1 de abril de 2015

FACEBOOK. Comprará Ubuntu por tres mil millones de dólares

Después de la compra de WhatsApp y Oculus Rift, el próximo objetivo de Mark Zuckerberg es Canonical, la empresa matriz de la distribución Linux más popular del mundo Ubuntu. Esto se revela en un informe exclusivo por Business Insider.
Cuando se le preguntó sobre la intención de Facebook tras la adquisición de Ubuntu, Zuckerberg dijo:
"  En Facebook, siempre apoyamos Open Source. Ahorramos 1000 millones dólares por el cambio a  servidores Open Source. el año pasado. Se utilizó el ingreso de lo ahorrado para comprar Oculus "
Pero cuando preguntaron después por qué comprar Ubuntu en particular cuando Facebook podría haber comenzado su propia distribución Linux, Mark respondió:
"  Mira, Facebook trató de lanzar su propio smartphone y fracasó estrepitosamente. Mientras que Mark Shuttleworth trató de recaudar fondos para un smartphone de Ubuntu y ocurrió algo similar. Ubuntu quiere que la convergencia entre el escritorio y el dispositivo móvil y es aquí donde nuestra ideologías convergen entre sí ".
Pero eso es sólo la punta del iceberg. Al parecer, en un mundo donde los gigantes de hardware como Motorola (vendido por $ 3 mil millones) y Blackberry (se vende por $ 5 mil millones) no logran igualar el precio de una aplicación de teléfono inteligente (WhatsApp vendido por $ 19 mil millones), te das cuenta que no es la "innovación", sino "la información "esa es la USP de una empresa de tecnología.
Desde Ubuntu 12.10, Canonical está integrando Amazon en su sistema operativo de código libre y abierto ", independientemente de si Amazon opera en el país de un usuario en particular o no. Otros terceros también se alimentan de los datos privados de los usuarios. Incluso año y medio después, no muchas personas parecen molestarse acerca de la desactivación de búsqueda Amazon y esto sólo ha fortalecido la decisión de Canonical. Pocos críticos de la privacidad plantearon esta cuestión, pero se dio a entender de una manera u otra.
"Ya ves", Zuckerberg le guiñó un ojo, "Linux es gratis. $ 3000 millones es para USP de Ubuntu ".
Cuando se le preguntó si este acuerdo creará mucho revuelo, Mark Shuttleworth dijo que ellos han contratado a un montón de empleados menos " que Canonical en un mes "
Fuente: Itsfoss.com

INFORME. Acusa a Facebook de rastrear a internautas ilegalmente

La Agencia de Privacidad Belga, integrante de una acción europea que investiga cómo trata la privacidad esta red social, asegura que el gigante de Zuckerberg rompe el marco legal europeo. La compañía afirma que el informe es "incorrecto"
El archivo se llama datr. Y funciona como un sabueso cada vez que uno, sea usuario o no, entra en una página del dominio Facebook.com. Tiene una duración de dos años y envía información a la red social sobre qué webs visita el usuario de entre las más de 13 millones que contienen un botón de like a Facebook. Da igual que el usuario lo pulse o no. Estas y otras cookies —archivo que marca a los internautas para guardar un registro de su comportamiento en Internet— son uno de los puntos en los que Facebook rompe la legalidad europea según un informe de 65 páginas encargado por la Comisión de Privacidad Belga y desvelado en exclusiva por The Guardian. "Estas cookies significan: Facebook rastrea a sus usuarios por la red incluso si no hacen uso de los plug-in sociales [por ejemplo, los botones de like que redirigen a Facebook] y aunque no estén logueados [con su perfil de Facebook activo]; y este rastreo no se limita a los usuarios de Facebook".
Para los autores de este informe —elaborado bajo el encargo de la agencia belga por el Centro de Legalidad Interdisciplinar e ICT (ICRI), el departamento de la Universidad de Leuven y el departamento de medios, información y telecomunicación de la Universidad Vrije de Bruselas—, esta actuación de Facebook rompe la legalidad europea. En concreto, el artículo 5(3) de la directiva e-privacy aprobada en 2002 por el parlamento europeo en la que se prohíbe el uso de cookies para los usuarios que no se suscriban a una web salvo que se trate de facilitar la "transmisión de comunicación" o para proveer de un servicio social de información que haya sido "explícitamente requerido por su suscriptor o usuario". Según este estudio, el uso que Facebook hace de su datr. no cae en ninguna de estas excepciones.
Comunicado oficial de Facebook.
  • La respuesta oficial del gigante de Mark Zuckerberg es que el análisis del informe es "incorrecto". "Estamos decepcionados con esta opinión de la Comisión de Protección de Datos Belga, que entendemos que lo ha comisionado y que se ha negado a reunirse con nosotros o clarificar la información incorrecta sobre este [las cookies] y otros asuntos. Esperamos colaborar con ellos y que estén listos para corregir su trabajo a su debido tiempo". El comunicado oficial de Facebook también recuerda que las cookies son una práctica usada por "virtualmente todas las webs" de "forma legal". Y que el usuario siempre puede optar por prohibir que se le publiciten productos basados en las webs que visitan firmando el acuerdo EDAA pactado por más de 100 empresas para el territorio de la Unión Europea. Pero nada dice de que el estudio también critica cómo actúa Facebook en este caso. Es más, afirma que, incluso para usuarios que limpien sus cookies o que jamás hayan entrado en dominios Facebook.com, "usar el mecanismo de salida propuesto para la Unión Europea de hecho permite el rastreo de Facebook" a través del archivo datr. Además, los autores de este estudio han confirmado que no han sido contactados aún por Facebook, a pesar de lo que afirma el comunicado oficial de la red social: "No hemos sido contactados por Facebook directamente ni hemos recibido ninguna petición de reunión. No nos sorprende que Facebook tenga una opinión diferente en cuanto a qué requieren las leyes de protección de datos. Pero si Facebook siente que el informe contiene errores factuales, recibiremos con alegría cualquier enmienda específica que quieran hacer", han declarado los líderes de la investigación a The Guardian.
  • Los responsables del informe aseveran que la agencia belga forma parte de una fuerza especial europea que se encuentra analizando cómo trata la privacidad Facebook. La Agencia Española de Protección de Datos (AEPD) ha afirmado que también se encuentra en esta acción: "La AEPD ha iniciado de oficio [por iniciativa propia] un procedimiento que actualmente se encuentra en fase de actuaciones previas de investigación. La Agencia actúa de forma coordinada con otras Autoridades de protección de datos europeas, que también han iniciado sus respectivos procedimientos".
Fuente: El País.com

EEUU. Crea un nuevo programa de sanciones contra ciberataques desde el extranjero

El Gobierno de Barack Obama lanzó el miércoles el primer programa de sanciones para castigar financieramente a individuos y grupos fuera de Estados Unidos vinculados en ciberataques.
El presidente estadounidense firmó una orden ejecutiva que declara estas actividades una "emergencia nacional" y permite que el Tesoro congele los activos y prohíba transacciones financieras de entidades relacionadas con los ciberataques.
"Las amenazas a la seguridad cibernética representan uno de los desafíos económicos y nacionales más graves para Estados Unidos, y mi Gobierno busca adoptar una estrategia exhaustiva para afrontarlas", dijo Obama en un comunicado.
Según el programa, informado por vez primera por el diario The Washington Post, los responsables de ciberataques o de espionaje comercial en el ciberespacio pueden ser incluidos en la lista de sanciones oficiales, una medida largamente reclamada por la cibercomunidad.
La decisión, que según el periódico lleva dos años en desarrollo, llega tras una serie de ciberataques de alto perfil, que van desde hackeos corporativos a Target, Home Depot y otros minoristas, a un ataque a Sony.
Amenazar con duras sanciones a cibercriminales, a compañías que se benefician del espionaje comercial e, incluso, a operativos de organismos de inteligencia extranjera podría tener un efecto "muy importante" en la reducción del creciente número de ciberataques que se sufren a diario, afirmó Dmitri Alperovitch, de la firma de ciberseguridad Crowdstrike.
"La Casa Blanca está dando hoy un nuevo paso adelante en el esfuerzo por aumentar el costo a nuestros ciberadversarios y establecer un marco disuasivo más efectivo para castigar a los implicados en graves ataques intencionados destructivos y disruptivos", escribió Alperovitch en un blog publicado en la página web de la compañía.
La orden ejecutiva aporta al Gobierno las mismas herramientas para sancionar que usa ahora para enfrentar a otras amenazas, como las crisis de Oriente Medio y la agresión de Rusia en Ucrania, y las hace disponibles para ciberamenazas menos visibles.
El programa podría provocar una fuerte reacción desde China, acusada por investigadores estadounidenses de apoyar a los hackers que atacaron a compañías de Estados Unidos, algo que rechaza el Gobierno chino.
Fuente: Reuters

NSA. Planteaba cancelar espionajes antes de filtraciones

Tras las filtraciones de PRISM y de la NSA, la agencia ha estado defendiendo su propia actividad, como es lógico, pero justo antes de producirse dichas filtraciones la Agencia podría estar considerando echar el cierre a su programa de espionaje.
Su principal argumento, la lucha contra el terrorismo, se ha establecido como la principal razón de los espionajes, sin embargo, aunque la agencia sabía de sobra que los daños colaterales y los gastos de infraestructura no compensaban los beneficios, no podían permitirse dar la razón a  Edward Snowden, el ex-contratista de la NSA mundialmente conocido por filtrar una serie de documentos secretos internos que demostraban cómo la agencia de seguridad espiaba las comunicaciones de todos los usuarios alrededor del mundo (Internet y teléfono).
Según se ha podido saber, junto antes de estas filtraciones de los espionajes de la NSA la agencia estaba planteándose el cierre de su programa de espionaje. Según fuentes internas los daños colaterales de dichos espionajes eran muy superiores a los beneficios obtenidos por ellos. El terrorismo seguía presente y actualmente es prácticamente imposible de controlar, lo que hace que toda la infraestructura de la agencia suponga cientos de millones en gastos y escasos beneficios.
Las filtraciones de Snowden han conseguido sólo hacer públicos los programas de “control de amenazas” de la NSA y el equivalente de otros países (GCHQ, en Reino Unido, por ejemplo). Ahora que se sabe que los gobiernos controlan las comunicaciones aunque, por lo menos, lo hacen desde la “legalidad”.
Por el momento no se sabe qué rumbo tomará la compañía. Si no se hubieran filtrado los documentos igual a mediados de este año se hubiera cerrado el programa de espionaje, sin embargo, tras legalizar dichas escuchas ahora es difícil que esta llegue a desaparecer.
Fuente: Betanews

OUTLOOK. Un fallo de la aplicación revela los pasaportes de Obama y otros líderes mundiales

Todas las medidas de seguriadad no han podido evitar que por culpa de un error humano, unido a la función "autocompletar" de Outlook, se hayan filtrado los pasaportes de líderes como Barack Obama, Angela Merkel o Vladimir Putin.
   La Oficina de Inmigración de Australia requirió los datos de los 31 líderes mundiales que visitaron el país durante la reunión del G20 del año pasado. Por error, uno de los empleados de este organismo envió esta información sensible (incluyendo los números de pasaporte) a los organizadores de la Copa Asiática de fútbol.
   Al parecer, la función que permite autocompletar los destinatarios de un email en Microsoft Outlook fue clave en este fallo, ya que el empleado no prestó atención e introdujo una dirección que no se correspondía con la de quien debía recibir efectivamente estos datos.
   La persona que recibió por error el correo ha confirmado que lo borró inmediatamente así como todos los archivos adjuntos. Además, los organizadores de la Copa Asiática han aclarado al periódico británico The Guardian que es prácticamente imposible que se recupere la información. Por su parte, la Oficina de Inmigración australiana no cree probable que ésta "sea de dominio público".     
  Los asistentes a la reunión del G20 fueron informados convenientemente de esta brecha de seguridad. Entre los afectados se encuentran Barack Obama (presidente de los EE.UU.), Vladimir Putin (presidente ruso), Angela Merkel (canciller alemana) y los presidentes de Indonesia, China, India, Japón y Reino Unido, entre otros.
Fuente: Reuters

ANONYMOUS. Amenaza a Israel con el "-Holocausto Electrónico" ' para el 7 de abril

 El famoso cyber grupo de hackers Anonymous ha prometido un "Electronic Holocausto" contra Israel en respuesta a lo que que el grupo llama "crímenes en los territorios palestinos" .
El "mensaje a Israel" en un espeluznante video publicado en YouTube el 4 de marzo, Anonymous declaró otro ataque cibernético, el 7 de abril, que es de una semana antes del día de la Memoria del Holocausto.
 El videoclip muestra a un hombre que llevaba una máscara de Anonymous y amenaza con acabar con los servidores y sitios web relacionados con la infraestructura crítica de los israelíes la próxima semana, prometiendo 'borrarle del ciberespacio ".
 El grupo ciberactivista declaró que los jóvenes palestinos son un "símbolo de la libertad", y los instó a "no rendirse nunca. [Anónimo] estamos con usted y seguiremos defendiendoles."  El grupo criticó al gobierno israelí, diciendo que ellos no han parado las  "interminables violaciónes de derechos humanos" y los "asentamientos ilegales".
 El vídeo subtitulado en árabe y entregado en voz electrónica en Inglés, posiblemente para ocultar la identidad de la persona real.  El metraje incluye imágenes de primer ministro israelí, Benjamin Netanyahu, que se sientan con los líderes militares y miembros de su gabinete, así como imágenes del conflicto de Gaza.
 En el pasado, Anonymous se ha dirigido a Israel varias veces.  

  • Un ataque cibernético, llamado ataque OpIsrael, en abril de 2013 señalado como causante $ 3 mil millones de dólares en daños a Israel, cuando el grupo dirigido cerca de 30.000 cuentas bancarias israelíes, 100.000 sitios web, 5.000 cuentas de Twitter y más de 40.000 páginas de Facebook.
  •  Durante la Operación OpIsrael, el grupo de hackers Anonymous publicó los datos personales de 5.000 funcionarios israelíes a través de Internet, que incluían nombres, números de identificación y las direcciones de correo electrónico personales.
  •  Objetivos últimos del grupo hacktivista incluye la página oficial de que el primer ministro israelí, el Banco de Israel, la Fuerza de Defensa de Israel (IDF), la Embajada de Israel en los Estados Unidos y el sitio web oficial del Presidente de Israel.
Fuente: The Hacker News

CIBERATAQUE. El Ejército Electrónico Sirio hackea 5 grandes empresas de alojamiento

Una vez más, Ejército Electrónico Sirio (SEA) logra la atención de los medios de comunicación al comprometer una serie de marcas de alojamiento web muy populares controladas por la empresa de alojamiento web  Endurance International Group Inc que maneja más de 60 marcas diferentes de alojamiento.
 MAR, un grupo pro-hackers supone que estar alineados con el presidente sirio Bashar al-Assad, es famoso por hackear sitios web de alto perfil y la orientación principal organización con sus ataques de phishing avanzados.
 Esta vez el grupo hackeado a Endurance Grupo, incluyendo Bluehost, Justhost, Hostgator, Hostmonster y FastDomain, que son algunas de las compañías de Internet más importantes del mundo de hosting.
 La cuenta oficial de Twitter vinculada al grupo SEA atribuyó la responsabilidad por el hackeo.  El grupo ha publicado las imágenes de los paneles hackeadas de todas las respectivas empresas de alojamiento web.
Porqué hackean esas empresas
  • Según el grupo de SEA, BlueHost de Endurance Grupo, JustHost, HostGator y HostMonster estaban presentando terroristas sitios web en sus servidores, por lo que el grupo les hackeado.
  • No es la primera vez que el grupo ha hackeado algunas empresas, los hackers SEA anteriores hackeado una serie de sitios web para publicar contenido en contra de su presidente sirio.
  • En su cuenta oficial de Twitter, los hackers Mar Publicado capturas de pantalla del HostMonstor y BlueHost administrador de acceso al panel que indica que el grupo tenía un acceso completo al panel de control de estas empresas de alojamiento.
  • En un Tweet separada, el grupo también ha advertido a la web de la compañía que la próxima vez que vaya a cambiar la configuración DNS de hosting.
  • Aparte de esto, el Ejército Electrónico sirio también ha hackeado la cuenta oficial de Twitter de Bluebox y había twitteado de la Cuenta del secuestrado.  Los tuits fueron borrados de la cuenta.
  • El grupo EAE es el mismo grupo de hackers conocido por su avanzada ataque de phishing y con la ayuda de la misma técnica que hackeó la cuenta oficial de Twitter de soporte de Xbox, Microsoft News, Skype y también desfiguraron los de Skype y Microsoft Oficiales páginas de blog en el pasado. 
Fuente: The Hacker News

LINUX. Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa dos nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio o elevar sus privilegios en el sistema.
Detalle de la actualización
  •  El subsistema Infiniband del kernel de Linux no limpia adecuadamente los parámetros de entrada. Un usuario local con acceso a /dev/infiniband/uverbsX podrá provocar una denegación de servicio o elevar sus privilegios en el sistema (CVE-2014-8159).
  •  Por otra parte existe una vulnerabilidad de uso después de liberar memoria en la implementación SCTP del kernel de Linux en el tratamiento del recuento de referencias a la clave de autenticación durante colisiones INIT. Un atacante remoto podría provocar una denegación de servicio o elevar sus privilegios en el sistema (CVE-2015-1421).
  •  Además se han solucionado otros fallos de menor importancia y se han incluido algunas mejoras. Ésta actualización está disponible desde Red Hat Network.
Más información:
Fuente: Hispasec

MOZILLA. Lanza Firefox 37 y corrige 17 nuevas vulnerabilidades

Mozilla ha anunciado la publicación de la versión 37 de Firefox, junto con 13 boletines de seguridad destinados a solucionar 17 nuevas vulnerabilidades en el propio navegador, el gestor de correo Thunderbird y la suite SeaMonkey.
Detalle de la actualización
  • Mozilla acaba de publicar una nueva versión que, entre otras novedades y mejoras, añade protección contra la suplantación de sitios a través OneCRL, reporte de errores de certificados SSL y se desactivan las versiones inseguras de TLS.
  •  Por otra parte, se han publicado 13 boletines de seguridad (del MSFA-2015-30 al MSFA-2015-42). Cuatro de ellos están considerados críticos, dos importantes, cinco moderados y dos de gravedad baja. En total se corrigen 17 nuevas vulnerabilidades en los diferentes productos Mozilla.
  •  Las vulnerabilidades críticas residen en dos errores de confusión de tipos que darían lugar a un uso de memoria después de liberarla  (CVE-2015-0803 y CVE-2015-0804). Otros dos problemas de corrupción de memoria durante la generación de gráficos 2D por problemas en Off Main Thread Compositing. Un uso de memoria después de liberarla en el tratamiento de determinados archivos MP3 con el plugin Fluendo MP3 para GStreamer en Linux (CVE-2015-0813) y diversos problemas de corrupción de memoria en el motor del navegador (CVE-2015-0814 y CVE-2015-0815).
  •  Otras vulnerabilidades corregidas residen en un salto de la política de mismo origen, una falsificación del cursor con Flash ý contenido html (solo afecta en plataformas OS X), una lectura fuera de límites en la librería de gestión de color QCMS, documentos cargados a través de "resource:" pueden cargar páginas privilegiadas o posibles ataques de envenenamiento DNS en Android por una debilidad en el generador de números pseudoaleatorios
  •  La nueva versión está disponible a través del sitio oficial de descargas de Firefox  http://www.mozilla.org/es-ES/firefox/new/
Más información:
Fuente: Hispasec

SCADA. Desbordamiento de pila y memoria en Schneider VAMPSET

Se ha identificado una vulnerabilidad en el software VAMPSET de Schneider que puede provocar un desbordamiento de pila o memoria, catalogada de Importancia:3 - Media
Recursos afectados
  • VAMPSET v2.2.145 y versiones anteriores.
Detalle e Impacto de la vulnerabilidad
  • Mediante el aprovechamiento del fallo, un atacante puede ejecutar código de forma arbitraria proporcionando para ello un fichero CFG o DAT malicioso con una serie de parámetros específicos.
  • Se ha reservado el identificador CVE-2014-8390 para esta vulnerabilidad.
Recomendación
  • Se ha actualizado la herramienta VAMPSET para corregir la vulnerabilidad.
Más información
Fuente: INCIBE

VULNERABILIDAD. Fallo librería MongoDB provoca reinicio servidores de base de datos

 Esta base de datos es una alternativa a SQL y MySQL y cada vez más utilizada en la actualidad junto a MariaDB. Sin embargo, expertos en seguridad han detectado un fallo de seguridad en MongoDB que puede poner en riesgo a la máquina que este ejecutándola, provocando que esta falle y se reinicie de forma inesperada y sin previo aviso.
Detalle de la vulnerabilidad
  • Según se ha podido saber el fallo se encuentra en la librería PCRE que contiene un grupo importante de expresiones regulares utilizadas por la aplicación, sobre todo la transformación del código recibido a PERL. Todo parece indicar que este módulo que hemos mencionado se encuentra desactualizado, es decir, la base de datos ejecuta una versión que se liberó en marzo pero del año 2012, por lo tanto, no sería de extrañar que a esta vulnerabilidad la acompañasen más.
  • El fallo de seguridad se ha catalogado como CVE-2014-8964 y permite que la máquina que ejecuta la base de datos sea vulnerable a sufrir ataques de denegación de servicio que provoquen no solo la no disponibilidad del servicio sino el colapso de los recursos del servidor y su posterior reinicio.
  • Según han destacado algunos responsables del software, para realizar de forma satisfactoria el ataque se tiene que estar logueado en la base de datos. Sin embargo, hay que recordar que por defecto el acceso a esta se puede realizar sin ningún tipo de credenciales.
El fallo en MongoDB no requiere privilegios de ejecución
  • En contraste con lo mencionado por los responsables del software, expertos en seguridad han aclarado que para llevar a cabo la explotación de la vulnerabilidad no es necesario estar logueado en el sistema como administrador ni disponer de permisos especiales de ejecución, siendo necesaria solo una cuenta autorizada con unos mínimos privilegios para llevar a cabo el ataque DDoS.
  • Para solucionar el problema, los responsables de la base de datos han liberado dos nuevas versiones con una versión actualizada de PCRE, la librería afectada por el fallo. De esta forma se busca solucionar la vulnerabilidad y evitar de esta forma que los servidores que ejecuten la base de datos colapsen y sean víctimas del ataque.
  • Para observar la importancia de la vulnerabilidad, solo es necesario observar que eBay o Foursquare son solo algunos de los servicios que ejecutan esta base de datos.
Fuente: Softpedia

ESTAFAS. Cuidado con la app 'Activar llamadas WhatsApp'

La aplicación 'Activar llamadas whatsapp' es una estafa que puede hacer perder bastante dinero a quien se la instale.
   Lo que hace esta 'app' es cargar la página web activarllamadaswhatsapp.com. En el momento que pulsemos 'Activar llamadas' redirecciona al usuario a un formulario en el que se solicita su número de teléfono muy similar al de algunas páginas de descargas ilegales.
   Con entre 100.000 y 500.000 descargas en Google Play, no se puede decir que no haya sido un éxito para sus creadores. Pese a ello, al meter nuestro número, estaremos suscribiéndonos a un servicio de SMS premium que puede llegar a costarnos hasta unos 40 euros al mes.
   La Guardia Civil y la Oficina de Seguridad del Internauta (OSI) ya han sido alertadas sobre su existencia y es probable que en los próximos días desaparezca del mercado de aplicaciones.
Fuente: Europa Press

ESTUDIO. Su ubicación ha sido compartido 5.398 veces en los últimos 14 días

 Un estudio reciente realizado por los investigadores de seguridad de Carnegie Mellon revela que una serie de aplicaciones para teléfonos inteligentes recogen sus datos relacionados con su  ubicación en mayor medida de lo que ustedes creen.
 El investigador de seguridad ha lanzado una advertencia en contra del enfoque alarmante: "Su ubicación [los datos], ha sido compartido 5.398 veces con Facebook, GO Launcher EX, Groupon y otras siete [Aplicaciones] en los últimos 14 días."
 Durante su estudio, los investigadores monitorearon 23 Android usuarios de teléfonos inteligentes durante tres semanas.
  1. Se pidió a los participantes a utilizar sus aplicaciones de teléfonos inteligentes como lo harían normalmente - primera semana.
  2. Segunda Semana - Una aplicación llamada App Operaciones se instaló para controlar y gestionar los datos de esas aplicaciones estaban utilizando.
  3. Tercera Semana - El equipo de investigadores comenzó a enviar una alerta de "empujón privacidad" diaria que hacer ping a los participantes cada vez que una aplicación solicita datos relacionados con la ubicación.
Los investigadores concluyeron:
  • Algunas aplicaciones de Android están rastreando los movimientos de los usuarios cada tres minutos. 
  • Algunas aplicaciones de Android están tratando de recopilar más datos de los que necesitaba.
  • Groupon, una aplicación de acuerdo-de-la-día, pidió a las coordenadas de uno de los participantes 1.062 veces en dos semanas.
  • Weather Channel, una aplicación de informe del tiempo, pidió a la ubicación del dispositivo una media de 2.000 horas o cada 10 minutos.
 Los participantes no eran conscientes de lo cerca que están siendo seguidos por diferentes aplicaciones, y muchos fueron sorprendidos por los resultados finales.
"4182 (veces) - ¿Estás bromeando?"  uno de los participantes preguntó. "Se sentía como que me están siguiendo por mi propio teléfono", y agregó "Daba miedo [que el] número sea demasiado alto."
 Otro participante escribió: "El número (356 veces) era enorme, inesperado."
 El equipo de investigación encontró que la privacidad gestión de software ayudó a gestionar el acceso a los datos.  Cuando los miembros concederán el acceso a la aplicación de Ops, que colectivamente comprobar sus permisos de la aplicación 51 veces y restringidas 272 permisos en 76 aplicaciones diferentes.  Sólo uno de los participantes no pudieron revisar los permisos.
 Según los usuarios de mentalidad, una vez que los participantes hayan realizado los cambios en el permiso de aplicaciones, que apenas los miró a los pocos días.
"Los administradores de permisos App son mejor que nada, pero por sí solas no son suficientes", dijo Norman Sadeh, profesor de Carnegie Mellon. "Codazos privacidad pueden desempeñar un papel importante en la sensibilización y en la motivación de las personas para revisar y ajustar sus configuraciones de privacidad."
 Con la ayuda de App Operaciones privacidad, en el lapso de los ocho días, los participantes revisaron colectivamente permisos de aplicaciones 69 veces, el bloqueo de 122 permisos adicionales en cerca de 47 aplicaciones diferentes.
 En última instancia, el equipo cree que si un usuario comenzó a recibir la privacidad da un codazo a diario, que sin duda volverán a su configuración de privacidad y restringir las aplicaciones que realizan un seguimiento de los usuarios más de cerca.
Fuente: The Hacker News

UBER. Venden cuentas de sus usuarios en la “deep web” por un dólar

  Una vez compradas, estas cuentas Uber activas permiten solicitar paseos utilizando la información de pago prevista en el archivo.
Detalle del hackeo
  • Dos vendedores independientes en AlphaBay, un relativamente nuevo mercado Dark Web lanzado a finales de 2014, se están vendiendo cuentas Uber activas con los nombres de usuario y contraseñas por 1 dólar  cada una, según informa Motherboard .
  • Además, otra información sensible que viene con la compra incluye datos de la tarjeta de crédito parcial (los últimos cuatro dígitos y fecha de caducidad), antecedente de viaje, direcciones de correo electrónico, números de teléfono y la información de ubicación de las direcciones de origen y de trabajo de los usuarios.
  • Además en el mercado AlphaBay, un proveedor identificado como "Courvoisier" afirma vender hackeado cuentas hackeadas por un US $ 1 cada una.  Bajo la lista de productos de 'CUENTA UBER x1 - WORLDWIDE TAXI !,' cualquier persona puede comprar una cuenta de Uber anónima.
  • Otro vendedor, identificado como ThinkingForward, está dando una oferta similar, pero por $5 cada una. "Yo garantizo que son válidos y vivir sólo. Descuentos en compras a granel, "vendedor escribe en su lista de productos.
  • Uno de los dos vendedores extendió por Motherboard afirmó tener "miles" de las cuentas de Uber activas para la venta, e incluso proporcionó una muestra de ellos.  El vendedor dijo que ya se han vendido más de 100 cuentas Uber a otros compradores.
Conclusión
  • Hasta el momento, no está claro que a partir de donde se robaron las credenciales. 
  • Se cree que la seguridad de Uber fue superada o comprometida por los piratas informáticos.
  • Sin embargo, Uber niega que sus servidores fueron hackeados y sugirió a sus usuarios a evitar compartir las mismas credenciales de inicio de sesión a través de múltiples sitios en línea.
  • "Investigamos [el tema] y no se encontraron pruebas de una violación", dijo un portavoz de Uber en un comunicado. "El intento de acceso de manera fraudulenta o vender cuentas es ilegal y que notificó a los [policiales] autoridades sobre este informe."
  • La compañía también recomendó a sus usuarios utilizar nombres de usuario y contraseñas fuertes y únicas para sus cuentas y evitar la reutilización de las mismas contraseñas en múltiples sitios y servicios.
Fuente: The Hacker News

ALIANZAS. Google y Johnson & Johnson se unen para crear robots quirúrgicos

El gigante tecnológico Google se ha aliado con la compañía Johnson & Johnson para desarrollar robots quirúrgicos. 
Este trabajo conjunto tiene como objetivo desarrollar una plataforma que se basará en el uso de robots asistentes en el quirófano, ofreciendo ayuda a los profesionales del sector en las situaciones más delicadas. La cirugía robótica no vendría a sustituir a los profesionales humanos, sino a ayudarles a realizar los procedimientos con una mayor seguridad. El principal objetivo es minimizar los daños inexplicables en las operaciones, ya que los robots permiten tener mayor precisión y estabilidad.
La robótica quirúrgica llegó hace unos 15 años, y desde entonces se ha impuesto en casi todas las áreas, cirugía cardíaca, ginecología, endocrinología, oftalmología y urología. Ahora Google pretende mejorar este sistema, y para ello trabajará con Ethicon, filial de Johson & Johnson, compartiendo tecnologías y patentes con el fin de lograr su cometido.
Pero el desarrollo de estos aparatos tiene un inconveniente, exige inversiones muy importantes, por lo que parecen necesarias asociaciones como la anunciada. De momento se desconocen los términos financieros de la operación.
Gary Pruden, directivo de la empresa Ethicon, ha declarado que “esta colaboración con Google es otro paso importante en nuestro compromiso con el cuidado de los pacientes que se someten a operaciones”.
La robótica es uno de los sectores de actividad en los que Google ha invertido en los últimos años, realizando varias adquisiciones como la del fabricante de robots Boston Dynamics, que cuenta entre sus clientes al ejército estadounidense.
Fuente: Theverge

Blokes disfrazados de mujeres asaltan la sede de la NSA

 Un hombre ha muerto y otro gravemente herido luego de que intentaron embestir un coche contra la puerta principal de la sede de la NSA en Fort Meade, Maryland.
 Justo antes de las 9 horas del lunes, hora del este, los dos hombres - ambos vestidos de mujer - intentaron aplastar una entrada al complejo del centro de datos con un Ford Explorer robado, informa la NBC.
 Policías NSA abrieron fuego después de que ambos se negaron a detenerse, dijo la agencia en un comunicado a The Register.  Un hombre en el coche fue baleado y muerto, el otro resultó gravemente herido y trasladado en helicóptero al hospital.  Un guardia de seguridad fue levemente herido. 
 "La situación está bajo control y no creemos que está relacionado con el terrorismo", dijo la oficina de Baltimore del FBI en un comunicado.  "Estamos trabajando con la Oficina del Fiscal de Estados Unidos en Maryland para determinar si se justifican presenar cargos federales."
MT @ First4Traffic MT NewsChopperBrad : funcionario involucrado crash / disparar #FortMeade #breaking pic.twitter.com/3gVaRiF4LJ
- NBCWashington (nbcwashington) 30 de marzo 2015
 Un alto funcionario estadounidense dijo que el ataque parecía ser un "asunto penal local."  Según informes, un arma y una cantidad de droga fueron encontrados en el vehículo robado.
El monolito negro de la sede de la NSA está en situado en Fort Meade , que es una base militar estadounidense.  Alrededor de 11.000 soldados de la Guardia cerca de 30.000 empleados civiles que trabajan en el complejo - por lo que es un lugar muy poco saludable para probar incursiones.
 "El incidente ha sido controlado y está bajo investigación", dijo el coronel Brian Foley, Fort Meade comandante de la guarnición, en declaraciones a El Reg.
 "Los residentes, miembros del servicio y los empleados civiles de la instalación están bien. Permanecemos vigilantes en todos nuestros puntos de control de acceso".
 Esta es el segundo incidente fuera de la sede de la NSA de este mes.  El 3 de marzo, un edificio de la NSA fue alcanzado por los disparos, lo que lleva a la detención del funcionario de prisiones antigua prisión Hong Young, de 35 años, por cargos de armas de fuego.
Fuente: The Register

WD MY CLOUD DL2100. Análisis de este NAS de alto rendimiento

 Western Digital han presentado recientemente en nuestro país, los NAS WD My Cloud DL2100.
Este NAS posee un precio de partida de 499 euros y está destinado principalmente a pequeñas y medianas empresas, aunque un usuario particular también podría optar a su compra. El dispositivo se puede adquirir con o sin discos, incrementándose en el primero de los casos el precio en función de la capacidad de los discos duros que se escojan. Nosotros hemos tenido la ocasión de analizar un equipo de estas características, incluyendo dos discos WD Red de 2 TB cada uno.
En lo referido al hardware, al NAS WD My Cloud DL2100 posee un procesador Intel Atom C2350 de doble núcleo a 1,7 GHz, apoyado por una memoria RAM con una capacidad de partida de 1 GB DDR3, ampliable hasta 4 GB gracias a un slot interno. En lo referido a las conexiones, además de las dos bahías SATA 3 para discos duros de 3,5″, el fabricante ha dotado a este NAS con dos puertos de red Gigabit Ethernet, dos puertos para la toma de corriente y dos puertos USB 3.o, en este último caso uno delantero y otro trasero.
¿Será capaz de ofrecer un buen rendimiento?
  • Teniendo en cuenta que está destinado a empresas, es probable que estas busquen la mejor seguridad para sus datos, por lo tanto se llevará a cabo el cifrado del disco, convirtiéndose en un reto para el procesador, obligado a mantener el rendimiento y la tasa de transferencia alta.
  • Hasta que no veáis el análisis del dispositivo no sabréis si será capaz de ofrecer un buen rendimiento ante las condiciones más exigentes, por este motivo, os animamos a descubrir los resultados finales leyendo nuestro análisis detallado del NAS WD My Cloud DL2100.
Fuente: Redeszone.net

RHYTHMBOX 3.2. Disponible, con soporte para SoundCloud

Ya está disponible, Rhythmbox 3.2, la nueva versión del  gran reproductor de audio del mundo libre, que forma parte del escritorio GNOME y también viene como herramienta predeterminada en varias distros. 
Entre las novedades principales que vemos en el anuncio oficial destacan el soporte para Soundcloud, el popular servicio de audio en la nube, pero junto con ello también llegan nuevas características para todos los gustos y se han actualizado las traducciones a varios idiomas.
El nuevo plugin para Soundcloud permitirá a los usuarios de esta plataforma online de audio la posibilidad de utilizar este reproductor para escuchar contenidos allí alojados, de realizar búsquedas y de filtrar los resultados obtenidos por usuario, género, nombre o duración. Pero también llega un toque interesante para quienes gustan de personalizar la apariencia del reproductor y también de la información que este ofrece, ya que se puede eliminar la carátula de los discos (que es obtenida en forma automática por la aplicación) como así también volver a descargarla o bien establecerla en forma manual.
También hay nuevas posibilidades de ubicación de los diferentes elementos de la interfaz (layouts) y se ha mejorado la cantidad de información que se ofrece durante la reproducción de música (total de reproducciones de cada tema, etiquetas para cada tema y álbum), y en cuanto a la música propiamente dicha se suma la posibilidad de utilizar Vorbis entre los mime-types, es decir que se podrá establecer a Rhythmbox como herramienta predeterminada para que al hacer click en algún archivo de ese tipo sea este el reproductor que nos permita escucharlo.
En cuanto a la traducción, en Rhythmbox 3.2 se han actualizado las ya existentes en varios idiomas, entre ellos español y catalán, además de servio, sueco, turco, chino, italiano, lituano, checho, bosnio y húngaro entre unos cuantos más.
Fuente: Rhythmbox

e-COMMERCE. Crecerá un 60% en los próximos 4 años

El año pasado, el 40 por ciento de los internautas de todo el mundo realizó compras online e IDC espera un crecimiento de un 60 por ciento en el sector en los próximos cuatro años.
   Esta tendencia ha calado hondo en el comportamiento de los clientes y en el de los comercios, por eso IDC ha organizado la I edición del encuentro Digital Commerce: the next generation of Digital Experience, celebrada el pasado 26 de marzo en el Hotel Villamagna de Madrid.
   IDC pretendía con este acto, en el que se reunieron más de 100 expertos y profesionales, transmitir los desafíos y estrategias a los que se enfrentan las empresas a la hora de llevar a cabo una  transformación digital. El evento, patrocinado por Avanade y CA Technologies, contó con ponencias sobre casos casos de éxito, entrevistas y debates en los que se analizó la situación del sector.
   Durante el evento, el director General de IDC España, Lluís Altés, destacó que el comercio electrónico no es un área despersonalizada, sino que "el proceso de compra ha cambiado, nos fiamos más de nuestros colegas que de desconocidos, y llegamos al punto de venta (no solo a la tienda) con una decisión tomada o casi".
   En la conferencia también se trató el papel clave de la movilidad en el comportamiento de un cliente y lo esencial que es para los negocios el adaptarse al móvil. "Un usuario digital móvil considera que un servicio es o no óptimo en cuestión de segundos" destacó Valentín Galán, EMEA Sr. Director, Enterprise Mobility, CA Technologies. De hecho, Ferrán Güell, CMO de Privalia, resaltó que  "el 56% de las compras de Privalia se generaron directamente a través de dispositivos móviles".
   Por otra parte, también se resaltó la importancia de la omnicanalidad para tener una visión completa del cliente y de lo fundamental que es construir una infraestructura flexible y escalable y realizar un análisis continuo de los datos. Para terminar, la conferencia contó con dos ponenetes internacionales: David Williams, Director of Online EMEA de Deckers, que explicó la mejor manera de llevar a cabo un proyecto de transformación onmicanal en un contexto de negocios internacional, y Spencer Izard, Head of Europe de IDC Retail Insight, que habló de las buenas prácticas en el sector.
Fuente: Europa Press

PERDIDA DATOS. El 61% de los casos cuenta con copia de seguridad fallida o antigua

Una encuesta realizada entre más de 800 clientes de todo el mundo por Kroll Ontrack, proveedor de recuperación de datos, demuestra que la mayoría de los consumidores y las empresas están implementando soluciones de copia de seguridad, pero las brechas de seguridad siguen existiendo. 
Por tercer año consecutivo, más de la mitad de los encuestados (61%) sufrió una pérdida de datos pese a tener una copia de seguridad, un porcentaje menor con respecto al 65% de 2014 y el 63% de 2013.
Un 71% de los encuestados realiza copias de seguridad de sus datos, de los que un 42% lo hace diariamente y un 29% semanalmente. La empresa recalca que los pequeños descuidos o un fallo en la memoria pueden hacer que la copia de seguridad sea ineficaz.
La encuesta arrojó las siguientes conclusiones:
  1. En un 21% de los casos, su copia de seguridad no funcionaba correctamente
  2. Un 21% de los encuestados no tenía su dispositivo incluido en su procedimiento de copia de seguridad
  3. El 19% explica que su copia de seguridad no era reciente, lo que reduce la probabilidad de recuperar los datos necesarios
Métodos de copia de seguridad y barreras para la utilización
  • Los discos duros externos son la memoria más utilizada (68%) para los datos empresariales y personales (en comparación con el 63% en 2014 y 59% en 2013). Sólo el 16% apuesta por la nube y el 5% por la copia de seguridad en cinta.
  • De los encuestados que no utilizan copias de seguridad, el 87% (en comparación con el 89% en 2014 y 96% en 2013) dijeron que es “muy probable o algo probable” que ahora sí realicen un back-up de sus datos, escogiendo discos duros externos como método preferido (77%). Cuando se les preguntó acerca de las principales barreras que impiden la adopción de una solución de copia de seguridad, la respuesta más común es el tiempo para investigar y administrar la copia, según el 50% en 2015, frente al 49% en 2014 y 56% en 2013. Los costes de la copia son la segunda razón más argumentada, según el 31% de los encuestados.
El Día Mundial de la copia de seguridad que se celebra mañana, 31 de marzo, supone una gran oportunidad para que particulares y empresas evalúen sus protocolos de almacenamiento. Kroll Ontrack recomienda tomar las siguientes medidas para optimizar los resultados:
  • Establezca unas fechas periódicas para realizar las copias de seguridad en todos sus dispositivos
  • Asegúrese de que las copias de seguridad se ejecutan regularmente
  • Compruebe los informes de copia de seguridad en caso de error
  • Las copias de seguridad deben probarse periódicamente para comprobar que los datos han sido capturados con precisión y los archivos están intactos
  • Kroll Ontrack encuestó a 841 clientes de Ontrack Data Recovery en América del Norte, Europa y Asia Pacífico.
Fuente: diarioti.com

AMERICAN EXPRESS. Sus usuarios víctimas de ataque phishing

Teniendo en cuenta la importancia dan a todo lo relacionado con las tarjetas y las operaciones bancarias, nos nos debe extrañar que de nuevo American Express sea la imagen de una estafa.
Los ciberdelincuentes envían un correo de forma aleatoria haciendo creer a los usuarios que se ha producido un acceso no autorizado a lo sistemas y que sería probable que algún cargo se realizase en la cuenta asignada a las tarjetas. Insisten al usuario en que es un situación muy compleja y que para verificar que todos los pagos realizados son legítimos se debe proporcionar cierta información relacionada con la cuenta y las tarjetas.
Sin embargo, esto no ha sucedido y en realidad lo que pretenden en esta ocasión los ciberdelincuentes es que el usuario ofrezca sus datos en una página web falsa a la que este es remitido y así realizar el robo de la cuenta y la utilización de las tarjetas de forma fraudulenta.
Expertos en seguridad informan que la estafa está en funcionamiento desde la pasada semana y desde entonces se han producido un total de 6.400 accesos a la misma, que a su vez es un número de clientes que podría estar afectado.
Solicitud excesiva de datos relacionados con American Express
  • En muchas ocasiones los servicios envían correos para restablecer la contraseña ante un problema. Sin embargo, que te soliciten la contraseña antigua, la nueva, el nombre de usuario, los datos de las tarjetas de crédito e incluso el número de teléfono al cual se envían las alertas o los números de confirmación de las compras parece al menos bastante sospechoso.
  • Según los expertos en seguridad la clave y el usuario sirven para secuestrar la cuenta del sitio web oficial, mientras que el número de teléfono junto con los datos de la tarjeta sirven para realizar compras no autorizadas. Además, el número de teléfono se utiliza para el envío de un malware que servirá para robar los SMS recibidos por el usuario, es decir, reenviar el código recibido al hacer una operación con la tarjeta.
Fuente: Softpedia

WHATSAPP. Las llamadas ya llegan a todos los teléfonos Android

WhatsApp ha decidido por activar las llamadas en todos los terminales Android, para gusto así de los que hasta la fecha no habían podido (o querido) probar la función.
La actualización de la app se está produciendo de manera automática, de forma que no deberías hacer nada más que mirar tu WhatsApp y comprobar que efectivamente las llamadas ya se encuentran habilitadas. Como verás en las imágenes, lo que aparecerá es una pestaña bautizada como 'llamadas' -no tiene pérdida, vaya-, a través de la cual podrás consultar el historial de todas las que hayas realizado y recibido así como acceder a tu lista de contactos para comunicarte con la persona que desees.
Fuente: Engadget.es

EEUU.. Dos agentes federales acusados de robar Bitcoins durante la investigación "Silk road"

 Dos antiguos investigadores federales que ayudaron a cerrar el sitio web del mercado negro  "Silk road" han sido acusados de fraude y robo de más de un millón de dólares en Bitcoins durante su investigación.
"Silk road" , mercado negro en línea de medicamentos y drogas que fue sede de más de 200 millones de dóalres en transacciones y que  fue capturado por el FBI en 2013, pero durante ese período de dos agentes del FBI se aprovechó de su posición.
Cargos federales
 El Departamento de Justicia de Estados Unidos acusa a Carl Force, ex agente especial de la DEA, de 46 años de edad y a Shaun Bridges,ex agente del Servicio Secreto ,de 32 años de edad, con los siguientes cargos:
  1. El robo de propiedad del gobierno
  2. Fraude electrónico
  3. El lavado de dinero
  4. Conflicto de intereses
Extorsión de un millón de dólares
  • Tanto Force como Bridges formaban parte del grupo de trabajo "Silk road" de Baltimore para investigar la actividad ilegal en el mercado negro.
  • El creador de "Silk road" , Ross Ulbricht, fue arrestado y declarado culpable de dirigir el mercado negro oculto-Tor bajo el nombre de " temible pirata Roberts "(DPR).
  • Force era el agente encubierto que está acusado de venta ilegal de la información sobre la investigación del gobierno sobre la "Silk road" a Ross Ulbricht.  Force  usaba varios alias en línea para extorsionar a Ulbricht con cientos de miles de dólares en Bitcoin, según la denuncia DoJ.
  • El portátil encuentrado  durante la detención de Ulbricht también contenía pruebas contra la Force y Bridges, incluyendo sus charlas con DPR.  Sr. Force es acusado de robar al menos 235.000 dólares, mientras que Bridges supuestamente robó 820.000 dólares en Bitcoins.
  • Las autoridades federales arrestaron a Force  el viernes, mientras que Bridges  se entregó a las autoridades el lunes.  Ambos comparecieron ante un juez el lunes temprano.  Force dimitió de la DEA en mayo, mientras  Bridges  renunció al Servicio Secreto a principios de este mes.
Fuente: The Hacker News

SAMSUNG BROWSER. El navegador de Samsung para todos sus dispositivos

   Samsung quiere promover el uso de un único navegador web en todos sus dispositivos, tanto sus teléfonos y tabletas como sus Smart TV. Pese a contar con una aplicación propia para navegar por la Red, su éxito no ha sido demasiado grande por lo que prepara un cambio en el futuro: Samsung Browser.
   De esta manera la compañía coreana quiere concienciar a sus usuarios de que usen su propia aplicación de navegación. Las prestaciones serán las mismas independientemente del dispositivo desde el que nos conectemos, ajustándose a los diferentes tamaños de pantalla.
   Poco más se sabe de una esperada aplicación que dará soporte en formato HTML5 y no en Flash, será compatible con el stylus S Pen y ofrecerá opciones tanto de ahorro de datos como de aumento de seguridad. El motor blink puede ser del que parta Samsung Browser.
   De esta forma, la empresa de Corea del Sur quiere entrar de lleno en un mercado dominado por Google Chorme o el navegador de Android ya instalado en los equipos con versiones anteriores al Android 5.0 Lollipop.
   Se espera que su salida al mercado sea a lo largo de este 2015. Son precisamente algunas de las características ya citadas, como el ahorro de datos o la compatibilidad don stylus S Pen lo que hacen más que interesante su llegada.
Fuente: Europa Press

GOOGLE DRIVE. Ahora guarda las fotos de Google+ y se vincula con iPhone

   Google Drive se ha actualizado con dos importantes funcionalidades: será capaz de acceder a tu cuenta de Google+ y guardar las fotos que en su día compartiste en esta red social, antes de que desaparezca -así lo aseguran los rumores-, y también podrá vincularse con el carrete de fotos del iPhone y del iPad.
   Con esta actualización, Google pretende que los usuarios de iOS sientan que, a pesar de seguir utilizando el sistema operativo de Apple, pueden hacer igualmente uso de los servicios gratuitos de Google sin ningún problema.
   En cuanto a Google+, Drive hará una copia de las imágenes que tiene la red social, pero esta seguirá almacenando las imágenes hasta que el usuario las elimine. Con este movimiento Google asegura que su intención es proporcionarle al usuario otra herramienta para la mejor gestión de sus fotografías, ya que si bien Google+ permite editar compartir dichas imágenes, Drive le da más libertad para organizarlas.
   La estrategia de los de Mountain View parece ir encaminada a seguir ganando usuarios para su servicio de almacenamiento en la nube y estas dos nuevas funcionalidades pueden conseguirlo.
   La actualización de Google Drive para iOS ha comenzado a desplegarse ya y estará disponible para todos los usuarios en las próximas semanas.
Más información
Fuente: Europa Press

ARM. Los nuevos chips tendrán una autonomía de 10 años

Los nuevos controladores Atmel 32-bit SAM L están muy cerca y prometen autonomías medidas en décadas para el Internet de las Cosas.
Atmel ha presentado prototipos de sus nuevos microcontroladores de arquitectura ARM con un consumo increíblemente bajo. La nueva familia SAM L21 32-bit ARM (MCU) de Atmel consume menos de 35 microamperios por mergahertzios de velocidad mientras está trabajando, y menos de 200 nanoamperios (sí, nano) cuando entra en el modo deep-sleep.
El chip tiene un consumo tan bajo que podría ser cargado con la energía transmitida por nuestro cuerpo. Así lo aseguró Andreas Eieland en el CES:
La mayoría de los MCU de bajo consumo disponibles operan en torno a los 120-160 microamperios por Mhz de velocidad en su procesador según las palabras de Eieland para Arstechnica. El nuevo microcontrolador opera con un consumo mucho más bajo que la competición.
Para asegurar una autonomía excelente y un correcto desempeño se usan varios modos de actividad. En los modos de reposo tradicionales se deja el procesador a una frecuencia mínima, pero operativa, para tener la capacidad de sincronizarse con el resto de elementos cuando sea necesario. Lo que han hecho con el L21 es desarrollar 5 modos de actividad y consumo, no reducen sólo la velocidad, pueden disminuir el consumo de los módulos. Es decir, los periféricos podrán comunicarse los unos con los otros mientras la CPU está "dormida".
El MCU L21 usa una arquitectura ARM de CPU M0+ a 42 Mghz, siendo el más pequeños de los ARM de 32 bit. Incluye 256 KB de memoria Flash, 32 KB de memoria RAM estática y 8KB de memoria estática de bajo consumo que está alimentada incluso en el modo más bajo de consumo. Incluye hasta una pequeña batería de reemplazo temporal para cuando se agota la batería principal.
El procesador no podrá ejecutar una distribución de Linux de escritorio o un Android, está claro. Pero tiene la capacidad suficiente de ejecutar tareas en tiempo real y ejecutar varios procesos, así como leer y escribir en interfaces físicas o unidades de almacenamiento externo.
Fuente: Hipertextual.com

IBM. Inversión de 3.000 millones de dólares en su unidad de Internet de las Cosas

El gigante tecnológico IBM anunció hoy que invertirá 3.000 millones de dólares (2.764 millones de euros) en los próximos cuatro años para la creación de una nueva unidad bautizada Internet de las Cosas y centrada en la interconexión de objetos cotidianos con la red.
La empresa, según explicó en un comunicado, quiere aprovechar su experiencia en este ámbito y los datos que recopila para ofrecer nuevas soluciones en el mundo empresarial.
"Nuestro conocimiento del mundo crece con cada sensor y dispositivo conectado, pero con frecuencia no lo tomamos en cuenta, incluso cuando sabemos que podemos asegurarnos un mejor resultado", indicó el vicepresidente de IBM Analítica, Bob Picciano.
La empresa prevé hacer sus recursos disponibles en una plataforma abierta que permita a los fabricantes diseñar y producir una nueva generación de aparatos mejor preparados para el Internet de las Cosas.
"Este es el principal foco de inversión de IBM ya que consideramos que es una oportunidad amplia y enriquecedora donde la innovación importa", señaló Picciano.
IBM estima que el 90 % de los datos generados por dispositivos como teléfonos inteligentes, tabletas y vehículos conectados nunca se analizan ni se tiene en cuenta, una situación que pretende corregir con nuevos productos.
Fuente: lavanguardia.com

PORTUGAL. Cavaco Silva veta el plan antipiratería del país

La ley antipiratería de Portugal, que tasa a usuarios de móviles y tabletas, fue vetada por el presidente de Portugal, Aníbal Cavaco Silva, quien demandó al Parlamento una nueva norma más equilibrada para autores y consumidores.
La Presidencia de la República comunicó su oposición al apartado que regula la copia privada, por la que se compensa a los autores mediante la tasa previa a aparatos electrónicos capaces de replicar una obra, como teléfonos inteligentes, lápices de memoria, tarjetas de memoria, discos rígidos y lectores de mp3.
Debido a este veto, la ley que se aprobó en la Asamblea lusa el pasado 20 de febrero con el apoyo de los partidos conservadores que respaldan el Gobierno será devuelta al Parlamento para una nueva votación.
Sin embargo, según las competencias como presidente, el veto de Cavaco Silva es "relativo" en las normas aprobadas en la Asamblea -y no "absoluto", como en las leyes del Ejecutivo-, por lo que esta norma de la copia privada podría ser aprobada sin cambios.
Inspirada en la ley española de 2005, el plan antipiratería de Portugal ha generado desde el año pasado, cuando se aprobó la norma en primera instancia, debate en el país, donde ha recibido críticas tanto del sector audiovisual, como del de los usuarios.
El Ejecutivo la ha defendido por ser idónea para recaudar más dinero destinado a las entidades gestoras de los derechos de autor y artistas, encargadas de remunerar a quienes producen las obras, perjudicadas por la proliferación de las nuevas tecnologías.
Se calcula que la tasa propuesta podrá rendir entre 15 y 20 millones de euros y, en caso de que haya un excedente -si queda dinero después de haber pagado a los autores-, éste irá parar a un Fondo de Fomento Cultural.
Fuente: lavanguardia.com

ROUTERS 4G. Analisis de los mejores para las vacaciones

Teniendo en cuenta la dependencia que tenemos de la tecnología a más de uno se le hará complicado estar en el apartamento o casa de veraneo sin disponer de acceso a Internet. Para evitar quedarte desconectado presta atención a los 3 routers 4G siguientes.
También hay que tener muy cuenta para qué queremos el dispositivo, ya que de los tres que os vamos a hablar solo uno es portátil, es decir, posee una batería integrada que permite al usuario llevárselo a cualquier lugar.
  1. ASUS 4G-N12 N300.- Se trata de un router que no es portátil, por lo tanto, necesitaremos conectarlo a la corriente. Además de los tres puertos Fast Ethernet, este router también posee una conexión Wi-Fi N que permite alcanzar hasta 300 Mbps haciendo uso de la banda de los 2.4 GHz y el uso del ancho de banda del canal de los 40 MHz. Además, hay que contar con que el router posee un firmware muy personalizable, permitiendo por ejemplo limitar el consumo de datos y configurar más aspectos a gusto del usuario. El precio que hay que pagar es de 179 euros.
  2. TP-LINK M7350.- Este router 4G permite disfrutar de hasta 150 Mbps de bajada y 50 Mbps de subida haciendo uso de la tecnología 4G. A diferencia del anterior este sí que es portátil, con una batería que permite hasta diez horas de uso, permitiendo realizar la carga de esta utilizando un cable USB y conectándolo a un ordenador. Gracias a la pantalla LCD que posee el usuario podrá acceder de forma sencilla a cualquier opción del firmware. Hay que añadir que posee una ranura micro-SD que permite compartir contenidos haciendo uso de la conexión Wi-Fi N con la que se ha equipado este router. Actualmente se puede adquirir por menos de 160 euros.
  3. D-Link DWR-921.- Se trata de un router que al igual que el primero necesitar estar conectado a una fuente de corriente eléctrica. Permite alcanzar hasta 100 Mbps de bajada y 50 Mbps de subida y es compatible con las bandas de 800/900/1800/2600 MHz. La conexión Wi-Fi N permitiría alcanzar los 150 Mbps y permitiría conectar hasta 4 dispositivos gracias a los 4 puertos Fast Ethernet disponibles. Se trata del equipo más barato de los tres, ya que en algunas tiendas se puede conseguir por 150 euros.
Conclusiones
  • De los tres equipos que hemos visto se pueden sacar dos conclusiones claras: si lo que quieres es movilidad y llevarte la conexión a Internet a la playa, parque o jardín la mejor opción es el TP-LINK. De lo contrario, si lo que quieres es un router de sobremesa y disponer de una conexión Wi-Fi buena y con la posibilidad de conectar equipos vía cable entonces los equipos más apropiados son el D-Link y el ASUS.
Fuente: redeszone.net

ESTAFAS. Promocionan en Facebook un sorteo falso de 300 iPhone

Nuevo scam en la red social Facebook, la historia se repite y un mensaje falso se está distribuyendo a una gran velocidad, ayudado sobre todo por los "Me Gusta" de los usuarios. Durante esta semana se está distribuyendo un mensaje que informa de un sorteo de 300 iPhone.
El problema de esto es que la cantidad de veces que los usuarios que comparten el contenido lo terminan convirtiendo en viral y según expertos ya la publicación más vista de lo que llevamos de semana. 
Pero esta no es la única forma de estafar a los usuarios, ya que la publicación de noticias falsas también es una forma de llamar la atención, como por ejemplo, la presentación del iPhone 6c, modelo que como la mayoría sabéis no existe.
Comentarios falsos de usuarios de Facebook con una actividad nula
  • Tal y como era de esperar,  los ciberdelincuentes quieren aprovechar el tirón de estas publicaciones y para ello hacen lo imposible para lograr que nose descubra que es una farsa. Por este motivo, recurren a cuentas robadas o bien a la creación de cientos de ellas para escribir comentarios y así hacer creer al resto de usuarios que se trata de algo legítimo y que muy pronto se conocerán los ganadores. Sin embargo esto nunca ocurre y finalmente no hay ningún ganados ya que tampoco hay 300 terminales móviles.
  • Hace unos meses Facebook anunció el endurecimiento para detectar las cuentas falsas o que han sido creadas para finalidades no legítimas, sin embargo, esto resulta muy complicado de erradicar y a pesar de eliminar o cerrar una gran cantidad al día siguiente hay creadas como mínimo el mismo número.
 Fuente: Softpedia

ESTAFAS. Utilizan la imagen de La Caixa de nuevo en un correo phishing

 De nuevo La Caixa ha visto como su imagen la utilizaban los hackers para redirigir a los usuarios a una página falsa y así conseguir el robo de las credenciales de acceso.
En el corrreo enviado de forma masiva, se avisa al usuario de que debe verificar sus datos de acceso a la cuenta, ya que de lo contrario se producirá una suspensión (o como dice el correo “será puesta en espera”) de la cuenta. Más abajo este puede encontrar unos enlaces donde se debe acceder para modificar los datos. Sin embargo, ya podemos observar algunos aspectos que no concuerdan, como por ejemplo que en mitad de un texto que debería estar en castellano aparezcan palabras en inglés.
Casi al final del correo se puede ver la dirección del portal real de La Caixa, provocando que muchos usuarios opten por acceder, sin embargo, esto no es así y en realidad no encontramos ante un enlace, ocultando en realidad una página que no pertenece al dominio de la entidad bancaria.
El usuario es redirigido a una página falsa de La Caixa
  • Seguro que lo que más llama la atención de la siguiente captura es que estamos en la página de la entidad bancaria y sin embargo la URL no corresponde con esto.
  • La mecánica de esta estafa es bastante sencilla: se provoca que el usuario acceda a una página web en la que debe realizar alguna operación, casi siempre se trata de una introducción de datos en algún formulario. De esta forma, al enviar el formulario de por ejemplo inicio de sesión estos datos van a parar a un servidor propiedad de los ciberdelincuentes. Estéticamente es casi un calco a la auténtica, por lo tanto, parece complicado percatarse de la falsedad de esta solo fijándonos en el diseño.
 Fuente: Softpedia

DEBIAN 8 JESSIE. Disponible desde el próximo 25 de abril

La noticia del día es que ya tenemos fecha para el lanzamiento de Debian 8 Jessie que será el próximo 25 de Abril.
Lo ha confirmado en las listas de correo de la distribución Niels Thykie, tan solo unos días después de que saliera la segunda versión candidata del instalador.
A menos que se descubra de repente algún fallo crítico, la intención es respetar esta fecha de salida y se apremia a los desarrolladores para que el 18 de abril, tengan ya solucionados los escasos bugs todavía pendientes.
La versión de Debian, que llegará con el Kernel 3.16, amplia variedad de escritorios como GNOME 3.14, Xfce 4.10, KDE 4.14.2, LXDE (además de Cinnamon y MATE en los repositorios oficiales), nuevo sistema de inicio (systemd), cambios en las bibliotecas multimedia, soporte de nuevas arquitecturas y programas actualizados a versiones más recientes (Iceweasel 31, LibreOffice 4.3).
Esto nos da idea respecto al cambio brutal que supone respecto a lo que ofrece Wheezy, la todavía versión estable de Debian liberada en 2013, comparando algunos de sus componentes: GNOME 3.4, Iceweasel 10, LibreOffice 3.5, KDE 4.8.4, Kernel 3.2, Xfce 4.8…
Fuente: lamiradadelreplicante.com

EXPLOIT DE XTUBE. Utilizado para distribuir ransomware

Un grupo de piratas informáticos compromerieron el portal de la web erótica Xtube y sus visitantes empezaron a verse atacados por éstos.Tras una semana, los ataques se han intensificado y los piratas informáticos han dado un pase adelante en cuanto a la peligrosidad. 
A partir de ahora las vulnerabilidades de utilizan para redirigir a los usuarios a una web con el “Neutrino Exploit Kit“, desde donde se descarga en los sistemas de las víctimas un malware llamado “xtube.exe” que, al ejecutarlo, empieza a cifrar todos los datos personales de las víctimas para pedir posteriormente un rescate por ellos.
Podemos ver el análisis de este ransomware en el siguiente enlace. El ransomware ha sido escrito completamente en .Net y se ha utilizado de4dot para ofuscar el código.
Cuando el ransomware infecta a un usuario automáticamente se cifran todos los archivos con un algoritmo RSA-2048 y pide un pago en Bitcoin a través de la red Tor para poder recuperar el acceso a los mismos.
Como podemos ver una vez más, las webs con gran afluencia de tráfico son blancos muy interesantes para los piratas informáticos. A través de estas páginas se pueden llevar a cabo todo tipo de estafas y ataques remotos con el fin de que el usuario, simplemente accediendo a la web, pueda llegar a verse víctima de piratas informáticos con pérdidas casi incalculables, como puede ser el cifrado de las fotos personales de uno.
Si hemos sido víctimas de este ransomware lo más recomendable es restaurar nuestra copia de seguridad y asegurarnos de desinfectar correctamente el sistema ya que aunque realicemos el pago no podemos estar seguros de que este vaya a permitirnos recuperar los archivos.
Fuente: Malwarebytes

GOOGLE. Suprime 192 extensiones de su navegador Google Chrome

Los responsables de este servicio han llevado a cabo la supresión de 192 extensiones que estaban disponibles y el baneo de todas las copias que ya están instaladas en algún navegador, afectando según fuentes de la compañía a un total de 14 millones de usuarios, una cifra muy elevada y que pone de manifiesto la cantidad de usuarios que a día de hoy podrían disponer algún tipo de virus en su equipo sin ser conscientes.
Sin embargo, hay que tener en cuenta que no todas se encuentran disponibles en la tienda de aplicaciones del navegador, ya que un número bastante representativo se instala accediendo a sitios web que distribuyen contenidos de estas características o bien mediante la descarga de archivos de orígenes desconocidos.
Puestos a dar cifras, un estudio ha revelado que el 34% de las extensiones existentes en la actualidad son capaces de inyectar código en el navegador del usuario y mostrar una gran cantidad de anuncios en forma de ventana emergente.
Google busca echar el cerrojo a extensiones falsas y potencialmente peligrosas
  • Los 14 millones de usuarios que estarían afectados demuestran la escasez de medidas de seguridad con respecto al software de terceros que podía llegar al navegador, permitiendo la descarga de malware en el equipo, el robo de datos o por ejemplo la realización de ataques Man-in-the-Middle.
  • Desde el Gigante de Internet han prometido un endurecimiento de las normas a cumplir antes de que la aplicación se encuentre disponible para su descarga y la mejora de los sistemas incluidos en el propio navegador para detener la instalación de cualquier complemento que este catalogado como software no recomendado y pretenda instalarse en el navegador.
Fuente: Softpedia

Las tiendas que ofrecen wifi mejoran sus ventas y el compromiso de los clientes

El documento, resultado de una encuesta elaborada por IHL Group en colaboración con EarthLinkHolding sobre una muestra representativa de un centenar de establecimientos minoristas desarrolla como principal conclusión el aumento de las ventas y fidelización de los clientes que consiguen los locales que cuentan con red wi-fi de acceso gratuito para estos. 
Asimismo, subraya el estudio, los resultados ofrecidos por los clientes no necesariamente mostraban una inclinación hacia aquellos consumidores que demandaban este servicio sino que, por el contrario, fue bien percibido por el conjunto de los usuarios.
En este sentido, casi la mitad de los responsables de los establecimientos (el 48%) reconoció que contar con una red wi-ifi y ofrecer este servicio gratuitamente a los clientes había aumentado el sentimiento de compromiso de los consumidores con respecto a su marca. Un grupo de encuestados que señalaron que habían registrado un incremento interanual en su volumen de ventas, asociado a este servicio exclusivamente, del 3,4%. Buenos resultados que fueron especialmente experimentados por aquellas tiendas dedicadas al comercio en general y por los establecimientos de distribución de alimentos y medicamentos.
Por su parte, un 28% de los entrevistados señalaron que habían registrado un aumento de la lealtad de los clientes gracias a la red wi-fi, cuyo porcentaje de ventas se vio incrementado por este servicio en torno a los dos puntos adicionales con respecto al registro obtenido sin el mismo. Dentro de este estrato de encuestados, el sector de la hostelería fue el que cosechó un mayor número de respuestas en esta línea.
Aumento del tiempo de permanencia
·      El estudio también hizo alusión al tiempo que los consumidores destinaban a utilizar la red wi-fi ofrecida por las marcas. En este sentido, una quinta parte de los establecimientos minoristas señaló que habían registrado un aumento del tiempo de permanencia en los locales debido, explícitamente, a la implementación de los servicios ofrecidos a través de la conexión a Internet gratuita.
·     Asimismo, los locales encuestados señalaron también que habían registrado un aumento del tráfico de estos (en un 56% de las respuestas afirmativas) y una duración mayor de las visitas a través del dispositivo que utilizan (en este caso el porcentaje rondó el 49% de las respuestas afirmativas ofrecidas por las marcas). Unos resultados que para los responsables del estudio son "espectaculares", pues a través de ellos se confirma que existe una serie de servicios que mejoran la relación con el cliente, fomentando "sin ataduras" los puntos de venta y el compromiso de los consumidores.
·      En este sentido, Greg Buzek, presidente de DIH, señaló que la utilización de una red wi-fi permite "obtener información y analizar la pérdida de las ventas" así como, en paralelo, este servicio permite "replicar la experiencia de los mejores resultados de un establecimiento al resto de la cadena" a la que el mismo pertenezca. Por su parte, Kevin McCauley, director de desarrollo de AirTight Networks, reconoció que el aumento de las ventas es un objetivo para todo el equipo que forma parte de una empresa, "y ahí es donde la comercialización puede recurrir a los datos de esta investigación para justificar la inversión en redes wi-fi".
Fuente: puromarketing.com