24 de enero de 2015

APPLE. Consentirá que China revise el código de iOS para disipar temores de espionaje

   El CEO de Apple, Tim Cook permitirá a expertos en seguridad de China examinar el código de iOS para probar que Apple es seguro y disipar cualquier temor que pueda existir sobre los servicios de Apple, según recoge Beijing News.
   China ha acusado de espionaje en cientos de ocasiones a las empresas tecnológicas estadounidenses. Durante el año 2014 llegó a afirmar que la NSA usaba Windows 8, los servidores de IBM y los iPhones para sus labores de espionaje en el país.
   China es uno de los mayores mercados para Apple, y la demanda de iPhones es altísima. Los de Cupertino siempre han negado que estén utilizando cualquiera de sus dispositivos para espiar y se han negado a entregar datos a los gobiernos.
   China es un país que toma muy en serio el espionaje y Apple sabe que el país asiática es una de sus gallinas de oro, de ahí que no sea ninguna sorpresa ver que la compañía les dejará acceder al código de iOS.
Más información
Fuente: Europa Press

PIRATERIA. Syrian Electronic Army comienza a atacar a la prensa a favor de Charlie

El diario francés Le Monde dijo que su cuenta de Twitter y su herramienta de publicación fueron pirateadas por el Ejército Electrónico Sirio, un colectivo de "hackers" que apoyan al presidente sirio, Bashar Al-Assad.
"Los piratas lograron infiltrarse en nuestra herramienta de publicación antes de lanzar una denegación de servicio", dijo el diario en su sitio web. http://bit.ly/1xvPrD5
Le Monde envió un tuit diciendo que había recuperado el control de sus computadoras. "Sentimos cualquier post fraudulento en nuestro nombre", sostuvo.
Un portavoz de Twitter en Francia dijo que la empresa no realizaba comentarios sobre cuentas individuales por motivos de seguridad y privacidad.
Representantes de "Le Monde" rechazaron realizar comentarios.
En noviembre, los sitios web de organizaciones de medios británicas y norteamericanas y la filial de la cadena de supermercados Wal-Mart en Canadá fueron pirateadas en un ataque que se sospecha llevó a cabo el Ejército Electrónico Sirio (SEA, por sus siglas en inglés).
Entre los medios afectados estuvieron los diarios londinenses Daily Telegraph, Independent y Evening Standard. Las empresas Canadian Broadcasting Corp y New York Daily News también dijeron que fueron víctimas de un ataque.
Los sitios de empresas como el New York Times, la BBC, Reuters y Microsoft han sido objetivos del grupo en el pasado, al igual que cuentas de Twitter de otros medios.

Fuente: Reuters

CHINA. Asegura que ningún país tiene pruebas para acusarle de 'ciberespionaje'

China volvió a declararse víctima del 'ciberespionaje' y aseguró que ningún país tiene pruebas para acusarle de estas prácticas, después de que Australia mostrara su preocupación tras el supuesto robo por parte de agentes chinos a Estados Unidos de información sobre aviones de guerra australianos.
"Esas acusaciones no tienen base alguna", enfatizó el portavoz del Ministerio de Asuntos Exteriores chino Hong Lei, preguntado en rueda de prensa por unos documentos confidenciales revelados por Edward Snowden, ex empleado de la Agencia de Seguridad Nacional de Estados Unidos, a la revista alemana Der Spiegel, sobre el robo de información sobre aviones de última generación australianos a EEUU.
Sus declaraciones llegan después de que la ministra de Asuntos Exteriores australiana, Julie Bishop, alertara de la amenaza que supone el 'ciberespionaje' al conocer los documentos de Snowden, en los que se asegura que agentes chinos robaron una gran cantidad de información técnica sensible vinculada con la construcción de aviones F-35.
Hong consideró que las supuestas evidencias presentadas "no justifican las acusaciones contra China".
"Los ataques cibernéticos son difíciles de rastrear y el origen de los mismos es difícil de identificar", aseguró, para añadir que "no sé qué evidencias tienen para lanzar esas acusaciones contra China".
Además, el portavoz incidió en que algunos países y personas "no tienen un buen historial en 'ciberseguridad'", por lo que manifestó su esperanza en que "no sigan apuntando a otros".
Fuente: El Mundo.es

EEUU..Prisión para periodista que compartió enlaces a datos robados por Anonymous

   Un periodista estadounidense ha sido condenado a cinco años de prisión por publicar 'online' una serie de enlaces que remitían a datos robados por el colectivo 'hacker' Anonymous.
   El periodista, llamado Barrett Brown, publicó una serie de enlaces con información que había sido robada a la compañía de inteligencia de defensa Stratfor, y que revelaba una serie de actividades ilegales supuestamente cometidas por el Gobierno, como cuenta BBC.
   Brown se enfrentó a una pena de más de 100 años de prisión por los cargos de obstrucción a la investigación policial, amenazas a través de Internet y su relación con la difusión de los datos robados de Stratfor. Finalmente, ha sido sentenciado solo a cinco años, después de que se declarara culpable.
   Brown tuvo acceso a los enlaces aparentemente debido a su vinculación con el grupo de 'hackers' Anonymous, ya que no solo se entrevistaba con algunos de sus miembros, sino que también había sido su abogado defensor.
   El caso de Brown ha provocado las críticas por parte de colectivos de abogados defensores de la libertad de expresión y medios de organizaciones por los derechos de los medios de comunicación, quienes no solo le procuraron la defensa legal, sino  que han declarado en todo momento que Brown ha sido perseguido por su trabajo periodístico.
Fuente: Europa Press

EEUU..El FBI pretende legalizar el hackeo de quienes usen Tor o VPN

Según las últimas filtraciones el FBI está estudiando proponer una ley dentro de Estados Unidos que permita a la organización gubernamental hackear los ordenadores de los usuarios que accedan a la red a través de la red Tor o de un servidor VPN que cifre el tráfico e impida ser rastreado e identificado por esta organización.
La ley que el FBI estudia aplicar se define como la posibilidad de obtener una orden de registros electrónicos sin proporcionar detalles específicos de todos los sistemas y dispositivos que oculten su identidad y ubicación real en la red.
Esta nueva ley también podría permitir el registro electrónico de los ordenadores que puedan haber sido víctimas de algún ataque informático y dañados de manera no intencionada (a través de una botnet, un malware, un virus, etc).
Toda la información que se recopile de los ordenadores registrados electrónicamente podrá ser utilizada por los organismos de seguridad correspondientes sin necesidad de especificar el fin, aunque esta información se almacene dentro o fuera de su jurisdicción.
Aunque en teoría el FBI sólo debería actuar con los ciudadanos de Estados Unidos y que estén conectados a servidores alojados en su país, no sería la primera vez que otras organizaciones como la NSA ataca servidores fuera de Estados Unidos, incluso es posible que los diferentes gobiernos alrededor del mundo puedan apoyar la iniciativa de la organización de seguridad estadounidense y permitir que la organización ataque sistemas en sus correspondientes países e incluso que sean las organizaciones gubernamentales de seguridad de cada país quienes aprueben leyes similares que les permitan atacar y acceder a los sistemas que se conecten a la red ocultando su identidad a través de Tor o VPN.
Fuente: Slashdot.org

UE. Improbable prohíbición de la gratuidad ilimitada de Facebook y Spotify

 Es poco probable que los estados miembros de la Unión Europea apoyen una prohibición a que las empresas de telecomunicaciones ofrezcan gratis servicios como Facebook y Spotify, de acuerdo a una propuesta de la presidencia de la UE, que ocupa Letonia.
Los estados miembros de la UE están debatiendo la neutralidad en la red -el principio de que todo el tráfico debe ser tratado por igual- como parte de los esfuerzos para alcanzar un acuerdo sobre la reforma del sector de telecomunicaciones europeo.
La denominada "tasa cero", en la que los operadores ofrecen acceso ilimitado a ciertos servicios online de proveedores de contenidos o aplicaciones en internet -por lo general Facebook, streaming de música o televisión online-, se considera positivo para la competencia y la innovación, al tiempo que supone un mayor abanico de opciones para los consumidores.
Sin embargo, algunos grupos de consumidores, activistas de internet y estados miembros consideran que rompe la neutralidad de la red, ya que hace algunos servicios más atractivos que otros y los operadores pueden optar por aplicar el "tipo cero" a sus propios servicios, distorsionando así la competencia.
Una propuesta sobre la neutralidad en la red por parte de Letonia, a la que tuvo acceso Reuters, dice que es poco probable que la prohibición expresa de la discriminación positiva en precios -como la "tasa cero"- obtenga el apoyo de todos los miembros.
"La cuestión de la discriminación positiva de los precios podría quedar fuera del alcance de este instrumento... esto permitiría que cada Estado miembro decida si se debe prohibir la discriminación de precios a nivel nacional, o dejar que se encargue la legislación general sobre la competencia de la evaluación de este tipo de prácticas", dice el documento.
Los partidarios de la tasa cero argumentan que es una forma de dar a los clientes de rentas bajas un mayor acceso a Internet. Wikipedia, por ejemplo, se ofrece de forma gratuita como parte de la campaña "Wikipedia Zero" en 48 países en todo el mundo a través de empresas como Orange y Telenor.
Países como Holanda y Noruega ya tienen prohibiciones de discriminación de precios -lo que supone que las operadoras no pueden ofrecer servicios más allá de la asignación de datos de un cliente-, pero una prohibición en toda la UE se aplicaría a los 28 estados miembros
Fuente: Reuters

NSA. Hubo inflitración en sistemas informáticos norcoreanos previa al 'ciberataque' a Sony

La Agencia de Seguridad Nacional de EEUU (NSA) se infiltró en los sistemas informáticos de Corea del Norte en 2010 a través de redes chinas, lo que hizo que el presidente Barack Obama pudiera acusar a Pyongyang del ciberataque a Sony, informa The New York Times.
El diario cita a ex funcionarios estadounidenses y de otros países expertos en informática y un documento reciente revelado por la NSA. Para infiltrarse en los sistemas informáticos norcoreanos, la NSA entró en redes chinas a través de conexiones en Malasia con ayuda de Corea del Sur y otros aliados, agrega el NYT.
Un programa de la agencia de seguridad expandió 'malware' para hacer un seguimiento de los trabajos internos de muchas de las computadoras y las redes utilizadas por los 'piratas' informáticos de Corea del Norte, una fuerza que el ejército surcoreano cifró recientemente en torno a 6.000 personas, de acuerdo con el periódico.
La mayoría de esos 'ciberintrusos' son dirigidos por el servicio de inteligencia más importante del país, llamado el Reconocimiento Dirección General y la Oficina 121, su unidad de 'pirateo' informático secreto, con un gran puesto de avanzada en China, añade el New York Times.
Acusación a Pyongyiang 'sin dudas'
  • Las pruebas reunidas por el "radar de alerta temprana" de 'software' cuidadosamente oculto para supervisar las actividades de Corea del Norte fueron determinantes para que el presidente Obama acusara al Gobierno de Kim Jong-un de ordenar el ataque de Sony, según los funcionarios y expertos que hablaron con la condición de anonimato.
  • La decisión de Obama de acusar a Corea del Norte de ordenar el mayor ataque destructivo contra un objetivo estadounidense, y de prometer represalias que ha comenzado en forma de nuevas sanciones económicas, era muy inusual, afirma el diario.
  • Estados Unidos nunca había acusado explícitamente a otro Gobierno con el montaje un 'ciberataque' en objetivos estadounidenses, subraya. Obama en ese caso "no tenía ninguna duda", según un funcionario militar estadounidense de alto nivel.
  • "Atribuir de dónde provienen los ataques es increíblemente difícil y lento", dijo James A. Lewis, un experto en la guerra cibernética en el Centro de Estudios Estratégicos e Internacionales en Washington, citado por el NYT. La velocidad y certeza con la que Estados Unidos hizo sus acusaciones sobre Corea del Norte mostraron "que había algo diferente y tenían algún tipo de vista en el interior", añadió.
Sistema de alertas en la Red
  • Según el rotativo, durante casi una década Estados Unidos ha implantado "balizas" que pueden asignar una red de ordenadores, junto con el 'software' de vigilancia y los programas maliciosos de vez algunas veces incluso destructivas, en los sistemas informáticos de adversarios extranjeros.
  • El Gobierno, añade, gasta miles de millones de dólares en la tecnología, lo que fue crucial para los ataques estadounidenses e israelíes sobre el programa nuclear de Irán, y documentos previamente divulgados por Edward J. Snowden, el ex contratista de la NSA, demuestra cuán ampliamente se han desplegado contra China.
  • La amplia penetración estadounidense del sistema de Corea del Norte, según el diario, plantea preguntas sobre por qué EEUU no alertó a Sony Pictures de los 'ciberataques' a finales de 2014, pese a que Pyongyang había advertido en junio de que el estreno de la película La Entrevista, una comedia sobre un complot de la CIA para asesinar a Kim Jong-un sería "un acto de guerra".
Fuente: El Mundo.es

GOOGLE. Aplicación del 'derecho al olvido' sólo en sitios con dominios europeos

Google sólo está restringiendo resultados de búsqueda en sus sitios bajo dominios europeos cuando los individuos invocan su 'derecho al olvido', algo en principio contrario a las directrices de los reguladores. No obstante, su director legal afirmó esta semana que revisará este enfoque.
El asunto de hasta qué punto el llamado 'derecho al olvido' debe hacerse extensivo al buscador sin restricciones preocupa a los reguladores europeos de privacidad, a raíz de la sentencia del Tribunal de Justicia de la UE que el pasado mes de mayo dictaba que los individuos tenñian derecho a solicitar la eliminación de los resultados de búsqueda de información personal "inadecuada, irrelevante o ya no es relevante".
Google siempre ha sostenido que la sentencia sólo ha de aplicarse a sus sitios web europeos, como 'Google.es', 'Google.de' o 'Google.fr'.
No obstante, el Grupo de Trabajo del artículo 29 -que aglutina a las agencias y organismos de protección de datos de los países de la Unión Europea- concluyó en noviembre que esta decisión tenía que aplicarse a los resultados a nivel mundial, debido a la facilidad de cambiar de un dominio europeo a 'Google.com'.
David Drummond, director de asuntos legales de Google, comentó que el enfoque del gigante de Internet no ha cambiado desde noviembre y que sería revisada cuando un grupo de expertos publique, a finales de este mes, un informe sobre la sentencia judicial del año pasado. "Nos hemos ceñido a un enfoque básico, hechos trasladado esta cuestión a toda Europa pero no más allá", dijo Drummond en un evento en Bruselas.
Entre septiembre y noviembre, un consejo asesor en el que participan, entre otros, un ex ministro de Justicia alemán, el fundador de Wikipedia, Jimmy Wales y el catedrático de Derecho y ex director de la Agencia Española de Protección de Datos José Luis Piñar, ha estado celebrando reuniones públicas de toda Europa para debatir el equilibrio entre la vida privada y el libre flujo de información.
A finales de este mismo mes, Google publicará un informe con sus conclusiones que ayude a comprender cómo la compañía aplicac la resolución judicial. "Tomaremos en cuenta este informe junto con las sugerencias del Grupo de Trabajo del artículo 29 y otras sugerencias, y llegaremos a un enfoque", dijo Drummond. "Estamos plenamente convencidos de que es necesario que exista alguna manera de limitar el concepto, porque es un concepto europeo".
Desde la sentencia dictada el pasado mes de mayo, Google ha recibido más de 200.000 solicitudes de toda Europa que afectan a más de 700.000 direcciones URL, según su informe de transparencia.
Por su parte, los responsables de privacidad de la UE adoptaron un conjunto de directrices no vinculantes en noviembre para asegurar que el fallo del TJUE se aplica de manera consistente en los 28 Estados miembros.
Los ciudadanos cuyas solicitudes han sido rechazadas por Google pueden apelar a su regulador de protección de datos nacional, que puede tomar acciones contra la compañía.
El pasado viernes, el Grupo de Trabajo del artículo 29 escribió a Microsoft, Yahoo y buscador francés Qwant para recordarles que los resultados de búsqueda que afecten a particulares que invocan el 'derecho al olvido' deben ser restringidos en todos los dominios relevantes.
Fuente: Reuters

EEUU.. Considera que Europa debería fortalecer sus leyes de privacidad

Una comisaria de la Comisión Federal del Comercio (FTC) de Estados Unidos ha señalado que la UE debería preocuparse más por robustecer las leyes de privacidad.
Jullie Brill, comisaria experta en privacidad de la Comisión Federal del Comercio (FTC) de Estados Unidos ha criticado que las autoridades europeas de protección de datos estén demasiado centradas en casos individuales en lugar de buscar una solución a gran escala para los temas de privacidad.
En su opinión “no hay que centrarse exclusivamente en las quejas de los usuarios, porque de esa forma solo se abarcan empresas que están orientadas al consumidor, y eso constituye un problema”, informan en The Register.
Brill ha explicado que en la FTC basan sus actuaciones “en una importante variedad de fuentes, incluyendo desde artículos de periódicos hasta incluso sus competidores”, y ha resaltado que una ley de protección de datos no puede ser buena si no se hace cumplir.
Por su parte, Paul Nemitz, director del departamento de Justicia en la Comisión Europea, ha recordado que han enviado miles de quejas a la FTC, incluyendo la invasión de la privacidad de Google Street View, y en Estados Unidos no han hecho nada al respecto.
Asimismo, ha asegurado que la Comisión Europea desea mantener vivo el acuerdo de puerto seguro con Estados Unidos, pero no a cualquier precio, y ha denunciado que la NSA no puede emplear la seguridad nacional siempre como excusa para vulnerar la privacidad de los usuarios europeos.
Fuente: Silicon News.es

ESPAÑA. Arrecian críticas sobre reforma Código Penal por recorte libertad expresión

63 catedráticos de Derecho Penal la consideran 'autoritaria y regresiva'.  Amnistía Internacional ve riesgos para la libertad de expresión y de reunión pacífica. Y el PP busca endurecer aún más la lucha contra los 'ciberdelitos'
La Plataforma en Defensa de la Libertad de Información (PDLI) ha rechazado la reforma del Código Penal que ha sido aprobada en el Congreso y remitida al Senado "por el recorte en los derechos de libertad de expresión e información".
 Esta entidad se constituyó recientemente para defender la garantía de los derechos de libertad de expresión e información en España. Está integrada por 19 organizaciones entre las que se encuentran el Ilustre Colegio de Abogados de Madrid (ICAM), la Federación Española de Sindicatos de Periodistas (FeSPM), la Organización de Consumidores y Usuarios (OCU); medios como '20 Minutos' y 'Eldiario.es'; así como profesionales del derecho, la comunicación y del ámbito universitario
 El director legal de la misma, el abogado Carlos Sánchez Almeida, destaca que en los delitos contra la propiedad intelectual (artículos 270 y 271) se incorporan ahora los sitios web de enlaces a obras protegidas por derechos de autor y la modificación de consolas de videojuegos, "a pesar de que se trata de actividades declaradas legales reiteradamente por la justicia española".
En concreto, el texto enviado al Senado establece que: "La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, facilite el acceso o la localización de obras o prestaciones protegidas ofrecidas ilícitamente en Internet, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios". Además, dice que se duplican las penas al pasar de dos a cuatro años de cárcel (artículo 270) pudiendo llegar hasta los seis (artículo 271).
 Asimismo, indica que la manipulación de soportes o dispositivos electrónicos queda recogida así: "Será castigado también con una pena de prisión de seis meses a tres años quien, con una finalidad comercial, fabrique, importe, ponga en circulación o tenga cualquier medio principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras".
Fuente: El Mundo.es

CIBERATAQUE. El ataque a Sony partió de una vulnerabilidad día cero

El ataque de GoP a Sony sigue dando que hablar, ahora parece que la investigación ha conseguido detectar la vulnerabilidad día cero que hizo posible acceder a sus datos.
Tanto GoP como Sony juegan al despiste en cuanto a las verdaderas razones y la autoría real del ataque que ha conseguido desvelar multitud de datos de Sony Pictures y sus trabajadores. Existen cantidad de teorías sobre quién y por qué se hizo el ataque, que pasan desde Corea del Norte por la película The Interview hasta antiguos empleados de Sony por venganza.
Sea como sea, datos de la investigación parecen desvelar que el origen del ataque está en una vulnerabilidad día cero, a partir de la cual los atacantes se dedicaron en septiembre a infiltrarse poco a poco por la red de Sony utilizando técnicas de phising con código insertado en los adjuntos de varios emails. Gracias a esto, GoP fue accediendo a toda la red de Sony y recabando información, para luego inutilizarla y acto seguido empezar a publicar datos.
Diferentes versiones indican que los datos robados va de unos unos cuantos cientos de GB a casi 100TB, aunque por ahora no se sabe si se han publicado todos los datos ya que parecen lejos de todo lo que podrían tener ya de Sony.
Además, mientras Sony y las compañías de seguridad que trabajan para ella siguen indicando que el ataque era muy sofisticado y prácticamente imposible de parar, extrabajadores de la compañía y otras empresas aseguran que realmente no era tan complicado y que aunque el sistema inicial podría basarse en una vulnerabilidad día cero, el resto del ataque y la facilidad con la que han accedido a prácticamente la totalidad de su red es fruto de un sistema poco seguro y un ataque muy sencillo.
Fuente: Itespresso.es

GALAXY S6. Filtradas sus especificaciones técnicas

Un procesador de ocho núcleos, pantalla QuadHD de 5.1 pulgadas, cámara de 20 megapixeles, batería de 2,550mAh, entre otras cosas, son lo que tendría el nuevo Galaxy S6, según el sitio BGR.
 El próximo flamante teléfono de Samsung tendrá lo mejor de lo mejor en especificaciones. Al menos eso informa el sitio de tecnología BGR, que afirma haber recibido la hoja de características técnicas del Galaxy S6 y algunas imágenes del mismo (no se publicaron las imágenes).
 Según la fuente de BGR, éstas son las especificaciones oficiales:
  1. Pantalla QuadHD de 5.1 pulgadas Super AMOLED con densidad de pixeles de 571 ppp, "excelente visibilidad de pantalla en exteriores"
  2. Pantalla cubierta con Gorilla Glass 4
  3. Procesador de 64 bits y ocho núcleos (no especifica si es Exynos o Snapdragon)
  4. Cámara trasera de 20 megapixeles y frontal de 5 megapixeles
  5. Almacenamiento de 32GB, 64GB y 128GB
  6. Batería de 2,550mAh
  7. Carga de batería rápida que permite 4 horas de batería con cargarla sólo 10 minutos
  8. Carga inalámbrica
  9. Samsung Pay
  10. Cuerpo de metal y vidrio
  11. Soporte de redes Cat 6 LTE, que alcanza velocidades de transferencia de 300 Mbit/s
 La mayoría de lo descrito en la lista no sorprende, pero hay dos puntos que sí: Samsung Pay y el cuerpo de metal y vidrio.
 Comenzando por Samsung Pay, podemos pensar que la compañía se prepara para entrar al negocio de los pagos móviles, en el que ya compiten varias compañías de renombre, de donde resalta Apple -- con Apple Pay -- por ser competidor directo de la gigante surcoreana.
El servicio funcionaría como otros ya conocidos: el usuario registra la información de tarjetas de crédito en el app nativo del dispositivo y al realizar pagos con simplemente acercar el dispositivo a una terminal NFC en el establecimiento y deslizar el dedo sobre el sensor de huella dactilar en el teléfono, método que serviría para autorizar el pago.
 La segunda sorpresa es el material con el que se fabricaría el Galaxy S6. Al parecer Samsung utilizará por primera vez el vidrio y el metal para elaborar su teléfono más importante, dejando atrás la imitación piel y el plástico.
 Sin embargo, informes pasados han revelado que Samsung utilizaría no uno, sino dos diseños para el Galaxy S6. Uno, fabricado con metal y vidrio, sería el modelo más popular, mientras que el segundo metal sería similar al Galaxy Note Edge, pero la curva lateral estaría en ambos lados.
Y  Samsung como siempre ni confirma ni desmiente.
Fuente: Cnet

RED HAT ENTERPRISE LINUX 6.4 . Actualización de seguridad del kernel

Red Hat ha publicado una actualización considerada importante del kernel de Red Hat Enterprise Linux Server 6.4 AUS y EUS, que solventa tres nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para provocar condiciones de denegación de servicio.
 Existe un fallo en la forma en que la implementación SCTP del kernel trata Address Configuration Change Chunks (ASCONF) duplicados o mal construidos. Un atacante remoto podría usar estos fallos para conseguir la caída del sistema (CVE-2014-3673, CVE-2014-3687).
 También en la implementación SCTP un error en el manejo de la cola de salida, que podría permitir a un atacante remoto consumir cantidades excesivas de memoria a través de paquetes específicamente construidos, con la consiguiente denegación de servicio (CVE-2014-3688).
 Además se han solucionado otros fallos de menor importancia. Ésta actualización está disponible desde Red Hat Network. 
Información sobre el uso de Red Hat Network para la instalación de la actualización está disponible desde https://access.redhat.com/articles/11258
Más información:

Fuente: Hispasec

ADOBE FLASH PLAYER . Actualización de seguridad evita un 0-day

Adobe ha publicado una actualización para Adobe Flash Player para evitar una nueva vulnerabilidad 0-day que está explotándose en la actualidad y que afecta al popular reproductor.
Recursos afectados
  • Las vulnerabilidades afectan a las versiones de Adobe Flash Player 16.0.0.257 (y anteriores) para Windows, Adobe Flash Player 13.0.0.260 (y versiones 13.x anteriores) y Adobe Flash Player 11.2.202.429 (y anteriores) para Linux.
Detalle de la actualización
  • Esta actualización, publicada bajo el boletín APSB15-02, resuelve un exploit para la vulnerabilidad CVE-2015-0310 que se está empleando en ataques en la actualidad contra versiones anteriores de Flash Player. El problema reside en una fuga de memoria que puede permitir evitar la protección ASLR (Address Space Layout Randomization) en plataformas Windows. Además confirma que está investigando informes de otro exploit para Flash Player 16.0.0.287 (y anteriores) que igualmente se está empleando actualmente.
Recomendación
  • Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
  1. Flash Player Desktop Runtime 16.0.0.287
  2. Flash Player Extended Support Release 13.0.0.262
  3. Flash Player para Linux 11.2.202.438
  • Igualmente se ha publicado la versión 16.0.0.287 de Flash Player para Internet Explorer y Chrome (Windows y Macintosh). Y 16.0.0.291 de Flash Player para Chrome (Linux).
  •  A pesar de esta actualización, el aviso de Adobe indicando la existencia de otro exploit 0-day, hace pensar que dentro de poco la compañía publicará otro parche.
Más información:
·         Actualizaciones de seguridad disponibles para Adobe Flash Player  http://helpx.adobe.com/security/products/flash-player/apsb15-02.html
·         Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler rEK  http://malware.dontneedcoffee.com/2015/01/unpatched-vulnerability-0day-in-flash.html
·         Microsoft Security Advisory (2755801). Update for Vulnerabilities in Adobe Flash Player in Internet Explorer  https://technet.microsoft.com/library/security/2755801
Fuente: Hispasec

MICROSOFT. Actualiza la suite de herramientas de Sysinternals

Esta utilidad acaba de recibir una actualización mayor para pasar a la versión 2.0 que aporta nuevas características y funciones. Accesschk y RU reciben actualizaciones menores.
Las herramientas de Sysinternals (liderada por Mark Russinovich y comprada por Microsoft en 2006) son una serie de utilidades para administradores de sistemas Windows: monitores de comportamiento de archivos, de registro, explorador de procesos, y un largo etcétera. Afortunadamente, a pesar del nuevo cargo y responsabilidades de Russinovich (ahora CTO de Azure), las utilidades de Sysinternals no solo continúan disponibles sino que además siguen recibiendo actualizaciones.
 System Monitor (Sysmon) es un servicio del sistema y controlador de dispositivo Windows que una vez instalado en un sistema, permanece residente después de reiniciarlo, destinado a monitorizar y registrar la actividad del sistema en el registro de eventos de Windows. Proporciona información detallada sobre la creación de procesos, conexiones de red y cambios en la de fecha de creación de archivos. Está especialmente  indicado para la detección de incidentes y análisis forense.
 Como novedades, incluye eventos de carga de controladores y de carga de imágenes con información de la firma, notificación configurable de algoritmo hash, filtros flexibles para la inclusión y exclusión de eventos, y la posibilidad de configuración de la herramienta a través de un archivo de configuración en lugar de la línea de comandos.
 Accesschk, que se actualiza a la versión 5.21, es una herramienta de línea de comando que muestra los accesos que tienen usuarios o grupos especificados a los archivos, directorios, claves del registro y servicios de Windows. Añade nuevos tipos de permisos de procesos y corrige un problema al mostrar descriptores de seguridad de procesos.
 RU (Registry Usage), que se actualiza a la versión 1.1, es una utilidad de línea de comandos, que muestra el uso del registro por claves. Ahora soporta la carga de archivos de colmena (hive) e informa de y los informes de la última escritura de hora y fecha se realiza en formato CSV.
 En cualquier caso, cabe recordar que las utilidades de Sysinternals son una magnífica colección de más de 70 estupendas herramientas para el trabajo de cualquier administrador o técnico de seguridad .
Más información:
Fuente: Hispasec

ORACLE. Corrige 169 vulnerabilidades en su actualización de seguridad de enero

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de enero. Contiene parches para 169 vulnerabilidades diferentes en una larga lista de productos pertenecientes a múltiples familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.
Recursos afectados 
  1. Oracle Database Server, versiones 11.1.0.7, 11.2.0.3, 11.2.0.4, 12.1.0.1 y 12.1.0.2
  2. Oracle Fusion Middleware, versiones 10.1.3.5, 11.1.1.7, 11.1.2.1, 11.1.2.2, 12.1.2 y 12.1.3
  3. Oracle Fusion Applications, versiones 11.1.2 hasta 11.1.9
  4. Oracle Access Manager, versiones 11.1.1.5, 11.1.1.7, 11.1.2.1 y 11.1.2.2
  5. Oracle Adaptive Access Manager, versiones 11.1.1.5, 11.1.1.7, 11.1.2.1 y 11.1.2.2
  6. Oracle BI Publisher, versiones 10.1.3.4.2 y 11.1.1.7
  7. Oracle Business Intelligence Enterprise Edition, versiones 10.1.3.4.2 y 11.1.1.7
  8. Oracle Containers for J2EE, versión 10.1.3.5
  9. Oracle Directory Server Enterprise Edition, versiones 7.0 y 11.1.1.7
  10. Oracle Exalogic Infrastructure, versiones 2.0.6.2.0 (para todos los X2-2, X3-2 y X4-2)
  11. Oracle Forms, versiones 11.1.1.7, 11.1.2.1 y 11.1.2.2
  12. Oracle GlassFish Server, versiones 3.0.1 y 3.1.2
  13. Oracle HTTP Server, versiones 10.1.3.5.0, 11.1.1.7.0, 12.1.2.0 y 12.1.3.0
  14. Oracle OpenSSO, versión 8.0 Update 2 Patch 5
  15. Oracle Real-Time Decision Server, versión 11.1.1.7, RTD Platform 3.0.x
  16. Oracle Reports Developer, versiones 11.1.1.7 y 11.1.2.2
  17. Oracle SOA Suite, versiones 11.1.1.7 y 12.1.3.0
  18. Oracle Waveset, versión 8.1.1
  19. Oracle WebCenter Content, versión 11.1.1.8.0
  20. Oracle WebLogic Portal, versiones 10.0.1.0, 10.2.1.0 y 10.3.6.0
  21. Oracle WebLogic Server, versiones 10.0.2.0, 10.3.6.0, 12.1.1.0, 12.1.2.0 y 12.1.3.0
  22. Enterprise Manager Base Platform, versiones 12.1.0.3 y 12.1.0.4
  23. Enterprise Manager Ops Center, versiones 11.1, 11.1.3, 12.1, 12.1.4 y 12.2
  24. Oracle E-Business Suite, versiones 11.5.10.2, 12.0.4, 12.0.5, 12.0.6, 12.1.1, 12.1.2, 12.1.3, 12.2.2, 12.2.3 y 12.2.4
  25. Oracle Agile PLM, versión 9.3.3
  26. Oracle Agile PLM for Process, versión 6.1.0.3
  27. Oracle Transportation Management, versiones 6.1, 6.2, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4 y 6.3.5
  28. PeopleSoft Enterprise HRMS, versión 9.1
  29. PeopleSoft Enterprise PeopleTools, versiones 8.52, 8.53 y 8.54
  30. JD Edwards EnterpriseOne Tools, versión 9.1.5
  31. Oracle Enterprise Asset Management, versiones 8.1.1 y 8.2.2
  32. Siebel Applications, versiones 8.1.1 y 8.2.2
  33. Oracle iLearning, versiones 6.0 y 6.1
  34. Oracle Communications Diameter Signaling Router, versiones 3.x, 4.x y 5.0
  35. Oracle Communications Messaging Server, versiones 7.0.5.33.0 y anteriores
  36. Oracle MICROS Retail, versiones Xstore: 3.2.1, 3.4.2, 3.5.0, 4.0.1, 4.5.1, 4.8.0, 5.0.3, 5.5.3, 6.0.6 y 6.5.2
  37. Oracle Healthcare Master Person Index, versiones 1.x y 2.x
  38. Oracle Java SE, versiones 5.0u75, 6u85, 7u72 y 8u25
  39. Oracle Java SE Embedded, versiones 7u71 y 8u6
  40. Oracle JRockit, versiones R27.8.4 y R28.3.4
  41. Fujitsu M10-1, M10-4, M10-4S Servers, versiones anteriores a la XCP 2240
  42. Integrated Lights Out Manager(ILOM), versiones anteriores a la 3.2.4
  43. Solaris, versiones 10 y 11
  44. Solaris Cluster, versiones 3.3 y 4.1
  45. SPARC Enterprise M3000, M4000, M5000, M8000, M9000 Servers, versiones anterioes a XCP 1119
  46. Oracle Secure Global Desktop, versiones 4.63, 4.71, 5.0 y 5.1
  47. Oracle VM VirtualBox, versiones anteriores a la 3.2.26, 4.0.28, 4.1.36, 4.2.28 y 4.3.20
  48. MySQL Server, versiones 5.5.40 (y anteriores) y 5.6.21 (y anteriores)
Relación de productos y número de vulnerabilidades corregidas
  • Ocho nuevas vulnerabilidades corregidas en Oracle Database Server. Afecta a los componentes Core RDBMS, XML Developer's Kit for C, OJVM, Workspace Manager, Recovery y PL/SQL.
  • Otras 36 vulnerabilidades afectan a Oracle Fusion Middleware. 28 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: BI Publisher (formerly XML Publisher), Oracle Access Manager, Oracle Adaptive Access Manager, Oracle Business Intelligence Enterprise Edition, Oracle Containers for J2EE, Oracle Directory Server Enterprise Edition, Oracle Exalogic Infrastructure, Oracle Forms, Oracle GlassFish Server, Oracle HTTP Server, Oracle OpenSSO, Oracle Real-Time Decision Server, Oracle Reports Developer, Oracle Security Service, Oracle SOA Suite, Oracle Waveset, Oracle WebCenter Content, Oracle WebLogic Portal y Oracle WebLogic Server.
  • Esta actualización contiene 10 nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control todas explotables de forma remota sin autenticación.
  • Dentro de Oracle Applications, 10 parches son para Oracle E-Business Suite, seis parches son para Oracle Supply Chain Products Suite, siete para productos Oracle PeopleSoft, uno para productos Oracle JD Edwards, 17 nuevos parches para Oracle Siebel CRM y dos para Oracle iLearning.
  • Igualmente para Oracle Industry Applications se incluyen dos para Oracle Communications Applications, uno para Oracle Retail Applications y otro para Oracle Health Sciences Applications.
  • En lo referente a Oracle Java SE se incluyen 19 nuevos parches de seguridad. 14 de ellas podrían ser explotadas por un atacante remoto sin autenticar.
  • 19 de las vulnerabilidades afectan a la Suite de Productos Sun. 10 de ellas explotables de forma remota sin autenticar.
  • 11 nuevas actualizaciones afectan a Oracle Virtualization.
  • 9 nuevas vulnerabilidades afectan a MySQL Server, 3 de ellas explotables de forma remota sin autenticación.
Recomendación
  •  Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en:
  1. Oracle Critical Patch Update Advisory - January 2015 http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
Más información:
Fuente: Hispasec

MOODLE. Publicadas múltiples vulnerabilidades en el CMS

Moodle ha publicado ocho alertas de seguridad en las que se corrigen otras tantas vulnerabilidades con diversos efectos, desde denegaciones de servicio hasta los habituales cross-site scripting y cross-site request forgery. 
 Moodle es una popular plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.
Recursos afectados
  • Se ven afectadas todas las ramas soportadas 2.8, 2.7, 2.6  y anteriores versiones ya fuera de soporte.
Detalle de los boletines de seguridad
  • Se han publicado ocho boletines de seguridad (del MSA-15-0001 al MSA-14-0008), y tienen asignados los identificadores comprendidos del CVE-2015-0211 al CVE-2015-0218. Cuatro de ellos son considerados como serios y el resto como de gravedad menor. Las vulnerabilidades podrían permitir ataques Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), denegaciones de servicio, forzar la desconexión o revelar información.
Recomendación
  • Las versiones 2.8.2, 2.7.4 y 2.6.7 solucionan todas las vulnerabilidades. Se encuentran disponibles para su descarga desde la página oficial de Moodle. http://download.moodle.org/
Más información:
Fuente: Hispasec

VULNERABILIDAD. Denegación de servicio en SCALANCE X-300/X408 Switch Family

Siemens ha publicado una actualización que mitiga una serie de vulnerabilidades en SCALANCE X-300/X408 Switch. Si un atacante las explota puede llegar a provocar el reinicio del dispositivo. La vulnerabilidad se ha catalogado con Importancia: 4 - Alta
Recursos afectados
  1. SCALANCE X-300 switch family: versiones anteriores a V4.0
  2. SCALANCE X 408: versiones anteriores a V4.0
Detalle e Impacto de las vulnerabilidades
·         El servidor web de los switches afectados permite a usuarios no autenticados provocar el reinicio de los dispositivos mediante el envío de peticiones HTTP con formato incorrecto (puerto 80 / tcp o puerto 443 / tcp), bloqueando las comunicaciones hasta que se complete el reinicio del dispositivo. Se ha reservado el identificador CVE-2014-8478.
·         El servidor FTP de los switches afectados permite a usuarios autenticados provocar el reinicio del dispositivo mediante el envío de paquetes manipulados al servidor FTP (puerto 21 / tcp), bloqueando las comunicaciones hasta que se complete el reinicio del dispositivo. Se ha reservado el identificador CVE-2014-8479d.
Recomendación
Más información
Fuente: INCIBE

SCHNEIDER. Vulnerabilidades críticas en ETG3000 FactoryCast HMI Gateway

Se han identificado varias vulnerabilidades críticas en Schneider Electric ETG3000 FactoryCast HMI Gateway que se han catalogado de Importanacia 5 crítica. El fabricante ha publicado una nueva versión de firmware.
Recursos afectados
Todas las versiones siguientes de Schneider Electric ETG3000 FactoryCast HMI Gateway están afectadas:
  1. TSXETG3000
  2. TSXETG3010
  3. TSXETG3021
  4. TSXETG3022
Detalle e Impacto de las vulnerabilidades
  • Qualys Security ha descubierto las siguientes vulnerabilidades que permiten acceso remoto no autorizado a ficheros y a la cuenta FTP del producto Gateway Schneider ETG3000 FactoryCast HMI:
  • Acceso no autorizado. El fichero red.jar es accesible sin autenticación necesaria lo que permite a un atacante obtener detalles de la instalación y configuración del sistema.
  • Credenciales FTP en código. Las credenciales de acceso a la cuenta FTP se especifican en el código del servidor ftp, lo que permite a un atacante acceso no autorizado.
  • Ambas vulnerabilidades son críticas y tienen reservados los identificadores CVE-2014-9197 y CVE-2014-9198 respectivamente.
Recomendación
Más información
Fuente: INCIBE

SIEMENS. Vulnerabilidad en SIMATIC S7-1200 PLC

Se ha identificado una vulnerabilidad que afecta a la familia de productos Siemens SIMATIC S7-1200 PLC, utilizados en entornos de control industrial que se ha catalogado de Importancia: 2 Baja
Recursos afectados
  • Todas las versiones de SIMATIC S7-1200 CPU family anteriores a la 4.1.
Detalle e Impacto de las vulnerabilidades
  • El fallo reside en el servidor web integrado en dichos productos. Un atacante puede insertar enlaces maliciosos de manera que los usuarios que clicken en ellos accedan a sitios web no confiables.
  • Se ha reservado el identificador CVE-2015-1048 para esta vulnerabilidad.
Recomendación
  • Siemens ha publicado la versión 4.1 del firmware para SIMATIC S7-1200 CPU, la cual, corrige la vulnerabilidad.
Más información
Fuente: INCIBE

PHP. Actualizaciones de las versiones 5.6.5, 5.5.21 y 5.4.37

PHP ha publicado las versiones 5.6.5, 5.5.21 y 5.4.37, que corrigen múltiples fallos en distintos componentes del software, incluido el core, catalogados de Importancia:3 - Media
Recursos afectados
  • Versiones de la rama 5.6 de PHP anteriores a la 5.6.5.
  • Versiones de la rama 5.5 de PHP anteriores a la 5.5.21.
  • Versiones de la rama 5.4 de PHP anteriores a la 5.4.37.
Detalle e Impacto de las vulnerabilidades
Las actualizaciones solucionan múltiples fallos en las versiones afectadas, incluyendo la corrección de las siguientes vulnerabilidades:
  • Uso después de liberación de memoria en la función unserialize(). Esta vulnerabilidad tiene asociado el identificador CVE-2015-0231.
  • Caída de php-cgi por acceso de lectura fuera de límites. Esta vulnerabilidad tiene asociado el identificador CVE-2014-9427.
  • Llamada de liberación de memoria sobre puntero sin inicializar. Esta vulnerabilidad tiene asociado el identificador CVE-2015-0232.
Recomendación
  • Aplicar las actualizaciones 5.6.5, 5.5.21 y 5.4.37 segun la rama correspondiente.
Más información
Fuente: INCIBE

MINECRAFT. Roban más de 1.800 contraseñas de sus jugadores

La seguridad en videojuegos de nuevo vuelve a ser noticia, y de nuevo por problemas que en esta ocasión han afectado a algunos de los usuarios de Minecraft ubicados en Alemania, que han visto como sus credenciales de acceso han sido expuestas.
Para ser más exactos, un total de 1.800 nombres de usuario y contraseñas se han publicado en texto plano en una página. No se ha reclamado la autoría del ataque, aunque en un principio sí que es verdad que existieron rumores que apuntaban a Lizard Squad como los causantes de la fuga de datos. Sin embargo, esto es un aspecto que aún se encuentra en el aire y que parece ser que no quedará resuelto a corto plazo.
Los usuarios de este juego están muy repartidos por todo el mundo y se cuentan por millones, sobre todo después de que el juego disfrutase de una versión dedicada a los sistemas de entretenimiento Xbox y Playstation. Según han concretado varias agencias especializadas en temas de seguridad, las credenciales expuestas son auténticas y permiten iniciar sesión en el canal en línea del juego, perteneciendo una amplia mayoría a usuarios ubicados en territorio germano.
Sin embargo, los problemas de los usuarios no terminan aquí ya que además de iniciar sesión en el juego, estas credenciales también permiten descargar de forma legal la versión completa del juego valorada en 23 euros aproximadamente.
Minecraft no ha sido ni será el único juego que se verá afectado
  • La llegada de Internet a los videojuegos es una realidad y no será la última vez que veamos problemas similares. Por este motivo, los expertos en seguridad recomiendan la modificación de la contraseña utilizada en la cuenta de este videojuego, evitando de esta forma que esta pueda ser robada sin que nos percatemos.
  • Como antecedente disponemos los problemas de seguridad sufridos por Playstation y Xbox, quedando más que demostrado que este tipo de software aún posee una seguridad mejorable.
Fuente: Softpedia

UBUNTU. Solucionan una vulnerabilidad en Unzip

Los investigadores de seguridad han detectado (y solucionado) una importante vulnerabilidad en el módulo "unzip" que podía comprometer la integridad de los sistemas de los usuarios de Ubuntu.
Unzip es el módulo de Linux que permite a los usuarios de este sistema operativo descomprimir archivos zip fácilmente sin la necesidad de utilizar software adicional
Canonical ha publicado un comunicado en el que afirma que han detectado una vulnerabilidad en este módulo que afecta a todas las versiones del sistema operativo de Canonical desde 10.04 hasta la actual 14.10. Esta vulnerabilidad permite que se ejecuten aplicaciones incluidas dentro del propio archivo .zip si este se ejecuta con doble click para extraer los archivos. Igualmente la vulnerabilidad puede ser utilizada para realizar ataques DoS a las aplicaciones que se encuentran en ejecución en el momento en el que ejecutamos el fichero.
Es recomendable que los usuarios actualicen sus sistemas operativos lo antes posible. Si el sistema está dentro del soporte de seguridad por parte de la compañía recibirán los parches a través de apt igual que con cualquier otra actualización tecleando en un terminal:
  • sudo apt update && sudo apt upgrade
Esta actualización no afecta a ningún componente crítico del sistema, por lo que no es necesario reiniciar para aplicar los cambios de seguridad correspondientes. Los usuarios que ya no tengan soporte técnico de sus distribuciones es recomendable que actualicen los sistemas a la última versión disponible lo antes posible tecleando en un terminal:
  • sudo apt-get update && sudo apt-get dist-upgrade
La versión 10.04 del sistema operativo de Canonical tiene soporte sólo en su versión servidor, mientras que el resto de versiones salvo 12.04, 14.04 y 14.10 están ya fuera de soporte y no recibirán los parches de seguridad necesarios para solucionar esta vulnerabilidad.
Podemos asegurarnos de tener la versión actualizada y segura de Unzip buscando entre los paquetes instalados (con Synaptic, por ejemplo) y comparando la versión instalada con las siguientes:
  • Ubuntu 14.10: unzip 6.0-12ubuntu1.1
  • Ubuntu 14.04 LTS: unzip 6.0-9ubuntu1.1
  • Ubuntu 12.04 LTS: unzip 6.0-4ubuntu2.1
  • Ubuntu 10.04 LTS: unzip 6.0-1ubuntu0.1
Fuente: Ubuntu.com

GPG4WIN. Método de cifrado seguro para archivos y correos

GPG4Win (GNU Privacy Guard para Windows) es un software de cifrado de archivos y correos electrónicos para Windows. Los usuarios de este software criptográfico pueden utilizar claves y certificados digitales para proteger tanto sus archivos como sus correos electrónicos evitando que usuarios no autorizados puedan acceder a ellos.
GPG4Win es compatible con los dos estándares más extendidos: OpenPGP y S/MIME (X.509). Una vez descargamos e instalamos este software en nuestro sistema Windows dispondremos de una serie de componentes listos para ser utilizados:
  • GnuPG: El módulo encargado de cifrar los archivos.
  • Kleopatra: Un administrador de certificados para los dos estándares compatibles.
  • GPA: Un administrador de certificados alternativo a Kleopatra.
  • GpgOL: Un plugin para cifrar el correo desde Microsoft Outlook.
  • GpgEX: Un plugin para cifrar archivos desde Microsoft Explorer.
  • Claws Mail: Un cliente de correo electrónico compatible con el cifrado.
  • Gpg4win Compendio: La documentación del programa, el inglés y alemán, para usuarios principiantes y avanzados.
Esta suite criptográfica es totalmente compatible con Windows, desde XP hasta el reciente 8.1 y se puede descargar de forma gratuita desde su página web principal. Este software es un proyecto totalmente libre y participan en él usuarios de todo el mundo, por lo que el instalador está siempre actualizado con las versiones más recientes del software y cuenta con una excelente comunidad de usuarios que participan de forma activa en el proyecto mejorándolo y asegurándose de que no existe ninguna vulnerabilidad que pueda comprometer el cifrado de las comunicaciones.
Fuente: Redeszone.net

MALWARE. Se distribuyen versiones oficiales de League of Legends infectadas

Los jugadores de League of Legends y Path of Exile que se han convertido en víctimas de un sofisticado malware descargado incluso desde una web oficial.
Un grupo de expertos de seguridad de Taiwán ha detectado una serie de piezas de malware que se han estado distribuyendo a través de los instaladores oficiales de dos famosos juegos en línea como League of Legends y Path of Exile.
Según opinan los expertos, esta amenaza puede ser el resultado del ataque a Garena (equivalente al Steam utilizado en Asia) el pasado mes de diciembre. Con él, los archivos originales que los desarrolladores distribuyen a través de sus servidores se han visto comprometidos (principalmente los clientes encargados de descargar las versiones completas de League of Legends y Path of Exile) y sustituidos por otros desarrollados directamente por los responsables del ataque que son los que incluyen los módulos necesarios para descargar el malware (no identificado hasta el momento por las principales firmas antivirus) a la vez que se descargaba el cliente oficial del juego.
Este cliente modificado constaba de 3 partes:
  1. El “downloader” responsable de descargar el malware en los sistemas de las víctimas.
  2. Un “cleaner” que eliminaba el “downloader” e instalaba el descargador oficial de League of Legends y Path of Exile para comenzar a descargarlos.
  3. Un “dropper“, encargado de instalar los módulos de PlugX, el troyano RAT distribuido y totalmente desconocido hasta ahora.
El grupo de investigadores que ha detectado esta amenaza ha trabajado con Trend Micro para desarrollar una vacuna contra estas piezas de malware. Las amenazas parecen que no han llegado a Europa ni a América, pero debemos tener cuidado porque no sabemos en qué momento puede ocurrir algo similar y evitar, en todo momento, descargar instaladores desde esta plataforma.
Aparte de modificar los instaladores oficiales se cree que no ha habido ningún tipo de robo de datos, sin embargo, los responsables de Garena no saben hasta qué punto se ha comprometido la seguridad de los jugadores con el malware distribuido, por lo que recomiendan modificar los datos, activar la autenticación en dos pasos y estar atentos porque sus usuarios podrían ser víctimas de ataques de phishing.
Fuente: Help Net Security

CANONICAL. A por el “Internet de las cosas” con Snappy Ubuntu Core

Con Snappy Ubuntu Core, Canonical quiere hacerse un hueco en todo tipo de dispositivos, sistemas, electrodomésticos y demás elementos conectados a la red dentro de lo que comúnmente se denomina como “el Internet de las cosas” o IoT.
Vayamos partes
  • ¿Qué es Ubuntu Core? En pocas palabras podemos resumirlo en la integración del sistema operativo y se todos los servicios de Canonical con la nube.
  • ¿Y Snappy? Snappy es un sistema operativo desarrollado por Canoncial especialmente diseñado para funcionar en “micro-controladores” de manera que se pueda dotar de un sistema operativo completo e incluso de conexión a Internet elementos que hasta ahora no disponen de ellos, por ejemplo, un frigorífico, una lavadora o un dron.
Presente y futuro de Snappy Ubuntu Core
  • Snappy Ubuntu Core cuenta con una plataforma que garantiza un mantenimiento muy similar a que recibe Ubuntu en cuanto a parches de seguridad y actualizaciones así como una conexión segura con la nube y una serie de aplicaciones que faciliten el desarrollo de controladores para estos dispositivos haciendo uso de la plataforma de Ubuntu Core.
  • Las actualizaciones de seguridad funcionarán de forma similar a un sistema operativo, es decir, en caso de detectar alguna vulnerabilidad grave en alguno de los componentes, Snappy permitirá a los desarrolladores configurar un sistema de actualizaciones para instalar los parches necesarios. Igualmente se podrán actualizar todos los demás componentes con el fin de mejorar el funcionamiento del electrodoméstico, dotarlo de nuevas funciones e incluso reducir el consumo de este si se consigue optimizar el código.
  • Snappy Ubuntu Core es capaz de funcionar en un hardware limitado al requerir únicamente un procesador de 600Mhz (ARM o x86), 128MB de Ram y 4 GB de memoria flash para el propio sistema operativo. Esto puede permitir, por ejemplo, que placas como Raspberry Pi puedan integrarse fácilmente en los electrodomésticos o dispositivos correspondientes con el fin de llevar el concepto de “Smart Home” a un mayor público.
  • Como hemos dicho en otras ocasiones, Snappy Ubuntu Core es un proyecto muy ambicioso de Canonical que busca ampliar notablemente su cuota de mercado y plantar cara a otras desarrolladoras similares como Nest (empresa comprada por Google conocida por desarrollar termostatos inteligente) que también participan dentro del ámbito del Internet de las cosas.
Fuente: Cnet

CTB-LOCKER. Detectadas nuevas amenazas más peligrosas

Desde hace algunas horas se está distribuyendo a través de una campaña de correo electrónico con un supuesto fax adjunto una nueva variante mucho más peligrosa y agresiva del conocido ransomware CTB-Locker. 
Este malware llega a los ordenadores de los usuarios tan pronto como intentan visualizar el fax que, en realidad oculta un “downloader” llamado Win32/TrojanDownloader.Elenoocka.A que, una vez ejecutado, conecta a una URL desde donde descarga la nueva variante del ransomware que es la encargada de cifrar los archivos de las víctimas.
Esta nueva variante llamada por ESET Win32/FileCoder.DA (conocido comúnmente como CTB-Locker) comienza a cifrar todos los archivos personales detectados en los discos duros internos, externos e incluso unidades de red conectadas al equipo. Una vez finaliza muestra al usuario un aviso donde se indica que ha sido víctima de él y se solicita un pago de 8 Bitcoin (alrededor de 1500 euros) en las siguientes 96 horas.
Como muestra de “buena fe”, los piratas informáticos permiten descifrar de forma gratuita un total de 5 archivos para demostrar al usuario que su método funciona.
El nuevo algoritmo utilizado por los piratas informáticos en esta nueva variante de CTB-Locker hace imposible la recuperación de los archivos cifrados mediante un “payload” como con otras variantes menos agresivas, por lo que las víctimas de este malware no podrán recuperar sus datos salvo pagando el correspondiente rescate.
Si queréis proteger vuestro sistema operativo de estas amenazas os recomendamos instalar la herramienta de seguridad “AntiRansom” que detecta todo tipo de actividad sospechosa en los discos duros incluso si el ransomware aún no ha sido registrado por las firmas antivirus.
Fuente: We Live Security

SEGURIDAD. Proteger el ordenador del ransomware con AntiRansom 2.5

El ransomware es el tipo de malware más peligroso actualmente. Cuando este infecta tu ordenador automáticamente comienza a cifrar todos los archivos personales guardados en los discos duros y en las unidades de red hasta que finalmente pide un rescate por poder recuperarlos o de lo contrario se perderán para siempre.
Aunque los principales antivirus ofrecen protección contra el ransomware, esta no suele ser demasiado efectiva al ser un tipo de malware relativamente nuevo y que cuenta con infinidad de variantes que se actualizan cada poco tiempo. Por ello desde Security Proyects han desarrollado una aplicación de seguridad llamada AntiRansom especialmente para detectar este tipo de malware y evitar que los daños en nuestros archivos puedan ser mayores.
La nueva actualización de AntiRansom se centra principalmente en mejorar el módulo de detección en tiempo real para detener posibles infecciones en curso de manera que en cuanto se detecte actividad sospechosa en el sistema esta aplicación la bloqueará automáticamente y nos mostrará una notificación sobre el proceso que ha llevado a cabo la infección.
Igualmente este mismo software de seguridad generará un fallo en el sistema para guardar un volcado de memoria en nuestro disco duro de manera que analizando dicho volcado podamos ver la clave de cifrado que se estaba utilizando y podamos utilizarla para descifrar los archivos.
AntiRansom es sin duda una excelente herramienta de seguridad complementaria a las suites habituales de manera que los usuarios más preocupados por este tipo de malware tan peligroso y dañino puedan seguir utilizando sus sistemas con total seguridad asegurándose de que en caso de infección se bloqueará el cifrado y se podrá obtener la clave de cifrado gracias al volcado de memoria.
Más información
Fuente: Redeszone.net

GOOGLE. Anuncio de vulnerabilidades en OS X

El equipo de seguridad Project Zero de Google ha anunciado tres nuevas vulnerabilidades de elevación de privilegios en los sistemas OS X de Apple.
Detalle e Impacto de las vulnerabilidades detectadas
  •  Los tres problemas requieren un cierto nivel de acceso, pero podrían permitir a un atacante local elevar sus privilegios en los sistemas afectados. El primer fallo reside en el componente networkd (com.apple.networkd), un demonio del sistema que implementa el servicio XPC, debido a que no se comprueban las entradas de forma adecuada. El investigador confirma que solo se ha probado en 10.9.5 pero parece ser que OS X Yosemite introduce mitigaciones que evitan la vulnerabilidad.
  •  Los dos problemas restantes afectan a IOKit, el primero por una desreferencia de puntero nulo mientras que el segundo requiere la conexión de un dispositivo Bluetooth de debe a una corrupción de memoria en IOBluetoothDevice.
Conclusiones
  • Se han publicado pruebas de concepto de los tres problemas, que no cuentan con ninguna actualización de Apple. ¿Son suficientes 90 días para desarrollar, probar y validar una actualización para una vulnerabilidad?
  •  Los 90 días es el tiempo que da el equipo Project Zero de Google para ofrecer todos los detalles de una vulnerabilidad tras su aviso al fabricante. Zero Day Initiative actualmente marca su límite en 120 días. Según nuestro último informe sobre el tiempo que tardan los fabricantes en solucionar una vulnerabilidad (de 2011) la media total se situaba en seis meses.
Más información:
Fuente: Hispasec

EBAY. Recortará empleos y venderá unidad, antes de escisión de PayPal

La compañía de comercio electrónico EBay Inc planea reducir su plantilla 7% ó 2.400 puestos de trabajo, este trimestre y está explorando la venta u oferta pública de acciones de su unidad de empresas, mientras se prepara la escisión de su filial de pagos PayPal.
Los recortes de empleos se darán en las unidades de mercado, pagos y empresas, dijo el miércoles eBay al reportar sus resultados del cuarto trimestre.
EBay dijo que llegó a un acuerdo con Carl Icahn, uno de sus mayores inversores, que considera el nombramiento en el directorio del ejecutivo de Icahn Capital Jonathan Christodoro. Además, la empresa está incorporando a dos banqueros de Wall Street al consejo, con lo que los directores llegarán a 15.
PayPal acordó adoptar varias medidas propuestas por Icahn que, según el inversor millonario, mejorarán el gobierno corporativo del gigante de los pagos electrónicos.
"Mirando el 2015 hacia adelante, simplificaremos las estructuras de organización para enfocar los negocios en asegurarnos que estamos preparados para competir y ganar", dijo eBay.
La empresa espera costos de reestructuración y separación de entre 210 millones y 240 millones de dólares en el primer trimestre y de 350 millones a 400 millones de dólares para todo el año.
La empresa estadounidense de comercio electrónico planea separar su división de mercados y su unidad de pagos PayPal en el segundo semestre de este año.
PayPal se convertirá en una empresa independiente que los analistas dicen que valdrá 40.000 millones de dólares
Fuente:Reuters

MICROSOFT. El Office 2016 llegará en la segunda mitad de 2015

  El equipo de Office ha anunciado el lanzamiento en los próximos meses del Office 2016, el paquete de programas de ofimática de Microsoft que seguirá ofreciendo una experiencia completa para PC con teclado y ratón.
   De la nueva versión de Office para ordenador poco más se sabe, pues en el blog oficial de Office no han dado muchas más pistas, salvo que la intención del equipo responsable es tenerlo listo para la segunda mitad de 2015, como ha expresado la responsable de Producto de Microsoft Office, Julia White.
   Al mismo tiempo, ha anunciado las novedades de las distintas aplicaciones de Office para Windows 10, que han sido diseñadas para dispositivos táctiles y móviles.
   La 'app' de Word para el nuevo sistema operativo de Microsoft trae, en el modo lectura, fuentes 'online' adiciones, como imágenes, referencias a webs y definiciones. Por su parte, Outlook Mail permiten estar al día de la bandeja de entrada con nuevos gestos táctiles.
   Excel incorpora un nuevo control táctil, por el que desde el blog  de Office aseguran que el usuario "no echará de menos el teclado y el ratón a la hora de una cadena de celdas, de formar las piezas de un gráfico o gestionar las hojas de trabajo".
   En cuanto a PowerPoint, las presentaciones permiten incorporar anotaciones en tiempo real a través del dispositivo móvil mediante herramientas de tinta. Asimismo, la nueva versión de OneNote implementa una nueva función que permite compartir las anotaciones y recordatorios con de forma más sencilla con "ribbon experience" y mejor soporte para las colaboraciones.
Fuente: Europa Press