22 de febrero de 2015

NSA. Podría haber estado espiando las tarjetas SIM de los ciudadanos

Según la nueva información que ha publicado Edward Snowden, la agencia de seguridad nacional estadounidense, o NSA, ha podido conseguir las claves de acceso universales de Gemalto, mayor fabricante de tarjetas SIM a nivel mundial. 
Este fabricante tiene acuerdos con las operadoras de más de 85 países para fabricar sus tarjetas SIM. Por defecto, las medidas de seguridad de estas impiden que usuarios no autorizados puedan obtener información personal de otros usuarios, sin embargo, esta organización ha conseguido acceso a dichas claves privadas, comprometiendo a todo poseedor de una tarjeta de este fabricante en su smartphone.
A través de estas tarjetas SIM, la NSA es capaz de obtener acceso a todo nuestro dispositivo, aunque tengamos habilitado un cifrado u otras medidas de seguridad. Con estas claves la NSA podría tener acceso a todas nuestras llamadas (incluso escucharlas y grabarlas en tiempo real) así como a los mensajes y, como hemos dicho, a los datos almacenados en un smartphone.
La NSA no es la única organización que trabaja con el fin de poder espiar a todos los usuarios a nivel mundial. El GCHQ, o Cuartel General de Comunicaciones del Gobierno británico, también han participado con la NSA en la obtención de las claves y ha conseguido las tarjetas SIM pudiendo tener el control total sobre estas a nivel de escuchar conversaciones, obtener información y datos de los usuarios, etc.
Hasta donde se puede saber, Gemalto no ha facilitado información a estas organizaciones ni las ha ayudado a conseguir las claves privadas, ya que ambas han colaborado entre sí con el fin de obtener las claves de forma privada dejando a Gemalto al margen. Con esto, está claro que la privacidad de un gran número de usuarios móviles (prácticamente la mayoría) se ha visto seriamente comprometida, y a simple vista no se conoce una solución viable más allá que cambiar de SIM cuando cambien las medidas de seguridad y esperar a que estas organizaciones no vuelvan a explotarlas y a obtener acceso sobre ellas.
Fuente: MovilZona

NSA. Infectó discos duros de marcas famosas para espiar a países claves

La Agencia de Seguridad Nacional de Estados Unidos (NSA) harbía ocultado software de espionaje en discos duros de marcas famosas como Western Digital, Seagate, Toshiba y otros fabricantes superiores, para así espiar la mayoría de ordenadores en todo el mundo. Una investigación de Kaspersky Lab destapa una de las supuestas herramientas de ciberespionaje de la NSA.
Según los datos expuestos, el software espía se detectó en más de 30 países. La mayoría de infecciones se registraron en Irán, seguido por Rusia, Pakistán, Afganistán, China, Malí, Siria, Yemen y Argelia.
Los investigadores de seguridad apuntan que entre los objetivos se encontraban agencias gubernamentales, instituciones militares, empresas de telecomunicaciones, bancos, compañías energéticas, investigadores nucleares, medios de comunicación y activistas islámicos, dijo Kaspersky.
La empresa de seguridad no dijo de forma explícita que el país detrás de dicho software haya sido Estados Unidos, sin embargo, toda la operación estaba directamente relacionada con Stuxnet, una «cyber-arma» creada por la NSA para atacar una planta de enriquecimiento de uranio en Irán.
Un ex empleado de la NSA dijo a Reuters que el análisis de Kaspersky ha sido correcto. Otro agente de inteligencia confirmó que la NSA había desarrollado una técnica valiosa de ocultar spyware en discos duros, pero no sabía si la había llegado a implantar. Vanee Vides, portavoz de la NSA dijo a Reuters que estaba en conocimiento del información de Kaspersky pero no podía comentar sobre el tema.
Por otra parte, la empresa de seguridad confirmó que sólo había registrado pocos ordenadores claves con infecciones en sus discos duros. La reconstrucción de Kaspersky de estos programas de espionaje apuntan a que estaban presentes en las unidades de disco duro más vendidas en el mundo: Western Digital, Seagate, Toshiba Corp, IBM, Micron Technology y Samsung Electronics.
Western Digital, Seagate y Micron señalaron que no tenían conocimiento de dichos programas. La investigación apunta que dicho software habría estado instalando desde 2001, por lo que se puede suponer que mucho ordenadores estarían infectados.
Fuente: El Mundo.es

Gráfico que muestra los países infectado con el software de espionaje 


EQUATION. Malware de la NSA que lleva operando desde 2001

Equation Group es un actor poderoso que amenaza con un dominio absoluto del ciberespacio. Panamá, Costa Rica y Colombia figuran entre los países donde está instalada la infraestructura C&C (mando y control) que le permite operar.
Durante varios años, el GREAT de Kaspersky Lab ha seguido de cerca más de 60 actores de amenazas avanzadas responsables de ciberataques de todo el mundo. El equipo de analistas, que ha visto ataques cada vez más complejos a medida que los Estados se involucraron y trataron de armarse, confirman que han descubierto un actor de amenaza que supera todo lo conocido en términos de complejidad y sofisticación técnicas y que ha estado activo durante casi dos décadas – Equation Group.
Según los investigadores de Kaspersky Lab, es único en casi todos los aspectos de sus actividades: utiliza herramientas que son muy complicadas y caras de desarrollar, con el fin de infectar a las víctimas, recuperar datos y ocultar la actividad de una manera extraordinariamente profesional y utiliza técnicas del espionaje clásico para entregar cargas maliciosas a las víctimas.
Para infectar a sus víctimas, Equation Group utiliza un potente arsenal de “implantes” (troyanos), incluyendo los siguientes: EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny y GrayFish.
¿Qué hace a Equation Group único?
Persistencia e invisibilidad: El GREAT ha sido capaz de recuperar dos módulos que permiten una reprogramación del firmware del disco duro de más de una docena de marcas populares de HDD. Esta es quizás la herramienta más poderosa de Equation Group y el primer malware conocido capaz de infectar a los discos duros.
Reprogramando el firmware del disco duro (es decir, volver a escribir el sistema operativo del disco duro), el grupo logra dos propósitos:
  1. Un nivel de persistencia extremo que ayuda a sobrevivir al formateo del disco y a la reinstalación del sistema operativo. Si el malware se mete en el firmware, ya está listo para “resucitar” para siempre.
  2. La capacidad de crear una zona invisible, persistente, oculta dentro del disco duro. Se utiliza para guardar información extraída que puede ser posteriormente recuperada por los ciberatacantes. Además, en algunos casos puede ayudar al grupo cancelar el cifrado.
Capacidad para recuperar datos de redes aisladas: El gusano Fanny destaca de entre todos los ataques perpetrados por Equation Group. Su objetivo principal es mapear redes con “air gap”, es decir, entender la topología de una red que no puede ser alcanzada y ejecutar comandos para esos sistemas aislados. Para ello se utiliza un mecanismo de control y comando alojado en un USB que permite a los atacantes intercambiar datos entre redes con “air gap”.
Métodos clásicos de espionaje para propagar malware: Los ciberdelincuentes utilizaron métodos universales para llegar a sus objetivos tanto a través de la web como en el mundo real. Para ello, interceptaban objetos físicos y los reemplazaban por versiones infectadas; por ejemplo, los participantes de una conferencia científica en Huston recibieron una copia del material del evento en un CD-ROM que fue utilizado para instalar Double Fantasy en los equipos objetivo.
Detección
  • Kaspersky Lab observó siete exploits que Equation Group usaba en su malware. Al menos, cuatro de ellos fueron usados como zero-day. Además, se observó el uso de exploits desconocidos, posiblemente zero-day, contra Firefox 17, tal como se usa en el navegador Tor.
  • Durante la fase de infección, el grupo tenía la habilidad de usar diez exploits en cadena. Sin embargo, los expertos de Kaspersky Lab observaron que no usaban más de tres: si el primero no tenía éxito, probaban con otro y luego con el tercero. Si los tres exploits fallaban, no infectaban el sistema.
  • Los productos de Kaspersky detectaron un número de intentos de atacar a sus usuarios. Muchos de estos ataques no tuvieron éxito debido a la tecnología de prevención automática de exploits, que detecta y bloquea genéricamente la explotación de vulnerabilidades desconocidas. El gusano Fanny, presumiblemente agrupado en julio de 2008, se detectó por primera vez y se integró en la lista negra de nuestros sistemas automáticos en diciembre de 2008.
Más información
Fuente: diarioti.com


CHINA. Cierra páginas web de citas por "obscenas y lascivas"

El regulador de internet de China cerró 65 páginas web de citas tras acusarlas de difundir contenido obsceno y permitir el registro con nombres falsos, dijo el martes la agencia estatal de noticias Xinhua.
Los sitios cerrados incluyen algunos con nombres como "Consigue una aventura de una noche" o "Jugando con tu red", dijo Xinhua, citando a la Administración del Ciberespacio de China.
Medios estatales dijeron la semana pasada que el regulador tendría como objetivo el fraude en páginas web de citas y de contacto.
China ejerce un férreo control sobre internet y afirma que es necesario para asegurar la estabilidad social y la moralidad y para proteger a los consumidores, ignorando las preocupaciones sobre censura de parte de grupos de defensa de derechos.
Fuente: Reuters

EEUU.. Corte descarta demanda contra Google por limitar aplicaciones en Android

Una jueza federal desestimó una demanda que acusaba a Google de perjudicar a los clientes de teléfonos avanzados, al forzar a los fabricantes de dispositivos móviles que usan Android como sistema operativo a tener como opción por defecto las propias aplicaciones del motor de búsqueda.
Los consumidores reclamaban que Google exigía que compañías como Samsung favorecieran aplicaciones como Youtube en teléfonos con Android, y restringieran apps rivales como el buscador de Microsoft, Bing.
Alegaron que esto aumentó ilegalmente los precios de los teléfonos avanzados porque los rivales no podían competir con el "espacio en la pantalla principal" que disfrutaban las aplicaciones de Google.
Pero en una decisión tomada el viernes, la juez de distrito Beth Labson Freeman de San José, California, dijo que los consumidores no habían sido capaces de demostrar que el alza de precios derivara de una decisión de Google de forzar ilegalmente contratos restrictivos con los fabricantes de dispositivos móviles.
Dijo también que no sabía cuántos niveles existían en la cadena de distribución entre los fabricantes de dispositivos que habían firmado los contratos supuestamente anticompetitivos y los propios consumidores.
"Sus supuestos perjuicios - precios sobrecompetitivos y amenazar la innovación y la libertad del consumidor - no son medios necesarios por los cuales la demandada está llevando a cabo sus fines anticompetitivos", sostuvo Freeman.
La jueza dio a los demandantes tres semanas para modificar sus reclamaciones bajo la ley antimonopolio y la ley de competencia del estado de California.
Fuente: Reuters.

CUBA. Apuesta por expandir acceso a internet con varias décadas de retraso

Cuba se mostró comprometida el viernes a expandir el acceso de sus habitantes al internet tras décadas de retraso, y admitió que no puede desarrollarse sin estar mejor conectada a la red.
El Gobierno cubano sostiene que su atraso tecnológico se debe al embargo económico impuesto por Estados Unidos desde 1962, aunque en las últimas semanas manifestó su disposición de recibir a compañías estadounidenses del sector tras el relanzamiento de las relaciones diplomáticas con Washington.
Unos pocos cubanos tienen acceso a internet de alta velocidad. Los funcionarios de la isla han prometido durante años una mejora en la red.
"Existe la voluntad y disposición efectiva del Partido (Comunista) y el Gobierno cubano de desarrollar la informatización de la sociedad y poner la Internet al servicio de todos", dijo el primer vicepresidente Miguel Díaz-Canel al cierre de un foro sobre Informática y Ciberseguridad en La Habana.
Díaz-Canel, quien aparece como el candidato más probable para suceder en la presidencia a Raúl Castro, de 83 años, ha defendido tener en el país una internet más abierta desde que asumió el cargo de primer vicepresidente hace dos años.
La prensa estatal reportó sus declaraciones del viernes.
  • La Unión Internacional de Telecomunicaciones, con sede en Ginebra (UIT), clasifica a Cuba en el lugar 126 entre 166 países en desarrollo de las telecomunicaciones, la cifra más baja de las Américas. La entidad sostiene que solamente un 25 por ciento de los cubanos tienen acceso a internet.
  • La mayoría de los cubanos residentes en la isla tienen acceso a una intranet controlada por el Estado en escuelas y centros de investigaciones o de trabajo, y no pueden pagar las elevadas tarifas para establecer la conexión en internet en las salas de navegación de ETECSA, el monopolio estatal de telecomunicaciones.
Fuente: Reuters

ESPAÑA. Ministerio de Hacienda utiliza programas de espionaje para redes sociales

   El foco del Estado estará ahora más que nunca encima de los usuarios de redes sociales y es que Hacienda pretende completar sus bases de datos con información de Facebook o Twitter.
   Antes de que pongáis el grito en el cielo, ninguna de las empresas va a facilitar datos, pero la Agencia Tributaria pretende únicamente acceder a todo el contenido que como usuarios hagan público. Aunque pudiese parece un trabajo muy engorroso, Hacienda se las sabe todas y ha desarrollado una serie de programas para rastrear movimientos relevantes con las que ampliar sus bases de datos.
   Tampoco es un motivo de preocupación, ya que la Agencia Tributaria puede conocer muchísimos más datos con un numero de DNI, que con la última foto que subiste a Facebook. En cualquier caso la intención del organismo es más la de agregar datos a sus expedientes que el espionaje en sí.
   Entre la información que Hacienda busca de tu actividad de redes sociales se encuentra principalmente tu red de contactos y relaciones. En otras palabras, a quien hace follow quien o quien es amigo de quien.
   Por tanto, todos somos realmente inmunes a este "espionaje" de Hacienda, ya que la Agencia Tributaria solo podrá ver aquello que nuestros amigos ven. Tal vez sea un momento para replantearse lo que compartimos en redes sociales ya que -ahora más que nunca- "Hacienda somos todos".
Fuente: Europa Press

MÉXICO. Regulador telecomunicaciones da un año a América Móvil para interconexión internet

El regulador mexicano de las telecomunicaciones dio el martes hasta 360 días a la gigante América Móvil, del magnate Carlos Slim, para que comience a interconectar el tráfico de internet de sus competidores en todo el país, como parte de las reglas adicionales impuestas por su dominancia en el mercado.
El Instituto Federal de Telecomunicaciones (IFT) dijo en el Diario Oficial que América Móvil -sometida a reglas de preponderancia asimétricas en México- debe interconectar el tráfico "IP" (siglas en inglés para Protocolo de Internet) con sus competidores en México en 11 puntos en todo el país.
Y agregó que debe comenzar a interconectar el tráfico de internet tanto fijo como móvil en un plazo de 180 días en las tres principales ciudades del país, Ciudad de México, Monterrey y Guadalajara, mientras que en los restantes ocho puntos tendrá el doble de tiempo.
Las nuevas normas son parte de regulaciones de interconexión diseñadas por el IFT para mejorar la competencia en el sector de las telecomunicaciones y acotar el poder de mercado de América Móvil, que opera cerca del 70 por ciento del mercado de telefonía móvil y alrededor del 60 por ciento del de telefonía fija en el país.
Las reglas establecen además 198 puntos de interconexión para las telecomunicaciones de línea fija y 46 puntos para la interconexión de telefonía móvil.
Slim, uno de los hombres más ricos del mundo, lanzó el año pasado una iniciativa para vender parte de la operación de telecomunicaciones de América Móvil en México y reducir su participación de mercado a niveles que le permitan librarse de esas reglas adicionales.
Pero hasta el momento no ha anunciado avances en ese proceso, mientras que su antiguo socio, la estadounindense AT&T, entró desde el año pasado al mercado local a través de la compra del operador móvil Iusacell.
Fuente: Reuters

APPLE. Ordena fabricar entre 5 y-6 millones de relojes

Apple Inc pidió a sus proveedores asiáticos que fabriquen de 5 a 6 millones de unidades de sus tres modelos de relojes Apple Watch para el primer trimestre, informó el diario Wall Street Journal, citando a personas familiarizadas con el tema.
La compañía Quanta Computer Inc, con sede en Taiwán, es el único ensamblador de los relojes de Apple y comenzó su producción masiva a principios de este año para llegar a tiempo para su lanzamiento en abril, informó el Journal (on.wsj.com/17MpwkR).
Miles de personas trabajarán a contrarreloj durante la festividad del Año Nuevo Lunar chino en la factoría de Quanta en Changshu, China, según indicó el diario, citando a una persona.
Apple aseguró que no comenta rumores o especulaciones.
Las acciones del fabricante del iPhone llegaron a subir un 1,9 por ciento, hasta un récord de 129,45 dólares, en las operaciones matinales del martes en el Nasdaq.
El modelo básico Apple Watch Sport representa la mitad de la orden de producción, mientras que el modelo un poco más avanzado, Apple Watch, es un tercio de la orden, dijo una persona al WSJ.
En tanto, se espera que el Apple Watch Edition, el modelo más avanzado con un revestimiento de oro de 18 quilates, genere relativamente órdenes menores en el primer trimestre, pero Apple planea producir más de un millón de unidades por mes en el segundo trimestre, informó el diario, citando a la persona.
El Apple Watch, cuyo precio partirá en 349 dólares, puede recibir llamados telefónicos y mensajes, reproducir música, servir como billetera digital y supervisar la actividad del corazón del usuario gracias a unos sensores especiales.
Fuente: Reuters

ANDROID. Extorsionan a sus usuarios por medio de malware

Las redes sociales y los servicios que ofrecen almacenamiento en la nube son dos aplicaciones indispensables hoy en día para los usuarios, pero también se han convertido en un aliado para los ciberdelincuentes, utilizándose por estos como un arma para amenazar a los usuarios. Esto es lo que están sufriendo muchos que usan el sistema operativo Android por culpa de un malware que se está distribuyendo en páginas web y tiendas no oficiales.
En el caso de equipos de escritorio disponemos de los troyanos encargados de cifrar los archivos de los usuarios y pedir una recompensa para que este pueda recuperarlos. En el caso de los dispositivos móviles está sucediendo algo parecido, con la única diferencia de que en realidad el malware que llega al terminal no hace nada: ni roba los archivos, ni los contactos, ni rastrea el dispositivo, nada de nada. Esto quiere decir que se trata puramente de un utensilio para intimidar y extorsionar al usuario, haciéndolo creer que muchos datos contenidos en el terminal han sido robados y serán expuestos en Internet si no se realiza el pago de una cantidad de dinero.
Aunque en Europa y concrétamente en España aún no existan muchos casos, en Asia se ha convertido un problema para los usuarios, llevando a más de uno a pagar la cantidad de dinero solicitada para evitar que los documentos salgan a la luz.
Android es el sistema operativo más afectado
  • Nuevamente la cartera de usuarios de este sistema operativo vuelve a jugar un factor muy importante para distribuir el virus. Este se encuentra principalmente en páginas web que distribuyen software falso o tiendas de aplicaciones no oficiales. Expertos en seguridad afirman que eliminar el virus no resulta para nada complicado, solo hay que acudir al Gestor de Aplicaciones del sistema operativo y seleccionar aquella que encontremos con el nombre de Process32Android.
  • Una vez instalado el malware despliegue en varias ocasiones un mensaje a pantalla completa donde se puede leer un texto indicando que se ha procedido al robo de toda la información almacenada en el terminal y que para evitar esto se debe realizar una transferencia a una cuenta de PayPal o mediante Bitcoins.
  • Se trata de una práctica que como ya hemos comentado con anterioridad no ha llegado todavía de forma masiva a nuestro continente, aunque es probable que no tarde mucho en hacer acto de presencia, sobre todo por el éxito que está teniendo en el continente mencionado.
Fuente: Softpedia

PAYPAL. Falsos correos indican el cierre de la cuenta en el servicio de pago online

De nuevo el servicio de pagos es noticia y de nuevo lo es por una oleada de correos electrónicos spam, indicando al usuario que su cuenta ha sido bloqueada y que se deben actualizar los datos de inicio de sesión.
Tal y como ya indicamos al anunciar el cierre de estas páginas, las oleadas de correo no se detendrían pero al menos de dejaría fuera de servicio estas y que los usuarios no consiguieran acceder a ellas y dejar los datos de acceso en páginas falsas, recopilándose para posteriormente ser almacenados en un servidor propiedad de los ciberdelincuentes. A pesar de los esfuerzos de los responsables del servicio todo parece ser una batalla perdida, ya que en esta ocasión el enlace está disponible, es decir, la página web a la que se enlaza en el cuerpo del mensaje funciona de forma correcta.
Al acceder a esta página, el usuario no solo deberá facilitar los datos de acceso al servicio, sino que deberá introducir datos de una o varias tarjetas de crédito para “desbloquear” la cuenta de PayPal.
Teniendo en cuenta que se trata de un correo genérico y que en ningún momento se mencionan datos del usuario o de la cuenta que se ha bloqueado, podría considerarse como un indicativo de un correo electrónico phishing. De lo contrario, al acceder a la página enlazada se puede apreciar como el dominio no pertenece al servicio de pagos, por lo tanto, aquí tenemos una prueba mucho más evidente que la anterior de que la página es falsa.
PayPal no es la única aceptada y junto con Facebook es uno de los servicios que más se está viendo afectado por las suplantaciones de identidad y las campañas de phishing dirigidas contra usuarios aletatorios, utilizando casi seguro direcciones obtenidas en el mercado negro.
Fuente: Redeszone.net

MICROSOFT. Restan menos de 5 meses de soporte para Windows Server 2003

En menos de 5 meses, exactamente el próximo 14 de julio, el sistema operativo Windows Server 2003 recibirá su último parche de seguridad, dando así por finalizado su soporte extendido y quedando ya sin soporte ni actualizaciones, expuesto a cualquier vulnerabilidad que se pueda descubrir en él.
Si cuando finalizó el soporte de Windows XP afirmábamos que una de las principales razones por la que los usuarios seguían utilizando este sistema operativo era el precio de las nuevas licencias y del servicio técnico responsable de actualizar los equipos (si el usuario no tiene demasiados conocimientos), en esta ocasión volvemos a referirnos a los costes. Las ediciones Server tienen unos precios muy por encima de lo que puede pagar un usuario por un Windows de escritorio que, en algunas ocasiones y dependiendo de las necesidades del servidor, los precios pueden llegar a ser desorbitados. No todas las empresas pueden permitirse actualizar sus servidores y equipos de trabajo (entre otras cosas por el tiempo que lleva dicho proceso), por lo que se intenta alargar el máximo posible el uso de los sistemas operativos ya instalados y configurados. Windows Server 2003 tiene ya 12 años pero ¿si funciona y cumple con las necesidades de la empresa por qué han de actualizarlo?
Sea como sea, a partir del 14 de julio, todos los servidores que ejecuten Windows Server 2003 se quedarán sin el soporte extendido, quedando expuestos ante cualquier vulnerabilidad que pueda aparecer en el sistema operativo exponiendo toda la red de la empresa suponiendo esto un riesgo mucho mayor del que puede suponer utilizar un sistema operativo desactualizado en un entorno doméstico y siendo a la vez un objetivo muy interesante para los piratas informáticos.
Todas las empresas que utilicen este sistema operativo en sus servidores y no quieran ser víctimas de piratas informáticos deberán actualizar a una versión más reciente como Server 2008 o Server 2012 (con la correspondiente compra de licencias) o dar una oportunidad a Linux Server que, aparte de ser más seguro es totalmente gratuito y puede permitir a las empresas ahorrarse una considerable cantidad de dinero y obtener un mejor soporte con prácticamente las mismas funcionalidades que ofrece el sistema de servidores de Microsoft.
Fuente: Wikipedia

ROBOS. De más de un millón de dólares en Bitcoins del servicio BTER

El servicio de intercambios de Bitcoins BTER ha sufrido un hackeo que ha terminado con casi la totalidad de las cuentas de los usuarios desvalijadas y dejadas a cero. Los responsables del servicio no han querido dar por el momento muchos detalles, procediendo a la desactivación de las cuentas de los usuarios de forma temporal para evitar problemas de seguridad posteriores.
Los responsables del servicio no han confirmado aún cuándo activarán el acceso a los monederos, aunque parece evidente que hasta que no den con el problema y lo resuelvan la actividad no se retomará en el servicio. Según informaciones no oficiales los ciberdelincuentes habrían robado más de un millón de dólares, pudiéndonos hacer la idea de la cantidad de cuentas a las que han tenido acceso. Por el momento no se ha reclamado la autoría del hackeo por parte de ninguno de los principales grupos hackivistas y tampoco se ha publicado información relacionada con este en redes sociales o foros, por lo tanto, la información existente es bastante limitada.
Lo que sí parece estar confirmado es el robo también de las credenciales de acceso, de ahí que se haya procedido al cierre de los monederos de los usuarios.
Ahora hay que buscar algún sospechoso y las autoridades no buscan más allá de las fronteras de China, confiando en que los responsables se encuentren detrás de las fronteras del país asiático.
Los hackeos de monederos de Bitcoins no es algo nuevo
  • Como siempre suele ocurrir en estos casos, existen antecedentes que marcan la forma de actuar de los ciberdelincuentes. El hackeo de BTER no es el único, precedido por el del servicio con orígenes en Reino Unido Bitstamp. Desde un princpio se advirtió a los usuarios sobre la seguridad deficiente de la mayoría de estos servicios y aunque muchos optaron por echar el cierre para evitar problemas, otros muchos continuaron y ahora BTER (uno de los señalados por una seguridad más que dudosa) ha sido el siguiente en sufrir un hackeo.
Fuente: Softpedia

VISA. Pretende rastrear los terminales móviles de los usuarios

El gigante de las tarjetas de crédito busca una forma de evitar que el fraude de las tarjetas de crédito salpique a los usuarios y para eso está dispuesto a ayudarse de nuestros dispositivos móviles y una aplicación que se encuentra en desarrollo según fuentes cercanas a la compañía. Visa estaría buscando la forma de que el usuario confirmase su ubicación para detectar si el uso que se da a una tarjeta de crédito es legítimo o no.
Aunque el boceto que se ha dibujado es bastante difuso, siendo probable que no se sepa más hasta que no se lance de forma oficial el sistema de comprobación, la idea consiste en que una aplicación sea capaz de registrar la ubicación del terminal del usuario y contrastarlo así con la operación realizada y comprobar si la ubicación de ambos coincide. Sin embargo nos encontramos con el primer problema: ¿y si el teléfono también ha sido objeto de robo?. Parece ser que este es un aspecto que Visa tiene controlado, implementando una verificación necesaria para validar la nueva ubicación registrada.
El radio de funcionamiento es de 50 millas, detectándose como uso fraudulento cuando la separación entre el terminal y la tarjeta es mayor.
Visa pretende que antes de este verano se ponga en circulación la app
  • La información existente no es demasiada pero sí que permite al usuario hacerse a la idea de cómo funciona el sistema y en qué se basa la comprobación.
  • El usuario deberá verificar la ubicación del terminal móvil cuando se realiza un pago, siendo necesaria la utilización de unas credenciales para validar esta. En el caso de que no se valide en un plazo máximo de diez minutos el sistema detectará la operación como fraudulenta. En el caso de que el usuario no hay realizado la operación esté podrá confirmar al momento que él no ha hecho dicha transacción y se activará el procedimiento habitual estipulado por Visa ante el robo de una tarjeta de crédito.
  • Aunque ha sido la primera en dar el paso, parece ser que MasterCard también se encuentra desarrollando un sistema similar que permite la verificación de las compras y denunciar de forma inmediata el robo de una tarjeta mediante el uso de una aplicación disponible para dispositivos móviles.
Fuente: The Hacker News

TELEFONICA. Gran número de sus routers utilizan claves SSH repetidas

En el momento en que nos conectamos a la red una gran cantidad de información sobre nuestros dispositivos es monitorizada y analizada por diferentes plataformas. En condiciones normales esto no supone ningún problema ya que las medidas de seguridad deberían ser personalizadas y únicas, sin embargo, hace algunas horas se ha podido conocer un hecho que compromete a millones de usuarios de Internet, especialmente a aquellos que operan a través de Telefónica.
Desde Shodan Blog han lanzado una técnica llamada SSH Revamp que permite conocer todos los detalles de un servidor SSH simplemente lanzando un intento de conexión, han podido detectar un fallo de seguridad muy importante: un gran número de claves SSH se repite masivamente por Internet. Analizando las huellas y realizando una búsqueda masiva a través de la plataforma Shodan, se ha podido comprobar que la mayor parte de los routers que utilizan estas claves pertenecen a Telefónica.
Podemos ver una lista con las claves SSH más utilizadas en los siguientes repositorios de GitHub:
  1. SSH-badkeys de Hmoore  https://github.com/rapid7/ssh-badkeys
  2. Las 1000 claves SSH más repetidas  https://gist.github.com/achillean/07f7f1e6b0e6e113a33c
¿Qué podemos hacer para protegernos de ataques SSH contra los routers de Telefónica?
  • Generalmente las opciones están muy limitadas ya que los routers de las compañías están limitados en funciones y en la mayoría de los casos no se pueden modificar ciertos aspectos, especialmente el servidor SSH que es el que utilizan las compañías para conectarse de forma remota al router cuando llamamos al SAT.
  • En el caso de que nuestro router permita configurar el apartado del servidor SSH lo más recomendable es desactivarlo o, si hacemos uso de él, cambiar la configuración por defecto (usuario, contraseña, etc) para evitar que terceras personas no autorizadas puedan conectarse de forma remota a nuestra red. Igualmente es recomendable proteger todos los demás servidores que podamos tener en nuestra red local para evitar que se pueda pasar desde el SSH del router a nuestro PC y esperar a que Telefónica lance una actualización masiva del firmware en el que se modifique este fallo de seguridad y se pueda generar una clave aleatoria, por ejemplo, utilizando la MAC del dispositivo, siendo así todas ellas diferentes.
  • Igualmente también es recomendable cambiar el router que tenemos en nuestra casa por otro independiente de la compañía que, aparte de ofrecer un mejor rendimiento y mayor personalización, también brinda una mejor seguridad en todos los aspectos, por ejemplo, en el servidor SSH.
Fuente: Enrique de la Hoz

ANDROID. Su linterna puede llegar a costar 40 euros al mes

En las últimas horas, OSI, o la Oficina de Seguridad del Internauta, está lanzado una alerta grave a todos los usuarios de Android debido a una estafa que se está llevando a cabo directamente a través de una aplicación para el sistema operativo móvil de Google desde la que se está suscribiendo a los usuarios a números de SMS Premium que pueden llegar a aumentar la factura de estos en más de 40 euros al mes.
La aplicación en cuestión es muy conocida: Linterna HD. Esta aplicación ofrece a los usuarios una linterna de alta luminosidad en sus dispositivos a través del Flash de la cámara, sin embargo, al ejecutarla, veremos una pequeña ventana donde, de aceptar, nos habremos dado de alta en este servicio y se nos comenzará a cobrar por los mensajes incluso sin darnos cuenta de ello.
Esta aplicación cuenta con más de 5.000 descargas y una puntuación de 2.3 sobre 5 que, aunque es baja, aún no lo es lo suficiente como para que muchos usuarios desconfíen de ella.
¿Cómo podemos evitar caer en esta estafa?
  • Evitar ser víctima de estas estafas simplemente requiere unos sencillos pasos. El primero de todos ellos es que a la hora de buscar una aplicación en la tienda de Google leamos todos los análisis de los usuarios de manera que si ocurre algo sospechoso al instalarla automáticamente la comunidad hará eco de ello desde la propia tienda.
  • Igualmente debemos revisar los permisos antes de instalar cualquier aplicación. ¿Una linterna debe tener permiso para poder enviar y recibir SMS, acceder a la agenda o a nuestro teléfono? Sin duda esconde algo.
  • Para finalizar, debemos leer todo tipo de ventanas que aparezcan durante el uso de la aplicación, especialmente aquellas en las que “hay algo que aceptar”. Si leemos la letra pequeña de esta podremos ver cómo claramente nos informa de que va a enviar y recibir mensajes Premium, y nosotros estamos dando permiso para ello.
  • En caso de tener alguna aplicación similar ya instalada en Android debemos desinstalarla lo antes posible para evitar que siga haciendo de las suyas y ponernos en contacto con nuestro operador de teléfono para que dé de baja estos servicios.
Más casos similares en Android a través de la Play Store
  • Linterna HD no es la única aplicación que se está saltando los controles de calidad de Google y que está estafando a un gran número de usuarios. Otras aplicaciones, ya sean “linternas” como de cualquier otro tipo también se encuentran disponibles desde esta tienda de aplicaciones y están generando a los estafadores miles de euros al engañar a los usuarios con una falsa aplicación maliciosa.
  • Google debería los controles de calidad de su tienda de aplicaciones para evitar que algunos sigan aprovechándose de los usuarios mediante este tipo de técnicas.
Fuente: OSI

WHATSAPP. Revolución de las llamadas por Internet

   Las llamadas de WhatsApp tienen previsto llegar para revolucionar el mercado de la telefonía móvil y las que más perjudicadas saldrán de esta revolución serán, sin duda, las compañías telefónicas que tendrán que pensar en un nuevo modelo de negocio para seguir manteniendo los ingresos por las llamadas.
   Según el informe sobre tendencias y previsiones para el tráfico de red IP, publicado este febrero por la consultoría americana de telecomunicaciones Cisco Systems, se prevé que en 2018 los minutos de llamadas por Wi-Fi superen los minutos de llamadas por la red telefónica convencional.
Ante esta situación, los profesores de los estudios de Informática, Multimedia y Telecomunicación de la UOC Robert Clarisó, César Córcoles y Carles Garrigues han realizado un estudio en el que analizan las posibles consecuencias que puede tener que WhatsApp permita hacer llamadas de voz por Internet.
No es la primera aplicación de mensajería instantánea que incorpora llamadas por Internet. Algunos de sus competidores ya lo hacen y desde hace bastante tiempo (Viber, Skype o Tango). Su problema es que el emisor y el receptor deben tener instalada la aplicación para poder realizar las llamadas.
Estos tres profesores consideran que la existencia de diferentes apps, cada una con su comunidad de usuarios, ha hecho que su uso no se haya extendido como se esperaba. En cambio y en su opinión, WhatsApp, con su gran comunidad de usuarios, tiene todos los números para convertirse en la aplicación de llamadas por Internet por excelencia.
A su juicio, aprovechar  el volumen de la comunidad de usuarios es lo que llevó a Facebook a incorporar llamadas de voz en su aplicación Facebook Messenger. Es por ello por lo que creen que las intervenciones de la aplicación propiedad de Facebook van en la misma dirección.
Las ventajas para los usuarios de llamadas de voz por Internet son infinitas. En primer lugar y probablemente una de las más importantes es que ya no tendremos que depender de la cobertura para llamar por teléfono, sino que tendremos que hacerlo de nuestra tarifa de datos o nuestra conexión Wifi.
No obstante, estos tres profesores consideran que las compañías telefónicas reaccionarán para seguir manteniendo los ingresos por las llamadas. Es probable que sus estrategias se basen en incrementar las tarifas de datos o rebajar la calidad del servicio de las aplicaciones VoIP hasta que no haya una compensación por parte de estas empresas de apps, entre otras medidas.
Además, han añadido, que en el caso de que  se llegara a este escenario y se acabara la neutralidad en la red, las aplicaciones VoIP estarían obligadas a repercutir este coste en el usuario (ya sea con anuncios o con pagos de la aplicación) y, en consecuencia, se dejaría de pagar las llamadas para pagar la cuota de WhatsApp.
Respecto al mercado de las operadoras, estos tres profesores consideran que habrá algunas que usarán la VoIP como herramienta promocional para ganar usuarios, aunque ingresen menos por cliente, mientras que por otro lado habrá otras que endurecerán su política y penalizarán a los usuarios que utilicen estas apps y, por último, operadoras que pasarán a ofrecer más minutos de voz en sus tarifas.
Los tres profesores coinciden en que si una compañía decide optar por la voz convencional lo haría por dos razones. La primera de ellas es por la universalidad ya que podrían llamar a cualquier usuario sin tener la misma app instalada y por otro lado, la calidad.
Además, creen que hay que en cuenta algunos de los factores sociales que han popularizado esta aplicación de mensajería como por ejemplo la semiasincronía, la privacidad  y las conversaciones en grupo, que son mucho más fáciles de llevar "en texto" que oralmente, han concluido.
Fuente: Europa Press

FUNDERA. Incluye las financiaciones de la UE para PYMES, startups y centros de investigación

   La Unión Europea pone a disposición de empresas consolidadas, PYMES, startups o centros de investigación un buen número de ayudas, que sin embargo pueden presentar un acceso complicado o poco visibile. Para solucionar ese problema ha nacido Fundera, una plataforma gratuita que "democratiza, ordena y ofrece el acceso" a toda la información sobre financiación pública europea para proyectos de innovación.
   La plataforma asegura que "frente a otras páginas que solo recogen una parte sesgada de la financiación", este nuevo sistema extrae toda la información de manera automática de cualquier fuente y organismo público y la estructura para que cualquier usuario pueda tener acceso a ella.
   Según explica el CEO de la compañía, Diego Soro, "Fundera incluye algo menos de 400 enlaces directos que recogen información por valor de más de 8.500 millones de euros, aunque a finales de este año se espera haber recogido más de 40.000 millones euros de financiación activa de la Unión Europea de diferentes sectores de actividad" desde empresas de biotecnología, empresas de internet y otras que se dediquen a innovación de materiales o energía.
   Además, la plataforma cuenta con varias consultoras con áreas de especialización específicas que aconsejarán a las empresas que lo requieran qué líneas de financiación se adecúan más a ellos en función de sus objetivos y su sector. Algunas de estas consultoras son eConet, QiEnrgy, FInanziaPyme o Global Approach Consulting, entre otros.
   "Fundera le será de utilidad tanto a grandes empresas ya consolidadas como a PYMES, Startup o centros de investigación", afirma Soro, ya que gracias a ella encontrarán la información sobre la financiación interesante "de manera ordenada y homogénea reduciendo considerablemente el tiempo empleado para ello".
Fuente: Europa Press

INMOBS. La nueva app de Siemens que mejorará la seguridad de las personas ciegas

   Siemens está trabajando en un nuevo proyecto con el que pretenden ayudar a aquellas personas que sufran alguna discapacidad visual a pasear de forma segura por sus ciudades. Así lo han anunciado este martes en un comunicado de prensa en el que además han explicado que esta investigación la están llevando a cabo junto a la Universidad de Brunswick.
   Esta aplicación es capaz de interpretar los datos de control de tráfico urbano. Gracias a la tecnología GPS y a los mapas digitales, 'InMoBS', que así se llama este software, ayudará a los invidentes a planificar rutas con las menores barreras posibles.
   En la actualidad, hay casi 285 millones de personas que sufren discapacidad visual severa en el mundo. Es por ello que la compañía ha decidido abordar este reto mediante un sistema de asistencia online que no solo planifica los trayectos, sino que también les guía in situ, avisándoles de cualquier obstáculo a través del móvil, ya sea por vibración o verbalmente, según han dado a entender en este comunicado.
   ¿Cómo lo harán? A través de la comunicación entre vehículos y el intercambio de datos entre estos y la infraestructura de tráfico (los semáforos y las señales, principalmente). Posteriormente, esta información será enviada a  los móviles de los usuarios a través de una WLAN estándar.
   En situaciones en las que su seguridad empeorara, InMoBS se asegurará de que los usuarios puedan cruzar la calle con total confianza, al emitir una señal solo en el momento en que es viable comenzar a caminar. En este mismo comunicado Siemens ha anunciado que el proyecto ya tiene su primer prototipo, gracias a una plataforma de movilidad inteligente basada en la infraestructura de tráfico de la ciudad alemana de Brunswick, en la Baja Sajonia.
Fuente: Europa Press

XIAOMI. Mayor fabricante en China

   Xiaomi se ha convertido en el mayor fabricante de teléfonos inteligentes de China superando a Samsung, que hasta ahora reinaba en este mercado.
   Según un nuevo informe de la firma de investigación IDC, Xiaomi lleva ya varios años librando una batalla con la compañía surcoreana en China y los excelentes resultados de su último trimestre de 2014 han conseguido convertirlo de una vez por todas en el primer fabricante en el país con más población del mundo.
   Xiaomi, con un ascenso del 186 por ciento, casi ha triplicado su cuota de mercado: en 2013 tenía un 5,3 por ciento y en 2014 alcanzó el 12,5 por ciento. Por el contrario, la cuota de Samsung cayó del 18,7 por ciento hasta el 12,1 por ciento.
   Hace un año, con Samsung dominando el mercado chino, el segundo puesto se lo disputaban Lenovo, Huawei y Coolpad, pero la situación ha dado un giro de 180 grados.
   El éxito de Xiaomi se debió a una combinación de bajos precios y ventas flash 'online', según ha explicado IDC. El informe apunta a que Apple también ha hecho bien las cosas en el mercado chino el año pasado y su cuota de mercado ha crecido significativamente. Huawei y Lenovo también han experimentado un gran crecimiento.
   La batalla por el mercado chino parece que seguirá este 2015. A Samsung no le queda otra que reorganizarse si quiere volver a recuperar el puesto de líder.
Fuente: Europa Press

MICROSOFT. Windows 10 incorporará protección biométrica total

 En el marco de su participación en la alianza FIDO, Microsoft anuncia protección biométrica total para servicios empresariales SaaS propios u ofrecidos en asociación con otras empresas como Citrix. Salesforce y Box, entre otras.
Lanzada en 2013, la alianza FIDO (Fast Identity Online) se dedica a fomentar la seguridad biométrica, para lo que ha elaborado estándares de autenticación avanzada, que no requieran el uso de contraseñas tradicionales.
Las próximas especificaciones técnicas para FIDO llevan el numeral 2.0, y se basan en dos tipos de soluciones biométricas: ya sea incrustadas directamente en el dispositivo, o como una solución secundaria, que refuerce las contraseñas tradicionales. Los principios que orientan a FIDO son la facilidad de uso, la seguridad, y la estandarización. Su objetivo es eliminar la competencia entre protocolos y sistemas propietarios, con el fin de alcanzar consenso sobre un estándar común.
El viernes 13 de enero, Microsoft confirmó en su blog para empresas haber contribuido a la propuesta de diseño de FIDO, que será incorporada en el estándar FIDO 2.0. La empresa ya es miembro de la alianza, que desde antes incluye actores como Google, PayPal, Samsung, Visa y MasterCard.
La empresa confirmó además que FIDO será incorporado en Windows 10, y que un tipo de soporte para el protocolo ya está incluido en la última versión beta del sistema operativo, disponible para todos los interesados.
La última versión beta de Windows 10 hace posible probar la incorporación de la seguridad biométrica en escenarios como el inicio de sesiones en Windows 10, Azure Active Directory, Office 365, Citrix y otros servicios orientado a la empresa.
Microsoft apunta que esta es la primera vez que sus servicios se orientarán a este tipo de autenticación sin contraseñas, incorporado directamente en Windows, que procure el más alto nivel de seguridad para los usuarios.
El soporte para FIDO ya es utilizado, entre otros servicios, para la conexión a los servicios de Google mediante una memoria USB.
Microsoft recalca que la interoperabilidad de los productos FIDO es un sello que caracteriza su formato de autenticación, “y por eso estamos seguros de que tendrá éxito en la transformación de la industria. Estamos entusiasmados con la posibilidad de llevar una solución FIDO al mercado, resolviendo así una necesidad crítica para las empresas y consumidores por igual”.
Fuente: Diaarioti.com

Elevación de privilegios en SIMATIC STEP 7 (TIA Portal)

Siemens ha publicado una actualización de su software de configuración y programación para corregir dos vulnerabilidades que permitirían a un atacante realizar una elevación de privilegios que se ha catalogado de Importancia: 3 - Media
Recursos afectados
  • Todas las versiones de SIMATIC STEP 7 (TIA Portal) anteriores a V13 SP1.
Detalle de la actualización
  • La primera de las vulnerabilidades que se ha corregido permite a un usuario, con acceso de lectura a un proyecto dentro del Portal TIA, reconstruir la contraseña de usuario almacenada. Este hecho se produce por la utilización de un algoritmo de hash débil.
  • La otra vulnerabilidad puede permitir a un usuario con acceso al archivo del proyecto en el Portal TIA, leer y modificar los permisos de otros usuarios, de modo que si el atacante consigue que esos archivos se descarguen, se activan los cambios realizados.
  • Se han reservado los códigos CVE-2015-1355 y CVE-2015-1356 respectivamente para estas vulnerabilidades.
Recomendación
Más información
Fuente: INCIBE

SIMANTIC WINCC. Múltiples vulnerabilidades

 Siemens ha publicado un Service pack para WinCC (TIA Portal), que corrige dos vulnerabilidades, catalogada de Importancia: 3 - Media
Recursos afectados
  • SIMATIC WinCC (TIA Portal): Todas las versiones anteriores a V13 SP1
Detalle de la actualización
  • Credenciales no protegidas en tránsito (CVE-2015-1358).-  El módulo de gestión remota de WinCC no implementa suficientes mecanismos para proteger las credenciales cuando son transmitidas a través de la red. Un atacante que monitorice el tráfico podría reconstruir las contraseñas.
  • Clave de cifrado hardcodeada (CVE-2014-4686).-  La clave de cifrado en WinCC RT Profesional está embebida en el código de la aplicación, lo que permitiría a un atacante escalar privilegios con algún usuario previamente comprometido.
Recomendación
  • Instalar el Service pack 1 para SIMANTIC WinCC.
Más información
Fuente: INCIBE

Múltiples vulnerabilidades en SIMATIC STEP 7 (TIA Portal) V12 y V13

Siemens ha publicado una actualización de su software de configuración y programación para corregir dos vulnerabilidades. La más grave podría permitir ataques Man-in-the-middle contra el protocolo de comunicación industrial. Se han catalogado de Importancia:3 - Media
Recursos afectados
  • Versiones V12 y V13 de SIMATIC STEP 7 (TIA Portal) anteriores a V13 SP1 Upd1.
Detalle e Impacto de la vulnerabilidad
  • La primera vulnerabilidad permitiría a un atacante con acceso a las red realizar un ataque Man-in-the-middle, pudiendo interceptar y modificar las conexiones TCP por el puerto 102. Se ha reservado el CVE-2015-1601 para esta vulnerabilidad.
  • La segunda vulnerabilidad permitiría la lectura de de los archivos del proyecto TIA que permitiría reconstruir diversas contraseñas del sistema. Se ha reservado el CVE-2015-1602 para esta vulnerabilidad.
Recomendación
  • Siemens ha publicado una actualización para SIMATIC STEP 7 (TIA Portal) V13 SP1 que corrige estas vulnerabilidades. Esta actualización puede descargarse desde https://support.industry.siemens.com/cs/#document/109311724?lc=en-WW
  • Después de aplicar la actualización, Siemens recomienda cambiar las contraseñas de nivel de protección y del servidor web.
Más información
Fuente: INCIBE

ACTUALIZACIÓN. Para IBM WebSphere Application Server

IBM ha publicado una actualización para corregir múltiples vulnerabilidades en IBM WebSphere Application Server que podrían permitir la realización ataques de Cross-Site Request Forgery, de Cross-Site Scripting, obtener información sensible o evitar restricciones de seguridad.
 IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris.
Detalle e impacto de la actualización
  • Obtención de información sensible por una vulnerabilidad en cabeceras HTTP empleadas por Web Applications (CVE-2014-3021).
  • Salto de restricciones de seguridad por una creación inadecuada de cuentas con Virtual Member Manager SPI Admin Task addFileRegistryAccount (CVE-2014-3070).
  • Obtención de información sensible por un fallo al restringir el acceso a los recursos de la aplicación web (CVE-2014-3083).
  • El componente GSKit de IBM HTTP Server puede permitir a un atacante local obtener información sensible por un error de implementación en ECDSA (Elliptic curve Digital Signature Algorithm) (CVE-2014-0076).
  • Denegación de servicio en WebSphere Application Server en Windows con Load Balancer para IPv4 Dispatcher (CVE-2014-4764).
  • Diversas vulnerabilidades en IBM HTTP Server (CVE-2014-0226, CVE-2014-0231, CVE-2014-0118 y CVE-2013-5704).
  • La consola de administración de IBM WebSphere Application Server es vulnerable a ataques de cross-site scripting y cross-site request forgery (CVE-2014-4770 y CVE-2014-4816).
  • Cross-site scripting en IBM WebSphere Application Server (CVE-2014-6167).
  • El servicio WebSphere Application Server Communications Enabled Applications (CEA) puede permitir a un atacante remoto obtener infromación sensible, al tratar datos XML (CVE-2014-6166).
  • La consola de administración de IBM WebSphere Application Server puede permitir a un atacante falsear las acciones de la víctima (CVE-2014-6174).
  • SSLv3 se ve afectado por la vulnerabilidad POODLE (CVE-2014-3566).
Recomendación
  • Se ven afectadas las versiones de IBM WebSphere Application Server 6.1, 7.0, 8.0, 8.5 y 8.5.5.
  • IBM ha publicado la versión IBM WebSphere Application Server 8.0.0.10 que soluciona estas vulnerabilidades.
Más información:
Fuente: Hispasec

POSTGRESQL. Actualización que corrige multiples vulnerabilidades

PostgreSQL ha publicado nuevas versiones para solucionar cinco nuevas vulnerabilidades que podrían ser empleadas por atacantes autenticados para conseguir información sensible, provocar denegaciones de servicio o ejecutar código arbitrario.
 PostgreSQL es una base de datos relacional "Open Source", muy popular en el mundo LINUX y  UNIX,  junto a MySQL, ahora MaríaDB.
Detalle e Impacto de la vulnerabilidad
  • Esta actualización incluye correcciones para desbordamientos de búfer en funciones "to_char" (CVE-2015-0241), desbordamientos de búfer en el reemplazo de la familia de funciones printf (CVE-2015-0242), errores de memoria en funciones de la extensión pgcrypto (CVE-2015-0243), un error en la lectura de mensajes (CVE-2015-0244) y obtención de información sensible a través de mensajes de error (CVE-2014-8161).
  • Además de estas vulnerabilidades se han solucionado más de 60 problemas no relacionados directamente con la seguridad.
Recomendación
Más información:
Fuente: Hispasec

IDA PRO. Corrige múltiples vulnerabilidades

Hex-Rays, compañía responsable de IDA, ha publicado actualizaciones para evitar un total de 26 problemas de diversa índole en diferentes versiones de la rama 6 de IDA Pro.
 IDA es un software de depurado y desensamblado que permite al análisis de binarios. Proporciona una vista gráfica del flujo de funciones del programa y se utiliza habitualmente para análisis de malware e ingeniería inversa (cracking, por ejemplo).
Detalle e Impacto de las vulnerabilidades
  • No se ha dado información clara sobre el impacto que podría llegar a suponer estos problemas en un sistema afectado, aunque parece que podrían llegar a la ejecución de código.
  • Los errores residen en vulnerabilidades en el módulo de depuración WinDbg, en qrealloc(), en qrealloc_or_throw(), en idapython, en el motor de bases de datos btree, en el módulo procesador .net, en el pligin windbg y en el kernel. Problemas de corrupción de memoria en COFF, EPOC, DEX, PEF, ELF y PE. Fallos de doble liberación de memoria en el kernel y en el cargador .net. Desbordamientos de búfer en DEX y GDB. Y una vulnerabilidad de formato de cadenas y una corrupción de cabeceras en el cargador COFF.
  • También se han solucionado otros problemas, no relacionados directamente con la seguridad.
Recomendación
Más información:
Fuente: Hispasec

CIBERESPIONAJE. Un 'troyano' español espiaba en Marruecos

  El 'virus' pinchó también ordenadores y móviles de Brasil, Cuba, Gibraltar y País Vasco. Además  el 'gusano' actuó durante 7 años hasta que la empresa rusa Kaspersky lo detectó.
Antecedentes de la noticia
  • David R. Vidal recibió en 2005 el encargo de sus jefes de conseguir números de móviles de «personas de interés» en Marruecos, es decir de altos cargos, para «poderlos trabajar». El que fue durante más de una década colaborador del Centro Nacional de Inteligencia (CNI) en el norte de África se puso manos a la obra.
  • Vidal, que ahora dirige la consultora Global Chase, no preguntó el motivo, pero sospechó que el servicio secreto que le contrató había adquirido o iba a desarrollar algún sistema de interceptación de llamadas y datos de teléfonos móviles. Él se dedicaba de lleno a la inmigración clandestina hacia España y ya poseía algunos números de miembros de las fuerzas de seguridad marroquíes. «Si sabes el teléfono de un comisario y lo monitorizas, éste acabará hablando con el director general de la policía y éste a su vez con el ministro, y éste....», recuerda el ex espía.
  • Algo más de un año después de que Vidal recibiese esa petición irrumpía en cientos de móviles marroquíes y también de otros países con interés para España, un nuevo y poderoso troyano bautizado Careto algunos de cuyos códigos estaban escritos en un español muy castizo.
  • A partir de 2007 y hasta principios de 2014, Careto se infiltró en móviles y ordenadores de la administración marroquí; también en instituciones de Brasil, el país extranjero donde hay más inversión empresarial española; mientras que en España el País Vasco fue una de sus prioridades a juzgar por la proporción de pinchazos en la red de Euskaltel, el operador vasco de telecomunicaciones.
Intrahistoria de la noticia
  • Careto fue descubierto hace algo más de un año por Kaspersky, la célebre empresa rusa de ciberseguridad. Presentó el hallazgo de sus informáticos, en febrero de 2014, en una conferencia en República Dominicana y colgó un informe en su web. Inmediatamente después del anuncio de su descubrimiento el troyano se desactivó en todos los ordenadores en los que se había alojado.
  • Kaspersky se topó con Careto porque los que lo manejaban cometieron un fallo a finales de 2013. «Intentaron manipular una versión anticuada de un antivirus» de la compañía rusa, «y eso llamó la atención» porque deberían de haberlo hecho con una versión actualizada, explica Sergio de los Santos, director del laboratorio de Eleven Path, la empresa de ciberseguridad de la multinacional española Telefónica.
  • Careto «no es un troyano al uso como los utilizados por los cibercriminales», recalca Carlos Barbudo, investigador en la Universidad Complutense sobre privacidad y desarrollo de las tecnologías de la información. «Sus capacidades eran asombrosas», añade. «Desde robar las pulsaciones del teclado hasta escuchar las conversaciones vía Skype pasando por apoderarse de ficheros», añade. «Observamos un muy alto nivel de profesionalidad», subraya el informe con el que Kaspersky dio a conocer su descubrimiento.
  • «Alcanzó un elevado nivel de sofisticación aunque no tanto como Stuxnet», precisa De los Santos. Ideado por programadores estadounidenses e israelíes, según el diario The New York Times, Stuxnet es con frecuencia considerado como el troyano más poderoso de la historia de la informática. Sirvió en 2011 para torpedear el programa nuclear iraní.
  • Careto se propagó sobre todo mediante el envío de correos que contenían un falso enlace de periódicos españoles -El País y Público fueron los predilectos- o anglosajones (The Guardian). Los destinatarios creían conocer al remitente y pinchaban sin temor. «Una vez visitada la web se redirigía a la víctima hacia una página» que contenía el troyano y su ordenador quedaba infectado, explica De los Santos.
Fuente: El Mundo.es

FACEBOOK. Crea una red para expertos en seguridad

ThreatExchange apuesta por la información compartida entre empresas y especialistas, igual que la nueva iniciativa del presidente Obama a la que no se sumó
Mark Zuckerberg ha conseguido lo que el presidente propuso el pasado viernes, pero al margen del gobierno y su Acción Ejecutiva, crear una red de empresas de nuevo cuño dispuestas a compartir información sobre seguridad. Mientras que el pasado viernes solo Tim Cook en representación de Apple acudió a la llamada de la Casa Blanca, Twitter, Dropbox y Pinterest no han dudado en dar el sí a Facebook para formar parte de ThreatExchange, Intercambio de Amenazas en español. Sin embargo, no aparecen las empresas como tales, sino los perfiles personales de los empleados expertos en seguridad que se van dando de alta.
No resulta extraño que Facebook sea quien da el primer paso, cada día más de 600.000 cuentas son víctimas de ataques. La alianza, que acaba de tomar forma, se gestó hace dos años. En Facebook saltaron las alarmas cuando un software malicioso comenzó a diseminarse sin límites, mezclando enlaces con spam y abriendo la puerta a seguidores falsos. Entonces, se acercaron a Pinterest y Tumblr, esta última empresa acaba de pasar a manos de Yahoo!, para pedirles ayuda. “Gracias a esta colaboración pudimos frenarlo con acierto. Necesitábamos hacerlo así porque este tipo de ataques son escalables por definición”, ha explicado Mark Hammell, del equipo de amenazas estructurales de Facebook, en su muro.
A comienzos de 2012 Facebook ya creó su propio sistema de alertas, ThreatData, amenaza de datos en español, que tomaba información de la Red para poder defenderse antes de que llegase a su espacio, de modo que contaba con su propia base de datos para analizar ataques. La nueva iniciativa es el paso natural para hacer su información accesible a otros servicios que también funcionan con una fuerte vertiente social y podrían sufrir problemas muy similares. Bitly, un acortador de enlaces muy popular en redes sociales, también se ha sumado. Precisamente, servicios como este y sus competidores se han convertido en uno de los disfraces más populares para introducirse en sistemas enmascarando el destino al que apuntan estos enlaces acortados.
Facebook, cuya chequera no parece tener fin, sabe que presentarse como una compañía preocupada por la seguridad ayuda a la hora de comprar empresas, entre las adquisiciones más sonadas, está la de WhatsApp hace un año y Oculus VR poco después. Lo mismo sucede con sus accionistas, muy preocupados por la gran cantidad de spam que todavía atesora Instagram, su red social de retoque de fotos.
Hammel insiste en el ánimo colaborativo, sin intención de colgarse medalla alguna: “Abrir esta plataforma a vosotros, colegas, no nos da nuestra salsa secreta, pero sí una buena base sobre la que evitar que ataquen nuestro ecosistema. Así podremos tener protegidos nuestros negocios”.
Facebook se distancia así del Gobierno de EEUU, pero también de la forma en que Google ha venido tratando los ataques, solventándolos si son encasa, o haciéndolos públicos si son ajenos. Una costumbre que ha tenido que corregir la pasada semana tras las quejas de los afectados, al sentir que eran humillados en lugar de recibir ayuda. El buscador ha optado por dar un periodo de gracia más amplio desde que encuentra el posible agujero de seguridad y lo publica, dejando unos días para dar aviso a la empresa afectada, sin dejar de publicar después su hallazgo, solventado o no.
Fuente: El País.es

'COOKIES'. Las web no dan control total sobre las que se instalan en el ordenador

La mitad de las páginas más visitadas por los europeos no piden consentimiento a los usuarios para instalarlas, según un análisis de las agencias de protección de datos
Las páginas más visitadas por los ciudadanos europeos cuelan en sus ordenadores una media de 34,6 cookies, y la mayoría ni siquiera son suyas. Un análisis conjunto de varias agencias de protección de datos europeas muestra que la mayor parte de estos archivos siguen activos en el ordenador hasta dos años, aunque hay algunas que casi son eternas. El informe revela, además, que solo una minoría ofrece al usuario la opción de rechazarlas.
Las cookies son archivos de texto que se instalan en el ordenador cuando se visita una página. Algunas son fundamentales para la navegación, ya que permiten identificarse sin tener que introducir de nuevo el nombre de usuario o la contraseña. Otras dicen a la web el navegador que se está usando, desde dónde se conecta o cómo se quiere ver la página. Pero muchas otras sirven para rastrear la navegación, dibujando un patrón de conducta en la red que es muy valioso para, por ejemplo, las empresas de publicidad.
Las agencias de protección de datos siempre han vigilado el uso de las cookies por su impacto en la privacidad de las personas. Ahora, la Agencia Española de Protección de Datos (AEPD) y otras siete agencias europeas han analizado las 478 páginas de comercio electrónico, medios de comunicación y administraciones públicas más visitadas por los europeos. Entre ellas hay 65 españolas. El análisis quería revisar qué cookies instalan, si se informa al usuario o se pide su consentimiento para instalarlas.
El informe encontró un total de 16.555 cookies, con una media de 34,6 por página. Solo siete webs, una de ellas española, no instalan ninguna en los ordenadores de los usuarios. Otra veintena colocan más de 100 de estos rastreadores y algunas por encima de los 200. El informe no nombra las páginas que han estudiado, ya que su objetivo no era señalar a sitios concretos sino obtener un panorama global del uso de las cookies en Europa.
Fuente: El País.com

YOUTUBE. Lanzará plataforma de videos infantiles la semana que viene

Youtube lanzará la próxima semana una nueva aplicación para niños, que funcionará en smartphones y tabletas y que se centrará en contenido apropiado para el público infantil.
La aplicación gratuita de video online, propiedad de Google Inc's, estará disponible para descargar el 23 de febrero con un diseño pensado para niños, con grandes iconos y una navegación minimalista, según detalles vistos por Reuters.
La aplicación, que estará separada del canal principal de Youtube, también contará con control parental como el temporizador que limita el tiempo máximo que los niños pueden ver la pantalla.
El Wall Street Journal adelantó el lanzamiento y dijo que la compañía estaba planeando anunciar una nueva aplicación el lunes en una conferencia de la industria de entretenimiento infantil.
En diciembre, USA Today informó que Google estaba planeando lanzar versiones para niños de sus servicios más populares en un intento por generar contenidos "divertidos y seguros para los niños".
Las compañías de internet como Google y Facebook Inc no ofrecen sus servicios para menores de 13 años.
Fuente: Reuters

BLACKBERRY. Actualiza software y ofrece acceso a aplicaciones Android

 BlackBerry lanzó el jueves una gran actualización de su software, que permitirá que los usuarios de toda su gama de dispositivos BlackBerry 10, como el Z10, el Q10 y el Z30, puedan acceder a las aplicaciones de Android y a otras como Blend.
La compañía dijo que el BlackBerry 10 OS 10.3.1 da a los usuarios la capacidad de entrar tanto a la tienda de aplicaciones BlackBerry World como a la Amazon Appstore, que permite acceder a una serie de aplicaciones de Android antes ausentes de la plataforma de BlackBerry.
Asimismo, la compañía canadiense anunció que el nuevo software permitirá a sus usuarios acceder a su nueva aplicación BlackBerry Blend, que impresionó a tantos expertos cuando fue presentada el año pasado.
Blend permite que los usuarios reciban notificaciones de mensajes, leer y responder a correos electrónicos personales y de trabajo, mensajes de texto y otras comunicaciones, al tiempo que permite acceder a archivos, calendarios, contactos y otros medios, sin importar el dispositivo que se esté usando.
Funciona en variados sistemas operativos, como el Mac OS de Apple, la plataforma Windows de Microsoft y las tabletas respaldadas por el software Android de Google Inc.
La actualización del software introducirá también el nuevo BlackBerry Assistant, un asistente digital que puede ser utilizado con comandos de voz o texto para ayudar a que los usuarios gestionen su correo electrónico, contactos, calendario y otras aplicaciones.
Este servicio busca rivalizar con productos de la competencia como Siri de Apple y S Voice de Samsung.
BlackBerry dijo que la actualización de su software empezará a funcionar el jueves, sujeta la aprobación de las compañías de telefonía.
Fuente: Reuters

HTTP/2 . Qué es y por qué transformará Internet

   El protocolo de Internet HTTP 1.1 empezaba a acusar el paso del tiempo y el avance tecnológico tras 16 años de servicio. Ahora, se acaba de anunciar que su sucesor, el protocolo HTTP/2, que está listo para su despliegue.
   El nuevo protocolo HTTP/2 es una revisión del actual cuyas mejoras se han enfocado hacia su rendimiento. Su desarrollo se ha basado en el protocolo SPDY, con el que Google pretendía reducir el tiempo de carga de las paginas web, al que se han añadido una serie de mejoras.
   HTTP/2 es un protocolo binario, no textual como su predecesor, lo que supone que el nuevo estándar será más eficiente, más compacto y será menos propenso a los errores. Es, asimismo, multiplex, por lo que soporta múltiples peticiones al mismo tiempo. Esto se traduce en una reducción del tiempo de carga de páginas webs, conexiones más eficientes y el aumento de la eficacia comunicativa con los servidores que sirven a las páginas.
   Otra novedad está relacionada con la seguridad. El nuevo estándar de Internet no requiere de encriptación. No obstante, el equipo de desarrollo ha comentado que algunas implementaciones manifestado que solo soportarán HTTP/2 cuando se use en una conexión encriptada. Sí requiere TLS (seguridad de la capa de transporte ), y se ha comentado, incluso, introducir mecanismos adicionales, como el sistema llamado 'opportunistic encryptation'.
   Por el momento, este nuevo protocolo sigue en fase de prueba para los navegadores Firefox y Chrome, antes de pasar a comprobar su comportamiento en web y servidores.
Fuente: Europa Press

ANDROID. Nuevo malware para la plataforma que le espía con el móvil apagado

   Un nuevo 'malware' que afecta a los dispositivos gobernados por Android está resultando particularmente peligroso porque puede llamar, hacer fotos o mandar mensajes aunque el usuario crea que ha apagado correctamente el terminal.
   Según la compañia de securidad AVG, el virus, llamado Android/PowerOffHijack.A.,  actúa cuando se apaga el terminal generando entonces una animación similar a la que aparece cuando ejecuta la acción correctamente. La pantalla se va a negro, pero en realidad el teléfono está encendido.
   En ese estado de falso apagado, el 'malware' toma el control del teléfono y manda mensajes, llama o hace fotos sin el permiso del usuario, convirtiéndolo en el perfecto espía.
   AVG explica que este virus funciona en las versiones de Android anteriores a Lollipop y calcula que cerca de 10.000 dispositivos están afectados, en su mayoría localizados en China. La compañía de seguridad recomienda quitar la batería de nuestros 'smartphones' o 'tablets' para asegurarnos de que verdaderamente están apagados.
Fuente: Europa Press