4 de marzo de 2015

ISRAEL. Mosad desmiente a Netanyahu y dice que Irán no fabrica armas nucleares

Las últimas revelaciones de Wikileaks han incidido en la fuerte y creciente tensión entre Obama y el primer ministro israelí. Los despachos filtrados recientemente muestran que, a diferencia de lo que dice Netanyahu, los servicios secretos de Israel creen que Teherán no está enriqueciendo uranio a los niveles exigidos para fabricar bombas nucleares.
Despachos que el Mosad envió a Sudáfrica en octubre de 2012 revelan que la agencia de inteligencia israelí consideraba que Irán no estaba enriqueciendo uranio a los niveles requeridos para fabricar bombas atómicas. Al contrario, el Mosad creía que su programa nuclear solamente perseguía objetivos pacíficos.
Los despachos que Wikileaks revela por medio de Al Jazeera y The Guardian desmienten las catastróficas declaraciones del primer ministro Benjamín Netanyahu en sentido contrario, declaraciones que ha ido repitiendo desde entonces aunque no guardan relación con la información que posee el Mosad.
De hecho, apenas un mes antes de los despachos mencionados, en septiembre de 2012, Netanyahu dirigió un discurso dramático a la Asamblea General de la ONU en el que argumentó que Irán estaba a punto de fabricar su primera bomba atómica.
“En la primavera próxima, o como mucho en el verano, el enriquecimiento de Irán… avanzará hacia el estadio final. Desde ese momento serán necesarios unos pocos meses, o posiblemente unas pocas semanas, para que Irán disponga del suficiente uranio enriquecido para fabricar la primera bomba”, dijo Netanyahu ante la Asamblea General provisto de una cartulina en la que se veía una bomba a punto de estallar.
Sin embargo, un despacho contemporáneo del Mosad aseguraba que Irán “no lleva a cabo la actividad necesaria para producir armas (nucleares)”. La agencia de inteligencia de Tel Aviv sostenía que Teherán estaba enriqueciendo uranio a niveles del 5 y del 20% pero no a niveles del 70 y el 90% como indicaba la cartulina de Netanyahu.
Fuente: publico.es

TWITTER. Investiga amenazas del IS contra sus empleados

Twitter afirmó en un breve comunicado estar investigando las amenazas de simpatizantes del Estado Islámico (IS) contra sus empleados a raíz de la decisión de la red social de bloquear las cuentas de los yihadistas.
"Un equipo de seguridad está investigando la veracidad de las amenazas en colaboración con las autoridades relevantes", afirmó la red social en el comunicado. El grupo yihadista publicó el domingo una amenaza en el sitio JustPaste.it advirtiendo al cofundador de Twitter Jack Dorsey de que su "guerra virtual" desencadenaría una verdadera guerra contra él. La amenaza escrita en árabe advierte de que Twitter es "un objetivo para el califato".
"Te dijimos desde el principio que ésta no era tu guerra, pero no lo entendiste y seguiste cerrando nuestras cuentas en Twitter, pero nosotros siempre atacamos de vuelta", amenazaron los simpatizantes de IS, grupo yihadista que quiere crear un califato en un área extensa de Irak y Siria.
"Jack, ¿cómo protegerás a tus empleados cuando su cuello esté en juego?", señaló el IS en su amenaza en la Red, en la que lamenta que Twitter haya cerrado, de forma sistemática, las cuentas de los simpatizantes del grupo radical.
Las reglas de Twitter prohíben la publicación de amenazas directas contra otras personas.
Tanto Twitter como otras redes sociales han cerrado cuentas de simpatizantes del Estado Islámico desde el pasado mes de junio. La red social, fundada en el año 2006, tiene más de 500 millones de usuarios.
Fuente: publico.es

EEUU. PIRATERIA. Hackean varios casinos en Las Vegas

Ahora hemos podido conocer que los casinos que se encuentran localizados en Las Vegas fueron víctimas de diversos hackeos, consiguiendo los ciberdelincuentes acceder a los servidores que se encontraban detrás de los sistemas de seguridad, produciéndose el robo de datos.
Detalles de los ataques
  • Aunque el número de intentos de hackeo no ha trascendido, todo parece indicar que todos los casinos en los que los intentos han sido fructíferos pertenecen a la compañía Sands. Tampoco se conoce los autores de estos ataque muy repartidos durante el pasado año, pero se sospecha de hackers de origen iraní y coreano, siendo estos segundos de los que más sospechas se tienen.
  • Las investigaciones llevadas a cabo por la NSA apenas han aportado información de forma pública, aunque sí se ha sabido que en un primer momento los ciberdelincuentes buscaron el acceso a la red VPN que utilizan los empleados para acceder a la red interna de los casinos cuando se encuentra de viaje, recurriendo en esta ocasión a un algoritmo de fuerza bruta. El resultado de estos intentos fue negativo en todos los casos, sin embargo, encontraron una vulnerabilidad en una página web que los permitió un acceso clave.
  • Una web utilizada por Sands como pruebas poseía una vulnerabilidad que otorgó acceso a credenciales que serían claves para acceder a las VPN, y por lo tanto a equipos que guardaban información sensible.
Corea del Norte vuelve a estarel punto de mira de la NSA
  • La investigación está siendo muy hermética y no disponemos de más información. Lo que sí que se puede confirmar es que la inteligencia estadounidense se encuentra detrás de unos hackers que se esconden detrás de la red de Corea del Norte, no descartando que Lizard Squad fuesen los autores. 
  • Tampoco ha trascendido qué información se ha visto afectada, pero es probable que información de empleados, socios e incluso proveedores se haya visto afectada.
  • Los ataques comenzaron el pasado mes de septiembre y se han extendido hasta el mes de enero, afectando según algunas informaciones hasta un total de seis casinos.
Fuente: Softpedia

FACEBOOK. Sus empleados pueden acceder a tu cuenta sin la contraseña

En un intento por demostrar transparencia, los responsables de la red social Facebook han manifestado la libertad que existe para acceder de forma interna a las cuentas de los usuarios y por lo tanto sus datos.
Controversia del asunto
  • Sin embargo, la muestra de transparencia se ha vuelto contra los responsables de la misma, ya que muchos ahora se preguntan cómo es posible que puedan acceder a las cuentas sin utilizar la contraseña, y lo más importante: qué empleados disponen de este acceso. 
  • Parece evidente que la mayoría de los servicios más utilizados disponen de cifrados que protegen los datos de los usuarios frente a ataques de hackers, sin embargo, los usuarios piensan que de nada sirve todo esto si a nivel interno existe “barra libre” en lo referido al acceso a los datos.
  • Parece evidente que por motivos de seguridad y reclamaciones de organismos existan ciertas personas con acceso a las cuentas de los usuarios y con potestad para editar los contenidos. 
Acceso de los empleados de Facebook sin notificar a los usuarios
  • Esto es un aspecto que en todos los servicios ha existido pero en la mayoría se informa al usuario al menos de qué contenido se procede a borrar o editar. En Facebook esto no sucede, y han sido varios los usuarios que han denunciado alteraciones en la información de su perfil realizadas sin su consentimiento, y esto solo responde a accesos no notificados a nivel interno por parte de los empleados.
  • Muchos usuarios se preguntan cuántos empleados disponen de acceso a las cuentas de los usuarios y ante esta pregunta la red social ha preferido no pronunciarse, afirmando que existen dos equipos de empleados que disponen de total potestad para editar los contenidos. 
  • Sin embargo, posteriormente han añadido que existen algunos equipos de desarrollo de aplicaciones que también disponen de acceso a los datos personales.
Fuente: The Hacker News

MWC 2015. . Fujitsu presenta un prototipo de teléfono con autenticación por el iris

Fujitsu ha presentado este lunes un prototipo cuyo sistema de autenticación es la lectura del iris. De esta forma, con tan solo mirar la pantalla de nuestro teléfono, éste podría desbloquearse. Con este tipo de impactantes e innovadoras soluciones, la compañía nipona pretende dar los primeros pasos para la construcción de un mundo hiperconectado, bajo su estrategia "Human Centric Innovation".
   Este terminal leería de forma instantánea el iris del usuario y el teléfono automáticamente quedaría desbloqueado. Fujitsu considera que este importante desarrollo es fundamental para la nueva generación de teléfonos inteligentes. No obstante, la multinacional ya lo había presentado previamente desde Fujitsu Limited en Japón.
   En la actualidad, para desbloquear la pantalla de nuestro teléfono tenemos que recurrir a métodos poco fiables como el uso de contraseñas. Es por ello por lo que este prototipo mejoraría la usabilidad de nuestros teléfonos, ya que permitiría acceder a servicios web sin tener que meter ID o contraseña, según ha explicado Fujitsu en un comunicado.
Fuente: Europa Press

MWC 2015. Asus presenta: ZenWatch, ZenFone 2, ZenFone Zoom, y la serie Transformer Book Chi

ASUS ha presentado durante su intervención en el Mobile World Congress de Barcelona sus últimos dispositivos que pronto podremos ver en el mercado: el ASUS ZenWatch -llega este mes de marzo-, el ZenFone 2 -su smartphone estrella-, el ZenFone Zoom y la serie Transformer Book Chi que incluye potentes dispositivos 2 en 1 que se convierten fácilmente de portátil a tableta.
Asus Zenfone2
  • Es el producto estrella de la gama ZenFone. El nuevo ZenFone cuenta con un diseño renovado, una cámara PixelMaster de 13 megapíxeles, un procesador Intel Atom Z3580 de 64 bits y 4 GB de memoria RAM. El módem Intel LTE-Advanced incorporado permite acceder a las redes 4G/LTE. Su batería es de 3000 mAh.
  • Según la compañía, el ZenFone 2 "incorpora nuevas y atractivas funciones además de una experiencia con ASUS ZenUI renovada para ofrecer un nuevo nivel de lujo a todo tipo de usuarios".
Asus Zenwatch
  • El ASUS ZenWatch es el primer dispositivo wearable de ASUS equipado con Android Wear. Se trata de un dispositivo muy fino que puede emparejarse con cualquier smartphone con Android 4.3 o superior.
  • Viene con la nueva interfaz de usuario ZenUI de ASUS desarrollada específicamente para el ZenWatch y entre una de sus principales funciones está ser el perfecto asistente de actividad física personal, junto con la aplicación Wellness de la ZenUI de ASUS.
  • Se puede reservar ya a partir de este miércoles 4 de marzo en la ASUS Shop y su preicio está en los 229 euros.
Asus Zenfone Zoom
  • Se trata del móvil con zoom óptico de 3 aumentos "más fino del mundo", según la compañía. Cuenta con una cámara de 13 megapíxeles, cuyo diseño es el de una lente de 10 elementos con zoom digital de hasta 12 aumentos para lograr detalles en primer plano todavía más precisos. El ZenFone Zoom incorpora además un estabilizador de imagen óptico (OIS) para capturar fotos sin vibraciones, junto con un enfoque automático por láser que captura imágenes con una gran nitidez en cualquier situación.
  • El ZenFone Zoom permite control manual de nivel profesional del ajuste de ISO, la velocidad del obturador y de otros ajustes.
Serie Asus Transformer Book Chi
  • La serie Transformer Book Chi ofrece portátiles Windows 2 en 1 ultrafinos que se convierten fácilmente en tabletas Windows con una bisagra magnética inteligente.
  • Están construidos íntegramente en aluminio y sus pantallas alcanzan una resolución de hasta WQHD. "El Transformer Book Chi ofrece a los usuarios informática móvil sofisticada y elegante para el trabajo y el ocio".
Fuente: Europa Press

MWC 2015. Microsoft lanza dos nuevos Lumia preparados para Windows 10

La compañía trae a la feria dos nuevos smartphones de la gama Lumia, el 640 y el 640 XL, que estarán disponibles durante este año y que serán actualizables al futuro Windows 10, la gran apuesta de Microsoft para dar la batalla a Google y Apple en el mundo móvil. 
La firma planea lanzar la nueva versión de Windows, que servirá para cualquier tipo de dispositivo, para final de año. Aunque los nuevos terminales emanan del estilo Nokia, la marca finlandesa ya ni se mencionó durante la presentación.
“Nuestro foco está en las experiencias móviles. Y todo empieza por Windows, nuestra casa”, explicó Stephen Elop, vicepresidente ejecutivo de la unidad de dispositivos de la firma. Microsoft defendió que ambos terminales integran un buen hardware (donde se puede elegir entre dos tamaños de pantalla y dos capacidades de cámara) y sus herramientas de productividad. “Todo a un buen precio”, según remarcaron. Así, El Lumia 640 costará 139 euros en el modelo 3G y 159 euros en el modelo LTE, antes de impuestos y subvenciones. El Lumia 640 XL, por su parte, saldrá por 189 euros en su versión 3G y 219 euros para la LTE.
“Apostamos por los smartphones asequibles. Queremos que la innovación sea accesible a más gente,” señaló Jo Harlow, vicepresidenta corporativa para Phones en Microsoft. Los dos nuevos smartphones cuentan con una suscripción de un año a Office 365 Personal, que incluye las últimas aplicaciones de Office (Word, Excel, PowerPoint, Outlook y OneNote) en los Lumia, así como para un PC o Mac, y para una tableta, además de 1 Terabyte de almacenamiento en OneDrive, y 60 minutos gratis de llamadas al mes con Skype Unlimited Worldwide.
Ambos terminales podrán beneficiarse también de las funcionalidades y mejoras que traerá Windows 10, como las nuevas aplicaciones universales. La ventaja de la nueva plataforma de Microsoft es que permitirá el desarrollo de aplicaciones que servirán igual para teléfonos, tabletas y ordenadores, con el objetivo de tener un número suficiente de apps para poder competir con Apple y Google. Además los Lumia podrán sacar partido al recientemente anunciado navegador Project Spartan, y la integración ampliada del asistente personal de Microsoft, Cortana.
Los terminales cuentan con una batería de 2.500 mAh y de 3.000 mAh para el Lumia 640 XL, una memoria RAM de 1 GB y el procesador de cuatro núcleos Qualcomm Snapdragon a 1,2 GHz. El primer modelo tiene una pantalla de 5 pulgadas, mientras el de mayor tamaño llega a las 5,7 pulgadas. También hay diferencias en la cámara de ambos terminales. Mientras la del Lumia 640 es de 8 MP, la de su hermano mayor alcanza los 13 MP con óptica Zeiss. Ambos modelos cuentan con flash LED y cámara frontal para hacer videollamadas por Skype y con la aplicación Lumia Camera preinstalada.
El Lumia 640 XL comenzará a comercializarse a nivel mundial en marzo y estará disponible en los colores cian, naranja y negro con acabado mate, y en blanco con acabado mate y brillo. Por su parte, el Lumia 640 se comercializará a partir de abril en cian, naranja y blanco, con acabado en brillo, y en negro mate. Ambos modelos podrán obtenerse en variantes LTE (single-SIM y dual-SIM) y en 3G dual-SIM. El Lumia 640 XL también estará disponible en otra versión 3G single-SIM. Los precios variarán según el mercado y el operador.
Fuente: El pais.com

GOOGLE. Creará una operadora móvil virtual

El vicepresidente de Google y responsable de Android, Sundar Pichai, ha anunciado  durante el  Mobile World Congress la puesta en marcha de una operadora móvil virtual para mostrar a las compañías de telecomunicaciones qué pueden innovar en el terreno de la conectividad. El servicio empezará en Estados Unidos para extenderse luego a otros mercados.
El anuncio llega después de la reclamación del presidente de Telefónica, César Alierta, que ha pedido más inversiones en infraestructuras y ha asegurado que "las operadoras necesitan un escenario equilibrado con otros actores del ecosistema digital", ya que "están compitiendo en desventaja con los servicios Over The Top", como sería Android, en este caso.
La intención de Google es que esta operadora sea para las compañías de telecomunicaciones lo que los dispositivos Nexus son para los fabricantes: están diseñados para demostrar el potencial de Android.
También ha reconocido Pichai que "en breve" estará listo el lanzamiento de un sistema de pago propio a través del móvil  para hacer la competencia al Apple Pay o al Samsung Pay. Bautizado como Android Pay, utilizará la tecnología NFC Y podría ser presentado definitivamente en el evento que el buscador prepara para el próximo mes de mayo.
Por otro lado, Google trabaja con socios como Vodafone o Telefónica en dos de sus grandes infraestructuras: el Project Loon, globos aerostáticos que despliegan conectividad de difícil acceso, y el Project Titan, que usará aviones no tripulados. De momento, los globos ya pueden permanecer en el aire hasta seis mes están realizando pruebas con tecnología 4G.
Pichai, que ha defendido el móvil como "el corazón de los cambios que vemos día a día" ha negado en más de una ocasión que Google atraviese por un bache tras el éxito de Apple con el iPhone 6 y de Samsung con el recién presentado S6. De hecho, él mismo ha salido al escenario del Mobile World Congress con el último dispositivo de la firma surcoreana en la mano y ha ensalzado sus prestaciones.
Fuente: El Mundo.es

MWC 2015. Sony por tierra, agua y aire

La compañía japonesa ha hecho de la resistencia al agua la característica distintiva de su gama alta de telefonía, Xperia Z.
El plan para este año es llevar esa resistencia a la gama media.
  • El próximo mes de mayo el M4 Aqua se convertirá en el primer teléfono de gama media de la compañía que será posible sumergir varios metros en el agua sin que sufra daño alguno. Es más, por primera vez ni siquiera será necesario tapar el puerto micro USB para hacerlo.
  • El teléfono, que en su versión básica costará 299 euros libres, tendrá una pantalla de cinco pulgadas con resolución 720p, un procesador de 64 bits y 2 Gb de RAM. La fotografía será uno de los puntos fuertes del terminal. 
  • La cámara frontal tendrá cinco megapíxeles, un gran ángulo de visión y mayor sensibilidad en escenas de poca luz para facilitar la toma de selfies. la trasera presume de 13 megapíxeles de resolución. la compañía asegura que el M4 será capaz de aguantar hasta dos días de uso entre carga y carga.
Tableta de lujo
  • La compañía no ha anunciado este año un sucesor para su smartphone de gama alta, el Xperia Z3 -el teléfono llegó al mercado el pasado otoño- pero sí una nueva tableta muy delgada y ligera, la Xperia Z4 Tablet, que adelanta algunas de las claves que la compañía usará este año en sus nuevos teléfonos.
  • La Xperia Z4 Tablet al igual que el M4, es una tableta sumergible en la que no es necesario tapar los puertos de carga y auriculares. Tiene un grosor de apenas 6,1 mm., igualando a la que hasta ahora era la tableta más delgada del mercado, le iPad air 2 de Apple. La ventaja de este modelo de Sony es que es mucho más ligera que el modelo de la manzana, apenas 392 gramos.
  • La protagonista indiscutible del dispositivo es la pantalla de 10 pulgadas, con una resolución 2K (2048 × 1536 pixeles). Detrás de ella esconde un procesador de ocho núcleos de última generación -un Snapdragon 810- y 3 GB de RAM. La batería, de 6.000 mAh de capacidad, le otorga autonomía suficiente para más de 15 horas de funcionamiento. Sony pondrá a la venta modelos con WiFi y con WiFi y conexión LTE.
  • Parte del atractivo de la tableta está en un teclado que se vende como accesorio y que permite transformar la tableta en un dispositivo muy cercano al PC. La Z4 tablet de Sony permite ejecutar varias aplicaciones de forma simultánea en la pantalla y el teclado incluye un trackpad como el de los portátiles convencionales. La compañía no ha anunciado el precio del dispositivo, que llegará al mercado en el mes de junio.
Fuente: El Mundo.es

ESPAÑA. Seat se alía con Samsung para conectividad total en todos sus modelos

Seat y Samsung han firmado un acuerdo en el marco del Mobile World Congress (MWC) para desarrollar soluciones tecnológicas que permitan una conectividad total en todos los modelos de la automovilística de Martorell, ha informado la filial del grupo Volkswagen este lunes.
   El acuerdo cobrará forma en los próximos meses con el lanzamiento de una nueva versión Seat equipada para mantener al conductor siempre conectado, gracias a las novedades tecnológicas que se irán incorporando progresivamente al resto de la gama.
   El acuerdo, que cubre los 75 mercados en los que Seat está presente, también contempla que Samsung suministre a la automovilística software para el desarrollo de aplicaciones móviles pensadas para el automóvil, y para ser gestionadas desde dispositivos de la marca coreana.
   Estos vehículos estarán equipados con tecnología 'MirrorLink', con la que el contenido del 'smartphone' se reproduce en la pantalla del coche de forma segura y sin que suponga una distracción para el conductor, ya que tiene acceso a las aplicaciones sin necesidad de apartar la vista de la carretera.
   El vicepresidente de la división Enterprise Business Team, IT & Mobile Communications de Samsung Electronics, Rick Segal, ha señalado que la intención es "unir el know-how de ambas marcas para desarrollar soluciones tecnológicas en el vehículo que faciliten la vida de los clientes".
   Por su parte, el presidente de Seat, Jürgen Stackmann, ha subrayado que uno de los principales objetivos de la compañía es satisfacer las necesidades emergentes y las expectativas de sus clientes.
   "En 2015 entramos completamente en el Internet de las Cosas, con 6 mil millones de cosas conectadas a Internet", ha recalcado.
   El 'stand' de Samsung en el MWC cuenta con un Seat León equipado con smartphones de la compañía coreana disponibles en unos meses con la gama Seat.
Fuente: Europa Press

MWC 2015. Grip, 'wearable' de HTC presenta para a monitorizar el ejercicio físico

   HTC ha presentado su primer 'wearable' en durante su intervención en el Mobile World Congress (MWC), que tiene lugar en Barcelona. HTC Grip es una pulsera inteligente pensada para el deporte, pero que también hace las veces de reloj inteligente puesto que muestra las notificaciones de Android e iOS.
   El dispositivo ponible cuenta con la integración de UA Record, la nueva red de Under Armour creada para deportistas y aficionados al 'fitness', e integra una pantalla PMOLED curvada de 1,8 pulgadas desde la que es posible seguir y registrar los entrenamientos en bici, corriendo e incluso dentro del gimnasio.
   HTC Grip cuenta con GPS integrado y se conecta al 'smartphone' a través de Bluetooth, pero también se puede sincronizar con otros dispositivos Bluetooth como pulsómetros cuyos datos sincroniza en tiempo real con UA Record.
   El primer 'wearable' del fabricante taiwanés integra una batería de 100 mAh, que le otorga una autonomía de hasta 5 horas con el GPS encendido y hasta 2,5 días haciendo un uso moderado. Además, el dispositivo tiene una certificación IP57, que lo hace sumergible hasta en un metro de agua durante 30 minutos sin sufrir daños.
   El 'gadget' también es capaz de monitorizar el sueño, registrando no sólo la cantidad de tiempo que el usuario pasa durmiendo, sino  también los períodos de sueño profundo y ligero con el fin de ayudar a establecer patrones de sueño saludables para mejorar la condición física y el máximo rendimiento.
   Gracias a su integración con UA Records de Under Armour, los usuarios podrán acceder a los resultados de su entrenamiento y compararlos con su comunidad de amigos, pudiendo acceder al contenido exclusivo de deportistas, nutricionistas o entrenadores personales.
   HTC Grip es compatible con los dispositivo de Apple a partir de iOS 7 y con los que utilizan Android a partir de la versión 4.3, y llegará en la primavera de 2015 a las tiendas de Norteamérica en verde azulado o verde lima.
Fuente: Europa Press

SAMSUNG. Galaxy S6 desde 699 euros y Galaxy S6 Edge a partir de 849 euros

   Samsung ha desvelado de manera oficial cuál será el precio para sus nuevos buques insignia de este año, el Galaxy S6 y Galaxy S6 Edge, en sus diferentes versiones en función de la capacidad de almacenamiento interno. El Galaxy S6 empieza en los 699 euros, mientras que para su variante curva, el precio de salida comienza en los 849 euros.
    De esta forma, el Galaxy S6 estándar -que cuenta con cuerpo metálico unibody, pantalla de 5,1 pulgadas con resolución 2K y procesador de fabricación propia de Samsung de ocho núcleos- costará 699 euros en su versión de 32 GB; 799 euros con 64 GB; y hasta 899 euros con 128 GB de almacenamiento interno.
   Por otro lado, la variante curva del nuevo 'flagship' de la surcoreana aumenta su precio en 150 por cada modelo. Así, el Galaxy S6 Edge de 32 GB se queda en 849 euros; el modelo de 64 GB, en 949 euros; y el de 128 GB sube hasta los 1.049 euros.
   Los precios que ha facilitado Samsung son los de los terminales libres y aún hay que esperar a saber qué precios y promociones ofrecerán las operadoras de telefonía para hacer los 'smartphones' más asequibles y atractivos.
   Ya el único dato que le queda por desvelar -o confirmar- a la surcoreana es la fecha de lanzamiento, que medios especializados la sitúan para el 10 de abril.
Fuente: Europa Press

PIRATERIA. Hackean Toys “R” Us, obligando a restablecer las contraseñas de las cuentas

La página web de una de las más conocidas industria juguetera (Toys “R” Us) ha sufrido un hackeo que ha obligado a restablecer las contraseñas de las cuentas.
Detalles del ataque
  • O eso es lo que se ha hecho saber a los usuarios mediante un correo electrónico, anunciando un problema de seguridad y que es recomendable la modificación de esta para evitar problemas. 
  • No ha trascendido más datos sobre este, pero la solicitud de cambio está generada al menos por una sospecha de que los ciberdelincuentes hayan tenido acceso a los datos de los usuarios. 
  • De momento ningún usuario ha reportado ningún problema relacionado con la cuenta y posibles acciones no autorizadas relacionadas con la misma.
  • Todo parece indicar que con motivo de una campaña de descuentos gracias a unos cupones que se podían conseguir a través de las cuentas de los usuarios los ciberdelincuentes comenzaron a utilizar la fuerza bruta y buscar el acceso a las cuentas de los usuarios haciendo uso de correos electrónicos robados. Por lo tanto, la compañía sospecha que los correos electrónicos fueron robados de su base de datos, aunque no confirman el acceso o si es casualidad.
Ataques desde el pasado mes de enero
  • La campaña a la que hemos hecho referencia con anterioridad comenzó hace más de un mes y desde entonces parece que los intentos de sesión no autorizados han sido la tónica, hasta que desde la empresa han visto el peligro que supone el robo de una y han tomado la decisión de solicitar a todos sus usuarios la modificación de la contraseña por otra.
  • Desde la propia compañía incluso recomiendan la utilización de forma conjunta de letras, números y signos, en un intento por dificultar el acierto de los ciberdelincuentes.
Fuente: Softpedia

BACKDOOR. Puerta trasera en los firmwares de más de 200.000 routers por todo el mundo

Se ha descubierto que el firmware de más de 10 fabricantes de routers incorporan el mismo backdoor que permitiría iniciar sesión en la web de administración del router de forma fácil y rápida, consiguiendo el control total del mismo. 
Este backdoor se encontró de casualidad ya que los autores de este descubrimiento tuvieron un problema extraño con su router y decidieron cargar un firmware de código abierto, la actualización de este firmware falló y se pusieron a investigar.
En esta investigación realizaron ingeniería inversa del firmware del router que ellos estaban utilizando, y encontraron un backdoor con los credenciales de usuario y contraseña “super”. Durante este descubrimiento, miraron el firmware de otros fabricantes para comprobar si este mismo backdoor también se encontraban en ellos, y descubrieron que más de 10 fabricantes lo incorporaban en sus firmwares. Algunos de los fabricantes afectados son Digicom, Alpha Network, Pro-Link, Planet Networks y el conocido fabricante TRENDnet entre otros muchos.
En la página web donde se ha publicado esta investigación tenéis los modelos de routers afectados por este backdoor, se recomienda a los propietarios de estos equipos deshabilitar la gestión remota del router para evitar que un atacante remoto pueda acceder. Actualmente no hay ninguna forma de cambiar los credenciales de este segundo usuario “super”, ni el usuario ni tampoco la contraseña. Otra recomendación es que si vuestro router es compatible con el firmware OpenWRT uséis este firmware de código abierto.
Actualmente hay más de 200.000 routers expuestos a este backdoor en Internet, sin contar con los que no tienen el acceso remoto habilitado que también están afectados aunque no son vulnerables.
Cualquier atacante que tenga acceso podría modificar los servidores DNS que utiliza el router y comprometer los PCs de la red interna, en el siguiente vídeo se pueden ver todos los detalles:
Más información 
Fuente: Redeszone.net

PHPMOADMIN Descubren 0day ya se vende el exploit

Se ha descubierto una vulnerabilidad 0day en phpMoAdmin con riesgo crítico para los usuarios que utilizan esta herramienta para administrar las bases de datos MongoDB. phpMoAdmin es una interfaz gráfica de usuario que permite administrar de forma sencilla la base de datos noSQL MongoDB. Este sencillo GUI consiste en un archivo PHP que con tan sólo ejecutarlo ya podremos interactuar con la base de datos.
En la página web oficial de phpMoAdmin se puede ver en detalle todas las funcionalidades de esta herramienta así como vídeo-tutoriales para poder utilizarla. Ahora se ha descubierto un 0day que permitiría a un atacante remoto sin autenticar en el servicio, ejecutar código arbitrario por lo que las bases de datos que gestione phpMoAdmin se ven comprometidas. En la página web 1337day.com se puede ver que este exploit ya se encuentra a la venta y que ha sido verificado por los administradores de la página por lo que funciona correctamente.
Aún no se conoce ningún detalle públicamente de cómo explotar esta vulnerabilidad, ni tampoco lo más importante, cómo evitar que un atacante remoto pueda explotarla. Se recomienda dejar de usar phpMoAdmin hasta que se conozcan más detalles sobre este 0day y que el equipo de desarrollo lance un parche solucionando el problema.
Fuente: Redeszone.net

GOOGLE PLAY STORE. Aplicaciones adware burlan los sistemas de verificación de la tienda de Google.

Nuevas aplicaciones adware han estado disponibles de nuevo durante varios días en Google Play Store aunque se habían modificado las medidas de seguridad tras los casos detectados semanas atrás.
Detalle de las nuevas aplicaciones adware
  • Las nuevas aplicaciones detectadas son totalmente distintas a las otras y poseen la capacidad de mostrar anuncios incluso cuando la aplicación está cerrada. Expertos en seguridad han considerado que las técnicas utilizadas en esta ocasión son mucho más agresivas, abriendo páginas en los navegadores del dispositivo consideradas potencialmente peligrosas para la seguridad de los terminales, ya que realizan la descarga de instaladores de contenido malware. 
  • Además de los .apk para dispositivos Android, sabiendo que muchos usuarios conectan su terminal a dispositivos Windows los ciberdelincuentes también han publicado ejecutables para el sistema operativo de los de Redmond para así conseguir que las aplicaciones adware lleguen a sistemas de escritorio.
  • Aunque no se sabe aún el número de aplicaciones publicadas que respondían a estas características, diferentes fuentes hablan de un número entorno a 10-15 aplicaciones, un número mayor que la última ocasión en la que los ciberdelincuentes actuaron contra la tienda de los de Mountain View.
Los permisos de las aplicaciones son de nuevo el problema
  • La mayoría de las ocasiones (por no decir la totalidad) el problema de los usuarios de estos dispositivos se centra en aceptar la instalación de las aplicaciones bajo cualquier condición, a pesar de mostrar solicitudes de permisos exageradas para una aplicación que por ejemplo es un juego. Muchos son los que omiten la información de los permisos requerido por esta, desembocando finalmente en un problema de seguridad mayúsculo como el que nos ocupa en esta ocasión o permitiendo la recopilación de la información generada por el uso del terminal.
  • Una de las aplicaciones que se ha filtrado y que se encuentra entre las 10-15 consideradas como adware es What is my ip?.
Fuente: Softpedia

VULNERABILIDAD. Ejecución de código remoto en los Seagate NAS

La línea de productos NAS son los Seagate Business Storage, específicamente diseñados para su uso tanto en hogares como en pequeñas empresas y oficinas y que ahora se han visto afectados por un grave fallo de seguridad en su firmware que permitiría a un atacante remoto la ejecución de código sin necesidad de autenticación en el dispositivo.
Firmware y software afectados
Los productos de esta línea que tienen hasta la versión 2014.00319 (inclusive) tienen una serie de fallos que los hacen vulnerables a estos ataques de ejecución de código remoto. Los Seagate NAS incorporan un menú web desde donde podremos administrar y gestionar todos los aspectos del servidor NAS, podremos incorporar nuevos usuarios, aplicar políticas de control de acceso, gestionar ficheros y muchas otras acciones. El menú web está compuesto por lo siguiente:
  • PHP version 5.2.13 (Released 25th February 2010)
  • CodeIgniter 2.1.0 (Released 23rd November 2011)
  • Lighttpd 1.4.28 (Released 22nd August 2010)
Identificadores CVE
Todas estas versiones que Seagate NAS utiliza están actualmente muy desactualizadas y vulnerables a una gran cantidad de ataques que se han ido conociendo a lo largo del tiempo. A las vulnerabilidades localizadas en los Seagate NAS se les ha identificado con los siguientes CVE:
  1. CVE-2014-8684
  2. CVE-2014-8686
  3. CVE-2014-8687
Las vulnerabilidades en los Seagate NAS
La aplicación web que da acceso a la administración no mantiene la información de la sesión en el propio servidor web, de esta forma toda la información relevante como por ejemplo la sesión del usuario es almacenada en una cookie que se cifra y se envía directamente al navegador. Esta cookie contiene una gran cantidad de clave/valor incluyendo las siguientes:
  • username: El nombre de usuario de la sesión actual.
  • is_admin: Booleano indicando si el usuario anteriormente mencionado es administrador del NAS o si no lo es.
  • language: Idioma que tiene el menú web actualmente.
Una vez que la sesión se ha establecido y se ha introducido el nombre de usuario en la cookie, el sistema operativo no hace la validación de los credenciales de usuario, por lo que un usuario malintencionado podría modificar el valor de esta cookie incorporando un usuario y hacer un bypass al mecanismo de login, al no hacer validación de credenciales no será necesaria la contraseña. Asimismo si se modifica la clave “is_admin” podremos ponernos a nosotros mismos como administradores en la aplicación web.
El hecho de que la llave de cifrado sea estática para las sesiones, hace que si un usuario tiene una cookie de sesión válida, podría aplicar esta cookie a cualquier sesión y conseguir privilegios de administrador. El parámetro “language” es usado para generar una ruta a fichero que se referencia en la aplicación PHP a través de la llamada a la función include(), manipular este parámetro permitiría a un atacante la explotación de una vulnerabilidad de inclusión de archivo local. Finalmente, la aplicación web de los Seagate NAS funciona a través de una instancia de Lighttpd que se ejecuta bajo el usuario root, por lo que cualquier explotación del servidor web nos daría acceso al sistema a través de root.
Exploits disponibles
Actualmente ya se encuentran disponibles diferentes exploits para la ejecución de código como usuario root, de hecho ya se ha incorporado esta funcionalidad en Metasploit y también se ha hecho un script en Python para automatizar todo el proceso.
El conocido buscador de vulnerabilidades Shodan ha publicado que más de 2.500 equipos Seagate NAS conectados a Internet son vulnerables a estos ataques.
Recomendación
  • Actualmente Seagate no ha lanzado una actualización de su sistema operativo para solucionar estos errores, por tanto las acciones que deberá hacer el usuario para protegerse son:
  • Deshabilitar el acceso remoto a la administración del NAS a través de Internet.
  • Configurar un firewall o crear una ACL para permitir que sólo direcciones IP de confianza puedan hacer login al equipo.
  • Os recomendamos acceder a Beyond Binary donde conoceréis los detalles técnicos para explotar esta vulnerabilidad e información adicional sobre los fallos de seguridad.
Fuente: Redeszone.net

TALKTALK. Utilizan información del operador para conseguir datos bancarios

Los servidores de la operadora de telecomunicaciones  TalkTalk se han visto afectados por un problema y ha dejado expuestos los datos de todos sus usuarios.
Aunque se pueda pensar en un primer momento que la culpa recae sobre la operadora y los responsables de seguridad de la misma, lo curioso es que el problema ha llegado por medio de un distribuidor de sus productos. Evidentemente, estos poseen cuentas que tienen acceso a las bases de datos de clientes y empresas, por lo tanto, el alcance de la fuga de datos afecta a la totalidad de los usuarios, tanto a nivel doméstico como empresarial.
La compañía tiene su sede en Reino Unido y a día de hoy se dedica a la comercialización de acceso a Internet sobre fibra óptica y ofertas convergentes incluyendo telefonía fija y móvil, considerada una de las más importantes dentro de las islas.
La utilidad que los ciberdelincuentes van a dar a estos datos puede ser muy variada.
Conseguir información bancaria de los usuarios de TalkTalk
  • Además de revenderla en el mercado negro, algunas entidades bancarias han detectado peticiones sospechosas de información en determinadas sucursales, sobre todo en lo referido a tarjetas de crédito y cargos en cuenta. Después de anunciarse el hackeo los responsables de varias entidades se han puesto en contacto con los responsables de la operadora para verificar que estas peticiones pertenecían a clientes suyos y utilizando algunos de los datos robados, bloqueando esta de forma instantánea.
  • Las entidades han quedado alertadas ante cualquier petición o movimiento sospechoso, quedando avisados también los usuarios a los que se les ha solicitado el cambio de la contraseña de acceso al sitio personal dentro de la operadora para evitar contrataciones no deseadas de productos.
Fuente: Softpedia

SCAM. Nueva estafa distribuida utilizando el correo electrónico de Lotería VISA

En esta ocasión, los cibercriminales han creado una estafa llamada la Lotería VISA, con un funcionamiento muy similar a la lotería de Microsoft comentada en otra ocasión.
Detallles de la estafa
  • Lo primero que hay que indicar es que la estafa en un principio no estaba creada para afectar a los usuarios españoles, y una prueba de ella es mala traducción que tiene el correo electrónico, existiendo mal posicionamiento de ciertas palabras, omisiones, o la redundancia de otras muchas.
  • Dejando de lado este aspecto, a simple vista no encontramos con un mensaje que tiene todo tipo de detalles, podría decirse que incluso demasiados. Se informa al usuario que puede participar con la serie de números indicada en el correo, existiendo la posibilidad de ganar un millón de dólares americanos y que para ello debe completar un formulario contenido en un fichero de Microsoft Word. Al oír esto muchos pensarán que ya se sabe donde está la trampa, pero no es así. El fichero está completamente limpio y libre de macros, existiendo en él el formulario al que el correo hace referencia.
  • Por lo tanto, la estafa se encuentra en otro lugar.
Correos reenviados de forma automática
  • Siguiendo la estafa, si decidimos rellenar el documento Word y enviarlo a la dirección desde donde se ha enviado el primero de los correo, en pocos minutos recibimos respuesta informando al usuario que ha sido el ganador y que en breve se procesará el envío de una tarjeta VISA con el importa indicado con anterioridad. Después de este correo no volvemos a obtener más información hasta pasados unos días, informándonos de que la tarjeta se encuentra en Ghana y para que DHL proceso el envío de esta es necesario abonar un importe.
  • Y aquí es donde está la estafa, ya que si decidimos realizar el pago de 80 dólares para que nos entreguen esta tarjeta, dicho dinero irá a parar a la cuenta de los cibercriminales y no a las arcas de DHL.
Fuente: Panda Security