12 de octubre de 2014

BIOSEGURIDAD. Expertos europeos dudan de las capacidades del Carlos III contra el ébola.

Expertos del Centro Europeo para la Prevención y el Control de las Enfermedades (ECDC) han concluyeron ayer, tras visitar las instalaciones del hospital Carlos III, donde permanece la enfermera contagiada de ébola, que su infraestructura actual "no está diseñada para cubrir este tipo de emergencias".
Este grupo de expertos ha visitado las instalaciones del hospital Carlos III durante res días, y tras finalizar la visita han emitido unas consideraciones iniciales respecto a la atención prestada en este centro a pacientes con la enfermedad producida por el virus del ébola. En esas consideraciones, los expertos mantienen que la infraestructura actual "no está diseñada para cubrir este tipo de emergencias", pero matizan a continuación que "las actuaciones que se han llevado a cabo y continúan realizándose en la actualidad tienden a mejorarlas".
En opinión de estos expertos, "la protección de los profesionales es la adecuada", y además la actuación seguida por los sanitarios del servicio de medicina interna de la Unidad de Medicina Tropical de este hospital "es correcta y se ajusta a los protocolos establecidos". No obstante, advierten de que "en el mejor de los niveles de protección siempre puede haber un accidente" y que "en este caso se puede hablar de accidente fortuito de muy baja probabilidad haciéndose las cosas correctamente".
Fuente: EFE

EEUU. Policía estadounidense distribuye software espía

La policía estadounidense distribuye software espía, presentándolo como “herramienta de seguridad online”
El software ComputerCOP es presentado como una herramienta de monitorización parental destinada a proteger a menores de edad de depredadores online. Sin embargo, según Electronic Frontier Foundation, entidad de supervisión de factores éticos relacionados con el uso de herramientas informáticas, el programa incluye funcionalidad espía, como por ejemplo un keylogger.
Los keyloggers o “registradores de teclas” son un tipo de software o dispositivo físico programado para registrar todo lo que se digita en el teclado, para posteriormente almacenar o enviar la información a través de Internet.
El inquietante hallazgo de EFF desvirtúa, lógicamente, la afirmación de ComputerCOP en el sentido que la herramienta promueve la seguridad en Internet. El software puede ser utilizado para recopilar información personal y transmitir la información a terceros, sin siquiera descifrarla.
EFF concluye que, en realidad, ComputerCOP tiene un efecto contrario a su objetivo declarado, ya que aumenta la inseguridad de los datos, haciendo los sistemas más propensos a ataques cibernéticos.
“Es irónico que las fuerzas del orden persiguen a los fabricantes de software espía, y al mismo tiempo distribuyen software que puede ser utilizado para los mismos propósitos” declaró Dave Maas, investigador de EFF.
Por si lo anterior no fuera suficientemente inquietante, trascendió que el material publicitario distribuido por ComputerCOP incluye cartas de apoyo de a Unión Americana de Libertades Civiles (ACLU), el Departamento del Tesoro de EE.UU., y el Centro Nacional para Niños Desaparecidos y Explotados.
Después de conocerse las características ocultas de software, ACLU revocó su declaración de apoyo. Por su parte, el Centro Nacional para Niños Desaparecidos y Explotados aseguró que nunca había autorizado a ComputerCOP a utilizar su nombre. En tanto, el Departamento del Tesoro de EE.UU. optó por calificar el software como un producto fraudulento.
Stephen Delgiorno, presidente y fundador de ComputerCop Corp, admitió en una entrevista con TechTimes que la compañía reconoce el hecho que algunas versiones de sus productos han sido diseñadas con una función de monitoreo del teclado pero que “sólo se activa cuando el usuario escribe palabras relacionadas con pandillas, drogas o sexo”. El ejecutivo reiteró que el software está diseñado para permitir a los padres controlar las actividades online de sus hijos. “No estamos tratando de ser una herramienta de espionaje. En ningún caso ha sido nuestra intención”, declaró DelGiorno.
Fuente: Diarioti.com

BIOMEDICINA. El Big Data puede prevenir y predecir enfermedades

Big Data aporta a la investigación clínica, la prevención, el diagnóstico y el tratamiento de enfermedades la posibilidad de monitorizar, obtener y analizar un volumen mucho mayor de datos.
Big Data es, de acuerdo a Toshiba y la Universidad Johns Hopkins, una herramienta que permitirá transformar los modelos de asistencia sanitaria y crear sistemas de salud más eficientes, rentables y de menor coste.
Los datos analizados con su ayuda incluirán aspectos como la condición del paciente y su comparación con tratamientos y resultados en otros con anatomía, fisiología, patologías e historias clínicas similares.
Todo ello simplificará y permitirá hacer más acertadas las decisiones clínicas que toman a diario los profesionales de la salud en todo el mundo.
Y para colaborar en la aplicación de la tecnología Big Data a la investigación clínica como método de prevención y predicción de enfermedades, Toshiba y la Universidad Johns Hopkins acaban de firmar un acuerdo por el que la primera creará el Centro Toshiba Big Data para la Salud en el Parque Científico y Tecnológico que la institución educativa tiene en Baltimore.
De esta manera, además, la Johns Hopkins tendrá acceso a las más avanzadas técnicas de análisis basadas en Big Data y en diagnóstico por imagen desarrolladas por Toshiba. El centro también desarrollará nuevas tecnologías de monitorización y obtención de datos de pacientes de manera individualizada.
Según explican en un comunicado, el primer proyecto de este centro será la realización de un estudio sobre tratamientos y sus resultados de pacientes con cáncer de cabeza, cuello y pulmón junto al departamento de oncología y radiación de la universidad.
Fuente: Silicon Week.es

ANONYMOUS . Amenaza a China y Hong Kong con ataque a webs gubernamentales

 El grupo de activistas en internet Anonymous amenazó el viernes con hackear las páginas web de los gobiernos de China y Hong Kong y con filtrar decenas de miles de direcciones de correo electrónico oficiales.
Bajo el lema "Operation Hong Kong", o "#OpHongKong" y "#OpHK" en Twitter, el grupo anunció que el sábado lanzará una operación a gran escala contra los servidores oficiales chinos para tirar las páginas mediante un ataque de negación de servicio (DDoS, por sus siglas en inglés).
Un ataque DDoS consiste en inutilizar un sitio web saturando su servidor con muchas solicitudes de acceso.
"Aquí está el aviso, prepárense para nosotros, intenten detenerlo, (...), sólo lo conseguirán bajando todas sus páginas", indicó un comunicado de Anonymous publicado en internet.
"China, no puedes pararnos. Deberías habernos tenido en cuenta antes de abusar de tu poder contra los ciudadanos de Hong Kong".
Decenas de miles de personas han salido a manifestarse a las calles de Hong Kong en los últimos once días, exigiendo plena democracia en la ex colonia británica, incluyendo un sistema de votación libre cuando escojan a su nuevo líder, en 2017.
El rechazo de Hong Kong a negociar con los manifestantes y la respuesta de la policía, considerada como desproporcionada por muchos observadores, ha generado una condena generalizada compartida por Anonymous, que a menudo realiza ataques cibernéticos en defensa de la libertad de expresión y los derechos humanos.
Fuente: Reuters

UE. Acuerdo con Twitter, Facebook, Google y Microsoft combatir propaganda yihadista

   Los ministros de Interior de la UE y representantes de los gigantes de Internet Twitter, Facebook, Google y Microsoft han acordado tras una reunión informal celebrada en Luxemburgo colaborar para combatir la propaganda yihadista en Internet.
   "Se ha acordado organizar talleres conjuntos de formación y sensibilización para representantes de las autoridades de orden público, la industria de Internet y la sociedad civil", han anunciado este jueves en un comunicado la comisaria de Interior, Cecilia Malmström, y el ministro del Interior italiano, Angelino Alfano, cuyo país ocupa la presidencia de turno de la UE.
   La reunión conjunta entre los representantes de la UE y los gigantes de Internet, que se celebró el miércoles por la noche, tenía como objetivo "discutir los retos planteados por la propaganda terrorista en Internet".
   "El momento de la reunión coincide con el aumento de los esfuerzos de propaganda en línea dirigidos a la audiencia occidental por las organizaciones terroristas que operan en Irak y Siria", según han destacado Malmström y Alfano.
Fuente: Europa Press

EEUU. Demanda a su gobierno por crearle un perfil falso en Facebook

   La estadounidense Sondra Arquiett ha demandando al Gobierno de su país por crearle un perfil falso en Facebook con fotografías suyas, de su hijo y de su sobrina. El Departamento de Justicia reconoció que uno de sus agentes creó la página y que está investigando lo sucedido.
   Arquiett fue detenida en junio de 2010 por participar en una red de tráfico de drogas. Entre otras pruebas se le requisó el teléfono móvil, de donde se sacaron las fotos -algunas subidas de tono- que luego el agente de la DEA subió a la red social.
   El nombre que se utilizó para crear el perfil fue el mismo que utilizaba Sondra para vender droga: Sonda Prince. Ahora, Sondra, solicita una compensación de 250.000 dólares por los daños causados y por haber vulnerado su privacidad, según ha informado BuzzFeed News.
   Los abogados del gobierno defienden el derecho del agente a revisar el teléfono incautado de la mujer e incluso el hecho de publicar las fotografías -incluyendo las fotos donde aparece en ropa interior- justificando que él trataba de comunicarse con presuntos delincuentes.
   "El incidente en cuestión está siendo revisado por funcionarios del Departamento de Justicia", dijo un portavoz del Departamento de Justicia, Brian Fallon, según ha recogido BuzzFeed News.
   Sondra Arquiett se enteró de su perfil falso en Facebook cuando un amigo le preguntó sobre las fotos que publicaba en la red social. Ella se sorprendió porque ni siquiera había creado una página de Facebook.
   "Hemos eliminado el perfil porque viola nuestras normas de la comunidad.", han dicho desde Facebook.
Fuente: Europa Press

TWITTER. Demanda a Depto. Justicia EEUU por derecho a revelar pedidos de vigilancia

Twitter Inc demandó el martes al Departamento de Justicia de Estados Unidos, intensificando su batalla con las agencias federales en momentos en que el autoproclamado paladín de la libertad de expresión en internet busca lograr el derecho de revelar los alcances del programa de vigilancia gubernamental.
La demanda, que dijo Twitter se presenta tras meses de infructuosas negociaciones con el Gobierno, marca una escalada en la batalla de pesos pesados de internet por las órdenes gubernamentales de censura sobre la naturaleza y el número de pedidos de información privada de usuarios.
En la demanda, presentada en la Corte de Distrito de California Norte, Twitter dice que las normas actuales le impiden hasta aclarar que no recibió ningún pedido de seguridad nacional por información de los usuarios.
Twitter sostuvo que esas restricciones violan el derecho a la libertad de expresión establecido en la primera enmienda de la Constitución.
"Este es un tema importante para cualquiera que crea en una Primera Enmienda fuerte, y esperamos poder compartir nuestro reporte de transparencia entero", dijo Twitter en una publicación en su blog.
Las empresas de tecnología han buscado aclarar sus relaciones con las agencias estadounidenses de aplicación de la ley y de espionaje tras las revelaciones del ex contratista de la Agencia Nacional de Seguridad (NSA) Edward Snowden sobre el alcance de la vigilancia de Estados Unidos.
La demanda ocurre tras los acuerdos del Gobierno con compañías de internet como Google Inc y Microsoft Corp sobre mandatos judiciales que recibieron en relación con tareas de vigilancia.
El acuerdo dejó en libertad a las compañías para que divulguen el número de pedidos que recibieron, pero sólo en forma general.

Fuente: Reuters 

UE. Reguladores analizarán acuerdos fiscales de Amazon con Luxemburgo

 Los reguladores de ayuda estatal de la UE abrieron el martes una investigación en profundidad sobre los acuerdos fiscales entre Amazon y Luxemburgo, diciendo que los convenios podrían haber subestimado los ingresos del minorista en línea estadounidense y haberle dado una ventaja injusta.
La Comisión Europea dijo que la normativa fiscal del 2003 de Luxemburgo permitió a la filial europea de Amazon, Amazon EU Sarl, pagar un canon a su empresa matriz, lo que reduce su base imponible y podría no estar en línea con las condiciones del mercado.
Los reguladores dijeron que esto podría dar a Amazon una ventaja económica al permitir que el grupo pague menos impuestos que otras compañías cuyos beneficios estén en línea con las condiciones del mercado.
La investigación de la Comisión es la última contra las compañías que se están beneficiando de ciertas prácticas fiscales y contra los acuerdos de Gobiernos europeos que permiten la evasión de impuestos de las corporaciones.
Fuente: Reuters 

SNAPCHAT. Publicados 13 Gb de fotos íntimas de 200.000 usuarios de la aplicación

   Un cliente de Snapchat, la aplicación que elimina las fotos de los usuarios tras el tiempo que ellos eligen, ha tenido una brecha de seguridad y cientos de miles de fotografías de la 'app' pululan por la Red.
   En algunas ocasiones, la aplicación de Snapchat había sufrido brechas de seguridad, pero en esta ocasión, el problema viene de uno de sus clientes. Al parecer, SnapSave o SnapKeep, 'apps' que permiten que fotografías del Snapchat que deberían desaparecer no lo hagan, han sufrido un 'hackeo' y toda esa información esta ahora mismo en la Red, segun señala The Verge.
   Esta filtración supone un archivo de 13 GB que ha comenzado a circular por el foro de 4Chan y cuenta con miles de fotografías íntimas de muchos usuarios.
   La noticia, a la que ya se le conoce como #Snappening, no ha tardado en activar a Snapchat, que ya ha hecho sus primeras declaraciones a través de su cuenta de Twitter: "Los Snapchatters han sido víctimas por su uso de aplicaciones de terceros que les permiten enviar y recibir 'snaps', una práctica que nosotros siempre hemos prohibido expresamente en nuestras políticas".
   Además, un portavoz de Snapchat ha intentado tranquilizar a sus usuarios confirmando que "los servidores de Snapchat no han sido vulnerados y que no son "la fuente de esta filtración".
   Por último, han señalado que vigilan la App Store y Google Play en busca de este tipo de aplicaciones ilegales y que han tenido éxito en eliminarlas.
Más información
Fuente: Europa Press

FACEBOOK. Trabaja en una 'app' para publicar de forma anónima

   Facebook parece estar trabajando en una "aplicación independiente para dispositivos móviles" que no requiera ningún inicio de sesión o interacción con el nombre del usuario.
   De esta forma, la nueva creación de Mark Zuckerberg permitiría a los usuarios mandar mensajes a sus amigos de forma totalmente anónima, según cuenta The New York Times que a podido entrevistar a fuentes cercanas a la compañía.
   Las fuentes señalan que la aplicación sería externa a Facebook; una aplicación independiente basada en el anonimato. Sin embargo, The New York Times no ha podido clarificar si esta información es correcta.
   De esta forma, los más de 1.300 millones de usuarios de Facebook podrían expresarse de forma anónima, aunque la compañía no sería pionera en la materia.
  Aplicaciones como Secret, que permite enviar secretos dentro de la red sin saber quien los ha difundido, o Ello, una nueva red social libre de anuncios que permite el anonimato ya ofrecen este tipo de servicio a sus clientes.
   Según las fuentes consultadas por el medio estadounidense, la 'app' estará disponible en las próximas semanas
Fuente: Europa Press

SHELLSHOCK. Vulnerabilidad similar afecta a los sistemas operativos Windows.

Diferentes investigadores de seguridad probaron una serie de ataques similares  a los conocidos como Shellshock en la ventana de símbolo de sistema de los sistemas operativos Windows y, tras varias investigaciones, afirman haber encontrado la forma de explotar de forma similar una vulnerabilidad. 
En el caso de los sistemas operativos Windows, los piratas informáticos pueden aprovechar las variables de entorno de forma similar a los exploits diseñados para explotar la vulnerabilidades en Bash.
La vulnerabilidad puede permitir que un usuario normal de una red tome el control total de un servidor conectado a la misma red  simplemente creando una carpeta y ejecutando una serie de scripts configurados para explotar el fallo en la lectura y ejecución de las variables de entorno.
Esta vulnerabilidad similar a Shellshock está presente en todas las versiones de los sistemas operativos de Microsoft, incluido el nuevo Windows 10. Aunque el fallo es bastante peligroso para dentro de una red local, es poco probable que piratas informáticos puedan explotarla de forma remota.
Microsoft afirma que este “fallo” no se trata de una vulnerabilidad propiamente dicha sino que la responsabilidad de ello recae sobre el administrador de la red ya que se trata de un uso incorrecto del lenguaje de programación. Por esta razón, de momento, no tiene pensado desarrollar ni lanzar un parche de seguridad que solucione dicha vulnerabilidad y pide a los administradores que para evitar que exploten dicha vulnerabilidad deben revisar los scripts lo mejor posible.
Fuente: ThreatPost

SHELLSHOCK. Yahoo confirma que ha infectado tres de sus servidores

Yahoo ha confirmado que tres de sus servidores han sido atacados por el 'bug' Shellshock.
   Yahoo señaló durante la jornada de ayer que tres de sus servidores habían sido atacados por el 'bug' Shellshock, una vulnerabilidad más grave que Heartbleed, después de que un analista de seguridad les informara de la brecha de seguridad.
   Sin embargo, después de los primeros análisis, la compañía ha comunicado que los servidores no estaban afectados directamente por Shellshock, sino por un error menor en un 'parsing scrpit'.
   Durante la jornada del pasado lunes, el analista Jonathan Hall se puso en contacto con los encargados de la seguridad de Yahoo para poder comunicarles que el 'bug' estaba presente en sus servidores. Los responsables de seguridad le agradecieron su información y declararon estar trabajando en ello.
   De cara a la opinión pública, un portavoz de la compañía dirigida por Marissa Mayer hizo un comunicado a varios medios de comunicación en el que negaba que los datos personales de los usuarios hubieran sido atacados.
   "Anoche aislamos un puñado de nuestros servidores afectados y, por el momento, no tenemos evidencias de que se hayan comprometido los datos de los usuarios. Estamos centrados en proveer la experiencia más segura posible para nuestros usuarios en todo el mundo y estamos trabajando continuamente para proteger los datos de nuestros usuarios", ha expresado el portavoz.
   Hall también pudo averiguar que otras compañías como WinZip o Lycos también estaban afectadas en diferente grado por la vulnerabilidad y ya están parcheando las brechas se seguridad

Fuente: Europa Press

SHELLSHOCK. Los hackers lo utilizan para piratear los NAS QNAP

Los usuarios poco pueden hacer cuando existe un problema como Shellshock y aún no se ha publicado ninguna actualización, como es el caso de QNAP.
La mayoría de sistemas operativos de estos dispositivos (por no decir todos) están basados en Linux y por lo tanto están afectados por el problema de seguridad Shellshock. Este problema puede ser muy dañino para un ordenador de sobremesa, sin embargo, para un NAS podría decirse que se trata de un problema crítico, ya que una gran cantidad de archivos podría verse comprometido. Hay que recordar que este problema tiene su origen en Bash y gracias a él se pueden ejecutar comandos de forma remota en el dispositivo, permitiendo en muchos casos hacerse con el control del dispositivo y de los datos contenidos en él.
Pero los NAS no son los únicos dispositivos afectados, ya que esta misma semana se ha confirmado que este problema podría afectar también a servicios VPN.
Los NAS QNAP objetivo de los ciberdelincuentes
  • El primer fabricante de NAS en verse afectado por este problema ha sido QNAP, alertando a los usuarios que es necesario que desconecten sus dispositivos de Internet y que solo hagan uso de forma local de estos para evitar posibles intrusiones haciendo uso de esta vulnerabilidad que aún no ha sido parcheada. Varios expertos en seguridad se han puesto en contacto con el fabricante y ha confirmado que la actualización estará muy pronto preparada, sin embargo, hasta ese momento lo mejor es seguir la recomendación anterior.
  • A pesar de todo, el mercado de dispositivos NAS está ocupado por más fabricantes, como D-Link, Synology o Buffalo. Al igual que QNAP, estos también se ven en las mismas condiciones, con una necesidad de publicar urgentemente una actualización para resolver el problema.
  • Por el momento no existen reportes relacionados con otros fabricantes pero no sería extraño que en las próximas hora o días aparezcan más nombres de fabricantes con dispositivos NAS que han sido vulnerados gracias a este fallo, sobre todo si no se toman medidas en forma de actualizaciones que resuelven el problema.
Recomendación
  • El fabricante QNAP ha lanzado una actualización importante de seguridad que soluciona todos los bugs de bash encontrados actualmente. La versión del sistema operativo que incorpora todos los parches es la QTS 4.1.1, se puede instalar a través de la función de ‘Live Update’ en el Panel de Control del NAS, y también manualmente desde la página web oficial de QNAP.
Fuente: Softpedia

ESTAFAS. "WhatsApp Edición Oro", el timo de mensajes de texto de pago

   WhatsApp es una de las aplicaciones de mensajería más populares de todo el mundo y la más utilizada en España con diferencia. Por eso se ha convertido en un buen reclamo para los timadores, que tratan de aprovechar el nombre de la 'app' ya propiedad de Facebook para hacer caja, como es el caso de "WhatsApp Edición Oro".
   Esta supuesta aplicación se promociona a sí misma en Facebook y Twitter como una versión de la aplicación de mensajería que ofrece una experiencia que pasa "de ser común a completamente interesante". WhatsApp Edición Oro promete fondos de pantalla y emoticonos exclusivos para que así los usuarios estén "por delante de sus amigos en cuanto a comunicación se refiere".
   La supuesta aplicación asegura estar disponible para iOS y Android y las webs en las que se anuncia incorporan dos botones que apartentemente redirigen a la descarga de las distintas versiones. Sin embargo, lo que hace es llevar a una página en la que se solicita al usuario su número de móvil como un requisito de verificación.
   En realidad, se trata de una suscripción a un servicio de mensajes de pago, que puede llegar a costarle al usuario unos 36 euros al mes. Supuestamente, los ingenuos que piquen pueden darse de baja a través de un mensaje de texto o llamando a un número de atención al cliente, pero es posible que esta tarea se convierta en poco menos que imposible. En cualquier caso, eso es algo que no hemos podido comprobar.
   La Policía y la Guardia Civil ya han alertado de que este servicio se trata de un engaño para tratar de sacar el dinero a los usuarios incautos. Por su parte, el supuesto "WhatsApp Edición Oro" se sigue promocionando en las redes sociales a través de cuentas entre cuyas publicaciones es sencillo encontrar muchos más mensajes de otras clases de timos y páginas maliciosas.
Fuente: Europa Press

MICROSOFT.Publicará nueve boletines de seguridad el próximo martes

Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 14 de octubre. En esta ocasión, Microsoft publicará nueve boletines (del MS14-056 al MS14-064) que corregirán múltiples vulnerabilidades en diversos sistemas.
Detalle de los próximos boletines de seguridad 
  • Entre estos boletines, tres están calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en Internet Explorer, .Net Framework y sistemas Windows. Otro boletín será de carácter moderado y está destinado a solucionar una vulnerabilidad de elevación de privilegios en Microsoft Office.
  • Por último, los cinco boletines restantes son de nivel importante. Dos de ellos solucionarán vulnerabilidades de ejecución remota de código en Office y Windows, otros dos están destinados a evitar elevaciones de privilegios en sistemas operativos Windows y un último boletín evitará salto de características de seguridad en ASP.NET MVC.
  • Como es habitual, Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.

Más información:

Fuente: Hispasec

F-SECURE. Investigadores demuestran que consumidores anhelan la Wi-Fi gratis

Una nueva investigación de F-Secure sobre redes Wi-Fi, realizada en las calles de Londres, mostró que los consumidores utilizan el Wi-Fi público sin tomar  precauciones, comprometiendo así su privacidad personal. En el experimento, que implicó la creación de un punto de acceso “infectado”, los usuarios desprevenidos expusieron sus datos, los contenidos de sus emails e incluso aceptaron una exagerada clausula que los obligaba a renunciar a su primer hijo a cambio del uso del Wi-Fi.
La investigación independiente se llevó a cabo a nombre de F-Secure por el Instituto de Investigaciones Cyber Security Research Institute y por SyyS, una compañía alemana de pruebas de penetración. Para el ejercicio, SyyS construyó un punto portátil de acceso a partir de componentes con costos de alrededor de 200 euros y requirió pocos de conocimientos técnicos.
Los investigadores instalaron el dispositivo en distritos políticos y zona de negocios de Londres. Luego observaron cómo la gente se conectaba sin importar que su actividad en Internet fuera espiada.
En un periodo de treinta minutos, 250 dispositivos se conectaron al punto de acceso, probablemente muchos de ellos de manera automática, sin que sus dueños se dieran cuenta. 33 personas activaron el tráfico de Internet por medio de la realización de búsquedas en la web y envío datos y mails.
32MB de tráfico fueron capturados (y destruidos rápidamente cuidando la privacidad de los consumidores). Y en un hallazgo sorprendente que enfatiza la necesidad de encriptación, los investigadores encontraron que los textos de correos electrónicos enviados a un servidor POP 3 pueden ser leídos, así como las direcciones del remitente y del destinatario, e incluso la contraseña del remitente.
Durante un corto periodo, los investigadores introdujeron una página de Términos y Condiciones (TyC) que necesitaba ser aceptada para utilizar el punto de acceso. Los TyC incluían una cláusula extravagante que obligaba al usuario a renuncia a su primer hijo o a la mascota más amada a cambio del uso de la red Wi-Fi pública. En total, seis personas aceptaron los TyC antes de que la página fuera deshabilitada. La clausula demuestra la falta de atención de las personas en general a pagar los TyC de las páginas, que a menudo son largas para leer y difíciles de entender.
“En el Centro de Cibercrimen Europeo (EC3) de Europol nos preocupa mucho el problema de la seguridad de las redes Wi-Fi”, señaló Troels Oerting, Jefe del EC3 de Europol. “Apoyamos plenamente las actividades que dan luz sobre el riesgo que los consumidores diariamente enfrentan”.
Recomendación
  •  Mantenerse alejado de las redes Wi-Fi públicas o utilizar seguridad para ellas. Con una solución de protección para el Wi-Fi, tu conexión es invisible en la red Wi-Fi y tus datos se hacen ilegibles por encriptación. Así que aunque alguien intente, no podrán acceder a tus datos”, escribe F-Secure, mencionando de paso F-Secure Freedome, aplicación de seguridad para redes inalámbricas, o VPN, que crea una conexión segura y encriptada para tus dispositivos, protegiéndo al usuario de espías a donde quiera que vaya y sin importar qué Wi-Fi utilice.
Más información
Fuente: Diarioti.com

MALWARE. Tyupkin, el software que roba cajeros automáticos

Los laboratorios de Kaspersky han detectado un nuevo malware, bautizado como Backdoor.MSIL.Tyupkin, conocido simplemente como Tyupkin, que ha permitido el robo de millones de dólares de cajeros automáticos.
 El ataque se produce en dos fases, en primer lugar los atacantes deben conseguir acceso físico al cajero automático, que debe funcionar con un sistema basado en Windows 32 bits. Lo que no queda claro de qué forma se consigue esto, ya que deben introducir un CD de arranque para poder instalar el malware Tyupkin y tras reiniciar el sistema el cajero ya estará infectado y bajo el control del atacante.
 El malware se ha detectado en aproximadamente unos 50 cajeros automáticos de Europa del Este, aunque todo indica que se ha podido extender a otros países de Europa, América y Asia.
 Para dificultar la detección el malware solo se activa en unas horas concretas de la noche del domingo al lunes. Es ahí cuando los atacantes pueden acceder al dinero que se encuentra en los cajeros y vaciarlos literalmente.
Según Kaspersky:
  •  "En cada sesión del expolio, se genera una única clave basada en números aleatorios, lo que asegura que ningún viandante pudiera beneficiarse accidentalmente del fraude. El ejecutante recibe instrucciones por teléfono de otro miembro de la red que conoce el algoritmo y es capaz de generar una clave de sesión. Este segundo código de control evita que las mulas que recogen el dinero pudieran intentar hacer la operación por libre."
  • Kaspersky confirma que las muestras que han analizado fueron compiladas en marzo de este año, aunque todo indica que el malware ha evolucionado con el tiempo. Se han detectado ya hasta cuatro variantes, hasta la versión d que implementa técnicas anti emulación y depuración, y también desactiva McAfee Solidcore.
  •  Este malware representa una evolución en los ataques a cajeros automáticos. En los últimos años eran frecuentes el uso de skimmers, lectores de tarjetas, cámaras o teclados destinados a obtener la información sensible de las tarjetas de crédito de los clientes (banda magnética y PIN), para crear duplicados y robar al usuario
  •  Pero Tyupkin da un paso más lejos y busca debilidades en los propios cajeros y en las entidades para robar no al usuario de una tarjeta sino a la propia entidad bancaria. No cabe duda, de que en caso de éxito el botín obtenido puede ser mucho mayor que el obtenido al robar un determinado número de tarjetas.
  •  No es la primera vez que un malware se introduce en cajeros y permite la extracción de dinero. A principios de año aparecía Ploutus, con un funcionamiento muy similar a este nuevo malware. También se introducía en un CD de arranque en sistemas Windows, sin embargo la extracción de dinero debía hacerse a través de un mensaje SMS con un terminal móvil conectado al cajero, lo que evidentemente dificultaba sumamente el ataque.
  •  La principal recomendación para los bancos para por revisar la seguridad física de sus cajeros automáticos. Teniendo en cuenta que es necesario acceso a la unidad de CD y reiniciar el sistema, resulta sorprendente como alguien ajeno a la entidad puede tener tal acceso al sistema del cajero.
Más información:
·         Tyupkin: Manipulating ATM Machines with Malware  http://securelist.com/blog/research/66988/tyupkin-manipulating-atm-machines-with-malware/
·         Malware infecta cajeros automáticos y roba millones de dólares https://blog.kaspersky.es/malware-infecta-cajeros-automaticos-y-roba-millones-de-dolares/4276/
Fuente: Hispasec

GOOGLE. Lanza Chrome 38 y corrige 159 vulnerabilidades

Google sigue con su ritmo de actualizaciones de Chrome, prácticamente una nueva versión cada mes. A finales de agosto publicaba Chrome 37, y poco más de un mes después anuncia la nueva versión 38 del navegador. Se publica la versión 38.0.2125.101 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 159 nuevas vulnerabilidades.
 Según el aviso de Google se han incorporado nuevas aplicaciones y APIs así como numerosos cambios en la estabilidad y rendimiento.
 La actualización incluye la corrección de 159 nuevas vulnerabilidades, incluyendo 113 correcciones menores encontradas con MemorySanitizer. Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 159 vulnerabilidades, solo se facilita información de 13 de ellas.
 Una combinación de fallos en V8 e IPC podría permitir la ejecución remota de código fuera de la sandbox (CVE-2014-3188). También se solucionan lecturas fuera de límites en PDFium (CVE-2014-3189 y CVE-2014-3198); vulnerabilidades por uso después de liberar memoria en Events (CVE-2014-3190), Rendering (CVE-2014-3191), DOM (CVE-2014-3192) y Web Workers (CVE-2014-3194).
 Otras vulnerabilidades están relacionadas con fugas de información en V8 (CVE-2014-3195) y XSS Auditor (CVE-2014-3197). Un salto de permisos de Sandbox de Windows (CVE-2014-3196), una confusión de tipos en Session Management (CVE-2014-3193) y con V8 (CVE-2014-3199).
 También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2014-3200). Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 73.633,7 dólares en recompensas a los descubridores de los problemas.
 Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados.
Más información:
Fuente: Hispasec

BUGZILLA. Multiples vulnerabilidades

Se han publicado nuevas versiones de Bugzilla para solucionar cuatro nuevas vulnerabilidades que podrían permitir a atacantes la creación de cuentas sin autorización, la realización de ataques cross-site scripting, la fuga de información y de ingeniería social.
 Bugzilla es una herramienta de seguimiento de errores de código abierto, basada en web, y muy utilizada por empresas de desarrollo de software para sus proyectos. Además de la gestión de fallos y vulnerabilidades, también permite determinar la prioridad y severidad de los mismos, agregar comentarios y propuestas de solución, designar responsables para cada uno de ellos, enviar mensajes de correo para informar de un error, etc.
 El primero de los problemas (CVE-2014-1572) podría permitir que un atacante al crear una nueva cuenta Bugzilla anule determinados parámetros, lo que podría llevar a que el nuevo usuario se cree con una dirección de correo electrónico de la introducida originalmente. Esto podría facilitar al atacante que su cuenta de usuario sea añadida a determinados grupos, con mayor acceso a información, al basar la inclusión en grupos por ejemplo si la dirección es de un determinado dominio.
 También se han encontrado múltiples problemas de cross-site scripting (CVE-2014-1573). Otro problema de fuga de información podría hacer visibles a todos los usuarios determinados comentarios marcados para un grupo interno (CVE-2014-1571). Y por último, resultados de búsqueda pueden exportarse como archivo CSV que pueden importarse por un programa de hoja de cálculo. Campos con valores especialmente formateados pueden ser interpretados como fórmulas que se pueden ejecutar y utilizar para atacar el sistema de un usuario.
Recomendación
Más información:
·         4.0.14, 4.2.10, 4.4.5, and 4.5.5 Security Advisory http://www.bugzilla.org/security/4.0.14/
Fuente: Hispasec

CISCO ASA SOFTWARE. Múltiples vulnerabilidades

Cisco ha lanzado un aviso en el que se hace referencia a trece vulnerabilidades independientes que afectan a Cisco ASA Software. Estas vulnerabilidades pueden permitir ataques del tipo de denegación de servicio, fuga de información o manipulación de datos no autorizada. La vulnerailidad se ha catalogado de Importancia: 4 - Alta
Recursos afectados
1)   Cisco ASA 5500 Series Adaptive Security Appliances
2)   Cisco ASA 5500-X Series Next-Generation Firewalls
3)   Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
4)   Cisco ASA 1000V Cloud Firewall
5)   Cisco Adaptive Security Virtual Appliance (ASAv)
Detalle e Impacto de las vulnerabilidades
Los sistemas afectados por la vulnerabilidades de denegación de servicio son:
1)   Cisco ASA SQL*NET Inspection Engine
2)   Cisco ASA VPN
3)   Cisco ASA IKEv2
4)   Cisco ASA Health and Performance Monitor
5)   Cisco ASA GPRS Tunneling Protocol Inspection Engine
6)   Cisco ASA SunRPC Inspection Engine
7)   Cisco ASA DNS Inspection Engine
8)   Cisco ASA Clientless SSL VPN
Otros vulnerabilidades son:
1)   Cisco ASA Clientless SSL VPN afectado por una vulnerabilidad de fuga de información.
2)   Cisco ASA Smart Call Home afectado por una vulnerabilidad de error de validación de certificados.
3)   Cisco ASA VNMC afectado una vulnerabilidad de error de validación en la entrada de comandos.
4)   Cisco ASA Local afectado por una vulnerabilidad en la inclusión de rutas.
5)   Cisco ASA Clientless SSL VPN Portal afectado por una vulnerabilidad de integridad al usar el framework de personalización.
6)   Cisco ASA VPN afectado por una vulnerabilidad de inyección de comandos vía el interfaz de tolerancia a fallos (failover interface).
Recomendación
·      Cisco ha liberado actualizaciones para todos los productos afectados. Para obtener los parches, póngase en contacto con su servicio técnico o visite la pagina de descargas de CISCO. http://software.cisco.com/download/navigator.html
Más información
·         Multiple Vulnerabilities in Cisco ASA Software http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa
Fuente: INTECO

HP OPERATION MANAGER. Ejecución remota de código en la versión para UNIX.

Se ha identificado una vulnerabilidad de ejecución remota de código en el producto para UNIX HP Operation Manager, catalogada de Importancia: 5 - Crítica
Recursos afectados
Los productos afectados por la vulnerabilidad son:
1)   HP Operations Manager para UNIX, v9.10, v9.11
2)   HP Operations Manager para UNIX, v9.20
Recomendación
Hewlett Packard ha publicado los siguientes parches, dependiendo de la versión de software afectada:
1)   Version 9.11: Parches de servidor y parches de Java UI.
2)   Version 9.20: Parches de servidor.
Los enlaces a los parches correspondientes pueden descargarse del enlace proporcionado en el apartado "Más información"
Detalle e Impacto de las vulnerabilidades
·    El equipo de seguridad de software de la compañia Hewlett Packard ha identificado una vulnerabilidad en su producto HP Operation Manager para UNIX. Un atacante puede aprovechar la vulnerabilidad de manera remota y conseguir ejecutar código en el sistema comprometido.
·        Se han asignado a esta vulnerabilidad los códigos CVE-2014-2648 y CVE-2014-2649 con una puntuación CVSS 9.3 y 6.8 sobre 10.0 respectivamente.
Más información
Fuente: INTECO

GRAN BRETAÑA Poderes de vigilancia son "demasiado débiles", dice el jefe de la NCA

Keith Bristow, jefe de la Agencia Nacional de la Delincuencia (FBI del Reino Unido), está argumentando que los poderes de vigilancia en Gran Bretaña son "demasiado débiles".
En una entrevista con The Guardian , el director general de la autoridad nacional de competencia, dijo la policía necesita nuevos poderes para controlar los datos sobre los correos electrónicos y llamadas telefónicas. Él admite muchos no ven el caso de la policía para Comms datos de espionaje mientras argumentando que es necesario, no obstante, con el fin de mantener la seguridad pública de los criminales graves y terroristas.
"Lo que tenemos debe modernizarse ... estamos perdiendo la capacidad y la cobertura de los criminales graves," Bristow dijo al periódico de gran formato de tendencia izquierdista. "Algunas de nuestras capacidades es desafiado. Desafió muy significativa ", agregó.
Ministro del Interior, Theresa May, la semana pasada se comprometió a los conservadores a la implementación de un proyecto de ley de comunicaciones de datos si los conservadores ganan las elecciones generales del próximo año. Dar el estado mayor acceso a los datos de las comunicaciones ha sido bautizado como un " charter "fisgones "por los críticos, con algunos incluso yendo tan lejos como para compararlo con la vigilancia estatal de la era soviética.
Bristow dijo que era necesario para ganar el consentimiento de los ciudadanos a la pérdida de algunas libertades a cambio de una mayor seguridad y protección. A pesar de que él criticó las filtraciones de Snowden como una traición, el jefe policial reconoció que las preocupaciones del público acerca de la invasión público excesivo de programas secretos de vigilancia de masas privacidad y eran legítimas. Admitió ganarse la confianza del público sería nada fácil.
"Los [ rogue sysadmin NSA Edward ] revelaciones Snowden han dañado la confianza del público en nuestra capacidad, ya sea la policía o las agencias de inteligencia, para acceder y utilizar los datos de una manera adecuada y proporcionada ", dijo el ex jefe de policía de la fuerza de Warwickshire pequeña .
Por separado, Bristow expresó su preocupación de que Estados Unidos y Reino Unido la retirada de Afganistán podría conducir a un aumento en el volumen de heroína alcanzando las calles británicas. Sostuvo que la amenaza del terrorismo y el crimen organizado no puede abordarse de forma aislada unos de otros, así como tomando nota de que la ciberdelincuencia se estaba convirtiendo en un problema más grande. "Algunos de los ciberdelincuentes que nos ocupa, no es tan fácil como encontrar una puerta que podemos patear", anotó.
Bristow dijo que pudo ver "ventajas" si el gobierno despojó Scotland Yard de su papel de liderazgo en la lucha contra el terrorismo, con el argumento de que las capacidades y tácticas en la lucha contra los criminales y terroristas organizados suelen ser los mismos. La consecuencia de esto sería que la Agencia Nacional del Crimen para liderar la lucha contra el terrorismo y el crimen organizado.
Fuente: The Register

AUSTRALIANO. Crea aplicación clonadora de tarjetas sin contacto

Hacker de dinero Peter Fillmore ha creado una aplicación para Android que puede clonar algunas de las tarjetas de crédito sin contacto más populares de Australia.
Los ataques lograron eludir la seguridad de bancos y proveedores de tarjetas de crédito. El Aussie sondeó los protocolos de las tarjetas de pago Visa y Mastercard, demostrando la viabilidad de un ataque con éxito mediante el uso de versiones clonadas de sus tarjetas de crédito para hacer compras en la cadena de supermercados Woolworths, y comprar cerveza en un pub de Sydney.
Aunque la táctica de teléfono es un ataque poco visto, Fillmore dijo que bandas criminales emprendedoras  podría hacer una escabechina con sus tácticas y un equipo a la mediada  más potente, para  estafar  a los viajeros en su camino al trabajo.
Hay otra ventaja para el criminal en potencia, como cuando falla el truco, parece que los minoristas y los bancos a ser un error mundano, en lugar de un intento de fraude, lo que podría desencadenar un banco y la policía de investigación con buenos recursos.
Los grandes minoristas son blancos primera elección para el ataque (en lugar de las pequeñas nuevas empresas), ya que era probable, como en el caso de Woolworths, para operar equipos de pago en un punto de venta legalizado y por lo tanto ser más abierta a los movimientos fraudulentos.
El Nexus 4 (como descubrió Fillmore) sirvió como fuzzer hardware eficiente y discreto para tarjetas sin contacto. El mod de cianógeno populares daba acceso a una interfaz de programación de aplicaciones de otro modo inaccesibles llamado 'Emulación Card Host "que, dijo, es una" gran plataforma "para clonar tarjetas.
Fillmore planea escribir un exploit aplicación para un lector de tarjetas popular, pero aún sin nombre que se entrega a través del teléfono.
Su ataque funcionó en parte por la explotación de compatibilidad con sistemas existentes de pago del terminal para tarjetas de banda magnética. La EMV (el chip de oro en las tarjetas de crédito) protocolo significó tarjetas contó terminales si apoyaba EMV, que después se deja a un atacante de procesamiento de pago aplazado a rayas mag.
Capturó detalles, incluyendo un contador de transacción de la aplicación, que se incrementa cada vez que una transacción se hizo. Los atacantes necesitan para llevar a cabo el fraude antes de que se hizo la siguiente transacción o se producirá un error.
Los ataques no se debieron a problemas particulares con un banco determinado, aunque se encontró la Australia y Nueva Zelanda Banking Group (a diferencia del Banco Nacional de Australia) que no han implementado un número al azar que la vez que proporciona seguridad adicional, no impidió el ataque.
Fillmore dijo que las nuevas startups pueden ser objetivos más difíciles, ya que pueden utilizar la nueva tecnología que podría ser, como una prueba en una NAB cajero automático, capaz de determinar si una tarjeta de crédito sin contacto fue 'tumbado' por no apoyar EMV.
El bloqueo el ataque requeriría el muy lento proceso de abandonar el soporte de legado para las transacciones no EMV, una hazaña que se podría hacer más rápido en Australia que en los EE.UU..
Él dijo que el ataque puede funcionar similar a la plataforma de Apple Pago de Cupertino que apoyó las transacciones no EMV.
El trabajo de Fillmore estuvo sustentado por Michael Roland y Josef Langer del NFC Research Lab que se detallan en el documento Clonación Tarjetas de crédito: Un pre-juego combinado y rebajar ataque a EMV sin contacto .
El año pasado se redujo la multitud Breakpoint hasta las lágrimas de la risa por la demostración de cómo la música agradable generada por ordenador »únicamente en las drogas de clase A 'podrían superar listas de música a través de scripts personalizados que se ejecutan en Amazon.
Fuente: The Register

LADRONES DE TARJETAS DE CRÉDITO. Creación de certificaciones vendedor seguras

Los investigadores que atacaron Tor, encontraron sofisticado mercado autorregulado. En los bajos fondos, se obtiene lo que se paga: tarjetas robadas son más baratos en mayor riesgo foros de negociación pública y más caro en los mercados más confiables cerradas, de acuerdo con un análisis reciente.
Desde 2007, la Universidad Estatal de Michigan y profesor asociado Thomas Holt, de la Universidad de Carolina del Norte profesor asistente Olga Smirnova y Yi-Ting Chua de la Universidad Estatal de Michigan han examinado las maquinaciones de los mercados del cibercrimen, en un intento de entender cómo funciona la reputación comercial y para vigilar a fluctuante precios.
Su investigación presentada en DEF CON este año reveló que el precio de las tarjetas de crédito robadas cayó como el riesgo de ventas falsas aumentó, una referencia a la diferencia entre los sitios Carder públicos y examinados, sólo para invitados almacenes subterráneos.
Holt será esta semana presentan los nuevos acontecimientos en el punto de interrupción de la conferencia de seguridad en Melbourne, donde se explicará cómo la policía podría usar el puntaje de reputación de proveedor para apuntar a los principales criminales.
"La idea de las señales para identificar quién puede ser un vendedor más o menos de buena reputación es vital para la aplicación de la ley y extra-legal desorganización del mercado, por lo que nuestros resultados deben ser útiles en ese sentido", dijo Holt El Registro por delante de su charla.
Ya que los investigadores han descubierto un ligero descenso en el coste global de las tarjetas, conocidas como vertederos, y se examina foros Carder como servicios Tor ocultos.
"Hemos estado yendo a nuestros foros originales, así como el muestreo de otros sitios nuevos para ensamblar más datos [y] estamos en un pequeño número de foros basados ​​en Tor en este momento en el proceso de análisis."
"También estamos buscando para ver qué tipo de información que podemos recoger sobre las diferencias en la estructura entre tiendas de cardado, como Rescator y anuncios del foro."
Holt presentará la pequeña cantidad de datos de la tarjeta de Australia, que tiende a vender en una pequeña prima de datos más populares de Estados Unidos, sobre todo a raíz de la Target y Home Depot infracciones, Buitre del Sur ha encontrado.
El papel de los investigadores examinar la estructura, organización y procesos de la comercialización para Robado Datos examinaron la economía y la estructura organizativa de 13 foros Carder idioma ruso e inglés que incluye el costo promedio de los vertederos y las razones detrás de las fluctuaciones de precios.
Informaron moderadores blackhat lavado mercados Carder de estafadores, conocidos como "rippers" y permitió a los mejores vendedores para convertirse en 'verificado vendedores'.
Garantes operados de estos foros también, cobrando una cuota para asegurar que las transacciones tengan éxito.
En el documento también se encuentra una clara división del trabajo que variaba entre foros nuevos y establecidos y se examina la elasticidad y densidad de las redes.
Fuente: The Register