31 de enero de 2015

CHINA. Regulador critica a Alibaba por actividades ilegales en sus sitios de Internet

 Un regulador de China acusó a Alibaba Group Holding Ltd. de no haber retirado de sus sitios de Internet lo que considera negocios ilegales del gigante del comercio electrónico, en una fuerte y poco habitual crítica del Gobierno hacia una de las mayores empresas privadas del país.
La Administración Estatal de Industria y Comercio (SAIC) dijo en un informe publicado en su página web el miércoles que muchos productos que se venden en los sitios web y servicios de comercio electrónico de Alibaba infringían marcas, eran deficientes o falsos, estaban prohibidos o ponían peligro la seguridad pública.
Posteriormente el informe se retiró de la página principal del sitio web SAIC. (www.saic.gov.cn)
Alibaba no quiso hacer comentarios sobre el reporte. SAIC dijo que el informe es un resumen de una reunión que tuvo lugar el 16 de julio del 2014 entre los reguladores del gobierno y Alibaba, y que se había retrasado la publicación del informe para no afectar a la oferta pública inicial de la empresa de comercio electrónico, que tuvo lugar en septiembre.
SAIC no dio más detalles. Alibaba, que captó una cifra récord de 25.000 millones de dólares en su salida a bolsa en Nueva York, publicará este jueves sus resultados trimestrales.
"Durante mucho tiempo, el grupo Alibaba no ha prestado la suficiente atención a las actividades comerciales ilegales en las plataformas de Alibaba", dijo el informe de SAIC. Alibaba "dejó que la herida se infectara hasta convertirse en un peligro", agregó.
El informe dijo que los responsables de Alibaba, por su parte, se comprometieron durante la reunión de julio a tomar las medidas necesarias para corregir los problemas. El SAIC tiene una amplia función de supervisión de las plataformas de comercio online en China.
Alibaba, que hasta hace unos años estaba en una lista estadounidense de "mercados con mala fama" por infringir la propiedad intelectual, ha luchado para enfrentar la falsificación de productos con el fin de evitar que su reputación se viera empañada durante la salida a bolsa, la mayor de la historia.
Fuente: Reuters

TOPFACE. La web de citas pagó a pirata informático para que no vendiera datos robados

 Topface, uno de los mayores sitios web de citas en el mundo, dijo que pagó a un hacker una suma no revelada en un intento por evitar que vendiera cerca de 20 millones de direcciones de correos electrónicos robados a la compañía rusa.
El presidente ejecutivo de Topface, Dmitry Filatov, dijo que la firma localizó al pirata informático, que había publicado anuncios para vender los datos, algo que finalmente no hizo.
"Le pagamos una suma por hallar una vulnerabilidad y acordamos más intercambios de cooperación en terreno sobre seguridad de datos", dijo Filatov en un correo electrónico enviado el viernes, aunque se negó a revelar el monto desembolsado.
Topface dice que tiene unos 92 millones de usuarios y 1,6 millones de visitas diarias a su web.
Expertos en seguridad cibernética normalmente aconsejan a las compañías no pagar a hackers a cambio de datos robados, argumentando que los piratas de la red a menudo rompen sus promesas.
Pero Filatov destacó que los anuncios ya habían sido retirados y que Topface acordó no presentar cargos contra el hacker, que no identificó.
"Puesto que llegamos a un acuerdo no veo razones para que desee violarlo", explicó el ejecutivo.
Fuente: Reuters

GOOGLE. Cambiará política privacidad tras investigación Reino Unido

El buscador Google accedió a ofrecer mejor información a los usuarios acerca de cómo se maneja su información personal, después de que una investigación realizada por el regulador de protección de datos de Reino Unido determinara que su política de privacidad era demasiado vaga.
La Oficina del Comisionado de Información (ICO, por sus siglas en inglés) dijo en un comunicado el viernes que se solicita a Google firmar un "compromiso formal" que implementará cambios para el 30 de junio y tomar más medidas en los próximos dos años.
Como resultado, Google no será multado en Reino Unido por sus acciones, a diferencia de lo que sucedió en Francia y España, donde los reguladores impusieron multas además de solicitar cambios.
La compañía recibió con beneplácito la decisión de los reguladores, diciendo que había acordado mejoras en su política de privacidad.
"Estamos complacidos de que el ICO decidió cerrar su investigación", dijo un portavoz de Google.
La investigación del ICO se originó por la política de privacidad implantada por Google en marzo de 2012, que consolidó algunas de las 70 políticas de privacidad existentes en una sola y que agrupó los datos recogidos de usuarios individuales a través de sus servicios incluidos YouTube, Gmail y su red social Google+.
Los reguladores de protección de datos de 28 países europeos hallaron que la medida no cumplía con las normas de la UE y le dieron un plazo a Google para que cambiara su política o enfrentara sanciones. Eso generó un largo período de intercambios entre la compañía y los países.
España multó al gigante de internet con 900.000 euros (1 millón de dólares) por la política de privacidad, y Francia con 150.000 euros, sanciones pequeñas en comparación con el tamaño de Google.
Fuente: Reuters

MICROSOFT. Libera más software de Office para atraer a dispositivos móviles

 Microsoft Corp liberó el jueves sus populares aplicaciones de Word, Excel y PowerPoint para tabletas con sistema operativo Android, en su última medida para conseguir atraer al mayor número posible de clientes de dispositivos móviles.
También presentó una aplicación para que su célebre programa de correo electrónico Outlook funcione en los iPhone e iPad de Apple Inc, esperando conquistar a millones de usuarios familiarizados con Outlook en el escritorio de sus computadoras.
Esta iniciativa es la última apuesta de su presidente ejecutivo, Satya Nadella, para recuperar la iniciativa en la batalla por los usuarios de móviles, en la que Microsoft está por detrás de Apple y Google Inc.
Nadella rompió con décadas de tradición el pasado marzo, al lanzar una versión gratuita y táctil de Office para el iPad de Apple, antes incluso de que este software estuviera disponible para los aparatos con Windows de Microsoft.
Al entregar libre de cargos sus aplicaciones de Office a los populares sistemas operativos iOS de Apple y Android de Google, Microsoft busca incrementar una base de usuarios a la que poder persuadir más tarde para que compre Office 365, la versión completa del producto, que parte de un precio de 7 dólares mensuales para los usuarios personales.
Microsoft ha estado ofreciendo versiones de prueba de las aplicaciones de Office en Android desde hace casi tres meses, pero el jueves es la primera vez que están disponibles como productos terminados en la tienda Google Play.
Word, Excel y PowerPoint, los elementos clave de Office, un producto superventas de Microsoft, han sido un éxito en los dispositivos móviles de Apple, con 80 millones de descargas desde el pasado marzo, según Microsoft.
La compañía planea lanzar nuevas versiones táctiles de sus aplicaciones de Office para los aparatos con Windows a fines de año, cuando presente el sistema operativo Windows 10.
Fuente: Redeszone.net

EMPRESA. Averigüe en 20 preguntas si ha tenido una idea genial para triunfar en 2015

¿Tienes en la cabeza una idea de éxito y sólo estás esperando a poder ponerla en marcha? o ¿tal vez se trata únicamente de una quimera sin posibilidades de triunfar?
Sin duda, esta última pregunta es la que frena a infinidad de aspirantes a empresarios antes incluso de tener la oportunidad de lanzar su proyecto empresarial. Por suerte, es posible llevar a cabo una estimación fiable de las probabilidades de éxito o fracaso que tiene una idea antes de ponerla en práctica.
Este es el objetivo de las siguientes 20 preguntas, que están formuladas de cara a poder conocer si una idea empresarial es buena antes de perder tiempo, dinero y demás recursos.
  1. ¿Qué problema resuelve mi producto o servicio?.  Evidentemente, si no se puede establecer con claridad para qué sirve un determinado producto o servicio y qué problemas está destinado a solventar, lo más probable es que la idea en cuestión no tenga éxito.
  2. ¿Cómo intentaron otras personas o empresas resolver este problema y por qué sus productos o servicios tuvieron éxito o fracasaron?. Sin duda, es difícil encontrar una idea absolutamente original por lo que es aconsejable fijarse en lo hecho por otros anteriormente en ese campo y estudiar sus virtudes y defectos al detalle antes de poner en marcha una idea.
  3. ¿Cuántos beneficios tangibles de mi producto o servicio puedo escribir en una lista?.  Cuantos más se puedan escribir, más posibilidades hay de que la idea realmente satisfaga una necesidad real y resulte exitosa.
  4. ¿Puedo citar, de forma rápida y clara, cuáles son las principales características de mi producto o servicio?. Si no se es capaz de describir fácilmente las características propias de una idea empresarial lo más probable es que esta no vaya a tener éxito o que, simplemente, aún no está madura.
  5. ¿Alguien ha puesto en práctica una idea similar a la mía y la ha llevado a la práctica como yo quería hacerlo?. Si aparece este problema lo más importante es tratar de diferenciar la idea de cualquier otra. Si es imposible encontrar características o beneficios claros que la hagan distinta, lo mejor es desecharla.
  6. ¿Quiénes son mis competidores potenciales?. Al contrario de lo que se piensa, tener competencia no es malo pues es señal inequívoca de que existe un mercado para el producto o servicio. Sin embargo, hay que conocer a qué hay que enfrentarse a la hora de lanzar una idea ya que un mercado saturado de competidores o uno en el que los consumidores poseen una afinidad fuerte por la marca dominante hace más dificultoso entrar en él.
  7. ¿Cuáles son las características clave de mi producto o servicio y por qué son mejores que las del resto?.  En este sentido, hay que ser muy claro en cuál es el valor añadido que hace que el producto o servicio sea mejor que el de la competencia.
  8. ¿He realizado un análisis Foda?. El análisis Foda, también conocido como Dafo, permite conocer las fortalezas y debilidades de un producto o servicio así como las oportunidades y amenazas que posee y a las que ha de enfrentarse antes de salir al mercado.
  9. ¿Tengo acceso a los recursos que necesito para poner en marcha mi negocio?. Aunque no es necesario ser rico para poner en marcha una empresa, si es cierto que se necesita tiempo y dinero. Si, por alguna razón, es imposible conseguir todo lo necesario para lanzar el negocio al mercado lo mejor es esperar hasta que la situación cambie.
  10. ¿Dispongo de un asesor que me pueda aconsejar?. Tener a alguien experimentado y dispuesto a ofrecer su asesoramiento profesional antes de poner en marcha un negocio nuevo, si bien no es imprescindible, es vital para evitar cometer errores de principiante.
  11. ¿Puedo citar a alguien que se beneficiaría de mi producto o servicio?.  Este es el punto de inicio de cualquier estudio de mercado. Una encuesta demográfica general no es bastante por lo que hay que dedicar el tiempo necesario para conocer quiénes son los clientes potenciales del producto o servicio que se va a lanzar.
  12. ¿Cuál es el tamaño del mercado de mi producto o servicio?.  Conocer las dimensiones del mercado y la cantidad de potenciales clientes que posee un negocio es imprescindible para saber cómo de grande puede ser su éxito. Así mismo, también es importante establecer cuánto estarían dispuestos a pagar por el producto o servicio en cuestión.
  13. ¿He establecido un 'feedback' con mis clientes potenciales?.  Establecer un 'feedback' con los clientes potenciales, es decir, un proceso de retroalimentación o, lo que es lo mismo, que ellos sean conocedores de lo que se ofrece así como que el vendedor sepa que opinan de su producto o servicio, es fundamental para evitar invertir más dinero de lo necesario en una idea que realmente nadie quiere o necesita.
  14. ¿Debo crear una página web y animar a los clientes potenciales a visitarla y registrarse en ella para conseguir más información?. Rotundamente sí. Sin lugar a dudas, esta es la forma más fácil y económica de comprobar el interés que despierta un producto o servicio. Si muchas personas entran y se inscriben en ella para obtener más información es una señal inequívoca de que se está siguiendo el camino correcto.
  15. ¿Es necesario que cree una versión de prueba del producto para sondear el mercado?.  Lanzar al mercado desde el primer momento un producto acabado es un error que cometen muchos emprendedores ya que elimina la posibilidad de subsanar errores en versiones posteriores hasta alcanzar la perfección. Por ello, lo mejor es comenzar desde abajo, calibrar el interés e ir mejorando poco a poco.
  16. ¿Puedo conseguir el pago de mis clientes potenciales en base a una idea o una maqueta?.  Si un cliente realiza una compra por adelantado de un producto que aún no está en el mercado es una prueba irrefutable de que tiene un interés fuerte y que, además, está decidido a mostrar un compromiso con la marca. Decir que algo le gusta es una cosa pero otra muy diferente es aportar los datos de la tarjeta de crédito.
  17. ¿Puedo fabricar el producto por mi mismo o necesito a otra empresa?.  Si fabricar un producto requiere de maquinaria específica y de la contratación de trabajadores puede ser que, de inicio, sea aconsejable delegar el trabajo en otra compañía especializada que se ajuste al presupuesto marcado.
  18. ¿Cuento con socios y distribuidores que me ayuden a crecer como negocio?.  Una vez se cuenta con una base sólida de clientes, el siguiente paso es encontrar un distribuidor capaz de hacer que los productos fabricados lleguen a sus manos, lo cual también requiere de una inversión económica fuerte. Por ello, no está de más contar con socios colaboradores.
  19. ¿Qué necesito para equilibrar balances y lograr beneficios?.  Esto dependerá de lo fuerte que deba ser la inversión inicial. Cuanto mayor sea, más largo será el plazo de recuperación. Por ello, hay que establecer un exhaustivo control financiero y especificar las necesidades diarias al detalle hasta que el producto o servicio gane cuota de mercado.
  20. ¿Cómo obtendrán beneficios mis inversores?.  Puesto que lo más habitual es que los inversores tarden un tiempo en recuperar el dinero que han puesto en un negocio es buena idea que el emprendedor encuentre otras formas en que puedan beneficiarse durante ese tiempo.
Fuente: Expansion.com

CIBERCRIMEN. Seis pasos importantes para desmotivarles

Primero, una definición: son aquellos "crímenes en los cuales las redes informáticas constituyen el objetivo o son una herramienta substancial".
El crimen cibernético representa un perjuicio para empresas y organizaciones, sus clientes y miembros, y la economía en general. De hecho, el Presidente de Estados Unidos se está refiriendo de forma frecuente a “tomar más medidas con respecto al crimen cibernético“. Por este motivo,  ESET, compañía dedicada a la detección proactiva de amenazas, desarrolló un listado con los 6 pasos más importantes para reducir el cibercrimen.
Se puede definir crimen cibernético como “crímenes en los cuales las redes informáticas constituyen el objetivo o son una herramienta substancial” (Koops, 2011). Esto prácticamente cubre la lista de incidentes más graves que salieron a la luz en los últimos 18 meses, incluyendo el ataque informático, el robo de datos y/o el ataque de denegación de servicio de: Target, Home Depot, JPMorgan Chase, Sony Pictures, Microsoft Xbox Live, Sony PSN, eBay, NSA, Adobe, Apple iCloud, y Community Health Systems.
  1. Aplicar presión internacional. El crimen cibernético no debe tolerarse en ningún país. Todo aquel país que ignore el crimen cibernético debería ser sancionado por la comunidad internacional.
  2. Ajustar las prioridades nacionales. Se deben destinar los recursos necesarios para identificar, capturar y procesar a los criminales cibernéticos, sin importar quiénes sean y dónde estén ubicados.
  3. Atrapar a más perpetradores más rápido. La variedad de medidas disponibles para disuadir a los criminales incluye agravar las sentencias para los condenados, incrementar las probabilidades de ser condenado y aumentar la velocidad con la que los actos criminales son castigados.
  4. Enseñar ética cibernética. La incorporación en la escuela primaria de la enseñanza de ética cibernética puede parecer un poco temprana, pero tiene beneficios significativos inmediatos así como a largo plazo.
  5. Mejorar las oportunidades de los países en desarrollo. Abordar el superávit de las personas con habilidades cibernéticas, aumentando el número de empleos disponibles para lograr una disuasión de la ciberdelincuencia.
  6. Medir el problema. Los esfuerzos consistentes para medir en forma objetiva el problema del crimen cibernético son notables por su ausencia o ineficiencia.
Fuente: Diarioti.com

FACEBOOK . La caída afectó a más de 7.500 webs

Un estudio de la firma Dynatrace ha desvelado que la caída en el servicio de la red social llegó a afectar a las páginas web de más de 7.500 empresas.
El pasado martes Facebook estuvo fuera de servicio durante alrededor de 90 minutos, en una caída que también afectó a más de 7.500 webs que utilizan los servidores de la empresa californiana, comentan en Dynatrace.
Desde Twitter circulaba la versión de que la incidencia fue originada por un ciberataque pero la realidad ha resultado ser bien diferente, ya que todo se debió a un cambio de configuración realizado por Facebook en sus servidores que no funcionó correctamente, algo que fue finalmente confirmado or la compañía de Mark Zuckerberg.
Los efectos del error también fueron notados por cientos de miles de empresas que cuentan con fanpages en la red social, que no pudieron acceder a ninguno de sus servicios.
En total, se produjeron fallos en los 29 servidores que posee Facebook en distintas localizaciones geográficas, llegando a afectar también a lnstagram.
Por último, comentar que entre las webs externas a Facebook e Instagram que sufrieron las consecuencias de la caída en los servidores destaca el caso de la tienda de Nike.
Fuente: ITespresso.es

REDES SOCIALES. Facebook e Instagram 'se caen' durante una hora y media

Las redes sociales Facebook e Instagram dejaron de funcionar este martes a nivel mundial durante una hora y media a partir de las 06.00 horas, sin que por el momento haya una explicación oficial a esta "caída".
Las dos redes sociales han sufrido una 'caída' a las 06.00 horas. Ahora ya funcionan con normalidad, pero los portavoces de Facebook, que adquirió Instagram en 2012, aún no han informado de los motivos de la incidencia.
Desde el gigante de internet se ha negado que la caída del servicio se haya debido a un ataque y ha explicado que ha sido consecuencia de un cambio introducido por la propia compañía que ha afectado a sus sistemas.
"Mucha gente ha tenido problemas para acceder a Facebook e Instagram. Esto no se debió al ataque de un tercero, sino que se produjo tras haber introducido un cambio que afectó a nuestros sistemas de configuración. Reaccionamos rápido para solucionar el problema y ambos servicios funcionan al 100 % para todo el mundo", ha informado la compañía fundada por Mark Zuckerberg en un comunicado.
La caída de Facebook impidió también el uso de aplicaciones a las que los usuarios acceden a través de la red social, como Tinder (para citas)
Ante la caída de dos gigantes como Facebook e Instagram, los usuarios recurrieron a Twitter para expresar su frustración y la etiqueta #Facebookdown enseguida se convirtió en tema del momento en Estados Unidos.
Otros usuarios lamentaron la coincidencia de la caída de las dos redes sociales precisamente con una gran tormenta de nieve en el noreste de Estados Unidos que ha obligado a miles de personas en seis estados a permanecer en sus casas.
Fuente: Publico.com

FACEBOOK. Atribuye la caída temporal de su sitio a falla interno

 El acceso a Facebook, la red social más grande del mundo, y su página para compartir fotos Instagram estuvo bloqueado en todo el mundo por hasta una hora el martes, debido a una falla interna y no a un ataque externo, dijo la compañía.
La interrupción en Facebook, que empezó alrededor de las 0600 GMT, al parecer se propagó y redujo o bloqueó temporalmente el tráfico a otros importantes sitios, según reportes en Internet y de usuarios de teléfonos móviles de todo el mundo.
El sitio estadounidense de citas online Tinder, una unidad de IAC/InterActive Corp, y Hipchat, el servicio de mensajería instantánea desarrollado por la compañía australiana de software Atlassian, se vieron también afectados por casi el mismo lapso, pero se recuperaron.
Un grupo de hackers asociado a otros ataques recientes de alto perfil afirmó que era responsable por las interrupciones en las paginas de Internet, pero Facebook dijo que se trataba de una falla interna.
"Este no fue el resultado de un ataque de terceras personas, sino que se produjo después de que introdujimos un cambio que afectó nuestros sistemas de configuración", dijo Facebook. "Ambos servicios volvieron al 100 por ciento para todos", agregó.
Usuarios en Estados Unidos y muchos países de Asia y Europa reportaron que no pudieron ingresar a las páginas de Facebook, Instagram y sus aplicaciones móviles correspondientes como Facebook Messenger.
"Si operas un servicio con la capacidad (y complejidad) para entregar contenido a cientos de millones de usuarios, es inevitable que las cosas no siempre vayan de acuerdo al plan", dijo Steve Santorelli, ex detective de policía de Londres y ahora investigador de la firma estadounidense especializada en seguridad de Internet, Team Cymru.
Facebook registró más de 1.350 millones de usuarios en Internet y 1.120 usuarios de telefonía móvil en una base mensual en septiembre, la última fecha que están disponibles las cifras oficiales.
Fuente: Reuters

WIKILEAKS. Critica a Google por entregar correos a Gobierno de EEUU sin dar aviso a usuarios

WikiLeaks criticó el lunes a Google Inc, afirmando que la compañía esperó dos años y medio para informar a miembros del grupo de activistas que entregó sus correos electrónicos privados y otra información al Gobierno de Estados Unidos.
En una carta enviada a Google, abogados que representan a WikiLeaks dijeron que quedaron "estupefactos y perturbados" por las acciones del gigante de las búsquedas en internet en lo relativo a las órdenes de búsqueda que recibió de agentes federales de la ley y pidieron un informe completo de la información que Google entregó al Gobierno estadounidense.
La revelación se conoce luego de las filtraciones del ex contratista de la Agencia Nacional de Seguridad Edward Snowden, que detallan controvertidas prácticas de vigilancia del Gobierno de Estados Unidos, y garantías de compañías tecnológicas como Google de que harían todo lo posible por proteger la información personal de sus usuarios.
"Si bien es demasiado tarde para que nuestros clientes reciban el aviso que debieron haber recibido, ellos aún tienen derecho a una lista de las revelaciones de Google al Gobierno y a una explicación de por qué Google esperó más de dos años y medio para entregar algún aviso", dice la carta del Centro de Derechos Constitucionales a nombre de WikiLeaks.
La misiva está dirigida al presidente ejecutivo de Google, Eric Schmidt, y a su consejero general Kent Walker.
WikiLeaks, fundado por Julian Assange, saltó a la atención pública en el 2010, cuando publicó una serie de documentos clasificados del Gobierno, incluidos cables diplomáticos estadounidenses filtrados.
Google, cuyos servicios en línea incluyen al principal motor de búsquedas en internet del mundo y al popular servicio de correos electrónicos Gmail, informó el 23 de diciembre del 2014 a tres miembros de WikiLeaks que entregó "todo el contenido de sus correos electrónicos, información de suscripciones, metadatos y otros contenidos" a agentes de la ley hace más de dos años, según la carta.
La compañía entregó la información en respuesta a órdenes en medio de una investigación sobre espionaje, conspiración para cometer espionaje y robo o conversión de propiedad que pertenece al Gobierno de Estados Unidos, entre otros, dice la carta.
Fuente: Reuters

ANDROID. Google no arregla fallo masivo de seguridad en versiones previas a la 4.4 porque "no es práctico"

A los propietarios de 'tablets' o 'smartphones' que usen una de las versiones de Android pre-KitKat (4.4) les quedan tres opciones: actualizar su sistema operativo (que en la mayoría de los casos no podrán porque no se ha lanzado la conveniente actualización), comprar un nuevo móvil o convivir con un fallo de seguridad que Google ha decidido no arreglar.
   Este 'bug' afecta al navegador de estos terminales, está presente en Android 4.3 Jelly Bean y las versiones que le preceden (por lo que afecta a un 60 por ciento de los usuarios de este sistema operativo) y es de sobra conocido por el rey de los buscadores.
   El jefe de seguridad de Android, Adrian Ludwig, escribió en su cuenta de Google+ que arreglar esta vulnerabilidad "no es práctico a largo plazo", ya que aún circulan tantas versiones de Android que cada una necesitaría un parche a medida. Google confirmó que la postura de la compañía coincidía con la de Ludwig.
   La tecnológica recomienda que, si no se quiere o, más posiblemente, no se puede actualizar la versión del dispositivo, al menos en lugar del navegador para Android que viene preinstalado en muchos Android, se use Google Chrome, que funciona en Android 4.0 Ice Cream Sandwich o superior, o Mozilla Firefox, disponible desde Android 2.3 Gingerbread.
    Esta falta de actuación por parte de la tecnológica ha enfurecido a los expertos en seguridad que consideran que esta decisión pondrá a disposición de los hackers a cientos de millones de usuarios que aún utilizan con estas versiones. Ludwig opina que los posibles afectados por este fallo dismunuyen día a día, pero muchos consideran que no lo hacen lo suficientemente rápido y durante mucho tiempo habrá millones de usuarios expuestos.
Fuente: Europa Press

TWITTER. Incorpora grupos y vídeos

Twitter presentó su hoja de ruta para 2015 y Twiter ha lanzado dos de las novedades que anunciaron noviembre del año pasado, los grupos de conversación privados y las capturas móviles de vídeo directamente desde la 'app'. Estas nuevas características llegarán progresivamente a todos los usuarios en los próximos días, por lo que es posible que no aparezcan hoy mismo aunque la 'app' esté actualizada.
   Los nuevos grupos de conversación privada de la red social se parecerán a los que ofrecen las aplicaciones de mensajería instantánea como WhatsApp. Crearlos apenas llevará un minuto y cuando seas añadido a uno recibirás una notificación en tu cuenta. Además, no tendrás que seguir a todos los miembros del grupo, ni que ellos te tendrán que seguir para poder charlar.
   La aplicación de Twitter también permitirá capturar, editar y compartir vídeos directamente. La cámara se integra en la 'app', como ya ocurre en Facebook, y no tendremos que grabar y editar vídeos a través de otros medios para poder publicarlos en nuestra cuenta de Twitter. Permitirá capturar vídeos de hasta 30 segundos y se podrán previsualizar en miniatura.
   Los usuarios de iOS también podrán cargar directamente vídeos desde su galería, una función que, de momento, no estará disponible para los de Android. El encargado de inaugurar esta nueva faceta de la 'app' ha sido el actor Neil Patrick Harris, que próximamente presentará la gala de los Oscar.
Fuente: Europa Press

BUGZILLA. Corregidas dos vulnerabilidades

Se han publicado nuevas versiones de Bugzilla para solucionar dos nuevas vulnerabilidades que podrían permitir a atacantes inyectar comandos y obtener información sensible.
 Bugzilla es una herramienta de seguimiento de errores de código abierto, basada en web, y muy utilizada por empresas de desarrollo de software para sus proyectos. Además de la gestión de fallos y vulnerabilidades, también permite determinar la prioridad y severidad de los mismos, agregar comentarios y propuestas de solución, designar responsables para cada uno de ellos, enviar mensajes de correo para informar de un error, etc.
El primero de los problemas (CVE-2014-8630) reside en que Bugzilla no utiliza de forma adecuada algunos argumentos en determinados formularios. Esto puede permitir la inyección de comandos a un usuario con permisos "editcomponents". Por otra parte usando la API WebServices un usuario podría ejecutar funciones importadas de otros módulos diferentes, lo que podría facilitar la fuga de información.
 Las correcciones para estos problemas se encuentran incluidas en las versiones 4.0.16, 4.2.12, 4.4.7 y 5.0rc1, disponibles desde  http://www.bugzilla.org/download/
Más información:
Fuente: Hispasec

GOOGLE. Publica Chrome 40 y corrige 62 vulnerabilidades

Google anuncia una nueva versión de su navegador Google Chrome 40. Se publica la versión 40.0.2214.91 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 62 nuevas vulnerabilidades.
 Según el aviso de Google se ha aztualizado la información de diálogo para Chrome app en Windows y Linux un nuevo reloj delante/detrás de los mensajes de error.
 La actualización incluye la corrección de 62 nuevas vulnerabilidades. Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 62 vulnerabilidades, solo se facilita información de 26 de ellas (17 de gravedad alta y las 9 restantes de importancia media).
 Las vulnerabilidades descritas están relacionadas con corrupción de memoria en ICU, V8 y en Fuentes. También se solucionan vulnerabilidades por uso después de liberar memoria en IndexDB, WebAudio, DOM, FFmpeg, Speech y Views. Una vulnerabilidad de salto de la política de mismo origen en V8. Por último otras vulnerabilidades están relacionadas con valores sin inicializar (en ICU y Fuentes) y lecturas fueras de límites (en la interfaz de usuario, Skia, PDFium y Fuentes). Los CVE asignados van del CVE-2014-7923 al CVE-2014-7948.
 También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1205). Así como múltiples vulnerabilidades en V8 en la rama de 3.30 (actualmente 3.30.33.15).
 Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 88.500 dólares en recompensas a los descubridores de los problemas.
 Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados.
Más información:
Fuente: Hispasec

APPLE. Actualización para iOS, OS X y Safari

Apple ha publicado de forma conjunta actualizaciones para sus productos más destacados. En esta ocasión encontramos actualizaciones para iOS (el sistema operativo para dispositivos móviles iPhone, iPad, iPod), el navegador Safari y el sistema operativo OS X.
Detalle de la actualización
  • iOS se actualiza a la versión 8.1.3 para ofrecer mayor estabilidad, mejorar el funcionamiento del sistema y además de incluir la corrección de diversos problemas no relacionados directamente con la seguridad, solucionar 33 nuevas vulnerabilidades.
  •  Sobre los problemas corregidos Apple informa que se reduce la cantidad de espacio de almacenamiento necesaria para instalar una actualización de software. Soluciona un problema que impedía a algunos usuarios introducir la contraseña de su ID de Apple para usar Mensajes y FaceTime. Se corrige un problema que ocasiona que no se mostraran los resultados de búsqueda de aplicaciones en Spotlight. También se incluye la solución de un problema que provocaba que los gestos para multitarea no funcionaran en el iPad. Y nuevas opciones de configuración para exámenes estandarizados del sector educativo.
  •  Respecto a las vulnerabilidades incluyen el propio kernel, y otros componentes del sistema como AppleFileConduit, CoreGraphics, dyld, FontParser, Foundation, IOAcceleratorFamily, IOHIDFamily, iTunes Store, libnetcore, MobileInstallation, Springboard y WebKit. Una parte importante de los problemas podrían permitir a un atacante lograr ejecutar código arbitrario en los sistemas afectados.
  •  Las actualizaciones también han llegado a Safari, el popular navegador web de Apple, que se actualiza a las versiones 8.0.3, 7.1.3 y 6.2.3 para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.1. Se solucionan cuatro vulnerabilidades, todas relacionadas con problemas de corrupción de memoria en WebKit, el motor de navegador de código abierto que es la base de Safari. Y podrían ser aprovechadas por un atacante remoto para provocar condiciones de denegación de servicio o ejecutar código arbitrario al visitar una página web específicamente creada.
  •  Por último, también ha publicado OS X Yosemite v10.10.2 y Security Update 2015-001, destinado a corregir hasta 54 nuevas vulnerabilidades, incluyendo las publicadas recientemente por el equipo de seguridad Project Zero de Google. Afectan a AFP Server, bash, Bluetooth, CFNetwork Cache, CoreGraphics, CPU Software, CommerceKit Framework, CoreSymbolication, FontParser, Foundation, Intel Graphics Driver, IOAcceleratorFamily, IOHIDFamily, IOKit, IOUSBFamily, Kernel, LaunchServices, LoginWindow, lukemftp, OpenSSL, Sandbox, SceneKit, Security, security_taskgate, Spotlight, SpotlightIndex, sysmond y UserAccountUpdater. Una parte importante de estos problemas podrían permitir la ejecución remota de código arbitrario. Además OS X Mavericks v10.9.5 incluye la nueva versión del navegador Safari 8.0.3.
Más información:
Fuente: Hispasec

VMWARE. Vulnerabilidades en múltiples de sus productos

WMWare soluciona múltiples vulnerabilidades que afectan a VMware vCenter Server, ESXi, Workstation, Player y Fusion., catalogados de Importancia: 4 - Alta
Recursos afectados
Los siguientes productos VMWare están afectados:
  1. VMware Workstation 10.x anterior a versión 10.0.5
  2. VMware Player 6.x anterior a versión 6.0.5
  3. VMware Fusion 7.x anterior a versión 7.0.1
  4. VMware Fusion 6.x anterior a versión 6.0.5
  5. vCenter Server 5.5 anterior a actualización 2d
  6. ESXi 5.5 sin parches ESXi550-201403102-SG, ESXi550-201501101-SG
  7. ESXi 5.1 sin parches ESXi510-201404101-SG
  8. ESXi 5.0 sin parches ESXi500-201405101-SG
Detalle e impacto de las vulnerabilidades
  1. Escalada de privilegios en el host en VMware ESXi, Workstation, Player y Fusion.-  Esta vulnerabilidad debida a una escritura arbitraria de fichero permite escalar privilegios en el sistma host, pero no permite escalada de privilegios desde sistema operativo invitado a host o viceversa
  2. Denegación de servicio en VMware Workstation, Player y Fusion.-  Un problema de validación de entrada en el sistema de ficheros del invitado (HGFS), permite causar una denegación de servicio en el sistema invitado. Esta vulnerabilidad tiene reservado el CVE-2014-8370.
  3. Denegación de servicio en VMware ESXi, Workstation y Player.-  Un fallo en la validación de entrada del proceso VMware Authorization process (vmware-authd), puede causar una denegación de servicio en el sitema host. Esta denegación será parcial en sistemas ESXi y Workstation ejecutando Linux. Esta vulnerabilidad tiene reservado el CVE-2015-1044.
  4. Actualización openssl para VMware vCenter Server y ESXi.-  La actualización corrige las vulnerabilidades descritas en los CVE-2014-3513, CVE-2014-3567, CVE-2014-3566 (“POODLE”) y CVE-2014-3568
  5. Actualización de libxml2 en ESXi.- Este parche corrige un problema de seguridad que puede provocar una denegación de servicio al procesar un fichero XML manipulado. Esta vulnerabilidad esta descrita en el CVE-2014-3660.
Recomendación
 Aplicar los parches siguientes según corresponda:
Más información
Fuente: INCIBE

HART DTM. Incorrecta validación de entrada en los productos Magnetrol

El investigador independiente Alexander Bolshev ha identificado una vulnerabilidad en las librerías CodeWrights GmbH HART Device Type Manager (DTM) que afecta a algunos productos Magnetrol, catalogada de Importancia: 2 - Baja
Recursos afectados
La vulnerabilidad podría afectar a los siguientes productos que incorporan las librerías afectadas:
  • Eclipse Model 705 Guided Wave Radar transmitter (Firmware Version 3.x)
  • Echotel Model 355 Ultrasonic transmitter (Firmware Version 1.x)
  • Model R82 Pulse Burst Radar Transmitter (Firmware Versions 1.x and 2.x)
  • Thermatel Model TA2 Thermal Mass Flowmeter (Firmware Version 2.x)
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad permite mediante el envío de paquetes de respuesta especialmente diseñados que el componente HART DTM se bloquee y deje de responder. La vulnerabilidad también afecta al servicio HART causando que falle y deje de responder.
Recomendación
Más información
Fuente: INCIBE

SCHNEIDER ELECTRIC. Desbordamiento de búffer en varios de sus productos

 Ariele Caltabiano ha descubierto un desbordamiento de búffer en el paquete de software SoMove Lite de Schneider Electrics , catalogada de Importancia: 4 - Alta
Recursos afectados
 Las siguientes plataformas de software están afectadas.
  1. Unity Pro todas las versiones
  2. SoMachine todas las versiones
  3. SoMove todas las versiones
  4. SoMove Lite, all versions.
 Además, las siguientes librerias DTM de Schneider Electric también están afectadas
  • Librería de comunicación de Modbus, Versión 2.2.6 y anteriores
  • Librería de comunicación CANopen Versión 1.0.2 y anteriores
  • Librería de comunicación de EtherNet/IP, Versión 1.0.0 y anteriores
  • EM X80 Gateway DTM (MB TCP/SL)
  • Advantys DTMs (OTB, STB)
  • KINOS DTM
  • SOLO DTM
  • Xantrex DTMs
Detalle e Impacto de la vulnerabilidad
  • Una DLL en el kit de desarrollo de DTM que se instala con la configuracióon de DTM podría ser vulnerable a un desbordamiento de búffer que podría permitir al atacante la ejecución remota de código arbitrario. Se ha reservado la CVE-2014-9200 para esta vulnerabilidad.
Recomendación
Más información
Fuente: INCIBE

GHOST. Desbordamiento de buffer en glibc

 La compañía Qualys ha descubierto una vulnerabilidad de buffer overflow en glibc, la implementación de GNU de libc. Este fallo puede permitir a un atacante remoto ejecutar código con permisos del usuario ejecutando la aplicación vulnerable. Dicha vulnerabilidad se ha catlogado de Importancia 5 - Crítica
Recursos afectados
  • Potencialmente, cualquier sistema o producto que utilice glibc. Se recomienda consultar específicamente cada uno de ellos para confirmar si es vulnerable. En la sección Solución se enumeran avisos con actualizaciones para algunos de los sistemas más importantes.
  • Para comprobar si un sistema está afectado, se puede utilizar el código C que Qualys ha puesto disponible en la sección 4 de su aviso. Al ejecutar este programa, se imprime una cadena de texto por pantalla, que será vulnerable en caso de tener una versión vulnerable de glibc, o not vulnerable en caso contrario.
Recomendación
  • En general, actualizar a una versión de glibc igual o superior a glibc-2.18.
  • Los siguientes fabricantes y sistemas han publicado actualizaciones para resolver esta vulnerabilidad: 

  1. Debian https://lists.debian.org/debian-security-announce/2015/msg00025.html
  2. Red Hat: RHSA-2015-0090 https://rhn.redhat.com/errata/RHSA-2015-0090.html   y RHSA-2015-0092 https://rhn.redhat.com/errata/RHSA-2015-0092.html
  3. Ubuntu http://www.ubuntu.com/usn/usn-2485-1/
  4. Juniper http://kb.juniper.net/InfoCenter/index?actp=RSS&id=JSA10671&page=content
Detalle e Impacto de la vulnerabilidad
  • El fallo correspondiente a esta vulnerabilidad se encuentra en la función __nss_hostname_digits_dots(). Esta función, a la hora de calcular la cantidad de memoria que puede llegar a ser necesaria para almacenar el resultado producido, no tiene en cuenta un puntero destinado a almacenar los alias del host sobre el que se hace la consulta. Esto puede utilizarse para provocar un desbordamiento de buffer de 4 bytes (en sistemas de 32 bits) o de 8 bytes (en sistemas de 64 bits).
  • A su vez, este desbordamiento de buffer puede ser aprovechado por un atacante remoto para ejecutar código arbitrario con los permisos del usuario que ejecuta la aplicación vulnerable. Se ha reservado el identificador CVE-2015-0235 para esta vulnerabilidad.
  • Glibc es una implementación por parte de GNU del estándar POSIX de la librería estándar de C. Por lo tanto, se encuentra presente y se utiliza en múltiples sistemas basados en UNIX y aplicaciones críticas de los mismos. En su aviso, Qualys ha confirmado que el sistema de correo Exim, procmail, herramientas de la suite iputils o pppd, son vulnerables.
  • La primera versión vulnerable de glibc es glibc-2.2 (liberada en 2002), y la vulnerabilidad fue corregida entre las versiones glibc-2.17 y glibc-2.18 (en un commit de mayo de 2013). No obstante, la actualización no fue marcada como relevante de cara a la seguridad, por lo que puede haber sistemas que aún estén expuestos.
Más información
Fuente: INCIBE

QWERTY. El keylogger que creado por la NSA

Se sospecha desde hace tiempo  que la NSA  está detrás del desarrollo de grandes piezas de malware con fines políticos. Regin, por ejemplo, es una de las piezas de software malicioso más sofisticadas creadas por la agencia con el fin de poder espiar a los usuarios de Internet. En esta ocasión, gracias a un estudio por parte de Kaspersky, hemos podido comprobar que el famoso keylogger QWERTY también ha sido desarrollado por esta misma agencia.
Regin fue enviado por la NSA a los diferentes gobiernos de otros países con el fin de tener acceso a sus sistemas y poder saber en todo momento lo que planeaba cada país y cómo se gestionaba desde el interior. Por una serie de infortunios, este malware fue descubierto y, pese a que la agencia de seguridad estadounidense no ha hecho ninguna declaración al respecto, está más que confirmado que ellos eran dueños de este malware.
Un tiempo más adelante, un keylogger denominado como QWERTY aparece por la red atacando a un público muy similar, es decir, a sistemas informáticos gubernamentales. Un análisis en profundidad de este malware ha permitido a Kaspersky demostrar cómo comparte una gran parte de código con el malware Regin, tal como podemos ver a continuación.
Este keylogger instala en los sistemas de sus víctimas un controlador de teclado a partir del cual captura todas y cada una de las pulsaciones que se realicen en este, e incluso es capaz de identificar a qué corresponde cada pulsación (contraseña, correo, etc). Según Kaspersky, el malware no funciona de forma independiente, sino que QWERTY se trata de un módulo adicional que funciona junto a Regin.
Por esto, y por las similitudes del código podemos deducir que al igual que Regin ha sido desarrollado por la NSA, este keylogger también lo ha sido, lo que puede ser un gran peligro de cara a no saber hasta qué punto el malware de la agencia estadounidense está presente de forma oculta en todo tipo de sistemas informáticos, tanto gubernamentales como de los propios usuarios.
Fuente: Fayerwayer

REDES SOCIALES. La piratería de estas cuentas ya es un problema habitual

 El hackeo de cuentas de redes sociales y de correo es una constante que continuará durante los próximos años, o al menos mientras estos se utilicen. El último caso conocido es el de la artista Taylor Swift y su cuenta de Twitter.
A priori se desconoce el motivo real que provocó que los hacker se hicieran con el control de la cuenta de la artista, aunque algunas informaciones manejan la utilización de una contraseña muy débil y demasiado obvia. La acción se produjo el pasado lunes y mientras tuvieron el control los ciberdelincuentes se dedicaron a publicar todo tipo de tweets, incluso algunos afirmando que poseían fotos de la cantante desnuda. Sin embargo, pasadas unas horas los responsables de la red social de la artista recuperaron el control de la cuenta y se apresuraron a desmentir lo dicho con anterioridad, negando la filtración de cualquier material fotográfico.
Poco a poco los usuarios se están mentalizando de la necesidad de utilizar este inicio de sesión. Nunca se sabe cuándo puedes ser objeto de una estafa y este problema podría evitar que la cuenta del servicio que se haya visto afectada caiga en manos ajenas. Frente al sistema de inicio de sesión convencional, esta nueva forma de acceso a los servicios provoca que el usuario y la contraseña vinculados a la cuenta no sirvan de nada sin el código de verificación que se envía al medio indicado por el usuario, por ejemplo una cuenta de correo o un número de teléfono móvil. Esto quiere decir que el robo de la contraseña y del nombre de usuario no sirven de nada y la cuenta queda protegida frente a intrusos.
Las personas famosas, las más afectadas
·     El hackeo de la cuenta de Taylor Swift es solo uno de los muchos problemas que se han producido. Solo tenemos que remontarnos hasta los meses de septiembre y octubre del pasado año para encontrarnos con el celebgate, ataque que dejó al descubierto una gran cantidad de fotos alojadas en iCloud. Con esto no queremos decir que los usuarios particulares no puedan verse afectados, pero sí que hay que puntualizar sobre cuáles son los principales objetivos de los ciberdelincuentes.
Fuente: Softpedia

DYRE. Distribuyen este malware por medio de correos bancarios

En esta ocasión, utilizan correos bancarios (acceso a cuentas, deudas, facturas pendientes), para llamar la atención de los usuarios y así conseguir que estos accedan a una página web mediante un enlace ubicado en el cuerpo del mensaje. La finalidad de esta dirección es instalar el virus Dyre en el equipo del usuario.
La botnet Cutwail es la encargada de distribuir estos mensajes spam que ya se cuentan por más de 7.000 en menos de dos días. Antes de instalar el virus que anteriormente hemos indicado se realiza la descarga de otro malware: Upatre. Hay que recordar que este programa malicioso se encargaba de instalar otras aplicaciones maliciosas, sirviendo como puente entre el servidor de los ciberdelincuentes y el equipo del usuarios que se quiere infectar.
Los correos electrónicos que se utilizan para esta finalidad están relacionados con temas de servicios de banca, como por ejemplo notificaciones falsas sobre accesos no autorizados a la cuenta, movimientos sospechosos, recibos que no se han pagado o posibles compras que se han realizado haciendo uso de una tarjeta de crédito del usuario. La finalidad  de esto es muy clara: llamar la atención del usuario y provocar que acceda al enlace contenido en el cuerpo del correo electrónico.
La dirección URL lleva al usuario a una página web que a priori pertenece a la entidad bancaria de la que el usuario es cliente.
Comprobar posibles vulnerabilidades en el navegador web utilizado
·   La finalidad de esta página web a la que el usuario accede no es otra que la de comprobar la existencia de vulnerabilidades en el navegador utilizado por el usuario, permitiendo en ese caso la ejecución de código Javascript que permita la descarga en primer lugar del malware Upatre. Una vez que este se ha instalado de forma correcta en el equipo comienza a comunicarse recurriendo a conexiones cifradas con el servidor remoto propiedad de los ciberdelincuentes y desde donde se realizará la descarga del virus Dyre.
·     Aunque ya hemos hablado varias veces de este archivo malicioso, la finalidad es permanecer en segundo plano en el sistema y realizar la captura de las pulsaciones de teclado para así conseguir las contraseñas de acceso a servicios bancarios u otros como redes sociales o servicios de mensajería.
Fuente: Softpedia

SPAM. Usan documento vacío de Microsoft Word para distribuir malware

Los ciberdeliuentes se han dado cuenta que la utilización de estos documentos permite eludir los sistemas de protección contra correos spam de los servicios de correo y así una nueva oleada hace uso de un archivo de estas características vacío, provocando el desconcierto en el usuario cuando intenta visualizarlo.
De nuevo se tienta al usuario indicando en el cuerpo del mensaje que este documento posee información relacionada con la actividad mostrada en sus cuentas durante los últimos días, describiéndola como anormal y sospechosa. Cualquier usuario que no tenga conocimiento de los temas utilizados en las estafas y el funcionamiento de estas procederá a la descarga del fichero para comprobar de qué se está hablando. Sin embargo, cuando realice la apertura del documento se encontrará con una gran sorpresa: el documento de Microsoft Word está completamente vacío.
Hay que recordar que las macros por defecto no están habilitadas, pudiendo ver el usuario el mensaje en la parte superior donde se indica que para disfrutar de la funcionalidad completa del documento se debe activar esta característica. Desde Bitdefender son claros y concisos: la única forma de evitar que el equipo sea infectado es no activar la ejecución de macros en el documento.
El archivo vacío de Microsoft Word se distribuye sobre todo por países europeos
·    Desde la empresa de seguridad Bitdefender aclaran que la amenaza se está distribuyendo sobre todo en Europa, siendo loa países más afectados Italia, Francia, Reino Unido y Alemania. Sin embargo, a este listado también habría que añadir Canadá y Australia. La amenaza lleva activa desde principios de esta semana y se ha calculado que se están enviando 7.000 correos diarios.
·    La utilización de código ofuscado provoca que los sistemas de protección de los servicios de correo no sean capaces de filtrar el correo y que finalmente este se ubique en la bandeja de entrada de los usuarios en lugar de la carpeta de spam.
·     Cuando la macro se ejecuta se realiza la apertura del navegador web con una dirección desde la que se realiza la descarga de un archivo. Para evitar su instalación solo es necesario cancelar la descarga o en el caso de la realización de esta borrar el archivo de forma inmediata.
Fuente: Softpedia

BLACKPHONE. Corrigen grave vulnerabilidad del teléfono seguro

Una vulnerabilidad grave en el sistema operativo de BlackPhone permitía a piratas informáticos y a usuarios no autorizados ejecutar código remoto en la memoria del dispositivo con lo que poder descifrar los datos del dispositivo y acceder así a todas las conversaciones. 
Para explotar esta vulnerabilidad simplemente bastaba con enviar un SMS al dispositivo de la víctima que, una vez se recibía, ya quedaba comprometido.
BlackPhone es un smartphone que ha llegado al mercado el año pasado dependiendo desde su lanzamiento dos ámbitos que, hasta ahora, no han preocupado a ningún fabricante: la seguridad y la privacidad.
Detalle e impacto de la vulnerabilidad
·   La vulnerabilidad en cuestión residía en Silent Text, aplicación diseñara para enviar mensajes seguros a otros usuarios de la misma. Esta aplicación (disponible para todos en la Google Play Store) viene por defecto como parte de la suite del BlackPhone y, sin darse cuenta, todos los dispositivos quedaron comprometidos al descubrir la vulnerabilidad.
·     Una correcta explotación de este fallo de seguridad en el smartphone BlackPhone puede permitir al atacante:
1)   Descifrar y leer los mensajes.
2)   Acceder a la cuenta SilentCircle.
3)   Acceder a la lista de contactos y descargarla.
4)   Localizar el dispositivo a través de GPS.
5)   Escribir en el almacenamiento externo del dispositivo.
6)   Ejecutar código por parte del pirata informático (se intensifica el peligro si se tienen permisos de root).
Recomendación
  • Cuando la aplicación ha sido actualizada y el dispositivo vuelve a ser 100% seguro. Igualmente, aquellos usuarios que quieran garantizar de nuevo una protección del 100% deberían restablecer sus dispositivos a los valores de fábrica (para evitar que en caso de haber sido atacados la seguridad se vea comprometida por algún código residente) y evitar, si es posible, obtener los permisos de root en el sistema operativo ya que esto supone una considerable brecha de seguridad en Android.

Fuente: WeLiveSecurity

ZEROACCESS. La botnet reaparece tras seis meses dormida

ZeroAccess  es una de las botnet más conocidas y con más reputación, ya que se encarga de distribuir troyanos bancarios entre los usuarios, sirviendo de igual forma para controlar los equipos afectados.
Sin embargo, sin motivos aparentes los propietarios de la botnet decidieron sumir a esta en un estado de letargo, suspendiendo la actividad desarrollada hasta el momento y reduciéndose a cero el número de infecciones realizadas. Esto quiere decir que desde el pasado mes de julio la red de ordenadores estaba suspendida, pensando en muchos casos que había sido desmantelada por las autoridades. A pesar de todo, esto no se ha cumplido, y el pasado día 15 la botnet volvió a repuntar en lo referido a actividad, realizando una gran cantidad de infecciones en una semana aunque sí que hay que añadir que el tamaño de esta no se ha visto incrementado. Expertos en seguridad piensan que los ciberdelincuentes propietarios estarían conformando una nueva ayudándose de ZeroAccess.
Hay que tener en cuenta que en una botnet existen dos elementos fundamentales: el servidor o servidores que se encargan de controlar y enviar y recibir información y los equipos infectados, que intercambian información con los primeros sin que el usuario sea consciente.
Japón y sus equipos Windows lo más afectados
·       En esta ocasión, los usuarios japoneses y de países suramericanos  son los más afectados desde el pasado día 15, sin embargo, esto es algo que ya sucedía antes del letargo de 6 meses que comenzó el pasado año. Los usuarios de Japón se llevan la palma con más del 60% de las infecciones frente al 30% de los países suramericanos. Existen algunos casos puntuales en países como Alemania, Rumanía o Italia, pero entre todos no suman un 8%.
·       Algunos expertos en seguridad han analizado un poco más el comportamiento de la botnet tras su vuelta y han aclarado que existen dos redes de ordenadores totalmente segmentadas, destacando la antigua ya conformada y la nueva que está formada por todos los equipos que se han infectado desde su vuelta a la actividad.
Fuente: Softpedia

ZEUS. Variante del troyano afecta a bancos europeos y candienses

En esta ocasión, en lugar de afectar a los usuarios particulares y así conseguir el robo de las credenciales de acceso a cuentas de servicios de banca, esta variante del troyano Zeus está pensada para afectar directamente a los equipos que pertenecen a la red local de las oficinas de algunas entidades bancarias, tal y como han reportado algunas compañías especializadas.
El motivo del cambio del objetivo resulta bastante claro: la información que contienen y que se maneja con estos equipos. Teniendo en cuenta que estamos hablando de ordenadores donde se aprueban transacciones y se modifican datos de los usuarios, parece relativamente justificado que se hayan convertido en un objetivo mucho más apetecible. La mecánica para infectar estos equipos es la misma que en el caso de un usuario particular: se realiza el envío de un correo electrónico a una cuenta perteneciente a un empleado de la entidad, bien con un archivo adjunto o de lo contrario recurriendo a un enlace. Al realizar la descarga del archivo y abrirlo, se realiza la instalación del malware que queda abierto en un segundo plano recopilando información y permitiendo el control del equipo de forma remota.
Esto permite a los ciberdelincuentes la posibilidad de extender el virus haciendo uso de la red local de equipos o incluso se ha llegado a dar el caso de la utilización de las unidades extraíbles para su distribución, tal y como ha sucedido en un banco canadiense.
Algunas herramientas de seguridad no detectan la presencia de esta variante del troyano Zeus
·      Los responsables de seguridad del banco canadiense que más se ha visto afectado han concretado que los equipos ejecutan una herramienta de seguridad de forma permanente. Sin embargo, puntualizan que la no detección de este troyano se debe a la utilización de procesos legítimos del sistema operativo para camuflar su actividad, algo que ya hemos podido ver en otras amenazas. Otro impedimento es la comunicación cifrada con el servidor de control, imposibilitando un análisis del tráfico y por lo tanto que se produzca el bloqueo.
Engañar al usuario utilizando páginas web falsas
·    El troyano Zeus es capaz de saltarse el cifrado SSL de las páginas que hace uso el usuario. El motivo es muy simple: utiliza páginas falsas. Esto quiere decir que aunque siga apareciendo en el barra de direcciones “el candado verde” acompañando la dirección, en realidad el usuario ah accedido a una página web falsa que es propiedad de los ciberdelincuentes e idéntica a la legítima. De esta forma complementa la función de keylogger que posee, permitiendo una mayor certeza a la hora de realizar el robo de datos.
·    Además, los responsables de seguridad se han percatado de que la interfaz de control es mucho más avanzada, permitiendo clasificar la información y realizar transacciones con suma facilidad.
Fuente: Softpedia

ESTAFAS. La lotería de Microsoft aparece de nuevo en correos spam

La estafa de la lotería de Microsoft no es nada nuevo y aunque todas son diferentes en lo referido a ingeniería social, la finalidad es siempre la misma y en esta ocasión existen novedades respecto a los equipos afectados.
En ocasiones anteriores, el usuario tenía que descargar un documento en el que se encontraba el justificante que lo hacía ganador de 250.000 euros. Al descargar dicho justificante, el usuario en realidad estaba realizando la descarga de un archivo malware que contenía un keylogger que se ejecutaba en segundo plano y recopilaba las pulsaciones de teclado realizadas por el usuario, es decir, los nombres de usuario y las contraseñas de acceso de los diferentes servicios.
Hasta este momento todo es igual que a las oleadas anteriores enviadas de forma masiva, sin embargo, en esta ocasión los ciberdelincuentes han querido introducir una vuelta de tuerca más y han introducido un ejecutable más para afectar a un mayor número de dispositivos.
La lotería de Microsoft centra sus esfuerzos sobre los dispositivos Android
·    Tal y como se puede observar en la captura anterior, la dirección de correo electrónico desde la cual se envía el mensaje no pertenece a la compañía de Redmond, algo que debería hacernos desconfiar desde un primer momento. También hay que tener en cuenta que nos ha “tocado” la lotería sin ni siquiera participar por lo tanto debería parecer extraño. También hay que añadir que la ortografía deja bastante que desear, por no decir que se ha utilizado un traductor para obtener el texto en castellano, de ahí que existan palabras mal ubicadas o incluso que no vengan a cuento.
·    Además, se puede ver que en el correo existen dos archivos adjuntos cuando en realidad en el cuerpo solo se hace referencia a uno. Esto quiere decir que además del ejecutable del virus para los sistemas operativos Windows también hay otro ejecutable que en esta ocasión pertenece al sistema operativo Android. Con esto se quiere conseguir no solo afectar a más equipos Windows sino extender la amenaza malware entre dispositivos Android, ya que la cuota de mercado de este sistema operativo es muy importante.
Fuente: Redeszone.net

YOUTUBE. Utilizan su imagen en un correo spam para robar contraseñas

Youtube es muy popular entre los usuarios y la vinculación de la cuenta de este servicio con la de otros como Gmail o Google+ provoca que el valor de sus credenciales se multiplique. El correo spam difundido busca robar las credenciales de acceso de los usuarios de este servicio.
En el correo se puede ver como se hace mención a una supuesta confirmación de datos ante un cambio realizado en la privacidad del servicio, siendo necesaria esta acción si se desea continuar utilizando y disfrutando del contenido del servicio. Sin embargo, tal y como se puede comprobar en la imagen de pie del post, lo primero que debería llamar la atención es que el correo ha sido enviado utilizando una cuenta del servicio Gmail, y no una corporativa propiedad de los de Mountain View. También hay que tener muy en cuenta que ante un evento de estas características Google sí suele informar mediante un correo pero bajo ningún concepto insta al usuario a introducir sus datos en un formulario incluido en el propio mensaje.
La prueba de que el mensaje es falso resulta tan evidente que hasta la propia compañía incluye contenido adicional indicando que nunca se deben proporcionar contraseñas y que este contenido no ha sido aprobado por los responsables de la misma.
Reclamación de contenidos de Youtube o cambio de la política de privacidad
·    Anteriormente hemos mencionado el segundo pero sí que es cierto que en determinados casos como es el de la imagen hemos podido observar el primero. Con la cantidad de problemas con los derechos de autor de piezas musicales se ha optado por advertir al usuario de una reclamación falsa interpuesta por un usuario sobre el contenido de la cuenta, siendo necesaria la confirmación de algunos datos para proceder a tomar una decisión por parte de los responsables del propio servicio.
·      Lo más descriptivo para confirmar que se trata de un correo spam es la dirección sin ningún tipo de duda. Por lo tanto, para evitar ser engañado lo mejor es no proporcionar nunca las credenciales de acceso, y en caso de duda contactar con el soporte técnico de dicho servicio y que ellos confirmen la veracidad de dicho contenido.
Fuente: Redeszone.net

NJW0RM. El código fuente robado de ese malware comienza a dar sus frutos

Njw0rm se robó hace casi dos años y es ahora cuando se comienzan a ver las primeras variantes que surgidas gracias al código de este troyano.
El código fue robado durante un hackeo que sufrió una página web especializada en compartir este tipo de contenido y desde entonces no se había vuelto a tener ninguna noticia relacionada  con este malware. Kjw0rm y Sir DoOom son dos la gran cantidad variantes que se han creado utilizando las líneas de código robadas, aunque todo hay que decirlo, de momento solo estos son los que más difusión están teniendo.
Aunque aún no existe mucha información sobre estas variantes, sí que se ha concretado que existe una gran cantidad de mejoras con respecto al punto de partida, es decir, las líneas de código que fueron robadas. Ambas continúan estando programadas en Visual Basic.
Detección de máquinas virtuales y sandbox
  • Haciendo mención a una de las mejoras más destacables, se ha comprobado que las nuevas versiones poseen un mecanismo capaz de detectar si el ejecutable se encuentra aislado en una máquina virtual o en una snadbox. De este modo se evita que este se instale, procediendo posteriormente a su borrado.
  • Con respecto a la distribución, los expertos en seguridad han concretado que este tipo de software se está encontrando principalmente en medios extraíbles, por lo que es de imaginar que la principal vía de difusión sea este medio. Hasta este momento no se ha detectado ninguna página que los esté distribuyendo ni ningún correo electrónico que los posea como archivo adjunto.
Instalación remota de software y monitorización del equipo
  • Además de lo comentado con anterioridad, se sabe que el software permite monitorizar la actividad del equipo e instalar programas adicionales, aunque se desconoce qué programas se están instalando en aquellos equipos que estén infectados, es decir, la finalidad que poseen.
  • Los expertos en seguridad recomiendan mucha precaución a los usuarios de equipos con sistema operativo Windows a la hora de conectar unidades USB, sobre todo si se desconocen los equipos dónde han estado conectadas, ya que podrían estar infectadas.
Fuente: Softpedia

CRYPTOWALL. Comienza a hacer uso de la red I2P

CryptoWall 3.0 es la nueva versión de este ransomware que busca infectar el mayor número de usuarios para poder recibir la mayor cantidad de dinero en Bitcoin posible al igual que otras piezas de malware similares, sin embargo, esta nueva versión esconde una importante novedad que va a complicar aún más la labor de identificar a los autores del mismo.
Según los últimos análisis realizados a este malware, CryptoWall 3.0 ha cambiado la red Tor por la red I2P a la hora de realizar las conexiones entre el malware y los servidores. El proyecto I2P, “Invisible Internet Project“, lleva más de 10 años en funcionamiento, aunque su verdadero auge se está dando ahora al ser una red mucho más privada y anónima que la red Tor.
La red I2P está siendo utilizada actualmente por plataformas ilegales como Silk Road Reloaded, conocido mercado negro donde tanto compradores como vendedores quieren, y necesitan, que su anonimato sea lo más elevado posible para evitar ser identificados por otros usuarios o fuerzas de seguridad. Esta red es mucho más robusta y fiable que Tor, aspecto muy importante para garantizar tanto que el dinero llega a los monederos como el envío de la clave privada.
Este ransomware ha conseguido recaudar en menos de 100 días más de 30 millones de dólares, por lo que los piratas informáticos trabajan constantemente para convertir sus fuentes de ingresos en algo blindado, seguro y totalmente anónimo.
En el siguiente enlace os dejamos un artículo donde explicamos cómo funciona esta red para aquellos que sientan curiosidad sobre estas conexiones fiables y anónimas. También destacar que el protocolo I2P no siempre es utilizado para actividades ilegales, sino que también tiene un gran número de aplicaciones legales donde se necesita una red privada, segura y estable para la comunicación entre varios servidores.
Fuente: Seguridad Unam