera informes de seguridad.
  7. Escáner multi-hilo que permite analizar varias webs a la vez.
  8. Detecta tipo de servidor y si la web está adaptada a dispositivos móviles.
  9. Rastrea y analiza varios sitios web como HTML5, SOAP y AJAX.
  10. Escanea y comprueba los puertos del servidor donde tenemos alojada la web en busca de posibles vulnerabilidades.
Comprobar todas estas posibles vulnerabilidades una a una puede ser una tarea bastante complicada, sin embargo, Acunetix Web Vulnerability nos permite hacerlo en pocos segundos y en un proceso prácticamente automático.
Esta aplicación es muy útil y prácticamente imprescindible para todos aquellos administradores web que quieran blindar su página web y evitar ser atacados por piratas informáticos, sin embargo, no dispone de una versión gratuita y el coste por licencia queda bastante alejado de las posibilidades de muchas páginas web de pequeña o mediana escala. Antes de pagar podemos optar por probar la versión gratuita de 14 días y, según los resultados obtenidos, decidiremos si merece la pena el gran desembolso.
Más información
Fuente: Redeszone.net

INTECO. Publica una herramienta AntiBotnet

Los piratas informáticos que distribuyen malware a través de Internet suelen hacerse sus propias redes de ordenadores, también llamadas Botnet. Estas redes de ordenadores permiten al pirata informático contar en todo momento con el acceso completo a los ordenadores de sus víctimas y poder realizar ataques con todos los equipos infectados de forma simultánea.
Para realizar un análisis rápido de nuestra red simplemente debemos acceder al enlace de la sección "más información" y seleccionar la opción de “Chequear nuestra conexión“. Automáticamente aparecerá una ventana nueva en la que se conectará a la base de datos, se analizará nuestra IP y nos devolverá un aviso sobre si nuestra IP ha sido utilizada para realizar ataques informáticos o no.
Inteco también ha facilitado una extensión para Google Chrome que permite comprobar e informar de actividad sospechosa en tiempo real. Se puede descargar e instalar también desde su web principal.
Aunque esta herramienta es muy útil, en realidad tiene un problema y es que las direcciones IP de la mayor parte de los usuarios son dinámicas, es decir, cambian con cada arranque del router. Si nuestra dirección IP actual antes ha estado en un sistema infectado es posible que la web nos devuelva un falso positivo y viceversa, si hemos realizado algún ataque con otra IP y ahora tenemos una nueva y el pirata informático no ha atacado aún no veremos indicios de sospecha.
Más información
Fuente:Redeszone.net

LEGISLACIÓN. La UE multa con 138 millones a Philips, Samsung e Infineon por infringir normativa

Bruselas sostiene que las empresas pactaron precios y compartieron información entre 2003 y 2005
La Comisión Europea ha multado este miércoles con 138 millones de euros a Philips, Samsung e Infineon por participar en un acuerdo de reducción de competencia en el sector de fabricantes de chips para tarjetas inteligentes entre 2003 y 2005. La cuarta empresa participante en el cártel ilegal, la japonesa Renesas —propiedad de las también niponas Hitachi, Mitshubishi, Toyota y Nissan—, queda completamente exonerada de sanción por haber revelado la existencia del pacto y haber cooperado con el Ejecutivo comunitario desde entonces. La alemana Infineon recibirá la multa más elevada, casi 83 millones, frente a los 20 que deberá abonar la holandesa Philips y los 35 que tendrá que desembolsar la surcoreana Samsung. Esta última también obtuvo una reducción del 30% en la cuantía final de la sanción por colaborar con Bruselas en la resolución del caso.
La Comisión Europea considera probado que las empresas sellaron el pacto a través de la red de contactos para decidir sobre las peticiones de bajadas de precio solicitadas por sus clientes y afirma que las empresas compartían datos sobre su estrategia comercial, sobre capacidad de producción y sobre la situación del mercado. Estas prácticas, remarca Bruselas en un comunicado, infringen la legislación comunitaria sobre acuerdos empresariales. 

El Ejecutivo comunitario también destaca que ofreció un acuerdo de colaboración con "algunas" de las empresas afectadas pero que tuvo que interrumpir la negociación por "falta de progresos" en las conversaciones.
Fuente: El País.com

FACEBOOK Y -WHATSAPP. UE decidirá sobre acuerdo entre compañías antes del 3 de octubre

Los reguladores antimonopolio de la Unión Europea (UE) decidirán antes del 3 de octubre si permiten la oferta de 19.000 millones de dólares por parte de la principal red social del mundo, Facebook, por la compañía de mensajería móvil WhatsApp, dijo el lunes la Comisión Europea.
Facebook solicitó la aprobación de la UE la semana pasada, según la página web de la Comisión. El regulador de la competencia de la UE puede aprobar el acuerdo sin condiciones, demandar algunas concesiones o extender la revisión preliminar a una investigación más profunda.
Facebook espera cerrar la adquisición, la más grande de sus 10 años de historia, este año.
Los reguladores estadounidenses aprobaron el acuerdo en abril, pidiéndole a WhatsApp que mantuviese sus prácticas de privacidad tras la fusión, incluyendo no usar la información personal para anuncios dirigidos.
Fuente: Reuters 

NVIDIA. Demanda a Samsung y Qualcomm por violación de patentes

   NVIDIA, la compañía desarrolladora de unidades de procesamiento gráfico, ha interpuesto una demanda a Samsung y Qualcomm por violación de patentes con la que busca bloquear la distribución de los productos surcoreanos en Estados Unidos.
   La demanda ha sido presentada ante la Comisión de Comercio Internacional de Estados Unidos (ITC) y el juzgado de distrito de Delawear (Estados Unidos), según ha compartido la propia compañía en un comunicado.
   NVIDIA ha solicitado, con esta demanda, el bloqueo de la distribución en Estados Unidos de los teléfonos móviles y tabletas Galaxy de Samsung que contienen las arquitecturas gráficas Adreno, de Qualcomm; Mali, ARM; o PowerVR, de Imagination, así como una indemnización por los daños causados por la violación de patentes.
   Según ha informado NVIDIA en su comunicado, la compañía ha negociado con Samsung un acuerdo de concesión, al tener pruebas con las que demostrar que la firma surcoreana había incluído en sus productos tecnología patentada por NVIDIA. A ello, Samsung respondió que el problema estaba en sus proveedores.
   NVIDIA finalmente no llegó a ningún acuerdo con el que autorizar tanto a Samsung como a Qualcomm el uso de sus unidades de procesamiento gráfico, pese a lo cual las dos compañías sí las han incluido en sus productos.
   "Buscamos que el fallo del tribunal confirme la validez de la violación y el valor de nuestras patentes para así poder alcanzar un acuerdo con Samsung y sus proveedores gráficos", ha apostillado la compañía.
Fuente: Europa Press

UBER. Suspendido en Alemania por el Tribunal Regional de Frankfurt

   El Tribunal Regional de Frankfurt (Alemania) ha impuesto una medida cautelar contra el servicio de transporte Uber que obliga a la empresa a suspender su actividad en el país debido a que la Corte considera que Uber no tiene los permisos pertinentes para operar.
   De esta forma, desde este martes, Uber no podrá trabajar en el país germano, ya que saltarse la orden de suspensión podría acarrear multas de hasta 250.000 euros y prisión para los directivos de la 'startup' en caso de incumplimiento sistemático de la orden.
   Además, los jueces también consideran que no es sólo Uber la que incumple las normativas vigentes sobre transportes de pasajeros, sino los conductores, quienes operan "sin estar en posesión de un permiso de conformidad con la Ley de Transportes de Pasajeros", según ha informado el diario local Frankfurter Allgemeine.
   Esta no es la primera vez que la 'startup' americana tiene problemas legales en Alemania, aunque ha ganado los procesos abiertos en las ciudades de Berlín y Hamburgo. En ambos casos, Uber sostuvo que los conductores del servicio no forman parte de su plantilla y que, por lo tanto, no se haría responsable de las multas de éstos.
   En Alemania, Uber opera en las ciudades de Berlín, Munich, Frankfurt y Dusseldorf, y sus planes de ampliación de su servicio pasan por Colonia, Stuttgart, en el corto plazo; y Nuemberg, Bonn, Essen y Dortmunt, en un futuro.
Fuente: Europa Press

CHINA. Medidas para frenar contenido extranjero en sitios de videos

China reiteró su intención de endurecer el control del contenido extranjero en los sitios de "streaming" en línea, una decisión que obligará a registrar por anticipado el contenido de los sitios con videos y programas de televisión foráneos para su aprobación.
Si los sitios web no piden aprobación para sus programas extranjeros antes del 1 de abril de 2015, no podrán emitirlos online, dijo el viernes la Administración Estatal de Prensa, Publicaciones, Radio, Cine y Televisión china (SAPPFRT por sus siglas en inglés), que desveló a principios de este año por primera vez el endurecimiento de su postura.
Hay señales de que hubo un boom en los contenidos online de televisión y cine extranjeros el pasado año en China, donde las emisiones normales y las películas de los cines están fuertemente controladas.
Entre las empresas con sitios de vídeos están Sohu.Com, Baidu iQiyi, Tencent Holdings y Youku Tudou.
Los medios estatales dijeron el pasado mes que Tencent fue forzada a cerrar más de 300 cuentas en su aplicación de mensajería móvil WeChat y que se prohibieron otras 40 cuando las restricciones gubernamentales a la difusión de noticias políticas por Internet entró en vigor.
Fuente: Reuters

TWITPIC. El servicio para compartir fotografías cerrará por amenazas legales de Twitter

Twitpic, uno de los primeros servicios en internet que permite a los navegantes compartir fotos en la red social Twitter, cerrará debido a lo que dijo eran amenazas legales de la red de micromensajería.
La disputa se centra en los esfuerzos de Twitpic por conseguir que su nombre sea aprobado como una marca registrada, lo que a juicio de Twitter viola sus propios derechos de propiedad intelectual.
Twitpic ha conseguido un grupo de leales usuarios luego de su lanzamiento en el 2008 por permitir que quienes utilizan la red social Twitter publiquen fotos en ella. Desde entonces, Twitter agregó su propio servicio para compartir imágenes directamente dentro de su sitio.
Noah Everett, fundador del servicio de imágenes, dijo en una publicación en un blog el jueves que Twitter recientemente contactó a su compañía exigiendo que abandone su solicitud de marca registrada.
Si Twitpic no cumple, escribió Everett, Twitter dijo que su servicio corre el riesgo de perder el acceso a Twitter API -la tecnología que permite que el servicio de imágenes funcione dentro de la red de micromensajería.
"Lamentablemente no tenemos los recursos para enfrentar a una gran compañía como Twitter para conservar nuestra marca, que nosotros creemos de todo corazón es legítimamente nuestra. Por lo tanto, hemos decidido cerrar Twitpic", escribió Everett.
Twitter, que tiene 271 millones de usuarios activos al mes, dijo en un comunicado que estaba "triste" de ver el cierre del servicio de Twitpic
Fuente: Reuters

ESPAÑA. Alianza entre Alcatel-Lucent y Telefónica para desplegar la red óptica 100G

   Alcatel-Lucent ha llegado a un acuerdo con Telefónica por el que desarrollará la red óptica 100Gbps (gigabits por segundo) que la compañía española desplegará en las regiones noroeste, este y sur del país.
   Alcatel-Lucent pone a disposición de Telefónica el conmutador de servicios fotónicos 1830 PSS que permitirá mejorar la capacidad de sus redes regionales para dar respuesta al rápido crecimiento de la demanda de consumidores y empresas de conectividad a Internet de banda ultra ancha y gran velocidad; una demanda acelerada por la creciente adopción de servicios móviles de 4G LTE, de servicios basados en la nube y por el crecimiento del tráfico de vídeo y datos, ha informado la compañía en un comunicado.
   "El vídeo es un verdadero foco para Telefónica en España y, por ello, la capacidad y la fiabilidad son elementos fundamentales para su infraestructura en todo el territorio", ha expresado el presidente y consejero delegado de Alcatel-Lucent España, Roque Lozano. "Con los servicios de vídeo que veremos en el futuro y el almacenamiento masivo en la nube de vídeo de alta definición, Telefónica necesita contar con la tecnología más fiable y flexible disponible actualmente. La solución de 100G de Alcatel-Lucent tiene todo lo necesario para acompañar a Telefónica a un nuevo nivel en la transformación de sus redes en España".
   La solución suministrada se basa en tecnología convergente 1830 PSS DWDM y OTN y en el sistema de gestión óptica 1350 OMS. Asimismo, las redes tendrán una capacidad de 8,8 Tbit/s y estarán preparadas para crecer a 24 Tbit/s, de forma que podrán transportar la enorme demanda previsible con la masificación de los servicios de vídeo.
   La tecnología de 100 Gbps de Alcatel-Lucent aportará a Telefónica la flexibilidad necesaria y capacidades de autorrestauración basadas en un plano de control GMPLS en cada dominio regional que garantizarán gran fiabilidad de las redes y una experiencia de calidad ininterrumpida para sus clientes.
Fuente: Europa Press

RANSOMWARE. Crecen exponencialmente las víctimas de este malware en android

Según afirma la empresa de seguridad Lookout, casi un millón de dispositivos Android han sido afectados por un nuevo ransomware desarrollado para este sistema operativo móvil denominado como ScarePackage. 
Los expertos de seguridad afirman que esta es la mayor amenaza con la que se han encontrado para este sistema operativo, ya que en su corto período de vida, el número de dispositivos afectados supera con creces el mismo número alcanzado por el 25% de todos los malware activos en 2013.
Está claro que en esta segunda mitad de 2014 el ransomware va a ser el tipo de malware más desarrollado, más extendido y más peligroso, tanto para los usuarios de dispositivos móviles como para los usuarios de PC. 
Si queremos evitar ser víctimas de malware desde nuestros dispositivos móviles debemos descargar siempre las aplicaciones desde las tiendas oficiales (legalmente) y no ejecutar archivos sospechosos que nos lleguen ya sea por correo electrónico como a través de ciertas páginas web de dudosa procedencia.
Fuente: Seguridad Unam

ESTAFAS. Gobierno británico utilizado en estafa para robar dinero a usuarios

En esta ocasión le ha sucedido al gobierno británico, utilizando la imagen de éste para hacer creer a los usuarios que se debe abonar una cierta cantidad de dinero que se debe en forma de impuestos.
Casi no es necesario citar que la finalidad de este correo no es otra que la de robar datos de acceso a los servicios de banca en línea para así conseguir acceder al dinero y proceder al robo. Al usuario se le indica que se ha procedido a realizar el cargo pero este no se ha podido llevar a cabo por un problema con el número de cuenta.
Una estafa poco común y que puede suponer un punto de inflexión
  • Con poco común nos referimos a que muy pocas veces se ha recurrido con anterioridad a la imagen de un gobierno para proceder a una estafa. Esto puede suponer un gran cambio en función del efecto final que tenga en forma de cuentas de servicios de banca en línea robadas y el dinero obtenido.
  • Si el usuario hace click en “Refund Me Now” se redirige al usuario a una página donde se encuentra un formulario. En este, además de introducir el número de cuenta se pide que introduzca otros datos que no vienen al caso, como por ejemplo el usuario y la contraseña de los servicios de banca en línea o la clave para aprobar operaciones en las cuentas.
  • Los atacantes acortan la URL de la página para así enmascarar la dirección real de esta. Insistimos en que no es una estafa muy habitual pero tal vez a partir de ahora sea bastante frecuente, todo dependerá del éxito que tenga entre los usuarios.
Fuente: Softpedia

TINC. El servidor VPN multiplataforma, alternativa a OpenVPN

Tinc es un programa multiplataforma que nos proporciona el servicio de VPN (Virtual Private Network) usando Tunneling y cifrado punto a punto para comunicar dos hosts en Internet de forma segura. tinc es software libre y bajo GNU v2. Este servidor VPN tinc permite cifrado, autenticación y también compresión usando zlib o LZO.
Funcionamiento de Tinc
  • La librería que usa para hacer funcionar el cifrado y la autenticación es OpenSSL. Si queremos añadir nuevos nodos a nuestra red privada virtual, tan sólo tendremos que añadirlos al archivo de configuración, sin necesidad de crear nuevos procesos ni tampoco crear o configurar nuevos dispositivos o interfaces de red.
  • Permite “Tunneling” sino que también permite hacer de puente Ethernet, comúnmente conocido como “bridge ethernet“, de esta forma podremos tener acceso a nuestra red local doméstica o del trabajo como si estuviéramos en la propia red interna. Además, un punto a favor de tinc es que tiene soporte completo con IPv6.
  • Es compatible con una gran cantidad de sistemas operativos entre los que se incluyen Linux, FreeBSD, OpenBSD, NetBSD, Mac OS X, Solaris y Windows (desde Windows 2000 hasta Windows 8). También es compatible con plataformas móviles que utilizan sistemas operativos iOS y Android, podremos instalar una aplicación en estos terminales móviles para conectarnos a nuestra red local.
  • Además es un servidor VPN que no requiere una gran cantidad de memoria, por este motivo es perfecto para incorporarlo a firmwares de terceros que se instalan en routers ADSL, puntos de acceso e incluso dispositivos NAS. Por todo esto, es una gran alternativa al conocido proyecto OpenVPN que todos conocéis.
Más información
Fuente: Redeszone.net