31 de diciembre de 2015

Muere Ian Murdock, fundador de Debian

Hace pocas horas fue confirmada la muerte de Ian Murdock, el fundador de Debian, hecho que de acuerdo a las fuentes aconteció el lunes por la noche. Se trata de un golpe muy grande para toda la comunidad del software libre en general, y desde luego en particular para la familia del sistema operativo libre universal, como el ha querido que su proyecto fuera conocido.
Murdock lanzó Debian allá por Agosto de 1993 y publicó la primera versión estable el 17 de Junio de 1996, pero la historia de esta gran distro comenzó tiempo antes, cuando gracias al entusiasmo que GNU/Linux había despertado entre muchos usuarios de Unix como el, y a la posibilidad de disponer del mismo en forma completamente libre, pudo comenzar a trabajar en la implementación de un sistema operativo libre, que dio en bautizar como todos lo conocemos gracias a la unión de Deborah (su novia de ese entonces y luego su esposa) e Ian.
Luego del lanzamiento la versión 1.1, conocida como Buzz, Murdock dejó el desarrollo activo de Debian y en su lugar comenzó a dedicarse a la difusión del mismo, como así también a otras tareas como la actualización del contrato social de Debian y las pautas del software libre. Asimismo, dirigió el proceso de inclusión de kernels de otras arquitecturas (MIPS por ejemplo) y plataformas como 486 (kfreeBSD), ello sin dejar de lado que fueron los impulsores de GNU Hurd, el proyecto de kernel lanzado por Stallman y GNU.
Más adelante en el tiempo, Murdock se desempeñó como líder de proyecto Indiana en Sun Mycrosystems, como CTO de la Fundación Linux y como vicepresidente de plataformas en Exact Target, una compañía de Indianápolis que en 2012 comenzó a formar parte de Salesforce. En los últimos tiempos es bien conocida su participación en Docker, por lo cual estamos hablando de una persona que ha dedicado su vida adulta al desarrollo y difusión del software libre.
Desde este humilde blog he querido compartir esta triste noticia, hacer un brevísimo repaso por la amplia participación que Murdock tuvo en tantos proyectos de importancia, y desear que su familia y seres queridos puedan encontrar consuelo. Hasta siempre, Ian Murdock.
Fuente: Linux Adictos

FALLO SEGURIDAD. Habría expuesto información de 191 millones de votantes estadounidenses

Casi por casualidad un investigador especializado en seguridad electrónica ha descubierto una base de datos accesible por el púbico en la que quedan a disposición de los internautas diversos datos correspondientes a 191 millones de votantes estadounidenses.
La base de datos no cuenta con ninguna protección y en ella consta información como nombre y apellidos, dirección postal, dirección de correo electrónico, identificación del registro de voto y fecha del mismo, género, fecha de nacimiento, número de teléfono, filiación política e historial de voto desde el año 2000.
Cabe aquí aclarar que en Estados Unidos de América es necesario registrarse para poder votar y que independientemente de a qué partido se vote hay que inscribirse especificando el nombre de un partido al que teóricamente el votante queda adscrito.
Chris Vickery ha sido el investigador que ha descubierto dicha base de datos, cuya ubicación virtual no ha facilitado por evidentes razones de seguridad. Tampoco ha podido averiguar qué empresa ha sido la que se ha encargado de efectuar tan exhaustiva compilación de datos incluso tras haberse puesto en contacto con diversas empresas de análisis de datos políticos, ninguna de las cuales reconoce la autoría, habiendo puesto la investigación en manos del FBI.
En las últimas elecciones en Estados Unidos votaron 142 millones de personas, por lo que se trataría de una base de datos más que completa, incluso desechando duplicidades, fallecimientos y traslados de un estado a otro que propiciarían que un mismo votante estuviera registrado en dos estados diferentes.
La cuestión es que este tipo de datos no goza de la adecuada protección ni por las medidas que se le aplican para mantenerlas apartadas del acceso de personas no autorizadas ni en algunos casos tan siquiera existe legislación estatal que impida dichos accesos no autorizados.
El gran problema de la filtración de esta base de datos es que aunque los datos relacionados con la política tengan una utilidad limitada, cruzando identidad, dirección y número de teléfono con datos contenidos en otras bases de datos podría ser una preciada fuente para afrontar usurpaciones de identidad y fraude bancario.
Más información
Fuente: The Inquirer

WINDOWS 10. Envía claves de cifrado a Microsoft

La seguridad de las soluciones de cifrado depende de la capacidad del sistema de mantener protegidas las claves utilizadas. En Windows 10, donde el cifrado del disco en muchos casos es activado como estándar, las claves son enviadas a Microsoft, probablemente sin que los usuarios siquiera se enteren. el procedimiento es habilitado la primera vez que un PC es iniciado.
La situación es descrita por la publicación The Intercept, que la compara con un chip distribuido en la década de 1990 por la agencia nacional de seguridad de Estados Unidos, NSA, entre fabricantes de teléfonos móviles con soporte para cifrado. Debido a que la NSA tenía en su poder las claves de cifrado utilizadas,el chip funcionaba como una eficaz puerta trasera. El chip en cuestión fue denominado the Clipper Chip.
A partir de Windows 8, Microsoft ofrece a los usuarios la posibilidad de utilizar una cuenta de Microsoft para conectarse al PC, como una alternativa a la cuenta local, o una cuenta en el dominio de una empresa. Debido a que la utilización de la cuenta de Microsoft es la opción estándar, esta es utilizada en un gran número de computadoras de consumidores. Se trata, entonces, de una cuenta en la nube de Microsoft, a la que es posible tener acceso mediante todos los dispositivos activados por el usuario. En la mayoría de los casos, esta funcionalidad es ventajosa ya que permite la sincronización de datos y preferencias independientemente del dispositivo utilizado.
Cifrado del disco
  • Según The Intercept, Windows 10 automáticamente cifra el disco duro si el usuario se conecta con una cuenta de Microsoft. Esto hace que el contenido del disco duro no pueda ser leído, a menos que el usuario esté conectado. Lo mismo ocurre si el usuario se conecta mediante una cuenta asociada a un dominio empresarial.
  • En ambos casos, el procedimiento impide que terceros puedan acceder a los contenidos del disco si el usuario no está conectado. Esta es una funcionalidad bienvenida por la mayoría de los usuarios. Simultáneamente, el sistema habilita una clave de recuperación que puede ser utilizada para acceder al disco cifrado. Esta clave es enviada a los servidores de Microsoft en caso que el usuario utilice una cuenta de Microsoft, y a los servidores de la empresa en caso que se utilice una cuenta asociada a un dominio de ésta.
BitLocker
  • The Intercept comenta que este procedimiento no puede ser impedido a menos que se utilice BitLocker, que está disponible únicamente con las versiones Pro y Enterprise de Windows. Con esta herramienta, el usuario puede decidir dónde será almacenada la clave de recuperación; en los servidores de Microsoft, en una memoria USB, o en una hoja impresa. Con todo, BitLocker no es la función activada por defecto, por lo que las claves son enviadas de todas formas a Microsoft, debido a que el usuario está utilizando una cuenta de Microsoft.
  • The Intercept cuestiona en qué medida es razonable que las claves de recuperación sean enviadas a Microsoft. La mayoría de los usuarios quizás ni siquiera sabe que el contenido del disco está siendo cifrado.
Fuente: Diarioti.com

MICROSOFT. Avisará a los usuarios cuando los gobiernos accedan a sus cuentas

Los últimos años no han sido especialmente fáciles para la privacidad online. Tanto por parte de piratas informáticos como por diferentes organizaciones gubernamentales de todo el mundo (lease, NSA americana o GCHQ inglesa), los datos de los usuarios se han visto expuestos en varias ocasiones mediante diferentes ataques informáticos tanto contra los usuarios como contra los servidores de los diferentes gigantes de Internet con el fin de recopilar así el mayor número de información posible sobre estos.
En 2012, Google, cansado de las extorsiones de los gobiernos del mundo, anunció que desde entonces notificaría a los usuarios siempre que un gobierno intentara acceder a sus datos. De igual forma, Twitter y Facebook han seguido los mismos pasos recientemente con el fin de recuperar la confianza de los usuarios, perdida tras tantos escándalos sobre espionaje y robo de datos por parte de los gobiernos. Siguiendo los pasos de estas grandes multinacionales, Microsoft quiere empezar también a notificar a los usuarios cuando un pirata informático controlado por cualquier gobierno del mundo intente acceder a su cuenta online para repasar y analizar su información, desde el correo hasta los archivos de OneDrive pasando por historial de navegación y la información que guarda la compañía sobre los usuarios de Windows 10.
Hasta ahora, Microsoft notifica a los suscriptores de Office 365 cuando usuarios no autorizados intentan acceder sus cuentas de Outlook y OneDrive, sin embargo, con el protagonismo que han ganado en este último año los espionajes gubernamentales, la compañía quiere ir más allá y ofrecer, finalmente, esta característica.
Tal como indican en el comunicado de la compañía, Microsoft trabaja en analizar uno a uno todos los ataques informáticos contra sus usuarios. Tal como aseguran, son capaces de diferenciar fácilmente entre un ataque informático de un pirata convencional de los ataques informáticos patrocinados por los gobiernos, ya que, generalmente, estos son mucho más complejos y dirigidos hacia un usuario concreto.
Por ello, a partir de ahora, cuando la compañía sospeche de un posible ataque informático gubernamental, notificará a los usuarios para que estos sean conscientes de que algún gobierno del mundo está intentando comprometer su información online. La compañía proporcionará también información sobre cómo protegerse de los ataques informáticos gubernamentales, entre lo que destaca la activación de los sistemas de verificación en dos pasos, el uso de contraseñas fuertes, aleatorias y anónimas y mantener tanto el sistema operativo como el programa antivirus utilizado actualizados a las versiones más recientes.
Fuente:  Microsoft Blog

AUTENTICACIÓN. Dos factores vs. multifactor: ¿Cuál es la diferencia?

Probablemente ya escuchó los términos de autenticación de “dos factores” o “biométricas”. La autenticación multifactor, a su vez, está comenzando a implementarse en el lugar de trabajo. Con tanta terminología, es fácil confundirlos con métodos diferentes de autenticación.
Tipos de  autenticación
  • Autenticación de factor único. La autenticación de un único factor es la más simple: simplemente necesita corresponder una cosa para verificarse en línea. El ejemplo más popular es su nombre de usuario y su contraseña. Es la base de la mayoría de verificaciones digitales hoy en día, y un método que probablemente usted usa diariamente para ingresar a sus cuentas de correo electrónico.
  • Autenticación de dos factores. La autenticación de dos factores es un poco más complicada. Además de la combinación de su contraseña/nombre de usuario, se le pide verificar quién es usted con algo que usted, y solo usted, posee, como un teléfono celular. En resumen: usa dos factores para confirmar que se trata de usted.
  • Autenticación multifactor. Además de la combinación de nombre de usuario y contraseña, la autenticación multifactor requiere que el usuario confirme una serie de cosas para verificar su identidad – generalmente algo que tengan, un factor físico único de sí mismo – como la retina o las huellas digitales. Otras formas de autenticación pueden incluir la ubicación y hora del día. A pesar que la autenticación multifactor parece como una fantasía de ciencia ficción, en realidad es bastante común, particularmente entre bancos. Pero este sistema está listo para avanzar incluso más. Gracias a los avances en tecnología de cámaras, hoy en día estamos implementando un nuevo método seguro de reconocimiento: reconocimiento facial. Si quiere saber más, observe cómo  True Key™ de Intel Security se conecta usando su cara, huellas digitales o un segundo dispositivo que usted tenga en vez de escribir contraseñas.
Aquí hay algunos consejos para mantenerle seguro en línea:
  • Use una autenticación multifactor o de dos factores verdaderos siempre que pueda. Ambos son métodos de verificación sólidos y confiables, así que aprovéchelos.
  • Esté atento a la autenticación biométrica. La autenticación biométrica está siendo más común día a día, como por ejemplo el uso de lectores de huellas digitales de Touch ID de Apple. Si busca en el mercado un nuevo dispositivo, asegúrese de considerar uno con recursos de autenticación biométrica.
Fuente: Diarioti.com

ENCRIPTACION. Guía para encriptar su móvil

El 27 por ciento de los usuarios afirma que guarda información en sus dispositivos que no le gustaría que nadie más viese, según se recoge de una encuesta de Kaspersky Lab y B2B International. Pero antes de que te decidas debes tener en cuenta que, una vez encriptado, no hay marcha atrás. Para ‘deshacerte’ de la encriptación tendrás que restablecer la configuración de fábrica del teléfono.
Además, la encriptación reducirá el rendimiento del dispositivo y se notará mucho más en el caso de un teléfono que en el de un ordenador, que tiene más potencia. Si el teléfono es viejo, el acceso a los datos se verá todavía más ralentizado.
Pese a estos inconvenientes, puede seguir interesándote encriptar el terminal, bien para evitar que alguien te espíe o, simplemente, para poner la venda antes de la herida y ahorrarte las prisas por cambiar contraseñas y cancelar tarjetas cuando alguien te robe el móvil, aquí te ofrecemos una pequeña guía para encriptar tu dispositivo.
IOS
  • Desde iOS 8, Apple encripta automáticamente los datos de sus dispositivos móviles. Las aplicaciones claves del sistema, tales como Mensajes, Correo, Calendario, Contactos y Fotos están cifrados por defecto. Además, las aplicaciones de terceros instaladas en terminales con iOS 7 o superior también reciben esta protección de forma automática.
  • La compañía asegura que cada dispositivo de la manzana cuenta con un motor de cifrado AES de 256, integrado entre la memoria Flash y la memoria principal del sistema.
  • En caso de robo, también es conveniente que tengas un código de desbloqueo. Si todavía no lo tienes, deberás acceder a ‘Ajustes’ e ir al apartado ‘Código’. Allí podrás añadir uno de hasta seis dígitos.
  • Recuerda siempre tu contraseña de encriptado, porque cada vez que inicies el teléfono deberás introducirla para poder usarlo. Si la pierdes u olvidas, tendrás un gran problema, porque no habrá forma de que recuperes tus datos.
 ANDROID
  • Sólo algunos ‘smartphones’ Android nuevos, como los últimos Nexus, ya vienen encriptados de fábrica. Google ha añadido la encriptación por defecto en Android 6.0, pero en el resto es el usuario el que tiene que llevar a cabo la encriptación.
  • Para encriptar tu teléfono Android, deberás acceder a ‘Ajustes’ e ir al apartado ‘Seguridad’. Una vez dentro, pincha en la opción ‘Cifrar teléfono’, donde se te pedirá un PIN o contraseña numérica para descifrar el teléfono cada vez que lo enciendas.
  • El proceso durará varias horas, dependiendo de la capacidad de almacenamiento del dispositivo. Además, durante este tiempo, el dispositivo se reiniciará varias veces y se deberá mantener el cargador conectado en todo momento. También es importante no interrumpir la operación una vez iniciada porque se podrían perder todos o parte de los datos.
Fuente: Europa Press

APPLE. El iPhone de 4 pulgadas traerá un chip A9 y 2 GB de RAM

   El próximo dispositivo de Apple, el rumoreado iPhone 4 de pulgadas y supuesto iPhone 6C, llegará al mercado con un chip A9, el mismo que ya tiene iPhone 6S, y con 2 GB de memoria RAM.
Desde hace algunos meses hasta ahora, el rumor de que saldría a la venta un nuevo iPhone 6C se ha ido haciendo cada vez más fuerte. El pasado mes de noviembre estos rumores se asentaron gracias a un analista de KGI que habló de un terminal como “un iPhone 5S mejorado” y parece que ahora se empiezan a saber de forma algo más clara sus posibles especificaciones.
   Los nuevos datos indican que se tratará de un terminal con unas especificaciones que mezclan hardware de los dos busques insignia actuales de la compañía con otros detalles del pasado iPhone 5S. Se trataría de un teléfono con una batería de 1642 mAh, procesador A9, 2 GB de RAM, 16 GB de memoria interna y Touch ID, según informa el medio chino MyDrivers.
El nuevo iPhone podría ser presentado en el próximo evento de prensa de la compañía que se celebrará en marzo, tal y como explica 9to5Mac.
   En cuanto al resto de características del terminal, los rumores indican que tendrá una pantalla igual que la del 'smartphone' de gama anterior, es decir, una pantalla de 4 pulgadas con una resolución de 1136x640 (326ppp). Su diseño constaría de una carcasa de metal con un cristal frontal curvo, al igual que los iPhone 6 y 6S.
Además, Apple parece estar planeando que sus próximos teléfonos cuenten con resistencia al agua, según Digitimes. No se conoce qué próximos iPhone contarán con esta función.
Fuente: Europa Press

APPLE. Multada con 318 millones de euros por no pagar impuestos en Italia

La división italiana de Apple ha informado que deberá de pagar una multa de 318 millones de euros por no pagar los impuestos correspondientes en el país. Según la BBC y La Repubblica, la autoridades han encontrado irregularidades entra la cantidad de dinero ingresado y la abonada entre los años 2008 y 2013. En dicho periodo de 5 años, la manzana supuestamente pagó 30 millones de euros, una cantidad que nada tiene que ver con los 880 de euros que se cree que debe.
Como bien sabemos, Apple es una de las compañías con más dinero del mundo, no solo por la cantidad de ingresos que mueve, sino también por la cantidad de efectivo que dispone. Esa habilidad para hacer dinero ha sido cuestionada por muchos países, y aunque la compañía y el propio Tim Cook han reiterado que pagan cada centavo de tasas que les corresponden, lo cierto es que la realidad dista bastante de la situación.
Por ejemplo, la compañía firmó un acuerdo con Irlanda para poder establecer su central europea en el país y así pagar así los impuestos más bajos del continente, una práctica conocida como Double Irish. Este acuerdo prometía crear puestos de trabajo para los irlandenses, algo que la Unión Europea acabó declarando ilegal, y que terminará acabando con el Double Irish para, entre otras cosas, evitar que las compañías puedan ocultar a la autoridades el dinero efectivo que poseen. En Estados Unidos también reclaman lo suyo, y se preguntan cuándo traerán de vuelta el dinero invertido en Estados Unidos. Tim Cook por su parte se defiende diciendo que repatriar ese dinero implicaría un 35% en tasas, algo que siguen intentando reducir con una bajada o la aplicación de una rebaja temporal (Tax Holiday).
A día de hoy, la Comisión Nacional del Mercado de Valores de Estados Unidos no ha encontrado más irregularidades en las cuentas de Apple, por lo que es posible que no veamos más problemas, multas o dudas acerca de la capacidad económica de los de Cupertino. Eso sí, habría que tener en cuenta que el ex senador Carl Levin describió una vez que las artimañas irlandesas de Apple son el mismísimo Santo Grial de la evasión de impuestos, por lo que todavía hay gente que piensa que podríamos encontrarnos con alguna que otra sorpresa.
Fuente: Engadget.com

NEXUS 5X . Las 4 razones para comprárselo y 3 para no hacerlo

El Nexus 5X es uno de los nuevos retoños de Google. Un terminal fabricado por LG que busca convencer a aquellos que se quejan de que los de Mountain View se estaban subiendo demasiado a las barbas con precios que ya no suponen el económico desembolso de los Nexus de antaño. 
4 razones para comprar un Nexus 5X
  • Android 6.0 es un gran sistema operativo. En estos momento disfrutar de la dulzura de Marshmallow está solo al alcance de unos pocos, por lo que traerlo de serie es sin duda un punto a favor a la hora de hablar de este Nexus. Android 6.0 se constituye como una plataforma cada vez más madura a la que no paran de llegar actualizaciones más y más útiles como un menú de aplicaciones mejor organizado y eficiente, un desplegable para compartir archivos más práctico o el soporte para la lectura de huellas dactilares, por citar solo tres ejemplos. El control de permisos de aplicaciones también se ha modificado para ser mucho más inteligente ahora (podrás decidir qué permisos otorgas y cuáles no en cada app) así como la gestión de la RAM. Interesantes ventajas todas que apreciarás y valorarás.
  • Buen rendimiento general. El Nexus 5X es un teléfono de buen rendimiento, algo que notarás tan pronto como empieces a usarlo. Evidentemente el citado Marshmallow juega una baza importante en esta ecuación, ayudando a que el terminal se muestre fluido y bastante ágil a la hora de ejecutar tareas y lanzar aplicaciones.
  • Diseño ligero y cómodo en la mano. El Nexus 5X es bastante manejable y sobre todo increíblemente ligero. A pesar de no ser tampoco un teléfono que destaque por su delgadez, al cogerlo tendrás la sensación de que estuviera hueco por dentro. Eso ayuda a que sea muy cómodo de transportar en un bolsillo y que, unido a su pantalla, resulte manejable al ser usado con una mano.
  • Precio ajustado. El Nexus 5X es este año la opción "alcanzable" dentro de la familia googliana. La firma de Mountain View lleva mucho tiempo siendo criticada por haber perdido "la esencia Nexus", asentada en tres pilares básicos: la instalación de un Android limpio, la promesa de ser los primeros en actualizarse y el contar con una etiqueta muy golosa. Este último punto fue adulterado ya con el lanzamiento del Nexus 5, sin embargo, ahora han sabido rectificar con esta nueva versión –tienen además el margen del Nexus 6P fabricando con Huawei-, que en el mercado estadounidense se sitúa en los 379 dólares (479 euros en su tienda oficial en España).
3 razones para no comprar un Nexus 5X
  • El lector de huellas no es tan rápido como gustaría. Y es que estamos muy mal acostumbrados. El lector de huellas que Samsung tiene incorporado en sus últimos Galaxy o el rapidísimo Touch ID de los nuevos iPhones dejan un poco en pañales al lector de este Nexus. No es que funcione mal, no me malinterpretes, pero el tipo de presión que debes hacer es diferente, diría que más prolongada que la que hay que ejercer en los citados teléfonos de la casa coreana o de la manzana. El hecho de que esté en la espalda provoca además que muchas veces toques la lente de la cámara sin querer, algo que tampoco gustará mucho a los más obsesivos.
  • No respira aire premium por ninguna esquina. Si existiera un concurso de belleza dentro del mundo smartphone, te aseguro que el Nexus 5X no lo ganaría. El teléfono tiene un diseño simple y sus materiales de plástico constituyen un conjunto bastante normalito y simple que hacen que se sienta un teléfono barato. Hasta su peso (que lo hemos señalado como una ventaja) puede suponer aquí un punto más para tener la sensación de que no es un equipo robusto y sólido (algo que a mucha gente le gusta sentir en sus manos al usar un teléfono).
  • Nadie podrá dejarte su cargador. No quiero poner en duda que usar la tecnología USB Type-C sea dar un paso hacia adelante, pero ir de avanzado por la vida también tiene sus pegas: si te dejas el cargador y el cable en casa, estás vendido. El Nexus 5X usa un cable con dos conectores USB Type-C y un enchufe con dicho puerto –a diferencia por ejemplo del iPhone, que si bien sigue necesitando un cable propio, puede hacer uso de cualquier enchufe con puesto USB tradicional-, de forma que vas a tener que llevarlo contigo siempre, vayas a donde vayas. No te valdrá pedírselo a nadie. Tenlo muy en cuenta si sueles moverte.
Bonus extra: 2 prestaciones que te dejarán tibio
  • La cámara no conquistará a los más exigentes. El Nexus 5X monta un sensor trasero de 12,3 megapíxeles del que no tengo grandes quejas... pero al que tampoco puedo regalarle grandes alabanzas. Es cierto que arroja resultados superiores a sus antecesores, pero que el tuerto sea el rey en el país de los ciegos, no siempre justifica que abramos la botella de champán. La cámara ofrece imágenes de buena calidad en ambientes con luz, encontrando así capturas detalladas y de buen resultado, sin embargo, no ocurre igual cuando la luminosidad brilla por su ausencia. En esos casos, observarás algo de ruido y una pérdida de calidad de imagen que podría no ser de tu agrado. El disparo al menos es rápido así como su enfoque, de forma que no podrás quejarte de ninguno de estos dos aspectos cuando uses el Nexus 5X para inmortalizar tus escenas. El botón de encendido del teléfono puede actuar además como lanzador de la cámara, de forma que con un doble toque de tecla tienes abierto y preparado el sensor para tus fotos.
  • Su batería no tiene sorpresas. Ni para bien ni para mal. El Nexus 5X cuenta con un módulo de 2.700 mAh que no te dará ninguna alegría extra durante su uso. En caso de que quieras pruebas 100% objetivas, te contamos que nuestra típica ronda de reproducción continua engadgetera alcanzó las 8 horas y los 45 minutos antes de caer; si te interesa una opinión un tanto más personal, debo decirte que el teléfono aguanta la típica y esperada jornada, con un uso medio-alto, tras la cual necesitarás un enchufe cerca si quieres pretendes arrancar un nuevo día.
Fuente: Engadget.com

TRIBUNALES. Demandan a Spotify en EE UU por violar el copyright

El músico David Lowery, líder de los grupos de rock Camper Van Beethoven y Cracker, ha demandado en EE UU al servicio de streaming (emisión en directo) musical Spotify por supuesta infracción de sus derechos de autor y ha pedido una indemnización de 150 millones de dólares.
La demanda sostiene que Spotify, con conocimiento de causa, distribuyó y reprodujo música protegida sin tener los derechos mecánicos de esas obras
Según informó este martes la revista especializada Billboard, la demanda, presentada el lunes en un juzgado de Los Ángeles, sostiene que Spotify, con conocimiento de causa, distribuyó y reprodujo música protegida sin tener los derechos mecánicos de esas obras.
Los derechos mecánicos se refieren al pago que recibe el compositor de una obra por la reproducción de sus canciones protegidas por copyright.
Lowery pidió al tribunal que admita una demanda colectiva al respecto, porque no se conoce el número de compositores perjudicados, y apuntó también que Spotify incluyó entre sus contenidos canciones sin haber identificado, informado ni pagado correctamente a sus creadores.
En este sentido, el músico señaló que cuatro de sus canciones (Almond Grove, Get On Down the Road, King of Bakersfield y Tonight I Cross the Border) fueron reproducidas de manera ilegal en el servicio de "streaming", que se estima tiene unos 75 millones de usuarios en todo el mundo.
En un comunicado, Spotify expresó su compromiso de pagar "cada centavo" a los compositores, pero añadió que, especialmente en Estados Unidos, los datos necesarios para confirmar quiénes poseen los derechos de autor están a menudo desaparecidos, incompletos o son incorrectos.
Por ello, el portavoz de la compañía Jonathan Prince afirmó que Spotify está trabajando con las autoridades para encontrar la mejor manera de pagar los derechos de autor
Fuente: 20minutos.es

APPLE 2016: ¿Qué es lo que nos depara el año que viene?

Estamos a muy pocos días de que termine el 2015, y es el momento de encarar el nuevo año. Y eso significa intentar vislumbrar la agenda que nos tienen preparada desde Cupertino.
Primer trimestre: evento con posible Apple Watch 2 y iPhone "6c"
  • El año nuevo empezaría con datos interesantes a finales de enero, con la rueda de prensa de resultados financieros en los que se revelarían todas las ventas que Apple ha hecho en las fiestas navideñas. Se esperan, como siempre, cifras millonarias en beneficios y en ventas chinas del iPhone.
  • Luego en algún momento de marzo tenemos un evento del que ya hay rumores, pero del que no tendremos confirmación oficial hasta finales de febrero o principios de marzo. Si es que se celebra, claro. Pero las filtraciones indican que Apple podría aprovecharlo para presentar el sucesor del iPhone 5c y el Apple Watch de segunda generación.
  • De confirmarse, nos quedaría claro que Apple tiene intenciones de renovar el Apple Watch a ritmo anual o como mínimo a una frecuencia cercana.
Segundo trimestre: WWDC 2016
  • El momento más importante para Apple será en junio, mes primaveral en el que veremos lo que nos traerá iOS 10 y OS X 10.12. El evento de desarrolladores del 2015 también sirvió para presentar Apple Music, así que quizás veamos también veamos novedades respecto a iCloud. Y no nos olvidemos de WatchOS 3 o tvOS 10, que pueden hacer acto de presencia.
Tercer trimestre: llegan los nuevos iPhone
  • Después de conocer el nuevo software, septiembre es el mes en el que conocemos el nuevo hardware. Apple celebrará por esas fechas otra keynote para presentar el nuevo iPhone, y de carambola alguna novedad más habrá. es también uno de los acontecimientos más señalados, ya que el iPhone es ahora mismo la columna principal de Apple y su renovación capta la atención de todo el mundo.
  • A partir del año pasado ese evento también sirvió para presentar los nuevos iPad y un AppleTV de nueva generación, de modo que podemos encontrarnos otra vez con esto o quizás se separe en otro evento independiente como llevábamos haciendo siempre. Pero si no, tendremos...
Cuarto trimestre: ¿la gran sequía?
  • Fijaos cómo ewste año no hemos tenido ninguna novedad importante de Apple desde el evento de septiembre hasta ahora. Normalmente hay otro evento en octubre, pero este año la compañía ha decidido concentrarlo todo en una sola keynote. Si se repite, podríamos tener esta época sin presentaciones como una nueva costumbre.
Dentro de un año veremos algo poco común: la inauguración del Campus 2
  • Mención aparte recibe la de la inauguración del nuevo Campus 2, que tiene prevista su inauguración dentro de un año exacto si no hay retrasos en sus obras. Y eso, para Apple, será un evento clave para su futuro. Una mudanza de su cuartel general, nada menos, y la finalización de la última gran obra de Steve Jobs.
  • Un último inciso para despejar hipótesis: no, no veremos un coche de Apple durante el 2016. Sí que seguramente veamos más detalles en la rumorología, pero todavía es pronto para esperar un producto final en tan sólo un año.
Fuente: Applesfera.com

ACTUALIZACION. Mozilla corrige vulnerabilidades en Thunderbird

Mozilla Foundation ha publicado la nueva versión de Thunderbird 38.5, su popular cliente de correo, en la que corrigen seis vulnerabilidades. Se agrupan en cinco boletines (dos de nivel crítico y tres clasificados como de gravedad alta).
Detalles e Impacto  de las vulnerabilidades corregidas
  • Las vulnerabilidades críticas residen en dos problemas (CVE-2015-7201 y CVE-2015-7202) de tratamiento de memoria en el motor del navegador que podrían permitir la ejecución remota de código y un salto de la política de mismo origen al usar "data:" y "view-source:" que podrían permitir la lectura de datos de otros sitios y archivos locales (CVE-2015-7214).
  • Además, también se han corregido otras vulnerabilidades importantes como un desbordamiento de entero al reproducir MP4 en versiones 64 bits (CVE-2015-7213), vulnerabilidades de subdesbordamiento descubiertas a través de la inspección de código (CVE-2015-7205) y un desbordamiento de entero al asignar texturas de gran tamaño (CVE-2015-7212).
  • También se incluye una corrección destinada a preparar el navegador para el uso de certificados firmados SHA-256.
Recomendación
La nueva versión está disponible:
  1. A través del sitio oficial de descargas de Thunderbird desde https://www.mozilla.org/thunderbird/  
  2.  O desde la actualización del navegador en Ayuda/Acerca de Thunderbird.
Más información:
Fuente: Hispasec

ACTUALIZACIÓN. Adobe soluciona 19 vulnerabilidades en Flash Player

Adobe ha publicado una nueva actualización para Adobe Flash Player, que en esta ocasión soluciona 19 vulnerabilidades. Como es habitual la mayoría de las vulnerabilidades pueden permitir la ejecución de código arbitrario y por tanto tomar el control de los sistemas afectados.
Detalles e Impacto  de las vulnerabilidades corregidas
  • De estas 19 vulnerabilidades, una es de confusión de tipos, otra de desbordamiento de entero, cuatro por corrupción de memoria sin especificar y el resto por usar memoria previamente liberada. Y afectan a las versiones de Adobe Flash Player previas a 20.0.0.267 (que es la versión de la actualización) para Windows, Macintosh, y navegadores Chrome, Internet Explorer y Edge; Adobe Flash Player Extended Support Release previas a 18.0.0.324 para Windows, Macintosh; y Adobe Flash Player previas a 11.2.202.559 para Linux. También afecta a Adobe AIR.
  • Los CVE's asignados son: CVE-2015-8459, CVE-2015-8460, CVE-2015-8634, CVE-2015-8635, CVE-2015-8636, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8644, CVE-2015-8645, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650 y CVE-2015-8651.
Recomendación
 Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
  • Flash Player Desktop Runtime 20.0.0.267
  • Flash Player Extended Support Release 18.0.0.324
  • Flash Player para Linux 11.2.202.559
 El resto de actualizaciones son proporcionadas a través de los canales habituales usados por los productos en los que van integrado Flash Player. Finalmente, Adobe confirma que existe un exploit para el CVE CVE-2015-8651 que está siendo utilizado en ataques dirigidos.
Más información:
Fuente: Hispasec

ACTUALIZACION. AVG arregla grave vulnerabilidad en su propia extensión de Chrome

Un usuario de Chrome descubrió que al instalar el antivirus AVG en su ordenador, éste le forzaba a instalar también una extensión para el navegador llamada AVG Web TuneUp. 
Lo malo no era sólo el verse obligado a instalar un elemento extra quisieras o no, sino que además la extensión en sí añadía numerosas APIs de JavaScript, concienzudamente integradas en la instalación para evitar las comprobaciones de seguridad Chrome - programadas precisamente para evitar el abuso de APIs.
Detalle del fallo de segurodad
  • La extensión estaba plagada de fallos, de forma que cualquiera con unos ciertos conocimientos de programación podría usar sus APIs para lanzar todo tipo de ataques contra el navegador de quienes la tuvieran instalada - hasta ese momento, casi 9 millones de personas. El usuario que destapó esta vulnerabilidad envió un email a AVG avisándoles de la gravedad del asunto, y poniéndoles como ejemplo un exploit capaz de robar cookies de avg.com, mostrar el historial de navegación del usuario, o incluso permitir a cualquier dominio ejecutar scripts en el contexto de otro dominio. Como caso más grave, el dominio personal de alguien podría llegar a leer correos de mail.google.com, o cualquier otro servidor online de correo.
Actualización
  • En AVG han sido muy rápidos resolviendo la vulnerabilidad y la extensión se ha actualizado con una nueva versión antes de que finalizara el plazo otorgado por Google. Sin embargo, el equipo de Google Web Store está investigando el caso por una posible violación de políticas, provocada probablemente por el abuso de APIs en la extensión.
Conclusión
  • Casos como éste nos hacen reflexionar sobre nuestra seguridad como usuarios de Internet, y cómo nos podemos ver expuestos a ataques incluso por parte de quienes dicen protegernos de ellos. Los antivirus y demás programas de seguridad lo tienen cada vez más difícil para luchar contra el malware, que cada día se presenta de formas más diferentes.
  • Por ello la piedra angular de la seguridad online debe ser el propio usuario: estar informado, leer todo bien antes de instalar cualquier cosa en el PC y ser un poco desconfiado y escéptico puede ayudar a proteger nuestro ordenador - bastante más que una supuesta extensión de seguridad.
Fuente. Genbeta.com

TWITTER. Se dignifica actualizando sus reglas oficiales

La multinacional que ahora lidera Jack Dorsey ha decidido, por fin, actualizar sus reglas de empleo a favor del respeto y la libertad de expresión. Una apuesta que el servicio de microblogging no ha dudado comunicar con orgullo a través de su blog oficial.
La actualización
  • La modificación prohíbe explícitamente todo aquel discurso que incite al odio, pero no solo eso, sino que no deja lugar a la duda al destacar de manera absolutamente clara que la compañía “no tolerará ningún comportamiento cuya finalidad sea la de acosar, intimidar o asustar para silenciar la voz de otro usuario”. “Creemos que la protección contra el abuso y el acoso es una parte vital de capacitar a las personas a expresarse libremente en Twitter”, afirman.
  • En concreto, la política incluye una nueva sección que se refiere a los “daños autoinfringidos”, es decir, a aquellos habituales de la plataforma que manifiesten sus intenciones de suicidio y/o lesionarse.; unas declaraciones ante las que Twitter optará por comunicarse con la persona y ofrecerle ayuda, poniéndole en contacto con sus socios “del área de salud mental”.
  • Censura, también, la “creación de múltiples cuentas con usos superpuestos”, algo que conllevaría la suspensión de la cuenta y cuya férrea aplicación permitirá combatir aquellas que, como las del ISIS, se emplean con fines sobradamente cuestionables. La entidad recalca, además, que “no se permite amenazar con violencia ni incitarla, lo que incluye las amenazas terroristas o la incitación al mismo”.
  • Algo que, por cierto, concuerda con el proyecto de ley propuesto por el Congreso estadounidense que exigiría a los operadores de redes sociales y otras compañías a informar a las autoridades correspondientes de cualquier actividad terrorista que detectasen.
  • La revisión aclara también que no se permitirá el fomento de la violencia “por motivo de su raza, origen étnico, nacionalidad, orientación sexual, género, identidad de género, afiliación religiosa u edad”. Anteriormente, la mención se refería únicamente a la “promoción de la violencia contra otros”, sin entrar en las razones.
Al margen de las reglas, la compañía ha recalcado que la seguridad de los usuarios resulta de vital importancia para la empresa, “algo en lo que continuamos trabajando duro con la intención de mejorar. Los cambios de esta semana son los últimos pasos de un enfoque a largo plazo”, indican.
Fuente: Genbeta.com

29 de diciembre de 2015

NSA. Ayudó a espías británicos a encontrar vulnerabilidades en los equipos de Juniper

La semana pasada, el fabricante de redes Juniper anunciaba el descubrimiento de código no autorizado en el firmware de sus equipos de seguridad, concretamente dos puertas traseras que brindaban acceso no autorizado a usuarios a las redes e incluso una de ellas descifrar las comunicaciones seguras que pasaban a través de dichos servidores. Estas vulnerabilidades han permitido a piratas informáticos conseguir acceso a las redes protegidas con estos equipos, por ejemplo, a la administración estadounidense.
Tras varias investigaciones, finalmente se ha resuelto el enigma sobre las puertas traseras de estos equipos y la responsabilidad de las mismas. Nuevos documentos filtrados sobre la NSA demuestran cómo los analistas de la organización, en colaboración con la agencia GCHQ británica, consiguieron en 2011 encontrar debilidades en varios equipos de seguridad, concretamente 13 modelos diferentes fabricados por Juniper Networks, las cuales guardaron en secreto para su propio uso.
Los expertos de seguridad creen que las vulnerabilidades detectadas la semana pasada en los Firewalls de Juniper podrían estar relacionadas, o al menos ser causa de los fallos que encontraron y guardaron las agencias de espionaje en estos equipos, e incluso es muy probable que estas sean las responsables del código no autorizado que ha sido encontrado en el firmware de los servidores de seguridad de Juniper. También se cree que las vulnerabilidades llevan estando presentes casi 5 años y que tanto la NSA como el gobierno británico eran conscientes de ellas, las han estado utilizando y no informaron de ellas para su correspondiente parcheo.
Cómo funciona la puerta trasera de los servidores de seguridad Juniper
  • Según la información que han proporcionado las empresas de seguridad, los atacantes responsables de la backdoor deben modificar la constante o llamada que se hace al algoritmo Dual_EC para generar una clave aleatoria con la que cifrar los datos. Los piratas informáticos también conocen una segunda clave que, al combinarlas al mismo tiempo en el servidor de seguridad, se genera un error de configuración que permite descifrar todo el tráfico protegido y cifrado que viene por estos servidores.
  • Grandes empresas de telecomunicaciones como Cisco, RSA, y Juniper han estado utilizando durante mucho tiempo Dual_EC para la generación de claves aleatorias, pese a que en 2007 se dieron a conocer sus debilidades y de recomendó dejar de utilizar este algoritmo de clave elíptica, por lo que ahora, tras los fallos de seguridad de Juniper, las otras empresas que han utilizado este algoritmo se encuentran analizando sus firmware, buscando posibles debilidades y buscando cualquier indicio de código desconocido en el firmware que pueda comprometer a los usuarios.
Fuente: The Intercept

JUNIPER. Boletín de seguridad de diciembre de 2015

Juniper ha publicado un boletín de seguridad fuera de ciclo en el que informa de varias vulnerabilidades, catlogadas de Importancia: 5 - Crítica
Recursos afectados
  • Cualquier producto o plataforma con ScreenOS 6.2.0r15 hasta 6.2.0r18 y 6.3.0r12 hasta 6.3.0r20.
Detalle e Impacto potencial de las vulnerabilidades corregidas
Se han corregido los siguientes fallos:
  • Acceso remoto no autorizado al dispositivo a través de SSH o telnet.
  • Divulgación de información: un atacante que monitorice el trafico VPN puede descifrar dicho tráfico. Para ambos fallos se ha reservado el identificador CVE-2015-7755.
  • Ejecución remota de código / Denegación de servicio: una negociación SSH manipulada puede derivar en alguno de esos fallos, en el caso de que ssh-pka esté configurado y habilitado en el firewall. Se ha reservado el identificador CVE-2015-7754.
Recomendación
  • Juniper ha publicado una serie de actualizaciones que corrigen las vulnerabilidades identificadas.
Más información
Fuente: INCIBE

CISCO. Auditoría de seguridad a su software tras escándalo de Juniper

El fabricante de routers, switches y firewalls empresariales Juniper, hizo público que a raíz de una auditoría interna de sus sistemas operativos ScreenOS habían detectado varios backdoors críticos que permitirían acceder al sistema con permisos de administrador y capturar el tráfico VPN. Ahora Cisco, su más directo rival, va a realizar también una completa auditoría de seguridad.
“Cuando las barbas de tu vecino veas pelar, pon las tuyas a remojar“, esto es lo que ha hecho la empresa Cisco al ver que uno de sus más directos rivales (Juniper) había encontrado un gravísimo backdoor en su sistema operativo ScreenOS. Todos los administradores de redes y sistemas que utilicen equipos de Juniper han tenido que actualizar sus dispositivos para evitar que cibercriminales exploten las vulnerabilidades descubiertas y pongan en peligro a su empresa.
La compañía Cisco, en un comunicado, ha declarado que uno de sus principios y política más importante es que no incorporan ningún backdoor en su código fuente. Las prácticas de desarrollo de Cisco prohíben específicamente la creación de puertas traseras o código malicioso que permita el acceso a un dispositivo de red cuando no tenemos autorización para ello, también prohíben de manera explícita cualquier método de desviación de tráfico, creación de canales de comunicaciones secretos con el dispositivo e incluso la creación de cuentas de usuario secretas.
Cisco también ha declarado que han estudiado a fondo el problema que ha tenido Juniper, y no han encontrado ningún código no autorizado en ninguno de sus productos, no obstante van a realizar una completa auditoría de seguridad con sus ingenieros y con investigadores de seguridad de otras empresas para garantizar que sus sistemas operativos están libres de este tipo de puertas traseras.
Si en cualquier momento de esta auditoría se encuentra un fallo de seguridad o una puerta trasera, se pondrá cuanto antes en su boletín de seguridad para avisar a todos sus clientes del fallo y que tomen las medidas pertinentes. Cisco ha hecho especial hincapié que nadie le ha obligado a realizar esta auditoría de su sistema operativo, pero viendo el gran problema que ha tenido Juniper, han decidido hacer lo propio para mantener intacta la confianza de sus clientes.
Por último, desde Cisco se pide a los clientes que reporten cualquier tipo de sospecha de vulnerabilidad o backdoor que tengan sus equipos.
Más información
Fuente: Redeszone.net

SUECIA. Pedirá de nuevo interrogar a Assange en caso de violación tras acuerdo con Ecuador

Fiscales suecos presentarán en breve una nueva solicitud para interrogar al fundador de WikiLeaks, Julian Assange, en la embajada ecuatoriana en Londres por acusaciones de violación, dijeron el jueves las autoridades en Estocolmo.
El domingo, el Gobierno en Quito dijo que Ecuador y Suecia llegaron a un acuerdo después de seis meses de negociaciones para permitir que Assange sea interrogado en la embajada, donde recibe asilo desde hace más de tres años.
Assange, de 44 años, se refugió en la embajada en junio del 2012 para evitar ser extraditado a Suecia, donde es requerido para ser interrogado por acusaciones que rechaza. Las denuncias implican violaciones supuestamente cometidas en el 2010.
Assange dice que teme que Suecia termine por extraditarlo a Estados Unidos, donde las autoridades desean procesarlo por la publicación de documentos militares y diplomáticos clasificados por parte de WikiLeaks hace cinco años, en uno de los mayores casos de filtración de información del Gobierno en la historia del país norteamericano.
Los fiscales suecos, que en junio pidieron por primera vez entrevistar al australiano, dijeron en un comunicado que cuando los procedimientos y permisos necesarios estén listos, la fiscal general Ingrid Isgren y un investigador policial interrogarán a Assange, pero no estaba claro cuándo se realizará la reunión.
Fuente: Reuters

NUEVA ZELANDA. Justicia habilita extradición del fundador de Megaupload a EEUU

Una corte de Nueva Zelanda dictaminó el miércoles que el emprendedor tecnológico alemán Kim Dotcom puede ser extraditado a Estados Unidos para enfrentar cargos por violación de derechos de autor, crimen organizado y lavado de dinero.
La decisión, que puede ser apelada, llega casi cuatro años después de que la policía neozelandesa allanara la mansión de Dotcom en el oeste de Auckland en cooperación con el FBI estadounidense y cerrara su popular sitio de internet para compartir archivos, Megaupload.
El caso es seguido de cerca por la industria de los medios y por los desarrolladores del negocio relacionado con el intercambio de contenidos online, en busca de señales sobre cuán lejos está dispuesto a llegar Washington para proteger el derecho a la propiedad intelectual.
Fuente: Reuters

ADWARE. Desactiva la navegación segura de Firefox sin que el usuario se percate

Se trata de uno de los tipos de amenazas que más ha evolucionado adquiriendo funciones de muchos virus informáticos y una prueba de ello es el que nos ocupa en este artículo y que puede desactivar la navegación segura de Firefox sin que el usuario se percate de ello. El motivo de esto no es otro que permitir la distribución de anuncios.
Aunque en un principio se trata de la misma amenaza, esta ha evolucionado y ha permitido la creación de dos variantes conocidas con el nombre de Shell&Services y Mintcast 3.0.1. En la actualidad se distribuyen como complementos que están disponibles para los navegadores Firefox, Internet Explorer y Google Chrome, instalándose en estos sin el consentimiento del usuario ya que se encuentran empaquetados generalmente junto a otro software. Ambos se encargan de inyectar anuncios en las páginas legítimas en las que el usuario navega, siendo capaces de desactivar la navegación segura en el caso del navegador Firefox, ya que es un modo que evita que aparezcan este tipo de contenidos.
Este modo de funcionamiento de los navegadores, consiste en un servicio que en un principio fue creado por Google y que está presente en Safari y Firefox. Dicho de forma sencilla, se trata de una lista negra que se actualiza con mucha frecuencia en la que se pueden encontrar sitios web que distribuyen malware, evitando de esta forma que el usuario acceda a estos.
El adware se encarga de buscar y editar los perfiles de usuario almacenados en archivos js
Una de las ventajas del navegador Firefox es que permite al usuario crear varios perfiles utilizando archivos .js. Estos archivos se pueden editar para variar el comportamiento del software, o en este caso, desactivar la navegación segura. El adware se encarga de buscar estos archivos en la carpeta C:\Users\{nombreUsuario}\AppData\Roaming\Mozilla\Firefox\Profiles\{perfil}.default. En el hipotético caso de que esta no posea ninguno, este tomará la decisión de crear uno que solo contendrá tres líneas:
  • user_pref(“browser.safebrowsing.downloads.enabled”, false);
  • user_pref(“browser.safebrowsing.enabled”, false);
  • user_pref(“browser.safebrowsing.malware.enabled”, false);
Este software no deseado también se asegura de que esta configuración prevalezca frente a la del usuario. Si este toma la decisión de modificar la configuración desde la propia interfaz del navegador al cerrar y abrir Firefox de nuevo la navegación segura permanecerá desactivada.
Expertos en seguridad han confirmado que no es la única amenaza que hace uso de esta técnica y en meses anteriores también apareció un software no deseado bautizado con el nombre de Yontoo/BrowseFox.
Fuente: Softpedia

WHATSAPP. Podría ofrecer videollamada

Unas imágenes filtradas que se corresponderían con capturas de pantalla de una nueva actualización de la popular aplicación de mensajería permitirían afirmar que la próxima novedad que incorporará a sus prestaciones será la videoconferencia.
La imágenes han sido publicadas por un blog alemán especializado en tecnología y parecen pertenecer a una videollamada efectuada mediante la aplicación WhatsApp. Se trataría de una prestación que aparecería en la próxima actualización de la app, la 2.12.16.2 aunque desde WhatsApp no han confirmado su autenticidad.
No hace mucho que esta app ha incorporado la función de llamada de voz a través de la conexión de datos por lo que tendría todo el sentido dar este siguiente paso ampliando la oferta de servicios.
En las imágenes aparece lo que parece ser la pantalla que anuncia la entrada de una videollamada y otra captura de pantalla muestra cómo seria lo que aparece una vez iniciada esta.
Recordemos también que Facebook, propietaria de WhatsApp, ya incluyó la videollamada a Facebook Messenger el pasado mes de abril por lo que tampoco se trataría de un movimiento tan extraño e incluso es posible que se haya producido esta lapso de tiempo entre la adopción de dicha prestación por parte de las dos plataformas para favorecer levemente a Facebook Messenger.
Fuente: Macerkopf

PIRATERIA. Copia filtrada de última película Tarantino procede de ejecutivo Hollywood

En este caso se trata de “The Hateful Eight” (“Los ocho detestables”), la última producción del director Quentin Tarantino, que ha aparecido en Internet con la curiosa característica de tratarse de una copia de excelente calidad.
La película que se estrenaba en Estados Unidos el día de Navidad pero en las últimas horas y a pesar de las estrictas medidas de seguridad la piratería ha hecho de las suyas gracias a una de las copias que se facilitan a los miembros de las academias que votan en premios cinematográficos como los BAFTA británicos, los Globos de Oro y los Oscars de Hollywood.
Un grupo dedicado a la piratería denominado Hive-CM8 han sido los primeros en compartir en Internet la copia de este western de Tarantino pero se ha podido identificar el origen de la copia, que pertenecería a un ejecutivo de Hollywood llamado Andres Kosove. Pero  esta identificación no supone que haya sido él mismo quien haya facilitado la tarea de ahora circule por Internet sino que las sospechas recaen principalmente sobre algún empleado de su productora Alcon Entertainment puesto que el propio Kosove ha declarado que él ni siquiera ha llegado a tener el DVD físicamente en su poder, mostrándose dispuesto a colaborar en todo lo que sea necesario con el FBI, que ya está investigando el asunto.
De hecho parte de la investigación apunta a la posibilidad de que el DVD conteniendo la película de Tarantino ni siquiera haya llegado a recibirse en la productora Alcon y que haya sido interceptado por alguien dentro de la productora de Harvey Weinstein, productor de “The Hateful Eight”.
Las copias que las productoras envían para su evaluación suelen contener lo que se denomina “marca al agua”, señales incluidas en la señal de vídeo o de audio que varían de una a otra copia a fin de poder determinar, en caso de que como ahora aparezcan en Internet, quién fue quien recibió la película que ahora circula por la Red, por ello se ha podido localizar con tanta celeridad sino el responsable al menos el entorno del que procede la filtración.
Fuente: The Hollywood Reporter

BIG DATA Y FÚTBOL. O como aprovechar la tecnología un equipo de futbol como el Real Madrid

El Real Madrid, gracias al acuerdo firmado con Microsoft, es uno de los primeros clubes que ha dado el paso de incorporar los más modernos sistemas de análisis para monitorizar el estado de la primera plantilla. 
A través de distintos sensores que los jugadores llevan durante los entrenamientos, se recogen datos de sus movimientos, velocidad, esfuerzo realizado, fatiga acumulada, etcétera. Estos datos son analizados y puestos al servicio del cuerpo técnico para que puedan decidir qué jugadores están en el momento óptimo de forma.
 Eso sí, la decisión final de quién juega la tendrá siempre el entrenador, el único capaz de medir variables que la tecnología no observa. Porque, recurriendo de nuevo a Shankly, el secreto del fútbol es jugar “como si nunca pudieses cometer un error”, pero no sorprenderte “cuando lo hagas”.
Fuente: El Pais.com

APLICACIÓN MÓVIL. Firma israelí Interacting Technology mejorará la del Real Madrid

La firma tecnológica israelí Interacting Technology colaborará con el Real Madrid para mejorar la aplicación oficial del club español, dijo el miércoles la empresa.
La colaboración será a través de la filial española de Interacting Technology, Sportech Interactech, y podría estar valorada en varios millones de dólares.
La aplicación del Real Madrid fue lanzada en mayo y ofrece contenido premium, resúmenes de partidos, entrevistas y encuentros en diferido.
La compañía dijo que a través de la app, el club busca añadir varios tipos de juegos online y desarrollar comunicación e interacción entre seguidores, que contribuirían a su monetización. Estas características estarían disponibles en 2016.
Fuente: Reuters

THE BEATLES. El catálogo llega a servicios de reproducción musical por internet

A partir de Navidad, los 13 discos de The Beatles, incluidos "Sgt Pepper's Lonely Hearts Club Band", "Revolver" y "Abbey Road", estarán por fin disponibles en los servicios más populares de "streaming".
"Feliz Navidad, con cariño", afirmó el sitio web de la banda, usando un término ("Crimble") popularizado por John Lennon para describir la festividad. 
Los servicios de reproducción de música por internet que incluirán el catálogo de los "Fab Four" son Spotify, Apple Music, Google Play y Amazon Prime Music, según confirmó la banda en su sitio web.
Los canales de "streaming" llevan años inmersos en pulsos legales con la industria musical y las emisoras, ya que las canciones grabadas antes de 1972 no están cubiertas por las leyes de propiedad federales de Estados Unidos, pero las bandas y las discográficas buscaron protección y regalías en las leyes estatales.
The Beatles también libraron largas disputas, sobre todo con Apple Inc, y habían aplazado la aparición de su música en los servicios de "streaming". Su temor es que su valioso catálogo musical pudiera devaluarse con la venta de canciones sueltas o por un aumento potencial de la piratería digital.
"The Beatles son la banda más icónica de la historia de la música y su catálogo es el más pedido por nuestros suscriptores en todo el mundo", dijo Ethan Rudin, presidente financiero del servicio de "streaming" Rhapsody International.
A diferencia de artistas como Adele, Coldplay y Taylor Swift, que decidieron no facilitar algunos de sus sencillos en las versiones gratuitas de los canales de "streaming", la música de la banda de Liverpool estará disponible sin costo adicional para sus usuarios, informó Re/code.
Paul McCartney y Ringo Starr son los dos únicos miembros restantes de la banda, que se separó en 1970. Lennon fue asesinado en Nueva York en 1980 y George Harrison murió de cáncer en 2001.
Fuente: Reuters

APPLE. CEO dice que noción de compañía que evade impuestos es "basura política"

El presidente ejecutivo de Apple Inc, Tim Cook, rechazó como una "basura política total" la noción de que el gigante tecnológico está evitando pagar impuestos.
Las declaraciones de Cook, realizadas en el programa "60 Minutes" de la cadena CBS, se produjeron en medio de un debate en Estados Unidos sobre la evasión de impuestos de las corporaciones a través de técnicas como los denominados acuerdos de inversión, en los que una compañía traslada la sede fiscal a otro país.
Apple ahorra miles de millones en impuestos a través de sus subsidiarias en Irlanda, donde declara gran parte de sus beneficios en el extranjero.
"Apple paga cada dólar que debe", dijo Cook en el programa, según extractos de la entrevistas hechos públicos el viernes.
Cook aseguró que llevar de vuelta a Estados Unidos sus beneficios le costaría un 40 por ciento. "No creo que sea algo razonable", comentó.
El Subcomité Permanente de Investigaciones del Senado analizó las estrategias fiscales de Apple y halló que, solo en 2012, la firma evitó pagar 9.000 millones de dólares en impuestos estadounidenses, usando una estrategia con tres unidades en paraísos fiscales sin una dirección tributaria identificable o "residencia".
Apple tiene 181.100 millones de dólares en ganancias en paraísos fiscales, más que cualquier otra compañía estadounidense, y debería pagar unos estimados 59.200 millones de dólares en impuestos si intentara traer de vuelta el dinero a Estados Unidos, según mostró un reciente estudio basado en documentos de la Comisión de Bolsa y Valores.
"El actual código tributario fue hecho para la era industrial y no para la digital", dijo Cook. "Es regresivo. Es malo para Estados Unidos. Debería haber sido arreglado hace mucho años".
Fuente: Reuters

ORACLE. Reporta beneficios trimestrales por encima de previsiones

La compañía de software Oracle reportó ganancias trimestrales mejores a lo esperado, impulsadas por fuertes ventas de sus servicios de computación en nube.
Las acciones de la compañía subían un 2 por ciento, a 39,70 dólares en una prolongación de las operaciones el miércoles.
Oracle, al igual que otras compañías de tecnología, ha llevado su negocio al modelo basado en nube, ofreciendo servicios a través de centros de datos remotamente en lugar de vender software instalado.
Los ingresos de la compañía por computación en nube y plataformas de servicios subieron 34 por ciento, a 484 millones de dólares en el segundo trimestre que terminó el 30 de noviembre.
Los ingresos totales cayeron un 6,3 por ciento, a 8.990 millones de dólares, incumpliendo con las estimaciones promedio de analistas de ventas de 9.060 millones, según datos de Thomson Reuters I/B/E/S.
La ganancia neta de Oracle cayó a 2.200 millones de dólares, o 51 centavos por papel, desde 2.500 millones, o 56 centavos por acción, un año antes.
Excluyendo ítems, la compañía generó ganancias de 63 centavos por papel, superando las previsiones promedio de analistas de un beneficio de 60 centavos por acción.
Al cierre del miércoles, las acciones de Oracle acumulan pérdidas de 13,5 por ciento este año.
Fuente: Reuters

BRASIL. Corte ordena levantar bloqueo a aplicación Whatsapp

Una corte brasileña ordenó el jueves levantar un bloqueo de 48 horas a la aplicación de mensajería móvil WhatsApp, propiedad de Facebook Inc, anulando una decisión de un tribunal inferior.
Las compañías telefónicas brasileñas bloquearon el servicio de mensajes de texto y llamados telefónicos en el gigante sudamericano desde la medianoche local (0200 GMT del jueves) tras la orden del tribunal, enfureciendo a los usuarios de la aplicación.
WhatsApp dice que tiene más de 100 millones de usuarios en Brasil.
Fuente: Reuters

Android. El 80% de los usuarios utiliza una versión obsoleta del sistema operativo

 Más del 80 por ciento de los smartphones y tabletas Android funcionan con una versión obsoleta del sistema operativo, según un estudio llevado a cabo por G DATA entre los usuarios de sus soluciones de seguridad para Android.
El estudio, realizado en octubre pasado, atribuye lo anterior al desfase entre que Google ofrece su actualización y el momento en que esta es liberada por los operadores móviles, así como la disponibilidad y compatibilidad de dichas actualizaciones para dispositivos antiguos.
En el último informe de malware móvil (Mobile Malware Report Q3/2015) publicado por G DATA, los expertos del fabricante alemán han querido saber más acerca del sistema operativo instalado en los dispositivos que llevan instalada su solución de seguridad para Android. Los resultados son elocuentes: más del 80 por ciento estaban funcionando con una versión obsoleta de Android que incorpora vulnerabilidades ya conocidas y apenas un 20 por ciento llevaba instalada una versión actualizada del sistema operativo (estadísticas de octubre de 2015, aún no disponible el último sistema operativo ‘Marshmallow’).
Además, durante los primeros nueve meses de 2015, los expertos de G DATA han registrado 1.575.644 nuevas muestras de malware para Android, superando ya la cifra alcanzada en 2014 (1.548.129). En el tercer trimestre del año, periodo al que se corresponde este análisis, se registraron 574.706 nuevas amenazas. A un ritmo de casi 6.400 nuevas amenazas al día esta cifra representa un 50% más de amenazas que las registradas en el mismo periodo de 2014.
Predicciones
  • Android, un troyano incrustado en el Internet de las Cosas: Desde apps de salud y fitness a los últimos modelos de la industria del automóvil, cada vez son más y más los dispositivos conectados que se manejan desde un smartphone o tableta. Estas apps, en combinación con el sistema operativo Android, se están convirtiendo en el último vehículo que la industria del cibercrimen emplea en sus ciberataques.
  • Más smartphones “pre-infectados”. Desafortunadamente, a lo largo de 2016 irán apareciendo cada vez más dispositivos móviles con malware preinstalado y el firmware manipulado.
  • Malware financiero cada vez más sofisticado y complejo: Los expertos de G DATA predicen un aumento de malware multiplataforma capaz de atacar sistemas Android y Windows y destinado a permitir a los atacantes la manipulación de cualquier operación de banca online.
Más información
Fuente: Diarioti.com

LET’S ENCRYPT . El proyecto ha otorgado 120.000 certificados SSL gratuitos

 La finalidad de la iniciativa Let's Encrypt es facilitar la migración de sitios web a HTTPS.
Let’s Encrypt, un servicio que facilita la transmisión de contenidos web en conexiones cifradas, ha superado el hito de los 100.000 certificados gratuitos, desde su lanzamiento a comienzos de diciembre.
Estos certificados se suman a los aproximadamente 26.000 emitidos durante el período beta, que estuvo únicamente disponible por invitación.
Aparte de ser gratuito, Let’s Encrypt tiene como finalidad facilitar a los operadores de sitios web comenzar a utilizar certificados de seguridad, procedimiento necesario para acceder al protocolo cifrado HTTPS.
Para obtener un certificado es necesario utilizar software específico, disponible únicamente para sistemas tipo Unix. En esta página se describen los procedimientos para instalar el software y los certificados.
El servicio es ofrecido por Security Research Group, con el apoyo de grandes organizaciones tecnológicas que incluyen a Mozilla, Akamai, Cisco, EFF y Facebook.
Fuente: Diarioti.com

IBM. Lanza Security App Exchange para crear y compartir apps de seguridad

IBM ha anunciado la apertura de su plataforma de analítica de seguridad, IBM Security QRadar, para que clientes, socios y otros desarrolladores puedan crear aplicaciones aprovechando sus avanzadas capacidades de inteligencia de seguridad. La Compañía también ha lanzado IBM Security App Exchange, una plataforma diseñada para que los miembros de la comunidad de seguridad puedan crear y compartir aplicaciones gratuitas basadas en las tecnologías de seguridad de IBM.
IBM Security App Exchange amplía el acceso a la analítica
La plataforma IBM Security App Exchange cuenta ya con apps personalizadas que extienden la analítica de seguridad de IBM QRadar a otras áreas como comportamiento de usuario, datos de terminales o visualización de incidentes. Son muchas las organizaciones que ya se han unido a esta plataforma, donde ya se comparten hasta 14 nuevas aplicaciones QRadar diseñadas por desarrolladores y partners de IBM como Exabeam, Bit9+Carbon Black, Resilient Systems o Brightpoint Security. Otros socios como STEALTHbits e iSIGHT Partners tienen también aplicaciones en desarrollo.
Gracias a la integración de tecnologías de terceros, las nuevas apps están diseñadas para ofrecer a los clientes una mejor visibilidad de distintos tipos de datos y también ofrecen búsquedas automatizadas y funciones de informes que ayudan a los especialistas en seguridad a focalizarse en las amenazas más urgentes. Entre las nuevas aplicaciones que están disponibles gratuitamente destacan las siguientes:
- Comportamiento del usuario. La aplicación User Behavior Analytics de Exabeam integra la analítica de comportamiento del usuario y la creación del perfil de riesgo directamente en el panel de QRadar. Gracias a esta visión en tiempo real del riesgo, las empresas pueden detectar diferencias sutiles de comportamiento entre un empleado normal y un atacante que usa esa misma credencial.
- Información acerca de amenazas. La nueva aplicación desarrollada por IBM permite a los usuarios de QRadar recoger cualquier feed con información sobre amenazas usando los formatos de estándar abierto STIX y TAXII, y usar esta información para crear reglas de correlación, búsqueda o denuncia. Por ejemplo, los usuarios podrían traer recopilaciones públicas de direcciones de IP peligrosas de IBM X-Force Exchange y crear una norma para incrementar la importancia de cualquier ataque que incluya direcciones IP de esa lista.
- Analítica de terminales informáticos. Una nueva aplicación de Bit9 + Carbon Black ofrece a los usuarios de QRadar mayor visibilidad de amenazas en sus terminales: ordenadores de sobremesa, portátiles y servidores. Analizando la información del sensor de cada terminal, la aplicación Carbon Black App para IBM QRadar permite a los clientes detectar y responder a los ataques más rápidamente.
- Visualización del incidente. Con la nueva aplicación IBM Security QRadar Incident Overview los usuarios pueden visualizar mejor todos los ataques dentro de su instalación de QRadar utilizando burbujas, colores y líneas de correlación. El tamaño y el color de la burbuja indica la magnitud del incidente, mientras que las líneas dibujadas entre éstas indican direcciones de IP compartidas entre incidentes relacionados. Este tipo de enfoque de visualización intuitiva permite a los analistas de seguridad identificar con rapidez elementos comunes entre los incidentes y priorizar aquellos que son más importantes.
Nuevas mejoras en IBM Security QRadar
  • IBM ha presentado además mejoras importantes en IBM Security QRadar, lo que permitirá a las empresas reaccionar automáticamente ante amenazas de seguridad con acciones específicas como bloquear direcciones de IP maliciosas o colocar dominios en la lista negra.
  • IBM es líder del mercado en gestión de eventos e incidentes de seguridad (SIEM) según los datos totales de facturación de 2014[2] y ha ocupado posiciones de liderazgo en el Cuadrante Mágico de Gartner para SIEM durante los últimos 7 años[3].
  • Por primera vez, QRadar permitirá a los usuarios crear reglas que actuarán automáticamente cuando se detecten amenazas específicas. Por ejemplo, estas reglas pueden bloquear automáticamente direcciones IP o el acceso de usuarios en función de su perfil de riesgo.
Fuente: Diarioti.com