29 de noviembre de 2015

CIBERACTIVISMO. Anonymous ataca una web del Daesh y la sustituye por un anuncio de Viagra

Las siglas del autoproclamado ISIS (siglas en inglés de Estado Islámico de Irak y Siria) han acabado siendo parte de un ciberataque constituido en una “ciberburla” dado que los hackers de Anonymous han sustituido una página web que les apoya por un anuncio de Viagra en el que puede leerse “demasiado ISIS”, como atribuyendo a un exceso de yihadismo los problemas de erección.
Ante la acometida de Anonymous y otros grupos de hacktivistas que en los últimos tiempos están atacando la presencia en la Red del Daesh y quienes lo apoyan, las páginas han comenzado a refugiarse en la llamada “Internet Oscura”, páginas albergadas en servidores con un acceso más discreto y/o restringido que el de la web por la que habitualmente nos movemos el común de los mortales.
En este caso en concreto la responsabilidad corresponde a Ghost Sec, un grupo de hackers pertenecientes al movimiento Anonymous y que tras localizar esa web relacionada con el Daesh ha sustituido su contenido por el mencionado anuncio de las pastillas azules junto con el siguiente mensaje:
 “Le rogamos que se calme. Hay demasiados internautas tratando de acceder a contenidos relacionados con el ISIS así que le recomendamos que eche un vistazo a este anuncio mientras actualizamos los contenidos para proporcionarle los que está buscando de forma tan desesperada”.
The Independent

WEDGE NETWORKS. Lanza WedgeIQ, inteligencia avanzada de amenazas en la nube

La nueva solución constituye una potente combinación de análisis de Big Data, visualización intuitiva de amenazas, aprendizaje automático, y la distribución de inteligencia de amenazas en tiempo real. Con esta funcionalidad, la empresa mejora su producto Cloud Network Defense para la gestión ágil, segura y orquestada de amenazas.
Wedge Networks, empresa dedicada a ofrecer soluciones orquestadas para amenazas a conectividad en la nube, anunció en GEN15 la adición de WedgeIQ a su cartera de productos. WedgeIQ es una multi-tecnología integrada de inteligencia frente a amenazas, que ahora se suma a la plataforma Cloud Defense Network (CND). WedgeIQ incorpora protección de rango Fortune 500 con fiabilidad y escalabilidad de nivel carrier, que proporciona analítica de detección de amenazas profundas, visualización intuitiva, reportes, aprendizaje automatizado y distribución de inteligencia de amenazas globales, en tiempo real, para los operadores de Wedge CND y sus clientes de Seguridad- as-a-Service (SECaaS).
WedgeIQ es la adición más reciente a Wedge CND, una plataforma de gestión orquestada de amenazas que combate el cambiante panorama de amenazas asociado con la nube, la movilidad, Internet de las cosas y la consumerización de las TI. Al integrar la seguridad dentro de la red como un servicio escalable y elástico, Wedge CDN ofrece inspección de contenido de alto rendimiento en la nube, en tiempo real, aplicando políticas de gestión de amenazas orquestadas, dependiendo de las necesidades del cliente. Las tecnologías de seguridad de Wedge se despliegan en todo el mundo, ofreciendo protección y seguridad a decenas de millones de usuarios en compañías de Fortune 500, agencias gubernamentales, proveedores de servicios de Internet, operadores de telefonía móvil, y en todas las industrias verticales.
Mediante la integración de múltiples tecnologías para el análisis, visualización, aprendizaje y la distribución de datos, WedgeIQ introduce capacidades que permiten que su inteligencia de amenazas crezca y evolucione tan rápidamente como la industria de la amenazas. La capacidad de WedgeIQ de analizar grandes volúmenes de datos y producir visualizaciones atractivas e intuitivas de las amenazas encontradas por la red transmite datos valiosos que los clientes pueden utilizar para evaluar y en su caso ajustar sus propias políticas y prácticas internas para minimizar las amenazas potenciales.
Fuente: diarioti.com

CRYPTOWALL 4.0 . El peligroso ransomware comienza a distribuirse junto al Nuclear Exploit Kit

Cryptowall es, sin duda, el ransomware más peligroso de la red. Este tipo de software informático infecta a los usuarios a través de diferentes técnicas, la mayoría de ellas de forma manual, para secuestrar, o cifrar, todos los datos que hay en el disco duro. Una vez finaliza su trabajo, la herramienta genera una clave, la envía a un servidor remoto, la destruye y pide al usuario un pago para poder recuperar la clave generada, necesaria para descifrar y recuperar todos los datos secuestrados.
Hasta ahora, la principal forma de distribución del ransomware Cryptowall era a través de correos electrónicos no deseados. Sin embargo, con el lanzamiento de la versión 3.0 del ransomware, los piratas informáticos responsables de este malware comenzaron a distribuirlo junto al conjunto de herramientas maliciosas Nuclear Exploit Kit, el kit de exploits y software no deseado más utilizado por los piratas para infectar equipos de forma remota.
Investigadores de seguridad han detectado cómo en las compilaciones más recientes de Nuclear Exploit Kit, los piratas informáticos han incluido la nueva versión de Cryptowall 4.0 para que aquellos interesados en utilizar el ransomware en sus ataques puedan hacerlo con la versión más reciente, la más actualizada.
El antiguo Cryptowall 3.0 llegó a recaudar más de 325 millones de dólares en ingresos. Esta nueva versión 4.0 es aún mucho más sofisticada y utiliza técnicas mucho más complejas para cifrar los archivos de los usuarios, generar la clave y evitar, bajo todos los medios, que si no se realiza el pago se puedan recuperar los archivos. Uno de los cambios más significativos de esta nueva versión del ransomware es que ahora, además de los archivos, cifra los nombres, impidiendo identificarlos.
Cómo reaccionar en caso de ser víctima de Cryptowall 4.0
  • Por desgracia, si hemos sido infectados por este ransomware y ha cifrado nuestros archivos, no hay mucho que podamos hacer al respecto. En el mejor de los casos, si hemos realizado copia de seguridad de los archivos antes de la infección lo más recomendable es formatear el ordenador por completo, para eliminar todo rastro de él, y restaurar nuestros archivos a partir de la copia de seguridad.
  • Si no tenemos copia de seguridad podemos empezar a olvidarnos de nuestros datos. Aunque los piratas informáticos permiten recuperar la clave pagando la cuota, la recepción de dicha clave no está asegurada, por lo que nunca recomendamos ceder al chantaje de estos ciberdelincuentes.
  • Para finalizar, la mejor forma de evitar ser víctima de este ransomware, especialmente ahora que se suministra junto al EK Nuclear, es mantener nuestro sistema operativo y todo el software actualizado a la versión más reciente y evitar, tanto descargar y ejecutar archivos adjuntos del sistema como pulsar sobre enlaces sospechosos, que pueden terminar explotando una vulnerabilidad e infectando nuestros equipos con este ransomware.
  • Según el FBI, entre abril de 2015 y junio de 2015 se han emitido casi 1000 denuncias sobre este malware, llegando a ser las pérdidas digitales superiores a los 18 millones. Todas las víctimas de Cryptowall 4.0 deben realizar un pago de 1,83 Bitcoin (alrededor de 600 euros) (aunque el precio puede variar llegando a superar incluso los 10.000 dólares) para poder recuperar la clave privada necesaria para descifrar los archivos secuestrados por el malware.
Fuente: The hacker News

MICROSOFT. Solo dará soporte a la versión 11 de Internet Explorer

Con el fin de reducir la cuota de mercado de Internet Explorer, Microsoft ha anunciado que a partir del próximo mes de enero de 2016, la compañía va a abandonar el desarrollo de todas las versiones de este navegador web, a excepción de la más actual, IE 11, para centrarse principalmente en el desarrollo de nuevas mejoras, funciones y características para Edge a la vez que continua solo manteniendo la versión más reciente de su navegador ya que, recordamos, el nuevo Edge solo es compatible con Windows 10.
Internet Explorer 11 es compatible con Windows 7, 8 y 10, por lo que todos los usuarios de estos sistemas operativos deben actualizar, si aún no lo han hecho, a esta nueva versión que les permita navegar por la red de forma segura. Una vez que se abandone el desarrollo de las versiones anteriores, al igual que ha ocurrido con Windows XP, los piratas informáticos comenzarán a buscar vulnerabilidades para explotar los sistemas de los usuarios que se conecten a través de este navegador y, una vez lo consigan, la vulnerabilidad estará presente de forma indefinida.
Aunque la compañía asegura que de momento seguirá manteniendo la versión 11, también ha asegurado que dicho mantenimiento se va a centrar en la solución de fallos de seguridad y que no se van a desarrollar nuevas versiones ni características para este navegador, centrando así el mayor esfuerzo en Edge, su navegador moderno. Con esto, el gigante del software también pretende incentivar a los usuarios que aún no lo han hecho a instalar Windows 10, su nuevo sistema operativo, desde donde poder disfrutar, como hemos dicho, de Microsoft Edge.
Fuente: Softpedia

SPARTA. El interfaz que simplifica las auditorías de seguridad

SPARTA, es una sencilla interfaz gráfica, escrita en Python, desarrollada para poder controlar fácilmente las funciones de las diferentes aplicaciones utilizadas generalmente desde terminal para auditar la seguridad de una red, conocer las posibles vulnerabilidades o debilidades de esta y poder enfocar nuestra protección hacia un punto concreto.
Aunque aparentemente una red pueda estar correctamente protegida, siempre es recomendable llevar a cabo diferentes tests, análisis y auditorías para asegurar que, efectivamente, dicha seguridad es real y estamos protegidos, en la medida de lo posible, frente a los ataques de red de estos piratas.
Esta herramienta nos va a permitir realizar tests de penetración en las fases de escaneo y numeración de vulnerabilidades o debilidades de los sistemas conectados a ella. De esta manera, el tiempo ahorrado en el aprendizaje y en el uso de la aplicación a nivel de terminal, puede ser utilizado para analizar los resultados que nos devolverá SPARTA, también en su propia interfaz.
Las principales características de SPARTA son:
  1. Permite ejecutar Nmap desde la aplicación o importar un registro xml de la herramienta.
  2. Nmap funciona de forma totalmente transparente, recopilando los datos rápidamente y guardándolos en el equipo.
  3. Menú contextual configurable. Los usuarios pueden configurar los comandos según el uso que estén haciendo de la herramienta.
  4. Aunque la herramienta ha sido diseñada para herramientas concretas, podemos ejecutar en ella cualquier aplicación de terminal.
  5. Permite ejecutar una serie de tareas automáticas en cada servicio detectado en el host.
  6. Intenta explotar los servicios detectados utilizando credenciales por defecto de forma automática y por fuerza bruta.
  7. Posibilidad de identificar y marcar los equipos de la red que ya hemos analizado, evitando perder el tiempo de nuevo con ello.
  8. Permite reutilizar contraseñas personalizadas para intentar acceder a los equipos remotos y explotar los servicios detectados.
SPARTA, la interfaz ideal para auditar sistemas desde Linux
  • Como siempre, a la hora de realizar cualquier tipo de auditoría se recomienda utilizar distribuciones Linux seguras desarrolladas para dicho fin. Los desarrolladores de SPARTA recomiendan utilizar Kali Linux para garantizar el correcto funcionamiento de la herramienta.
  • Esta herramienta se encuentra disponible en GitHub. Para poder hacer uso de ella debemos descargar la rama maestra en nuestro sistema ejecutando:
git clone https://github.com/secforce/sparta.git
  • También debemos asegurarnos de tener instalado Python para asegurar su correcto funcionamiento:
apt-get install python-elixir
  • Como hemos dicho, SPARTA es solo una interfaz gráfica que interactúa con las herramientas de análisis de red más conocidas, por lo que para garantizar un funcionamiento mínimo debemos asegurarnos de instalar, al menos, Nmap, hydra y cutycapt.
apt-get install cutycapt hidra nmap

Fuente: Redeszone.net

LI-FI. El sustituto del Wi-Fi para navegar 100 veces más rápido por Internet

A las tradicionales conexiones inalámbricas le ha salido un duro competidor: el Li-Fi, una tecnología, también inalámbrica, que funciona con luz visible y que promete ser 100 veces más rápida que el Wi-Fi. Está siendo probada con éxito por una empresa estonia fuera del laboratorio, lo que significa que podríamos estar ante el Internet ultra rápido del futuro.
¿Qué es el LI-FI?
  • La palabra Li-Fi proviene de los vocablos ingleses "light" y "fidelity" y el primero en acuñarla fue el científico de la Universidad de Edimburgo (Escocia), Harald Haas. En 2011, Haas demostró cómo el parpadeo de la luz de un solo LED era capaz de transmitir más datos que una antena de telefonía.
  • La tecnología LiFi transmite información a grandes velocidades sin cables, por medio de la luz visible (VLC, por sus siglas en ingles). Según los expertos, este tipo de comunicación utiliza la luz visible entre entre 400 y 800 terahertz (Thz).
  • Funciona como un código morse avanzado, encendiendo y apagando la luz de los LEDs a velocidades ultra rápidas para transmitir los datos. Se trata de LED capaces de conectarse y desconectarse a velocidades imperceptibles a simple vista.
  • Esta tecnología no se ha comercializado todavía, pero sí existen empresas que están investigando las posibilidades que ofrece para futuros usos tecnológicos. Es el caso de mexicana Sisoft, de la escocesa PureLifi, y la estonia Velmenni, que ha comenzado a probar la tecnología en oficinas en Tallin.
LI-FI vs. WI-FI
  • Comunicación por luz frente a comunicación por ondas de radio. Gran velocidad frente a velocidad -a secas-. Li-Fi frente a Wi-Fi.
  • En pruebas de laboratorio a principios de año, según explica Science Alert, el LiF-i alcanzó velocidades de hasta 224 gigabits por segundo. Para que os hagáis una idea, permitirá descargar por segundo -decimos bien, por segundo- 18 películas de 1,5GB cada una.
  • La versión más rápida de las tradicionales conexiones inalámbricas, el Wi-Fi 5G, con el protocolo 802.11ac, llega hasta 1,3 gigabits por segundo en condiciones ideales. Aun así, hay que tener en cuenta que el uso del Wi-Fi 5G no está extendido y los protocolos Wi-Fi que utilizan la mayoría de usuarios solo alcanzan un máximo 600 megabits por segundo.
Uso del LI-FI en entornos reales
  • Los mismos científicos de los que os hablamos han probado por primera vez la tecnología Li-Fi fuera del laboratorio, en oficinas y entornos industriales de Tallin, Estonia y los resultados han sido espectaculares.
  • Han conseguido transmitir datos a una velocidad de 1GB por segundo, o lo que es lo mismo, 100 veces más rápido que la velocidad media de las conexiones Wi-Fi actuales.
Convivencia en el futuro
  • Además de la velocidad, una de las grandes ventajas del Li-Fi sobre el Wi-Fi es la seguridad, porque la luz no puede atravesar las paredes, de modo que nadie fuera de una habitación podría tener acceso a lo que ocurre en otra. Al mismo tiempo, también ayudaría a reducir las interferencias entre dispositivos.
  • Sin embargo, paradójicamente, precisamente esta ventaja podría ser una de las razones por las que Li-Fi y Wi-Fi podrían complementarse en el futuro, en lugar de imponerse una tecnología sobre la otra.
  • Prácticamente todas las casas, edificios, oficinas están equipados con la infraestructura necesaria para ofrecer Wi-Fi, de modo que reemplazarla con tecnología Li-Fi no resultaría nada sencillo. Sin embargo, sí se podrían adaptar para crear redes más eficientes, veloces y seguras.
  • Puede ser que sea la primera vez que escuches hablar del Li-Fi, pero no será la última. Más pronto que tarde podría hacerse realidad el sueño de Haas en 2011: conseguir que todo el mundo tenga acceso a Internet a través de las bombillas LED de su casa.
Fuente:Portaltic

CHINA. Superpotencia en supercomputadoras

Hasta 109 sistemas de China se han colado en la última edición del Top500, lo que implica que una quinta parte de los superordenadores más potentes del mundo se encuentra ubicada en este país asiático.
Cronología de la noticia
  • Sólo ha pasado medio año desde que se realizó el último recuento, pero esos seis meses le han bastado a China para casi triplicar su cuota dentro del ranking de superordenadores TOP500.  Esta clasificación que elaboran miembros del Laboratorio Nacional Lawrence Berkeley de la Universidad de California, la Universidad de Tennessee y el ISC Group alemán, ha vuelto a ser actualizada, como ocurre cada mes de noviembre, para descubrir cuáles son los sistemas con grandes capacidades de cómputo más potentes del panorama mundial. Y a pesar de que no todo lo que se desprende de ella son cambios, ni mucho menos, sí que han saltado unas cuantas sorpresas respecto a la edición de la pasada primavera.
  • Para empezar, encontramos el auge chino. De contribuir con 37, China ha pasado a aportar prácticamente tres veces más superordenadores que en la publicación que hasta ahora era la más reciente del TOP500. En estos momentos posee 109 del medio millar de sistemas que conforman la lista, lo que es más de una quinta parte del total. ¿El más destacado de ellos? Tianhe-2. Esta bestia de 3,12 millones de núcleos, tecnología Intel Xeon y software Kylin Linux, no se ha bajado del primer puesto en años. Tiene el privilegio de repetir en la parte alta del pódium por sexta vez consecutiva, desde que se estrenó en el TOP500 en junio de 2013 para destronar a Titan. Y, lista tras lista, calca sus números de 33,86 petaFLOPS de rendimiento máximo en el benchmark Linpack o 54,9 petaFLOPS de rendimiento máximo teórico, más 17,8 kilovatios de potencia.
  • Hay que señalar que Estados Unidos aún supera a China en cantidad de superordenadores, pero sin embargo ya no lo hace con una distancia tan cómoda como antes. Al crecimiento del país asiático hay que sumar la pérdida de peso de su rival americano que, en el mismo periodo en el que China ha logrado meter 72 sistemas nuevos, él se ha dejado 31. Ha pasado de 231 a 200 exactos. Este dato es significativo porque nunca antes en toda la historia del TOP500, Estados Unidos había aportado tan pocas supercomputadoras. Esta clasificación de carácter semestral salió a la luz por primera vez en el año 1993 y ya cuenta a sus espaldas con 46 ediciones. En cuanto a otras zonas geográficas, Europa ha descendido hasta los 108 representantes (desde 141) y un país como Japón ha retrocedido hasta los 36 (desde 40). Asia en general cuenta con 173 (desde 107).
  • Pero China no sólo destaca por la cantidad de máquinas de gran potencia que aloja en su territorio o por que Tianhe-2, que es propiedad de la Universidad Nacional de Tecnología de Defensa, conserve la primera posición, también está asumiendo un papel relevante como fabricante. En esto tiene que ver la adquisición por parte de Lenovo del negocio x86 de IBM, una operación en la que la compañía asiática desembolsó 2.100 millones de dólares y que desde su cierre el 1 de octubre de 2014 le ha permitido crecer en el ámbito de los servidores, donde compite con marcas como HP, Dell, Huawei o la propia IBM. También le ha venido bien para sacar cabeza en la computación de alto nivel. Lenovo ya no contribuye con un simple trío de sistemas, como antes, sino con 25. Otro compatriota, Sugon, supera al Gigante Azul al aportar casi medio centenar (49, en concreto).
Fuente: Silicon News.es 

ESPAÑA. Más de 3000 empresas se marchan de Cataluña desde el inicio del proceso secesionista

En esta lista,  se encuentra un sinfín de empresas, muchas de ellas sociedades patrimoniales y de inversión, que han decidido dejar la comunidad autónoma, entre enero y septiembre de este año, cambiando su domicilio social. Según datos del registro, su facturación anual conjunta, en los casos en los que está disponible, superan los 200 millones de euros, y con más de 800 empleados.
Hoteleros, filiales de multinacionales, patrimoniales, sociedades de inversión, promotores inmobiliarios... Estos son los perfiles de las entidades que han optado por cambiar el domicilio social a Madrid en lo que va de año.
Los últimos anuncios han coincidido con el máximo punto del desafío secesionista de la Generalitat. Sin embargo, esta tendencia viene pronunciándose en los últimos años, sobre todo a Madrid, por las mejores condiciones económicas y fiscales. Entre otros elementos, la Comunidad tiene menores tipos en el IRPF, cero gravamen sobre Patrimonio o Sucesiones, así como impuestos mucho más bajos (ITP y AJD) que en Cataluña, así como menos trabas al desarrollo empresarial.
Aunque muchas empresas son básicamente desconocidas, existen algunos nombres relacionados con grandes empresas. Es el caso de NH Europa, una filial de NH Hoteles encargada de gestionar las participaciones hoteleras de la compañía fuera de España, y que recientemente ha decidido mudarse a Madrid. Su administrador es Ignacio Aranguren, también responsable de Desarrollo e Inversiones de NH Hoteles. Su nueva ubicación corresponde a las oficinas centrales del grupo en la capital española.
Hay otras filiales de banca e infraestructuras. Por ejemplo, ING Lease España, cuya sede se encontraba en Cataluña, hasta febrero de este año, cuando se trasladó a la capital española. Su presidente es Íñigo Churruca, director general de ING Commercial Banking. En el sector de los seguros destacan dos firmas vinculadas a la Caja Laietana, en su día absorbida por Bankia, y que este año han pasado a formar parte del conglomerado de Mapfre.
En la misma línea, Interaguas Servicios Integrales del Agua, una filial de Aguas de Barcelona (Agbar), ha decidido cambiar su sede a Madrid, decisión que se consumó en julio pasado. No es el primer movimiento que encabeza esta empresa gestora de aguas, presidida por Ángel Simón. Su matriz, la francesa Suez, ha decidido recientemente trasladar su sede española fuera de la ciudad condal.
En este ránking existen también ejemplos de personajes conocidos, como son la periodista Sandra Barneda o el director de cine Juan Antonio Bayona. En ambos casos, aparece el traslado de domicilio social de una empresa desde Cataluña a la comunidad autónoma de Madrid.
No todos los movimientos de empresas corresponden a decisiones de cambio de sede por motivos políticos u económicos. En muchos casos, como es por ejemplo el sector de empresas energéticas (en el registro aparecen listas de entidades de parques eólicos) se trata de compraventa de empresas por parte de fondos que han acarreados cambios de sede del domicilio social, por ejemplo.
Estos son los nombres que dan color a las cifras de movimientos empresariales entre Cataluña y el resto de comunidades autónomas. Desde 2012, año en que oficalmente la Generalitat de Cataluña inicia un proceso de desafío al Estado con su voluntad de realizar un referéndum de autodeterminación, han abandonado el territorio 3.121 empresas, hasta el primer semestre de 2015. Por el lado contrario, se han instalado en la región catalana 2.000 empresas. De ello resulta un saldo negativo de 1.121 empresas que han decidido deslocalizarse.
Sólo en el primer semestre de 2015, decidieron trasladar su domicilio social fuera de Cataluña 471 empresas, de las que casi la mitad (208) optaron por instalarse en la Comunidad de Madrid. En 2014, la fuga ascendió a 987 entidades, de las que 446 entidades se decantaron por la capital española.
Fuente: Expansion.com


28 de noviembre de 2015

ALIBABA. Conversaciones con grupo de Hong Kong SCMP para comprade activos de medios

El gigante chino del comercio electrónico Alibaba Group Holding Ltd contactó a la firma editora del periódico de Hong Kong South China Morning Post para discutir la compra de sus activos de medios, dijo el jueves una fuente familiarizada con el tema.
Más temprano, SCMP Group Ltd, el editor del South China Morning Post, dijo que hubo una aproximación preliminar de una tercera parte, que no identificó, interesada en sus activos de medios, que incluyen al centenario periódico.
El diario South China Morning Post ocupa una posición importante entre la elite angloparlante que aún domina la ex colonia británica. Los diarios en chino posiblemente sean más influyentes que el Post, pero los cambios en sus líneas editoriales son vistos como un barómetro de la libertad de prensa bajo el Gobierno chino.
El lunes, Bloomberg News informó que el presidente ejecutivo de Alibaba, Jack Ma, estaba sosteniendo conversaciones avanzadas para la compra de una participación en SCMP.
Sin embargo, la fuente dijo a Reuters que las conversaciones involucraban a Alibaba más que a una inversión privada de Ma. La firma con sede en el estado de Hangzhou se ha estado expandiendo al sector de medios mediante acuerdos en las áreas de noticias y publicidad.
Algunos periodistas del South China Morning Post acogieron con satisfacción la noticia y dijeron que Ma tiene una buena reputación por su trato laboral. Sin embargo, otros eran más cautelosos.
"Ten cuidado con lo que deseas", dijo un editor bajo condición de anonimato, que agregó que algunos periodistas eran recelosos de lo que consideran como estrechos vínculos entre Ma y la clase dirigente de Pekín.
SCMP declinó hacer comentarios.
Fuente: Reuters

IBM. Ofrece a desarrolladores servicio de traducción de aplicaciones basado en la nube

IBM ha lanzado una app para su servicio Bluemix, que permite a los desarrolladores traducir sus aplicaciones a distintos idiomas, con el fin de llevarlas a mercados en todo el mundo.
El servicio, basado en la nube, permite a los desarrolladores traducir automáticamente, desde el inglés, aplicaciones cloud y móviles a los nueve idiomas más hablados del mundo: francés, alemán, español, portugués de Brasil, italiano, japonés, chino simplificado, chino tradicional y coreano.
El sistema, denominado IBM Globalization Pipeline, permite a los desarrolladores concentrarse en sus propias tareas de programación, en lugar de tener que gestionar la traducción, adaptación o redistribución de sus aplicaciones. Así, al contar con una traducción automática de todo el texto que aparece en el interfaz del usuario, los desarrolladores pueden ahorrar tiempo y acelerar el proceso de entrega, recalca IBM.
La empresa agrega que con el mercado globalizado y digital de hoy, los consumidores esperan una experiencia de usuario que pueda ser reproducida fácilmente a su idioma preferido, o nativo. Para el caso de las empresas, éstas requieren asegurarse de cumplir tales necesidades de una forma que les permita llegar a nuevos mercados.
Algunas de las características clave del IBM Globalization Pipeline incluyen:
- Traducción automática combinada con capacidades de post edición manual.
 - Soporte para diversos formatos de código de aplicaciones.
 - Un conjunto de kits de desarrollo de software de código abierto, que permite a los desarrolladores actualizar las traducciones de forma transparente, sin necesidad de re-programar ni desplegar sus aplicaciones.
Lanzado en 2014, Bluemix es resultado de una inversión de 1000 millones de dólares hecha por IBM para incrementar su presencia y relevancia en la nube. El catálogo de Bluemix se basa en estándares abiertos, incluye 120 herramientas y servicios que cubren las categorías de Big Data, móvil, Watson, analítica, integración, DevOps, seguridad e Internet de las Cosas.
Fuente: Diarioti.com

INTERNET. La red a la velocidad de la luz

Las redes WiFi es también un sistema de comunicación que tiene un alto consumo energético, uno de los responsables de que tengamos que recargar el teléfono móvil cada noche. pero existe una solución que podría no sólo eliminar este problema, sino multiplicar por 100 la velocidad a la que nuestros dispositivos se comunican. Hacerla funcionar podría ser tan sencillo como darle al interruptor de la luz.
La tecnología se conoce como Li-Fi y nació en el año 2011 como un proyecto de investigación de la Universidad de Edimburgo. En lugar de usar ondas de radio en la banda de 2,4 o 5 Ghz como hace la tecnología WiFi, Li-Fi transmite información entre dos dispositivos usando pulsos de luz visible o infrarroja que duran apenas unos pocos nanosegundos, imperceptibles para el ojo humano.
Una bombilla LED instalada en el techo de casa y compatible con este sistema, por ejemplo, podría ser capaz de transmitir hasta 10 GB por segundo a los dispositivos de la habitación sin que las personas en la habitación notasen ni el más mínimo cambio en la iluminación.
Esta característica ha llevado a muchos investigadores a pensar en Li-Fi como una alternativa especialmente apta para la llamada Internet de los Objetos, la creciente colección de dispositivos, sensores y electrodomésticos inteligentes que tenemos en casa o en el trabajo. Hoy en día es necesario conectarlos a la red bien por WiFi o usando algún tipo de enlace Bluetooth. En un futuro podrían comunicarse entre si o con servidores remotos usando tan sólo luz. Li-Fi podría ser también una solución de comunicación más segura, ya que la señal se puede bloquear fácilmente con paredes.
No es sólo una propuesta teórica. El pasado Mobile World Congress de Barcelona PureLiFi realizó una demostración con los primeros equipos comerciales -todavía algo limitados en capacidad de transmisión- de la tecnología. Varias empresas trabajan ahora en crear el primer estándar formal para certificar estos productos. En Estonia la compañía Velmenni ha comenzado a equipar algunas oficinas con esta tecnología de forma experimental.
En el futuro cercano esta tecnología no sustituiría completamente a otros sistemas de redes inalámbricas pero podría ayudar a mejorar la comunicación en situaciones puntuales. Un smartphone compatible con Li-Fi, por ejemplo, podría extender su autonomía un 15% cuando se use en locales, oficinas u hogares preparadas para este tipo de comunicaciones.
Fuente: El mundo.es

CIENCIA. Investigadores españoles trabajan en un simulador del comportamiento humano

Un grupo de investigadores de la Universidad Carlos III de Madrid está trabajando en proyecto que pretende crear un simulador del comportamiento humano, con el fin de lograr un imitador de las reacciones de las personas a dos niveles: individual y colectivo. 
En cuanto a este último, las aplicaciones serían de tipo social, e incluso político. Por ejemplo: se podría medir el impacto de una medida en la sociedad incluso antes de implantarla. A nivel individual tendríamos a un simulador capaz de imitar a una persona de una forma muy precisa, tanto que incluso podría pasar el test de Turing, una prueba de habilidad para las máquinas que consistiría en exhibir un comportamiento inteligente similar, o indistinguible, del de un ser humano.
Según Anxo Sánchez, miembro del Comité Científico en el Instituto UC3M-BS de Big Data Financiero e investigador de este proyecto, llevarán a cabo "un experimento para ver cómo se comportan miles de personas (que serán voluntarios) en diferentes situaciones". Las pruebas se realizarán en un "entorno controlado", de forma que los investigadores "sabrán las características demográficas de cada individuo" y podrán estudiar los datos de comportamiento en base a ellas.
El equipo realizará experimentos en España, Holanda y Finlandia, se harán con un programa multiplataforma, para que pueda ser usado en ordenadores, móviles o tablets. "Queremos voluntarios de varios países para ver si se comportan de forma diferente según su nacionalidad", explica Sánchez. Una vez llevadas a cabo las pruebas, los investigadores realizarán una "biblioteca de comportamiento", con un amplio repertorio que les permita comparar los comportamientos individuales y los de la sociedad en general.
Los investigadores creen que la suya también es una forma de estudiar la formación de burbujas en los mercados. "Ahora mismo se hace con grupos pequeños, los datos serán más fiables si podemos analizarlos con miles de personas", explica Sánchez. Además, también hay una intención filosófica en su experimento: "Nos interesa mucho ver si la gente se puede clasificar, si hay pocos perfiles de comportamiento o si cada persona es un mundo y el ser humano es inclasificable".
Fuente: El Mundo.es

FUTBOL ONLINE. Rojadirecta o deja de emitir partidos en 7 días o será bloqueada por operadores

   La justicia de A Coruña ha decretado que Rojadirecta, la página web para ver partidos de fútbol en 'streaming', tendrá que dejar de emitir los encuentros antes de 7 días o las operadoras de Internet bloquearán el acceso a su dominio.
   El Juzgado de lo Mercantil número uno de A Coruña ha corroborado la solicitud de medidas cautelares que realizó Mediapro contra Puerto 80 Projects, la compañía encargada de gestionar Rojadirecta. Además, también ha denegado el recurso interpuesto por los responsables de la web para paliar las medidas con un pago de 10 mil euros tras la petición de cierre.
   La juez ha visto que "Rojadirecta está actuando de forma que incurre en competencia desleal" y, de no llevarse a cabo el cierre, estaría generando un daño económico importante a Mediapro, quien posee los derechos actuales de retransmisión de los partidos de fútbol de la Liga de Fútbol Profesional, como ha explicado ADSLZone, que ha tenido acceso a la sentencia.
   El cese de la emisión tendrá que realizarse antes del próximo día 5 de diciembre. De no hacerlo, la propia juez dará el visto bueno para bloquear el acceso a la web en todo el territorio español, informa el medio citado.
   No es la primera vez que Rojadirecta y su administrador, Igor Seoane, se tienen que enfrentar a la Ley, ya que, en otros países como Estados Unidos, Reino Unido o Italia, el servicio en 'streaming' también se ha visto restringido por la Justicia.
   La postura de la web es que ni se lucra por la retransmisión de los partidos ni ella misma es la emisora. Mediapro, por su parte, afirma que la principal fuente de ingresos de la plataforma es la promoción de los partidos o de las actividades deportivas que retransmiten, además de que, en muchos casos, sería también la emisora de los mismos.
   El grupo de comunicación, cuyo responsable es Paolo Vasile, valora sus pérdidas en más de 500 millones de euros, por lo que solicitó, cuando planteó su acusación en el juzgado, una compensación económica de, al menos, 50 millones de euros.
Fuente: Portal Tic

VPN. Un fallo de seguridad podría dar a conocer la IP real

Aunque las VPN (Virtual Private Network) permiten establecer una conexión segura a Internet y resultan de gran utilidad a la hora de preservar nuestra privacidad –especialmente si nos conectamos a redes públicas o dudamos de nuestro ISP; lo cierto es que no son infalibles.
De hecho, estos túneles cifrados –y no obstante la variedad de opciones- también se ven afectados por ciertos fallos de seguridad. Unos errores que, si bien no es la primera vez y según apunta Torrent Freak, en esta ocasión podrían dar a conocer la IP real de sus usuarios.
Las vulnerabilidades de las VPN
  • Así, el portal destapa que una vulnerabilidad recientemente descubierta sería capaz de exponer las verdaderas direcciones con relativa facilidad, un problema que afectaría a todos los protocoles y sistemas operativos, y que fue descubierto por Perfect Privacy, uno de los proveedores más populares; que alertó a sus competidores antes de hacerlo público con la intención de cerciorarse de su existencia. Este también afectaría a OpenVPN, nVPN, PIA y IPSec.
  • De esta manera, el atacante utilizaría un truco de “simple reenvío de puertos”, comenta el citado portal. Es decir, se valdría la misma VPN que la víctima y usaría la transmisión de tráfico en un puerto específico. Por fortuna, algunas de estas redes ya le han puesto remedio: “hemos implementado las reglas del cortafuegos al nivel de servidor VPN para bloquear el acceso a los puertos enviados desde direcciones IP reales de los clientes”, ha dicho Amir Malik de PIA.
  • Por desgracia, parece que no todos los servicios han actuado de la misma manera, algo preocupante en un contexto en el que la popularidad de las VPN ha crecido significativamente entre los navegantes de todo tipo, especialmente para aquellos que usan BitTorrent y similares.
Más información
Fuente: Torrent Freak

AMERICAN EXPRESS. Predecibilidad en la asignación de números de sus tarjetas de crédito

Es posible para un mismo cliente, dado un número de tarjeta American Express, predecir el número de la siguiente tarjeta que se le asignaría (tras caducidad o cancelación de la anterior).
Samy Kamkar (@SamyKamkar), conocido entre otras cosas por haber desarrollado el gusano "Samy" de MySpace, descubrió este patrón al recibir una tarjeta nueva por perder la antigua. Comparó el número antiguo con el nuevo, y notó que algunos de los dígitos eran similares. Tras recopilar más parejas de números nuevos y antiguos encontró un patrón global que le permite predecir el número de la siguiente tarjeta dado el anterior.
 Esto podría ser útil para un atacante con una tarjeta robada de esta institución, que podría predecir el número de la tarjeta siguiente. Con ello se reconstruiría toda la información necesaria para obtener una copia de la nueva tarjeta, si bien no funcionaría en todos los establecimientos por no ser posible predecir el CVV de la nueva tarjeta. En la reconstrucción de la nueva tarjeta se aprovechan ciertas características de las tarjetas, como que la nueva fecha de expiración es precedible según la fecha de la petición de la nueva tarjeta, y que otros campos internos son válidos simplemente copiándolos de la antigua o se derivan fácilmente. Todo esto tiene sus matices y también intervienen otras protecciones adicionales, que pueden dificultar el ataque.
Otra característica preocupante comentada por Kamkar se da por el contexto de Estados Unidos, al no tener generalizado el uso de Chip-and-PIN. Si una tarjeta tiene chip y el terminal lo soporta, al pasar la tarjeta usando la banda magnética el terminal pide que se pase usando el chip, por seguridad. El caso es que es la misma banda magnética la que codifica en texto claro si la tarjeta tiene chip o no, con lo que es posible cambiar esta información haciendo creer que la tarjeta no tiene chip y evadir el sistema de Chip-and-PIN.
 Finalmente, y en vez de usar un codificador de tarjetas magnéticas, Kamkar ha construido un pequeño dispositivo que permite simular el paso de una tarjeta usando la banda magnética, pero a unos centímetros de distancia. Básicamente, recrea el campo magnético que produciría el paso de la tarjeta, pero con una potencia superior, para salvar la distancia. La construcción de este dispositivo se estima en 10 dólares estadounidenses, y las instrucciones para hacerlo están disponibles en su página web. Este tipo de dispositivos ya existía antes, si bien no se había reunido en el mismo dispositivo el ser pequeño, a distancia y barato. Hasta ahora.
 I've released MagSpoof, which can wirelessly spoof credit cards/magstripes, disable Chip&PIN, and predict Amex cards https://t.co/MTbzc0Qax8 — Samy Kamkar (@samykamkar) noviembre 24, 2015
 En la comunicación de Kamkar con American Express sobre este asunto, un ingeniero de la institución asegura que la predicción de números de tarjeta no es un riesgo serio, por las mitigaciones adicionales incorporadas en el sistema. Mitigaciones que hacen poco práctico el ataque, aunque no imposible. El coste de modificar el sistema de seguridad de un sistema de pago, debido a la cantidad de sistemas que habría que actualizar y la necesidad de respetar sistemas antiguos, es bastante alto. Esto retrasa la llegada de medidas de seguridad a estos sistemas. En Estados Unidos, están en proceso de reemplazar el sistema de banda magnética por el de chip, más seguro, si bien tampoco infalible.
Más información:
Fuente: Hispasec

DELL. Otro fallo de certificados raíz

Dell ha sembrado sus ordenadores con certificados raíz no se sabe con qué extraño propósito.
El primer certificado, estaba identificado como eDellRoot se incluía en todos los equipos Inspiron 5000, XPS 15 y XPS 13 y según la firma formaba parte del sistema de soporte a los usuarios. La compañía ya confirmó que dejaría de incluir este certificado en sus nuevos portátiles, también ha proporcionado una herramienta para eliminarlo de forma automática, así como un sitio.
Pero la cosa no queda ahí, si ya resultaba difícil admitir la existencia de este certificado, ahora la publicación Laptop Mag ha anunciado un segundo certificado identificado como "DSDTestProvider". Este segundo certificado se instala y se usa por Dell System Detect (DSD), una aplicación descargada desde el sitio web de Dell, que proporciona características de detección de producto ("Detect Product"), para ayudar a los usuarios a identificar el modelo de su ordenador y otros detalles técnicos.
Se puede considerar que la exposición a este segundo certificado es más limitada, ya que los usuarios debían descargarlo desde la web, y solo estuvo disponible desde el 20 de octubre al 24 de noviembre en que al saltar las alarmas dejó de incluirse.
Al igual que eDellRoot, DSDTestProvider también se instala en el almacén de certificados raíz, junto con su clave privada. Como ya aclaramos en la anterior una-al-día el principal problema reside en la capacidad que se le ofrece a un atacante para realizar ataques de hombre-en-el-medio o falsificar prácticamente cualquier dominio (que no use certificado pinning) y cualquier dato firmado con esa clave privada.
Precisamente, Symantec ha confirmado que han encontrado muestras de malware en VirusTotal firmadas digitalmente con el certificado eDellRoot. Esto podría pemitir a un atacante hacer pasar el malware como software legítimo en los sistemas Dell afectados.
Al igual que con eDellRoot para eliminar este certificado es necesario borrar primero la dll Dell.Foundation.Agent.Plugins.eDell.dll y posteriormente eliminar el propio certificado DSDTestProvider.
 Microsoft también sale al rescate de Dell, y de todos sus clientes, ya que ha actualizado sus herramientas de seguridad para eliminar ambos certificados del almacén. Según ha confirmado las herramientas actualizadas incluyen Windows Defender para Windows 10 y Windows 8.1, Microsoft Security Essentials para Windows 7 y Windows Vista, Microsoft Safety Scanner y Microsoft Windows Malicious Software Removal Tool.
Más información:
Fuente: Hispasec

DJANGO. Soluciona vulnerabilidad de acceso a datos de configuración

La Django Software Foundation ha publicado nuevas versiones de las ramas 1.7, 1,8 y 1.9 de Django, que solucionan una vulnerabilidad que podría permitir a usuarios remotos obtener información sensible del sistema.
Django es un framework de código abierto basado en Python para el desarrollo de sitios web siguiendo el patrón MVC (Modelo-Vista-Controlador). Fue publicado por primera vez en 2005, y desde entonces su uso ha experimentado un considerable crecimiento entre los desarrolladores. Se compone de una serie de herramientas para facilitar la creación de páginas Web, siguiendo las directrices 'DRY' (Do not repeat yourself – No se repita) evitando redundancias de código y consecuentemente reduciendo tiempo y esfuerzo.
La vulnerabilidad, identificada con CVE-2015-8213, se debe a un error en el tratamiento del formato de las fechas relacionado con la plantilla del filtro de fecha "date" en la función "django.utils.formats.get_format()". Un usuario malicioso podría obtener configuraciones de la aplicación especificando una clave de configuración en vez de un formato de fecha. Por ejemplo: 'SECRET_KEY' en vez de 'd/m/A'.
Recomendación
Django Software Foundation ha publicado las versiones Django 1.7.11, 1.8.7 y 1.9 Release Candidate 2 que solucionan esta vulnerabilidad. Las actualizaciones están disponibles a través de la página oficial de Django:
Más información:

Fuente: Hispasec

EMPRESAS. Sólo el 27% han creado puestos de trabajo para cubrir sus necesidades digitales

Solo el 19% de las empresas están preparadas para afrontar la transformación digital
El Instituto de la Economía Digital de ESIC (ICEMD), ha presentado esta mañana el 1er estudio sobre las competencias digitales en la empresa española, para el que ha contado con la colaboración de la consultora Millward Brown y en el que ha entrevistado a 442 empresas españolas de cinco sectores acerca de la situación actual con relación a las competencias digitales. Las conclusiones muestran un panorama en el que a pesar del esfuerzo que las organizaciones están haciendo para incorporarse a la economía digital, continúa habiendo una brecha entre necesidades de las empresas y los perfiles, especialmente en lo referente a especialización y formación.
Los datos, obtenidos a través de un cuestionario elaborado con la colaboración de 45 expertos en economía digital y de diez destacados directivos pertenecientes al claustro de profesores del Instituto de la Economía Digital de ESIC (ICEMD), destacan que a pesar de que más de la mitad de las empresas (63%) tienen implementadas las principales funciones digitales, sólo una cuarta parte (27%) cuenta con un puesto específico que desarrolle estas funciones. Así, un 29% de empresas tiene un social manager, un 25% un responsable de e-commerce mientras que los puestos menos implantados en las empresas son el Business Intelligence Manager y el desarrollador de Apps, con un 24% y un 23%, respectivamente.
Entre los soportes digitales que han integrado las empresas españolas destacan la página web que ya tiene un 96% de las empresas, o la tienda online, que está implementada en el 56% de ellas. Por su parte, en cuanto a redes sociales casi un 73% de las empresas cuentan con una página y un 60% con canal en Twitter.
Aunque la página web propia es un soporte totalmente integrado en todos los sectores existen otras iniciativas que requieren mayor desarrollo y más implicación estratégica como la tienda online o las apps móvil con grandes diferencias en su grado de implementación dependiendo de la actividad de la empresa. Así, el 82% de las empresas de turismo y el 81% de retail tienen tienda online y también son las más punteras en apps móvil, 71% en retail y un 68% de turismo, seguidas por servicios con un 61% de empresas que lo tienen presente en su compañía de forma activa.
Fuente: Puro Marketing.com

ESPAÑA. País europeo más preparado para reducir la distancia entre comercios físicos y online

Smartphones y aceptación son los aspectos clave para el funcionamiento de los comercios del futuro y para la fidelización de los clientes
La adopción masiva de las redes sociales y el alto grado de penetración de los smartphones han convertido a España en el país más revolucionario y preparado de Europa para los clientes del mañana, según el informe sobre El Futuro del Comercio que ha elaborado Visa Europe. El estudio ha revelado que España encabeza la lista de 10 países que figuran en el Índice de Mercados por nivel de preparación para el Futuro del Comercio, y que está listo para el nuevo modo de comprar en el que la personalización del mundo online se fusionará con la experiencia en el interior de las tiendas.
Este estudio de Visa Europe identifica tendencias de consumo clave que los comercios deben conocer, tales como la experiencia de compras omni canal, la creciente relevancia de las redes sociales en el ciclo de compras y la importancia de la tecnología móvil. El informe también tiene en cuenta los datos demográficos de cada mercado y la saturación digital de los mismos a través de criterios que incluyen la penetración de los smartphones y de los pagos sin contacto, para determinar qué países se encuentran en mejor posición para acoger la nueva experiencia de compra.
España está entre los cinco primeros países europeos en lo que se refiere a penetración de los pagos sin contacto junto con Polonia, Francia, Reino Unido y Turquía, no obstante, más de ocho de cada diez españoles tienen un smartphone (85%) y son activos con regularidad en las redes sociales (82%), lo que convierte a nuestro país en el ideal dentro de Europa para la adopción de la nueva experiencia de compras impulsada por el mundo digital.
La generalización de los smartphones y el uso de las redes sociales van a permitir a España aprovechar nuevas tecnologías y servicios dentro en los comercios y más allá, especialmente a medida que siga avanzando la rápida adopción de los pagos sin contacto.
Fuente: Puro Marketing.com

DRIDEX El troyano bancario que amenaza a España

Dridex es uno de los troyanos bancarios más peligrosos y agresivos de la red. Este troyano ha heredado la fama y los peligros del pasado Zeus y ha sido mejorado en múltiples aspectos de manera que trabaje de la forma más silenciosa posible en la red a la vez que evita, mediante diferentes técnicas, las diferentes medidas de seguridad de los ordenadores de las víctimas.
Dridex, también conocido como Bugat y Cridex, llega por lo general a los usuarios y a las empresas como un archivo adjunto a través de correos electrónicos no deseados. Una vez que se descarga e instala el malware en el sistema, el equipo de la víctima pasa a formar parte de una red de ordenadores zombie, o botnet, teniendo así el pirata informático el control sobre todo el equipo, pudiendo robar así información sobre el usuario, acceder a la información bancaria del equipo e incluso ejecutar ciertos comandos de forma remota para controlar el equipo de la víctima.
La técnica utilizada por los piratas informáticos para llevar a cabo la infección es la misma que se utilizaba hace 20 años para instalar y distribuir malware: las macros. Cuando ejecutamos el documento que viene adjunto en el correo electrónico de los piratas informáticos, automáticamente se cargan estas macros, o scripts de código, que se encargan de instalar el troyano en nuestro ordenador y dar el control del equipo a los piratas informáticos.
A día de hoy, este malware es el tercero en la lista de los más activos, con un 3.46% de actividad.
Aunque la actividad de Dridex era mínima, desde el pasado mes de agosto esta ha estado en aumento. En 3 meses han aparecido numerosas campañas con este malware con las que infectar al mayor número de usuarios de todo el mundo, concretamente en Europa. Tras agosto y septiembre, entre octubre y este mes se ha detectado un especial aumento de la actividad del troyano en España, donde el número de víctimas ha aumentado exponencialmente en muy poco tiempo.
La campaña de distribución del malware está infectando a varios países de varias lenguas diferentes, lo que demuestra que el correo se está distribuyendo en inglés. Tal como afirman los expertos de seguridad de ESET, la curiosidad y el desconocimiento es la principal causa de infección en nuestro país, ya que, por lo general, no deberíamos abrir ningún correo que no venga escrito en nuestro idioma, salvo que lo esperemos.
Cómo protegernos de Dridex
  • Aunque los cuerpos y fuerzas de seguridad de los diferentes países trabajan en poder identificar a los responsables y detener la campaña, los recursos son limitados y, en ocasiones, suele ser muy complicado dar con los responsables.
  • Tal como afirma ESET, la mejor forma de estar protegidos frente a esta amenaza es contar con un software de seguridad fiable y actualizado a la vez que, el sentido común, debe ayudarnos a evitar abrir cualquier correo electrónico sospechoso y, mucho menos, ejecutar los archivos adjuntos que vienen en él.
Fuente: We Live Security

SERVIDORES. Cuatro millones tienen expuestas las conexiones HTTPS y SSH

Que utilicemos conexiones a través de protocolos seguros no significa que la conexión sea de verdad segura. Un estudio realizado por Sec Consult ha demostrado cómo del total de las conexiones, al menos el 9% de las que se hacen a través de HTTPS están utilizando protocolos y algoritmos inseguros, así como el 6% de las conexiones SSH tampoco son seguras y los piratas informáticos pueden aprovecharlas para llevar a cabo diferentes tipos de ataque de clave privada.
Estos investigadores de seguridad han analizado las claves utilizadas en más de 4.000 dispositivos diferentes para cifrar las conexiones de más de 70 fabricantes diferentes. De todas ellas, 580 claves de cifrado son vulnerables y están siendo utilizadas por usuarios no autorizados activamente.
Entre los dispositivos que se han analizado caben destacar:
  1. Puertas de enlace.
  2. Routers.
  3. Modems.
  4. Cámaras IP.
  5. Discos duros y NAS.
  6. Smartphones y tablets.
En cuanto a la lista de fabricantes afectados es muy grande, destacando, entre otros, Cisco, Huawei, Motorola y Seagate.
Según el estudio realizado por Sec, según el origen de las conexiones seguras vulnerables, España ocupa el cuarto lugar, siendo 6 de cada 100 conexiones HTTPS y SSH seguras vulnerables frente a estos ataques informáticos. Los países cuyas conexiones están más expuestas son Estados Unidos, México y Brasil con un 26.27%, 16.52% y 8.10% respectivamente.
Esto puede deberse a numerosos factores, por ejemplo, haber liberado el código del firmware aún sin depurar (o haber utilizado código abierto vulnerable) o haber fabricado y vendido dispositivos de marca blanca (OEM) o kits de desarrollo de software (SDK) con las mismas claves que sus otros productos comerciales.
Peligros suponen estas vulnerabilidades en los protocolos HTTPS y SSH 
  • Si un pirata informático tiene en su poder estas claves, puede utilizarlas para generar conexiones “seguras” desde sus equipos y conectarse de forma remota a los dispositivos vulnerables. Por ejemplo, disponer de una clave privada SSH de un servidor web puede brindar al pirata informático de acceso total a él, pudiendo extraer la base de datos o instalar software no deseado, por ejemplo, un ransomware. De igual forma, disponer de la clave privada de un router o modem puede brindar acceso al pirata informático a la red local, desde donde acceder al resto de ordenadores conectados a ella.
Recomendación para protegernos de dichas vulnerabilidades
  • Por desgracia, los usuarios no podemos hacer nada para protegernos de estas vulnerabilidades salvo esperar a ver si, con suerte, los fabricantes liberan una actualización de firmware donde se solucionen las vulnerabilidades o, al menos, se cambien los certificados por otros más seguros y que sean privados, al menos, durante un tiempo.
  • Al final, la única solución está en manos de los fabricantes, por ejemplo, utilizando claves únicas aleatorias en sus productos o probar a fondo el firmwares antes de liberarlos para evitar posibles fallos de seguridad que permitan a los piratas extraer los certificados.
Fuente: Hot for Security

ANUNCIOS PUBLICITARIOS. La nueva distribución del malware

Según la firma de seguridad Malwarebytes, el primer anuncio publicitario que incluía software malintencionado pudo haberse liberado a principios de septiembre. Los piratas informáticos han estado llevando a cabo nuevas campañas de distribución durante estos dos meses, aumentando así el número de webs infectadas y consiguiendo un mayor número de víctimas potenciales.
Sistemas de publicidad, responsables de  campañas de distribución de malware
Hasta hace algún tiempo, la publicidad VAST contaba con 3 aspectos que las hacían menos vulnerables a ataques:
  1. Los vídeos se configuraban en xml, un sistema más seguro y limitado que javascript.
  2. El proceso de reproducción estaba mucho más controlado.
  3. Las campañas publicitarias VAST eran más caras que las VPAID actuales.
  • Los investigadores de seguridad aseguran que esta nueva forma de distribuir malware se debe al nuevo formato adoptado por los sistemas de publicidad en vídeo VPAID. Este sistema, sucesor del pasado VAST, es mucho más rápido y sencillo, aunque a cambio es más inseguro y tiene menos controles de seguridad, lo que permitió a los piratas informáticos empaquetar dentro de los archivos SWF ficheros javascript encargados de descargar malware e instalarlo en los ordenadores de los usuarios.
  • Cuando el usuario cargaba una web con este tipo de publicidad SWF, el reproductor del navegador leía en primer lugar el script del archivo, empaquetado como bidder.swf, ejecutando así los comandos Javascript mientras, por otro lado, se reproducía el vídeo sin problemas.
  • Cuando se intenta cargar el script, la web genera un iframe oculto de 1×1 px donde se carga una ventana publicitaria que comprueba la configuración del equipo del usuario y muestra un mensaje donde se pide actualizar ciertas aplicaciones o controladores del sistema (por ejemplo, Flash o Java). Si el usuario confía en dicho mensaje y descarga el archivo, se instala en el sistema una gran cantidad de software no deseado e incluso malware, que facilita el control del sistema a los piratas informáticos responsables.
  • Sin embargo, esta técnica no ha sido siempre utilizada para instalar malware. En muchos casos, el script redirigía a los usuarios a otras páginas web maliciosas desde donde se explotaban vulnerabilidades para instalar el software malicioso sin la intervención del usuario. También se ha podido detectar cómo el script cambiaba las fuentes de los anuncios para favorecer a los piratas (por ejemplo, anunciando sus propios productos en Amazon) e incluso generar “visitas falsas” hacia otras webs con las que ganar posicionamiento y dinero en función a dichas visitas.
  • Aunque Malwarebytes no ha dado información sobre el número de webs afectadas por esta nueva técnica de distribución de software malintencionado, es muy probable que este número sea muy superior a las 3.000 webs detectadas en el primer análisis.
  • Por suerte, al tratarse de un fichero .swf podemos estar seguros de que, si visitamos webs que no contienen ningún elemento flash o bloqueamos este tipo de contenido con una extensión, no se llegará a descargar y ejecutar el código malicioso en el sistema de los usuarios, aunque visitemos la web.
Fuente: Malwarebytes

RANSOMWARE. Este malware desmbarcará en los televisores muy pronto

Los televisores evolucionan y las ventas de los Smart TV cada vez son mayores. Sin embargo, los expertos en seguridad realizan otra lectura de esta situación y afirman que el próximo año comenzará la creación de ransomware llamados a afectar a estos dispositivos pues aunque parezca increible, estos equipos se pueden infectar de forma relativamente sencilla.
Algunos expertos en seguridad de la compañía Symantec han realizado una demostración de cómo se puede instalar un ransomware y que este realice las funciones más comunes como si de un terminal móvil o equipo de sobremesa se tratase. Aunque no han confirmado el modelo de los televisores utilizados durante el experimento, sí que han apuntado que en todos los equipos existía una versión de Android modificada, algo bastante frecuente si adquieres un Smart TV.
Para llevar a cabo la prueba se han ayudado de una amenaza que se analizó hace tiempo. Los resultados son alarmantes, ya que la instalación de este en el equipo provocó que este quedase fuera de funcionamiento. Pero esto no solo se aplica a los televisores, ya que existe una gran cantidad de lectores Blu-Ray, decodificadores o sintonizadores TDT/satélite que también hacen uso del sistema operativo de los de Mountain View, por lo que el problema es mayor.
2016 será el año de los ransomware en estos dispositivos
  • A la vista de los resultados obtenidos y teniendo en cuenta que desde este se pueden realizar compras y acceder a Internet como si de un ordenador se tratase, los ciberdelincuentes se centrarán en crear amenazas para estos dispositivos. Aunque estamos hablando de algo de menor escala que el auge de los dispositivos móviles, también han sufrido un crecimiento importante y ya sabemos que los ciberdelincuentes siempre que ven una cuota de mercado representativa realizan ataques. Lo que tienen a favor es que las amenazas disponibles para los terminales y tabletas Android se pueden reaprovechar, provocando consecuencias importantes, como ya hemos observado con anterioridad.
Los Smart TV también son vulnerables a otros ataques
  • La instalación de malware no es el único problema, ya que estos dispositivos también son vulnerables a otro tipo de ataques. Utilizar el televisor para realizar ataques DDoS, minado de criptomonedas o incluso ataques MitM son algunos de los problemas que los expertos en seguridad de Symantec han descubierto. Por el momento parece que la seguridad de estos no se encuentra a la altura de las necesidades en seguridad y seguro que más de uno se habrá planteado en desconectar el cable de red.
Fuente: Softpedia

RANSOMWARE. Aumenta su actividad sobre páginas web

El ransomware, nombrado como Linux.Encoder.1 (aunque la primera versión, Linux.Encoder.0 data de agosto), consiguió más de 3.000 víctimas en menos de dos semanas de actividad, lo que ha supuesto que un gran número de administradores web hayan visto cómo sus blogs personales o negocios han dejado de ser funcionales salvo si pagan el rescate, o extorsión, a los piratas informáticos.
Debido al éxito de este malware, en muy poco tiempo han aparecido numerosas variantes de esta herramienta de todo tipo. Algunas de ellas aplican un cifrado sencillo y piden, a cambio, una pequeña cantidad de dinero para recuperar los ficheros (por ejemplo, una variante pedía tan solo 50 dólares), sin embargo, hay otras que, además de utilizar un cifrado mucho más potente, han llegado a pedir la suma total de 999 dólares por recuperar los archivos. Todos los pagos en forma de Bitcoin.
Una variante en concreto mostraba, además del mensaje original en inglés, una frase en ruso pidiendo disculpas si una página web de dicho país se ha visto afectada por el ransomware y ofreciendo la posibilidad de recuperarla de forma totalmente gratuita simplemente enviando un correo electrónico a la dirección facilitada (lo que demuestra el origen del malware), teniendo que pagar el resto de víctimas no rusas una suma de 500 dólares por la clave de descifrado.
5 consejos para proteger un negocio web del ransomware
Algunos de los consejos que debemos tener en cuenta para evitar este tipo de infecciones son:
  1. Mantener todo el software actualizado, desde el propio sistema operativo (generalmente Linux) hasta el servidor web y las plataformas que utilicemos (tienda, blog, etc). De esta manera los piratas informáticos no podrán aprovechar las posibles puertas traseras para obtener acceso remoto.
  2. Debemos revisar de forma periódica el código, tanto de la web como de las aplicaciones OpenSource que utilicemos. De esta manera evitaremos tener nada escondido bajo una apariencia normal.
  3. Duplicar toda la información del servidor en otro espejo. De esta manera, en caso de infección, podremos redirigir el tráfico al segundo servidor mientras recuperamos el funcionamiento del mismo, volviendo a duplicar el espejo al primero o simplemente restaurando una copia de seguridad.
  4. Detener y bloquear la ejecución de todos los procesos y servicios no elementales en los servidores de producción. Además de mejorar el rendimiento del servidor evitaremos que los piratas informáticos puedan aprovecharlos para tomar el control del mismo.
  5. Hacer copias de seguridad periódicas, tanto de la propia web como de las bases de datos. De esta forma, si caemos víctimas del malware podremos restaurar la base de datos y recuperar los archivos.
Fuente: Malwarebytes, Help Net Security

ANALISIS. Surface Pro 4

Con la presentación del Surface Pro 4 Microsoft no rompía los moldes, pero entregaba un mejor dispositivo gracias a nuevos componentes internos, en especial la nueva generación de procesadores de Intel, y renovaba ligeras partes del exterior.
Pros
  • Pantalla: fantástica proporción, resolución y contraste.
  • Rendimiento: como una bala. Los nuevos chip Intel son fantásticos.
  • Calidad de construcción: fenomenal, buen peso y tamaño.
Contras
  • Teclado extra: espero que dejen de cobrar por él pronto. No merece la pena a ese precio, pero se queda corto sin él.
  • Ventiladores: salvo la versión con Core M3, todos cuentan con ventilador.
  • Batería: lejos de lo que Microsoft afirma, y de la de un MacBook por ejemplo. Windows tiene que mejorar mucho aún en este aspecto.
  1. Twittear
  2. Compartir
  3. Surface Pro 4
Características técnicas
  1. Pantalla: LCD 12.3"
  2. Resolución: 2736 x 1824 píxeles (267 ppi)
  3. Procesador: Intel Core M3 / Core i5 / Core i7
  4. GPU: Intel HD 515 / Intel HD 520 / Intel Iris 540
  5. Conectividad: 802.11a/b/g/n/ac Dual Band Wi-Fi & Bluetooth 4.0
  6. Cámara: 5 MP / frontal 8 MP
  7. Memoria RAM: 4 GB / 8 GB / 16 GB
  8. Almacenamiento: 128 GB / 256 GB / 512 GB + microSD
  9. Batería: 5087 mAh
  10. Dimensiones: 292 x 201 x 8.45 mm
  11. Peso: 786 gramos
Conclusión
  • A riesgo de repetirme, no podemos seguir considerando la Surface Pro una tableta en la categoría de los iPad y tabletas Android. Por software, ecosistema de apps y hardware es totalmente distinta. Dicho esto, sigo sin entender por qué Microsoft no regala el teclado con la tableta, y menos aún por qué cobra tanto dinero por él.
  • El dock no es necesario para la inmensa mayoría de usuarios, y hay alternativas que agregan gran parte del funcionamiento tirando del puerto USB 3.0. La pantalla es impresionante y la tapa trasera es muy versátil en sus múltiples configuraciones.
  • Espero que las próximas versiones añadan tanto soporte para 4G/LTE como un puerto físico para guardar el Surface Pen. Ambas opciones me parecen obligatorias en estos rangos de precios. La gran ventaja de todo esto es que hay alternativas de otros fabricantes en Windows 10.
Versiones ofrecidas
  • 999€: 128 GB / 4 GB de RAM / Core m3
  • 1.099€: 128 GB / 4 GB de RAM / Core i5
  • 1.499€: 256 GB / 8 GB de RAM / Core i5
  • 1.799€: 256 GB / 8 GB de RAM / Core i7
  • 1.999€: 256 GB / 16 GB de RAM / Core i7
  • 2.499€: 512 GB / 16 GB de RAM / Core i7
Fuente: Hipertextual.com