29 de junio de 2015

CHINA. Principal sospechoso por ciberataques a agencia gubernamental EEUU

El jefe de Inteligencia de Estados Unidos, James Clapper, dijo el jueves que China es el principal sospechoso en el ciberataque masivo contra una agencia gubernamental estadounidense que comprometió los datos personales de millones de ciudadanos.
Los comentarios del director nacional de Inteligencia fueron informados primero por The Wall Street Journal y marcaron la primera vez que el Gobierno del presidente Barack Obama acusa públicamente a Pekín de ser responsable de los ciberataques contra la Oficina de Administración de Personal.
"En cierto sentido hay que felicitar a los chinos por lo que hicieron", dada la dificultad de la intrusión, declaró Clapper en una conferencia en Washington, citado por el Journal.
En un comunicado, la oficina de Clapper confirmó que identificó a China como el principal sospechoso, aunque afirmó que la investigación del Gobierno estadounidense está en curso.
En Pekín, el portavoz del Ministerio chino de Relaciones Exteriores, Lu Kang, dijo que encontraba extraño que Estados Unidos diga al mismo tiempo que aún investiga el ciberataque y que también cree que China es culpable.
"Esta es una lógica absurda", dijo a los periodistas.
Funcionarios estadounidenses atribuyeron previamente el ataque a ciberpiratas chinos, aunque no de forma pública.
El jueves, el portavoz de la Casa Blanca, Josh Earnest, declinó referirse a posibles sospechosos.
La directora de la Oficina de Administración de Personal, Katherine Archuleta, dijo al comité de Seguridad Nacional del Senado que una vulneración a la seguridad comprometió los datos personales de 4,2 millones de ex y actuales empleados federales y que otro ataque contra personas que solicitaban autorizaciones de seguridad afectó a millones más.
Algunos medios informaron que hasta 18 millones de estadounidenses podrían haberse visto afectados.
Fuente: Reuters

EEUU. Base de Datos Nacional de Vulnerabilidades vulnerable a ataques XSS

Ahora, en la propia web de la NVD (National Vulnerability Database) de EEUU se ha descubierto una vulnerabilidad XSS (cross-site scripting ) que podría permitir a un atacante presentar a los usuarios contenido de otras webs de terceros, como por ejmplo una web llena de malware para infectar los equipos de los que visiten el portal, y todo ello como si proviniera de la propia NVD.
La Base de Datos de Vulnerabilidades Nacional de Estados Unidos es una de las fuentes oficiales de información sobre fallos de seguridad que se detectan en diferentes sistemas operativos y software. Los CVE son catalogados y se detalla en qué consiste la vulnerabilidad que se ha descubierto, qué versiones del software están afectadas así como la posible solución a este fallo (si existe) o cómo configurar los equipos para mitigar la vulnerabilidad.
Según Paul Moore, consultor de seguridad, este fallo de seguridad representa un riesgo mínimo dependiendo de los visitantes que lleguen al sitio, pero podría dañar la reputación de empresas ya que se podrían añadir CVE falsos indicando que hay un fallo grave de seguridad cuando en realidad no lo hay.
El propio Moore ha grabado un vídeo como prueba de concepto en YouTube donde demuestra este fallo de seguridad, este tipo de fallos XSS y SQL Injection son los más comunes webs. Desde el NIST (Instituto Nacional de Estándares y Tecnología) que se encarga de la NVD han confirmado que este fallo de seguridad ya se ha resuelto.
Fuente: The Register

WIKILEAKS. Revela más documentos de Sony y Arabia Saudí

Los problemas de seguridad sufridos por Sony aún siguen dando de qué hablar. WikiLeaks, conocida por la gran cantidad de información privada que han sacado a la luz, ha sido la encargada de nuevo de publicar nada más y nada menos que 270.000 documentos, acompañados de 70.000 pertenecientes al Gobierno de Arabia Saudí.
  • La nueva remesa de documentos pertenecen al hackeo sufrido por la compañía el pasado año a cargo de Guardians of Peace. En estos documentos, agrupados bajo “Sony files part 2″, podemos encontrar planes futuros de la productora y de la compañía, sobre todo relacionados con el servicio Playstation Network y alguna información relacionada con producciones cinematográficas y la división de terminales móviles y tabletas.
  • La filtración sin lugar a dudas provocó la aparición de problemas tanto a nivel personal de los empleados como de la compañía. Sin embargo, estos documentos no son los únicos que han formado parte de esta nueva filtración, ya que existe un gobierno que se ha visto afectado.
WikiLeaks publica información del Gobierno de Arabia Saudí
  • En estos documentos se puede ver como las autoridades de este país utilizan su poder para censurar la información y que esta no salga a la luz. Esta práctica no solo se aplica a los medios locales, ya que es totalmente extrapolable a los internacionales.
  • Después de repasar la información publicada tendremos que esperar aún para conocer más información relacionada con Sony, ya que como han comentado desde WikiLeaks, aún existe información que no ha salido a la luz y que en esta ocasión ha coincidido con el tercer aniversario de la acusación de Julian Assange de un delito sexual que le obligó a alojarse en la embajada de Ecuador en Londres.
  • Según algunas informaciones, aún restarían 500.000 documentos por revelar, por lo que es probable que en la próxima ocasión no veamos la totalidad.
Fuente: Softpedia

ARABIA SAUDITA. Pide no compartir los documentos "falsificados" filtrados por WikiLeaks

Arabia Saudita instó el sábado a sus ciudadanos a no distribuir "documentos que podrían estar falsificados" en una aparente respuesta a la publicación de WikiLeaks el viernes de más de 60.000 documentos que sostiene que son comunicaciones secretas de diplomáticos del reino.
Esta declaración, hecha por el Ministerio de Relaciones Exteriores a través de su cuenta de Twitter, no negó directamente la autenticidad de los documentos.
Los documentos filtrados, que WiliLeaks sostiene que son comunicaciones de la embajada, correos electrónicos entre diplomáticos e informes de otros organismos estatales, incluyen discusiones sobre la posición de Arabia Saudita sobre cuestiones regionales y sus esfuerzos por influir en los medios de comunicación.
Reuters no pudo verificar de forma independiente la autenticidad de los documentos filtrados.
El principal exportador de petróleo del mundo, una monarquía absoluta, es altamente sensible a las críticas públicas y ha enviado a prisión a activistas por difundir reproches contra la dinastía gobernante Al Saud y contra importantes clérigos. Además, mantiene un estrecho control sobre los medios locales.
Desde las revoluciones árabes de 2011, las autoridades sauditas se han vuelto cada vez más intolerantes con el disenso, aparentemente por temor de que la inestabilidad de los países vecinos golpee a su conservador reino islámico.
Las declaraciones del sábado son la única respuesta oficial del Gobierno desde la publicación de estos cables diplomáticos, que WikiLeaks sostiene que es el principio de una tanda de más de medio millón de documentos que ha obtenido y que tiene previsto publicar.
WikiLeaks no dijo dónde había obtenido estos documentos, pero se refirió en una nota de prensa a las declaraciones de Riad en mayo de que había sufrido una violación a la seguridad de sus redes informáticas, un ataque que después reivindicó un grupo autodenominado Ciberejército Yemení.

Fuente: Reuters

EEUU. Espió a los tres últimos presidentes franceses, dice Wikileaks

Estados Unidos espió a los tres últimos presidentes franceses y a sus asesores más cercanos entre 2006 y 2012, según documentos de WikiLeaks, divulgados el martes por dos diarios franceses.
Según los diarios Mediapart y Liberation, el presidente François Hollande ha convocado al Consejo de Defensa para este miércoles a las 07H00 GMT para analizar estas informaciones.
Las escuchas a Jacques Chirac, Nicolas Sarkozy y François Hollande por la agencia de inteligencia estadounidense NSA constituyen en sí mismas la principal información que transmiten los dos diarios, ya que el contenido de los documentos no hace ninguna revelación de peso.
El fundador de WikiLeaks, Julian Assange, aseguró, no obstante, el martes por la noche que próximamente habrá nuevas revelaciones.
Según colaboradores de Sarkozy, el expresidente considera "estos métodos" de espionaje "inaceptables en general, y en particular entre aliados". En cambio, el entorno de Chirac no se ha manifestado por el momento.
La Casa Blanca salió al paso de estas revelaciones asegurando que no espía las comunicaciones del presidente francés y que no tiene intención de hacerlo.
"No tenemos como objetivo ni tendremos como objetivo las comunicaciones del presidente Hollande", dijo a la AFP Ned Proce, portavoz del Consejo de Seguridad Nacional, quien no dio precisiones sobre las operaciones que pudieron tener lugar en el pasado.
"Trabajamos estrechamente con Francia en todos los asuntos de preocupación internacional y los franceses son socios indispensables", agregó.
Se trata de cinco informes, clasificados "Top-Secret", de la agencia de la NSA, basados en "intercepciones de comunicaciones". Estaban destinados a la "inteligencia" estadounidense y a responsables de la NSA, según el diario Liberation.
Fuente: Yahoo.com

FRANCIA. Convoca al embajador de EEUU por "inaceptable" caso de espionaje

Francia convocó el miércoles al embajador de Estados Unidos en París para que explique una información de WikiLeaks sobre prácticas de espionaje del país norteamericano a varios líderes del gobierno francés, un hecho que el presidente François Hollande calificó como "inaceptable".
 Las últimas revelaciones de espionaje entre los aliados occidentales llegan después de saberse que la Agencia de Seguridad Nacional estadounidense (NSA, por sus siglas en inglés), había espiado en Alemania, y que la propia agencia de inteligencia germana, la BND, había colaborado con los norteamericanos para espiar a altos cargos, autoridades y empresas en varios lugares de Europa.
 Hollande sostuvo una reunión de emergencia con sus ministros y oficiales de alto rango del Ejército después de las revelaciones de WikiLeaks de que la NSA había espiado a los últimos tres presidentes franceses. El portavoz del gobierno francés, Stephane Le Foll, dijo que se había enviado a un alto cargo de la inteligencia francesa a los Estados Unidos para confirmar que habían puesto fin a las actividades de espionaje.
 El Ministerio de Relaciones Exteriores francés convocó al embajador estadounidense para discutir el tema. Después de reunirse con Hollande, varios parlamentarios dijeron que hablaría personalmente con el presidente norteamericano Barack Obama a lo largo de la tarde.
 La embajada de Estados Unidos declinó hacer comentarios. Un comunicado del Consejo de Seguridad Nacional en Washington indicó que las prácticas no apuntaban a las comunicaciones de Hollande. El informe no dijo si habían tenido lugar hechos de espionaje en el pasado.
 "Tenemos que verificar que el espionaje ha terminado", dijo Le Foll a los periodistas, agregando que les habían pedido a los ministros que fueran cuidadosos durante sus conversaciones telefónicas.
 "Entre aliados es inaceptable e incomprensible. Francia no espía a sus aliados".
 Aunque Washington y París tienen buenas relaciones en general, Francia -que cuenta con poder de veto en el Consejo de Seguridad de la ONU- defiende su independencia en política exterior y en los últimos dos años se han producido situaciones de fricción e irritación entre ambas partes.
 Hollande se mostró decepcionado por la decisión de última hora del presidente Barack Obama de no atacar posiciones del gobierno sirio en 2013. Asimismo, funcionarios estadounidenses han criticado, en privado, la dura postura de Francia en las conversaciones por el programa nuclear de Irán.
Fuente: Yahoo.com

UE. Impone drásticos cambios al modo en que Google mostrará los resultados en su buscador

La investigación que lleva a cabo la Comisión Europea por la posible infracción de la legislación antimonopolio de Google en su buscador podría alterar el modo en el que los resultados pasarían a mostrarse dado que se intentaría combatir la habitual promoción de servicios y productos propios en detrimento de aquellos pertenecientes a la competencia.
Algunas fuentes han podido tener acceso al pliego de cargos que la Comisión Europea habría dirigido a Google el pasado mes de abril en relación con las presuntas prácticas monopolísticas de su buscador. Con una extensión de más de un centenar de páginas el resumen podría contenerse en un tuit pues se trataría de obligar a Google a emplear los mismos métodos para mostrar servicios propios y de sus rivales.
Lo que habría llamado la atención de la Comisión Europea es que dada la importancia de Google en el mercado europeo de buscadores, un 91 %, superior incluso al de Estados Unidos de América (71 %), se abusa de dicha posición dominante a la hora de mostrar los resultados en la búsquedas en función de que puedan corresponderse con servicios y/o productos que pueda ofrecer Google, concediéndole mayor visibilidad que a aquellos de la competencia.
El pliego de cargos emitido por la UE iría destinado a compelir a Google a modificar ese modo de ofrecer los resultados de las búsquedas de manera que se fomente la competitividad.
Adicionalmente también se está investigando a Google a raíz de los diversos acuerdos a los que ha llegado con algunos gobiernos comunitarios para fijar una tasa impositiva menor y más favorable.
Fuente: The Wall Street Journal

ANONYMOUS. Reaparece y hackea las instituciones canadienses

Anonymous ha atacado en esta ocasión a las instituciones que conforman el Gobierno de Canadá protestando contra la nueva ley antiterrorista.
Además de verse afectadas las páginas web, existen informaciones que apuntan que el grupo habría dispuesto de acceso a las cuentas de correo y varias bases de datos, por lo que desde un principio ya se ha manejado que existe fuga de información, aunque aún no han cuantificado la cantidad ni cuál se ha visto expuesta a este problema.
La página oficial del gobierno de dicho país ha sido una de las afectadas, pero los problemas de seguridad no han terminado ahí, ya que el servicio de inteligencia canadiense también se ha visto afectado.
A todo esto también hay que añadir que las cuentas de correo electrónico también están afectadas y una gran cantidad de información podría publicarse en las próximas semanas, además de las credenciales de acceso.
La nueva ley antiterrorista es el motivo del hackeo realizado por Anonymous
  • Ya se sabe que todas las acciones realizadas por el colectivo poseen un trasfondo y en esta ocasión ha sido la nueva ley antiterrorista que se ha aprobado recientemente en este país. El grupo de hackers afirma que esta ley viola los derechos humanos y que el Gobierno de Canadá no ha escuchado a los usuarios antes de aprobarla.
  • Desde el gobierno salen al paso de esta acción y afirman que esta forma de protestar no es nada democrática y que las formas de protestar del colectivo no representan a los ciudadanos de este país.
Fuente. E Hacking News

ANONYMOUS. La Policía de Ontario su última víctima

El grupo hackivista ha atacado otra de las instituciones canadienses: la Policía de Ontario.
Este hackeo se suma al sufrido el pasado miércoles por otras infraestructuras, como por ejemplo la página canada.ca. Según algunas informaciones, los datos robados han sido publicados en varias páginas web y en el momento de escribir esta noticia aún son accesibles.
Los datos sustraídos pertenecen sobre todo a miembros del cuerpo de seguridad de esta ciudad, pudiendo identificar los nombres, apellidos, números de teléfono o las direcciones de residencia de las más de 100 personas afectadas por este fallo de seguridad.
Aunque en un principio el hackeo se ha atribuido al grupo Anonymous, existen discrepancias sobre la autoría del mismo, afirmando que la acción ha sido realizada por un grupo de hackers que se identifican bajo el nombre de rooted.
La ley antiterrorista aprobada recientemente es el motivo de la protesta de Anonymous y rooted
  • El motivo por el que muchos han corrido a asignar esta acción al grupo Anonymous ha sido la protesta que se encuentra detrás. Y es que la ley antiterrorismo que se ha aprobado la semana pasada aún levanta suspicacias entre los usuarios, tachando a esta de ir contra los derechos humanos.
  • En esta ocasión al menos se conoce el alcance del hackeo, ya que en la anterior ocasión solo se informó sobre el robo de varias bases de datos pero sin conocer la magnitud del fallo de seguridad. Además de toda la información citada con anterioridad, hay que añadir los nombres de usuario y las contraseñas de los administradores de varios sitios web afectados y las bases de datos.
  • Debido a la política tan convulsa que está realizando el gobierno actual y a la vista de las acciones realizadas es probable que hasta el nombramiento del próximo gobierno aún asistamos a más ataques de características similares.
Fuente: Softpedia

WINNTI. El malware que afecta a la industria farmacéutica

El espionaje industrial, en los últimos años se ha ido intensificado años, utilizando cada vez amenazas malware más sofisticadas. Sin embargo, era de esperar que esto se extendiese a otras y en esta ocasión la farmacéutica ha sido la elegida utilizando Winnti, un virus informático desconocido hasta este momento.
Se trata de un troyano que posee una gran cantidad de funciones y cuyo origen ha sido fijado por los expertos en seguridad en Rusia. Tal y como era de imaginar es complicado determinar la vía de difusión utilizada, sobre todo teniendo en cuenta que esta amenaza solo posee unas semanas de actividad. Sin embargo, todo parece indicar que el correo electrónico podría ser la vía utilizada por los ciberdelincuentes.
En Europa una de las principales farmacéuticas ha sido la primera en verse afectada y aunque no se han detalles al respecto, solo existen seis empresas: Roche, GlaxoSmithKline, Novartis, Sanofi, AstraZeneca, y Bayer. Por lo tanto la afectada se encuentra en este listado que acabamos de dar.
En Kaspersky se encuentran al tanto de lo sucedido y han sido capaces de ofrecer más información relacionada con este incidente que podría repetirse en los próximos días pero con diferente víctima.
Winnti se replica vía LAN
  • Aunque hemos dicho que se distribuye haciendo uso del correo electrónico, los expertos en seguridad de esta compañía creen que una vez alcanza un equipo, este utiliza la red para llegar a otros y así replicarse de forma mucho más eficaz.
  • Tal y como era de suponer, afecta solo a equipos Windows y entre las funciones que posee destaca la capacidad para recopilar información introducida por teclado y almacenada en archivos y su envío posterior a un servidor propiedad de los ciberdelincuentes.
¿El destino de esta información?
  • Probablemente será el mercado negro o bien se ofrecerá a la competencia.
Fuente: Softpedia

GMAIL. Hackean algunas cuentas haciendo uso del número de teléfono

Aunque los cibercriminales saben de la importancia de las redes sociales para realizar sus actividades criminales, la última amenaza nos demuestra que éstos han ido un paso más allá y que ahora utilizan los números de teléfono para obtener las cuentas de Gmail.
La mecánica de la estafa es bastante sencilla y sorprende que haya usuarios que aún caigan en este tipo de engaños. El usuario recibe un mensaje de texto informando sobre una actividad no autorizada en la cuenta del servicio de los de Mountain View. Teniendo en cuenta los servicios y la gran cantidad de datos que aglutina esta el usuario pronto mostrará preocupación en la mayoría de los casos y seguirá las instrucciones indicadas.
En un principio parece todo bastante normal, sin embargo, el usuario está a punto de caer en una estafa que podría terminar con el robo de la cuenta de Google.
Todo parece indicar que por el momento solo algunos países del norte de Europa y Estados Unidos (en mayor medida) están afectados por este ataque.
¿Cómo se puede robar la cuenta de Gmail haciendo uso del número de teléfono?
  • Los ciberdelincuentes no necesitan terminal del usuario ningún malware ni software similar encargado de robar los mensajes de texto. Este solo debe conocer la dirección de la cuenta que desea robar y el número de teléfono del usuario asociado a esta. A priori no es sencillo pero teniendo en cuenta los hackeos sufridos por servicios es probable que en el mercado negro pueda encontrarse esta información con relativa facilidad.
  • Al informar el usuario sobre la actividad anormal en la misma se solicita que cuando sea posible se envíe el código de verificación, necesario si quieres recuperar la cuenta. El usuario comienza con el proceso y cuando recibe el código en el terminal móvil procede al envío a los ciberdelincuentes creyendo que se trata de Google.
  • Hay que tener en cuenta que Google al igual que nunca solicitará las credenciales de acceso tampoco va a hacerlo de los código de verificación recurriendo a un mensajes de texto.


Fuente: The Hacker News

LINUX. Chromium para Debian permite espiar el micrófono del equipo del usuario

Cuando hace unos días nos enteramos que la comunidad GNU estaba disgustada por la decisión de Google de incluir código privativo en este navegador hoy toca anunciar la existencia de una extensión que permite espiar el micrófono de los usuarios. Chromium para Debian es una de las aplicaciones más utilizadas de este sistema operativo.
El motivo de realizar esta escucha aún no está claro, y la única información que han conseguido extraer los expertos en seguridad es que en el momento de la instalación el navegador no realiza esta actividad, siendo posteriormente y tras la instalación de un complemento cuando se detecta esta actividad que no debería de producirse, y más si es sin el consentimiento del usuario.
Tal y como suele ser habitual desde el Gigante de Internet aún no han vertido ningún tipo de comunicación (o al menos creíble) al respecto y solo algunos desarrolladores de Debian han mostrado su incredulidad ante este práctica.
Y es que desde Google han justificado (o al menos lo han intentado) esta función como una forma para mejorar el producto y obtener feedback por parte de los usuarios.
Chromium para Debian (versión 43) es la única afectada
  • Los expertos en seguridad han realizado varios análisis de versiones anteriores y han dictaminado que solo la 43.0.2357.81-1 es la “afectada” por este inusual comportamiento.
  • Aunque el asunto de Debian ya ha quedado solucionado tras el bloqueo de la instalación de extensiones de forma no autorizada, ahora lo que buscan determinar es si existen más versiones para otras distribuciones o sistemas operativos que poseen el mismo comportamiento.
El problema al que se van a enfrentar próximamente los usuarios es que esta funcionalidad llegará a Google Chrome y muchos usuarios se verán afectados y no serán conscientes de ella.
Fuente: Softpedia

ROUTERPWN. Permite buscar vulnerabilidades de routers y explotarlas

Recientemente un grupo de investigadores de la Universidad Europea de Madrid descubrieron que decenas de modelos de routers de operadores en España tienen graves fallos de seguridad. En routerpwn.com tenéis disponible toda esta información, enlazando a la web Seclists donde se publica en detalle toda la información del CVE asignado y la prueba de concepto.
Listado de vulnerabilidades y cómo explotarlas localmente
  • Algunas de estas vulnerabilidades tenemos la posibilidad de pinchar en el enlace y automáticamente explotará la vulnerabilidad en nuestro router.
  • Por ejemplo en el router ZTE ZXHN H108N podremos realizar un Bypass en la autenticación de la administración, simplemente debemos poner en nuestro navegador:
  • Tal y como se puede ver en la página web, nos proporcionan un enlace directo para explotar la vulnerabilidad, pero obviamente deberemos estar conectados en nuestro modelo de router con un firmware vulnerable, ya que nos proporcionan URL de carácter local.
Listado de herramientas imprescindibles
  • En routerpwn también tenemos un completo listado de herramientas relacionadas con la seguridad en los routers, e incluso simuladores de sistemas operativos integrados. En la zona “Tools” de routerpwn tenéis disponible tanto un enlace de descarga como una pequeña descripción de la funcionalidad.
Generadores de claves Wi-Fi
  • Muchos son los modelos de routers que incorporan un algoritmo privado de generación de claves WPA y WPA2, sin embargo los investigadores de seguridad han sido capaces de descubrir algunos de ellos. En la zona “Generators” de routerpwn podremos ver los programas disponibles para recuperar las claves por defecto de los routers afectados. Un claro ejemplo es que tenemos disponible el archiconocido algoritmo WLAN_XXXX y Jazztel_XXXX de los routers Comtrend y ZyXEL que se descubrieron hace años.
Más información
Fuente: Redeszone.net

KELIHOS. La botnet vuelve tomar protagonismo en Internet

Durante varios años Kelihos ha permanecido desactivada, sin embargo, sus propietarios la han reactivado manteniendo su estructura.
La utilización de los ordenadores infectados para realizar ataques de denegación de servicio u otro tipo de prácticas no es nuevo y los ciberdelincuentes aprovechan estas infecciones para obtener recursos de forma gratuita.
Esto quiere decir que seguirá una disposición de red P2P, algo que anteriormente les funcionó muy bien y que evita en primer lugar que la red tenga que disponer de servidores de control, algo que es un auténtico hándicap para las botnet y que permite a las autoridades atacarlas y proceder a su cierre.
Sin embargo, esta no funciona así por lo que su control es distribuido entre un número de equipos no conocido, permitiendo que si uno no está disponible pueda desempeñar otro estas funciones.
Además de la estructura, parece que también se mantienen las funciones desempañadas en su anterior etapa. Y es que a los ataques de denegación de servicio y envíos de correos spam hay que sumar el robo de monederos de Bitcoin y minería de estas utilizando los equipos infectados.
¿Cuáles son las principales vías de difusión?
  • En este aspecto sí que hay una novedad con respecto a la anterior etapa de la botnet. Antes solo recurrían a la utilización de páginas web infectadas para distribuir la amenaza, sin embargo, en la actualidad además de esta también hay que incluir los correos electrónicos spam y las memorias extraíbles. Sobre todo estas últimas son muy importantes ya que gracias a un ordenador infectado se puede alcanzar a otros con relativa facilidad gracias a dispositivos de almacenamiento USB.
  • Con respecto al malware que llega al equipo y que permite a los ciberdelincuentes el control del mismo, hay que destacar que apenas ha sufrido modificaciones y que su detección por las herramientas de seguridad actuales no debería ser un problema para los usuarios de sistemas operativos Windows.
Fuente:OSI

GOOGLE. Activada funcionalidad de Gmail.para cancelar los correos electrónico enviados

Después de seis años en pruebas, ofrece a los usuarios un sistema para parar los mensajes
Hasta la fecha, el margen de tiempo para deshacer esta operación es mínimo. Concretamente, desde que se da al botón de envío hasta que llega al destinatario. Google, líder mundial en gestión de correo a través de Gmail, es consciente del anhelo de poder abortar la operación una vez lanzado el mensaje. Por este motivo, desde hace seis años ofrecía como opción en pruebas la posibilidad de demorar el envío, aunque el sistema no garantizaba la efectividad. Ese sistema se basaba en un cintillo amarillo sobre el símbolo del correo, dando la opción de pinchar sobre él si se quería cancelar el envío.
Google ha perfeccionado el método tras seis años, un más que razonable periodo para dar con los errores, y ahora permite que cualquiera que use su herramienta pueda impedir un envío. Para activarlo basta con ir en la parte superior derecha a “Configuración” y buscar “deshacer el envío”. Se puede escoger un margen de cinco, 10, 20 o 30 segundos de correos en el limbo. A partir de entonces, no hay vuelta atrás.
La aplicación Inbox, una versión remozada del básico Gmail, también permite dar marcha atrás.
Fuente: El Pais

GOOGLE GENOMICS. Añade kit de análisis de ADN del Broad Institute

Google Genomics, la empresa informática ávida por aumentar su participación en el mercado de análisis de ADN online, comenzó el miércoles a ofrecer una versión en la nube del popular software de cotejo genético del Broad Institute, una organización de investigación biomédica.
La asociación de Google Inc llega en momentos en que instituciones académicas y compañías de salud están optando entre el gigante de internet y otras empresas tecnológicas como Amazon.com Inc, Microsoft Corp e International Business Machines Corp para almacenar y analizar bases de datos genéticas, en busca de la cura de muchas enfermedades.
El sector podría llegar a valuarse en 1.000 millones de dólares para el 2018, según analistas.
El Broad Institute está integrado por científicos de la Universidad de Harvard, el MIT y hospitales afiliados a Harvard.
Su kit de herramientas de análisis genómico (GATK por su sigla en inglés) es usado para analizar datos de secuenciación genética y ha tenido 20.000 descargas de la red por parte de investigadores y empresarios, dijo en una entrevista la presidenta operativa del Broad Institute, Samantha Singer.
Saber usar el software es complicado y se enseña a hacerlo como parte de una currícula biomédica académica.
El nuevo servicio evitará configurar las especificaciones técnicas y demandas del software, dijo Google, que agregó que aún no ha fijado un precio para el servicio.
El acuerdo es el primero de este tipo pero no es exclusivo, dijeron las empresas.
Fuente: Reuters

GOOGLE. Remoza la propuesta de Chromebox for meetings

Nueva cámara, soporte para doble pantalla y micrófono más altavoz adicionales son las principales novedades de un Chromebox for meetings que ahora se podrá usar en grandes salas.
Aunque manteniendo el espíritu del lanzamiento inicial, la compañía de Mountain View ha decidido potenciar su Chromebox for meetings con sistema operativo Chrome OS mediante la introducción de un nuevo micrófono y también de un altavoz adicional, con la incorporación de una cámara PTZ de alta definición con capacidades USB y con el perfeccionamiento del uso de doble monitor y de la pantalla completa a la hora de compartir contenido.
Otra novedad es la ampliación de las opciones del panel de control, como la posibilidad de permitir que otras personas más allá del administrador realicen ciertas tareas.
Todos estos retoques van encaminados a un objetivo final, que es ampliar su capacidad, llevando Chromebox for meetings a salas de reuniones con una veintena de participantes como máximo.
El precio de esta versión se ha fijado en 1.999 dólares, al menos en Estados Unidos, que es el único país que por ahora tendrá acceso a las mejoras.
Los demás interesados tendrán que esperar hasta finales de año, cuando Google tiene previsto ampliar la disponibilidad de este Chromebox for meetings renovado.
Fuente: Silicon Week.es

ORACLE. Aumenta su oferta en la nube y estrecha la competencia con Amazon.com

El fundador y presidente de Oracle Corp, Larry Ellison, anunció que su compañía de bases de datos expandirá su oferta de servicios en la nube, estableciendo una competencia más directa con Amazon.com Inc.
"Estamos preparados para competir con Amazon.com en precios", dijo Ellison en una presentación por internet el lunes, después de afirmar que la compañía ofrecería almacenamiento online para que los usuarios operen completamente desde la nube de Oracle.
La nueva estrategia de Oracle está cambiando los negocios de bases de datos y de gestión de relaciones con clientes tradicionales hacia la nube.
"Esto realmente es una algo importante", dijo Ellison, que en 2014 se apartó como presidente ejecutivo de la compañía.
Amazon Web Services es el líder del mercado en el suministro de servicios en la nube para usuarios, seguido de Azure service - propiedad de Microsoft Corp - e International Business Machines Corp.
El negocio de la nube Oracle está creciendo rápidamente, a un ritmo de 2.300 millones de dólares al año en ingresos, según los datos del último trimestre.
En comparación, Amazon y Microsoft consiguen cada año 6.300 millones de dólares cada uno en ingresos por la nube.
Fuente: Reuters

AMAZON, eBAY Y GOOGLE. Se unen a minoristas de EEUU que prohiben bandera confederada

 Amazon.com Inc, eBay Inc y Google anunciaron el martes que estaban retirando de sus sitios en internet toda la mercancía que incluya la bandera del bando confederado de la guerra civil de Estados Unidos, sumándose a otras minoristas que han reaccionado a una matanza en una iglesia negra en el estado de Carolina del Sur de la semana pasada.
Wal-Mart Stores Inc y Sears Holdings Corp habían prohibido el lunes la venta de productos con la imagen de la bandera confederada.
La bandera se ha convertido en un símbolo que ha atraído todo el enojo por la matanza de nueve hombre y mujeres negros en la iglesia Episcopal Metodista Africana Emanuel el miércoles pasado. El acusado por la matanza, el joven blanco de 21 años Dylann Roof, apareció posando con el emblema en un sitio web.
Legisladores de Carolina del Sur aprobaron el martes un debate para remover la bandera de los terrenos de la asamblea del Estado, luego que la gobernadora Nikki Haley y otros pidieron que se retirara.
"¿Es un gran sacrificio para las minoristas? No, pero simbólicamente es un buen paso", dijo David Satterfield, vicepresidente ejecutivo de G.F. Blunting and Co, una consultora en comunicaciones estratégicas de California.
"Un porcentaje significativo de tus consumidores está muy ofendido por lo que representa esa bandera, no tiene sentido tenerla", agregó.
Al anunciar su decisión , eBay dijo que la enseña se ha convertido en "un símbolo contemporáneo de división y racismo".
Dollar Tree Inc, Family Dollar Stores Inc, Dollar General y Target Corp dijeron que no tienen mercancía con el símbolo confederado. 
Fuente: Reuters

MICROSOFT OFFICE. Llega a los móviles Android y además gratis

La suite ofimática más famosa ya está disponible para los teléfonos móviles con el sistema operativo del androide verde, y lo que es mejor, sin coste alguno. El pasado año apareció la versión para tablets pero ahora los smartphones Android ya pueden manejar la app específica para ellos recién presentada por Microsoft. 
Al igual que lo que ya conocen los usuarios de los tablets de este mismo ecosistema, ahora Microsoft Office ya está disponible de forma gratuita para los smartphones Android. Word, Excel y Power Point en tu móvil inteligente sin tener que pagar un céntimo pudiendo consultar y editar diversos tipos de archivos.
Adicionalmente la gestión de almacenamiento virtual se amplía más allá de OneDrive, el disco duro online de Microsoft, permitiendo acceder/guardar documentos en Box, Dropbox y Google Drive.
En el siguiente vídeo se puede ver un primer avance de cómo funciona en los móviles del androide verde las aplicaciones de las ventanas de colores.
Microsoft afirma haber sido capaz de comprobar el funcionamiento de Microsoft Office para smartphones Android en más de 1.900 dispositivos, incorporando en su revisión diversas sugerencias aportadas por parte de los propios usuarios de la versión de prueba.
Fuente: BetaNews

ESPAÑA. El IMSERSO fortalece su oferta de servicios sociales gracias a Information Builders

El Ministerio de Sanidad, Servicios Sociales e Igualdad sigue confiando en la compañía neoyorquina para el manejo y puesta a disposición del usuario de la información con la que trabajan sus organismos.
La sede del Instituto de Mayores y Servicios Sociales (IMSERSO) acogió ayer un acto de presentación en el que se dio a conocer el progreso de dicha institución en el manejo de la información gracias a la tecnología de Information Builders. La colaboración entre el IMSERSO y la firma tecnológica se remonta a 2005, cuando se empezaron a desarrollar distintas aplicaciones como el ‘Programa para la mejora de la calidad’, en el que Information Builders implantó una solución destinada a facilitar a los trabajadores autorizados el seguimiento y control de las acciones englobadas en el proyecto. Esta solución se basó en el producto WebFocus, “una plataforma integral de Business Intelligence que goza de un grado de escalabilidad sin parangón”, comenta para Silicon Week Santiago Checa, director de Servicios Profesionales de Informática de Information Builders Ibérica.
Diez años después, IMSERSO junto a la Dirección General de Políticas de Apoyo a la Discapacidad y la Dirección General de Servicios Sociales para la Familia y la Dependencia, han decidido ir más allá con el nuevo Sistema Estatal de Información de Servicios Sociales (SEISS). La puesta en marcha arrancó hace dos años y ya funciona mediante un banner en la nueva web del organismo público. También está disponible a través de los dispositivos móviles iOS y Android. Information Builders continuará avanzando en el desarrollo de las capacidades del SEISS con el objetivo de sacar más partido de sus capacidades analíticas, además de integrar nuevas fuentes de indicadores económicos y de empleo. El objetivo es poner a disposición de los ciudadanos españoles un sistema de información lo más completo posible en materia de servicios sociales, cruzando datos de todas las Comunidades Autónomas y garantizando un acceso sencillo e intuitivo para personas de todas las edades y condiciones.
La aplicación web capta datos y los transmite de forma entendible gracias a 86 indicadores de recursos que generan unos 80.000 datos. El usuario puede realizar búsquedas basándose en distintas variables como el sexo, la raza o la edad, así como el punto geográfico en el que se encuentre. Toda esta información se irá ampliando y actualizando en el futuro. El sistema realiza la búsqueda y ofrece gráficas y tablas que contienen las referencias deseadas. Los ciudadanos, además, pueden descargarse en formato Excel aquello que encuentren necesario e interesante.
Fuente: Silicon Week.es

ESPAÑA. El 77% de los españoles se apunta a las compras online

Doofinder asegura que los usuarios más activos a la hora de tramitar adquisiciones a través de Internet en nuestro país son los andaluces. En el extremo contrario se encontrarían los de Galicia y Asturias.
Gracias al desarrollo tecnológico y la evolución de herramientas como Internet, cualquier persona con acceso a una conexión puede adquirir el objeto de sus deseos sin moverse del lugar en el que está. Esto es, sin tener que dirigirse al local que lo comercializa para formalizar el proceso.
Esto amplía miras porque se puede acceder incluso a tiendas online que operan fuera de las fronteras nacionales y recibir el pedido por correo.
Desde Doofinder clasifican a los compradores online como adictos, curiosos, cazachollos o incrédulos.
Pero también manejan datos concretos para nuestro país que permiten trazar una especie de retrato robot sobre la gente que suele adquirir cosas a través de Internet. ¿Por ejemplo? Esta empresa asegura que a estas alturas el 77% de los españoles lleva a cabo compras online.
Por edades, los que más compran en Internet son los que tienen entre 25 y 44 años. El rango de 35 a 44 años aporta un 30,9% de consumidores online mientras que el de 25 a 34 años aporta otro 30,1%.
Por sexo, destacan ligeramente las mujeres sobre los hombres al representar ellas el 52% de la base de compradores online españoles.
También cabe decir que, con un 28,3%, los hogares de dos miembros son los que más destacan en esta tendencia.
Por localización geográfica, los usuarios más activos serían los andaluces. A Andalucía se le otorga un porcentaje del 28,3%. En el extremo contrario se encuentran Galicia y Asturias, con un 6,9%.
Fuente: Silicon Week.es

INFORME. ¿Cómo están respondiendo las empresas a la digitalización?

El informe “Digital Vortex: How Digital Disruption is Redefining Industries” deja conclusiones como que una tercera parte de las compañías no toma la iniciativa y se limita a ver qué hacen otros primero.
Últimamente “no sólo están cambiando los modelos de negocio, sino también las cadenas de valor y las ofertas de productos, de forma que la digitalización transforma los sectores y desdibuja cada vez más los límites entre ellos”.
Así lo dice Michael Wade, director del Centro Global para la Transformación Digital de los Negocios que opera respaldado por Cisco y el instituto IMD. Un centro que viene de publicar los resultados de su informe “Digital Vortex: How Digital Disruption is Redefining Industries”.
“A medida que las industrias se mueven hacia el centro del Vórtice Digital”, explica Wade, “los componentes físicos se descartan, hasta el punto de que inhiben las ventajas competitivas”.
Y al final, “los disruptores con más éxito se apoyan en lo que definen como ‘disrupción combinatoria’, que combina múltiples fuentes de valor -como coste, experiencia y plataforma- para crear nuevos modelos de negocio disruptivos y beneficios exponenciales”, concluye este directivo.
El estudio llevado a cabo por su organización pone de relieve el fuerte impacto de la digitalización. De hecho, se cree que 4 de cada 10 empresas acabará desplazada de aquí a cinco años a causa de esta revolución.
También se descubre que aunque los ejecutivos reconocen efectos buenos en la digitalización, aproximadamente una tercera parte de las empresas no toma la iniciativa en cuestiones de cambio, sino que prefiere copiar la fórmula del éxito de otros rivales.
Mientras, un porcentaje mayor del 45% rechaza que esta transformación digital tenga que concentrar su interés, o al menos el de sus altos cargos. Y otro 43% no habría calculado bien los riegos. A la hora de la verdad se evidencia que sólo un 25% se puede considerar proactivo.
Fuente: Silicon Week.es

DROPBOX. Alcanza los 400 millones de usuarios

La compañía de almacenamiento en la nube, Dropbox, que ya cuenta con 100.000 clientes empresariales, ha anunciado que ya tiene 400 millones de usuarios.
En un documento publicado en el blog oficial de la firma, Dropbox especifica que se suben 1.200 millones de documentos diarios a su nube; 100.000 cada hora y 4.000 cada segundo.
En la actualidad más de 100.000 compañías utilizan su versión para empresas Dropbox for Business. Entre ellas destacan Yahoo, la cadena hotelera Hyatt o la marca de ropa deportiva Under Armour.
Entre los esfuerzos que Dropbox ha llevado a cabo para sus clientes empresariales destacan las mejoras en los controles para compartir archivos o la gestión de grupos. Hace apenas una semana anunciaron más herramientas de gestión y control de seguridad.
Dropbox es una de las compañías que nació directamente en la nube y que se enfrenta hoy a un mercado enormemente competitivo que evolucionará hacia la consolidación. El primer paso lo ha dado asociándose con Microsoft en su ecosistema Office.
Fuente: Silicon News.es

WHATSAPP. Estrena una novedad que lo hará todo mucho más sencillo

Nueva actualización de la popular aplicación de mensajería instantánea facilita la vida a sus usuarios
Hasta ahora, buscar algo en una conversación de Whatsapp era algo así como buscar una aguja en un pajar. Podía hacerse, pero chat por chat, lo que complicaba bastante la tarea si no se recordaba bien en qué charla se localizaba el dato a encontrar. Ahora, una nueva actualización de la popular aplicación de mensajería instantánea facilita la vida a sus usuarios. Dicha función -disponible para dispositivos Android- permite realizar búsquedas de palabras o textos en todas las conversaciones archivadas de forma global desde la pantalla principal.
Basta con pinchar el icono de la lupa que se muestra en la parte superior derecha de la pantalla y teclear el texto que queramos recuperar. A continuación, la aplicación muestra los resultados con una relación de todos los grupos y contactos que contienen esa palabra así como todos los mensajes de cualquiera de los contactos en donde se hayan encontrado coincidencias con los términos introducidos, ordenador de forma cronológica.
Una funcionalidad muy útil para localizar de manera sencilla y rápida cualquier información que se necesite: direcciones, teléfonos, un tema en concreto de conversación que se requiera revisar, un enlace, etc.
Fuente: El correo.com

MALWARE. Nueva variante de NanoCore distribuido através de correos electrónicos

Los malware tipo RAT son bastante corrientes hoy en día. De ahí que estén difundiendo una variante de NanoCore utilizando sobre todo correos electrónicos y afectando a usuarios de los sistemas operativos Windows.
Se tratan de unas amenazas que en principio están destinadas a usuarios de dispositivos Android y que tras comprobar el éxito obtenido portaron estas soluciones a sistemas de escritorio, sobre todo dirigidas a afectar a los sistemas operativos de los de Redmond.
En esta ocasión el virus informático se está distribuyendo haciendo uso de correos electrónicos spam, sin embargo, en variantes anteriores los ciberdelincuentes también recurrieron a las redes sociales y páginas web hackeadas.
Cuando NanoCore llega al equipo no muestra actividad desde el principio, sino que espera periodo aleatorio hasta comenzar con el proceso de instalación. En principio no debería existir ningún problema para que la mayoría de las herramientas detecten la presencia de esta amenaza, aunque hay que decir que no todas las gratuitas logran detectarla de forma eficaz.
NanoCore posee las mismas funciones que una puerta trasera
  • Esto quiere decir que si su instalación ha sido satisfactoria los propietarios de este podrán acceder de forma totalmente remota y controlar el equipo. Además de manejar los archivos almacenados en él, los ciberdelincuentes también podrán instalar otras aplicaciones no deseadas sin que el usuario sea consciente.
  • Aunque en este variante aún no está confirmado, en anteriores los equipos infectados se utilizaban para realizar ataques de denegación de servicio y enviar correos electrónicos de forma masiva.
  • En lo referido a países que se encuentran afectados, Estados Unidos, Australia, Francia, Alemania y España se encuentran entre los países más afectados por esta oleada, afirmando los expertos en seguridad que esta continuará durante las próximas semanas.
Fuente: Malwr

MALWARE. Distribuyen njRAT utilizando páginas web hackeadas

Nueva variante del troyano RAT conocido con el nombre de njRAT. Se distribuye utilizando páginas web y correos electrónicos y los usuarios que potencialmente podrían verse afectados son aquellos que hagan uso de cualquier sistemas operativo Windows.
La primera vez que se descubrió este malware fue en el año 2013 y desde entonces las variantes se han sucedido con mayor o menor éxito.
njRAT camuflado como un documento de Microsoft Word
  • En el caso de los correos electrónicos los ciberdelincuentes están camuflando la amenaza como un documento Word que contiene información adicional a la descrita en el cuerpo del mensaje. El cuerpo de mensaje está redactado en Inglés y la temática es bastante variada, indicando al usuario en la mayoría de las ocasiones problemas con alguna transacción bancaria o tarjeta de crédito.
  • Hablando de las páginas web hackeadas, los ciberdelincuentes se están ayudando de las redes sociales para distribuir herramientas que prometen una mejora del rendimiento del equipo Windows, sin embargo esto no es así y al proceder a la ejecución del archivo en realidad lo que se instala es el malware. En el caso de disponer de una herramienta de seguridad actualizada el usuario podrá detener a tiempo su instalación.
  • A la hora de averiguar el lugar de procedencia de la infección todo parece indicar que Rusia es el país elegido por los ciberdelincuentes para alojar la amenaza y distribuirla.
Fuente: Malwr

AVG. Programa de recompensas para encontrar y solucionar fallos en su software

La compañía AVG con sus 200 millones de usuarios por todo el mundo y siguiendo con su política es la de seguridad preventiva para mantener los datos de los usuarios y su identidad a salvo. Ha lanzado un programa de recompensas para premiar a los investigadores de seguridad que les ayuden a encontrar estos fallos y realizar una revelación responsable de estas vulnerabilidades.
La seguridad proactiva es fundamental, y por este motivo antes de que posibles atacantes exploten los fallos de seguridad de su software, la compañía ya los habrá solucionado con la ayuda de la comunidad, de esta forma su software será mucho más seguro y sus usuarios estarán más protegidos.
AVG ha empezado este programa en Bugcrowd y tendremos disponibles dos productos de seguridad de la firma para realizar las investigaciones, el primero de ellos es el AVG AntiVirus FREE 2015, un antivirus completamente gratuito y muy recomendable además de estar en castellano. El segundo producto de la firma es su suite AVG Internet Security 2015 que incluye firewall para ser la primera barrera ante amenazas de seguridad.
 AVG Technologies está interesada únicamente en los siguientes fallos de seguridad:
  • Ejecución de código remoto
  • Escalada de privilegios: cuando AVG permitiría a un usuario del sistema tener acceso de administrador.
  • Denegación de Servicio: Conseguir que AVG se cierre de forma inesperada o conseguir un BSOD en el sistema operativo causado por el software.
  • Saltarse la protección de AVG causando corrupción de archivos de AVG, en el registro o en los procesos.
  • Otros fallos de seguridad con un impacto grave en la seguridad e inestabilidad del sistema.
Todos los fallos que se encuentran que no sean éstos, están explícitamente excluidos del programa de recompensas de AVG.
Fuente: AVG Blog

eGARANTE. Incorpora nuevos servicios: inbox y webtrack

eGarante ha incorporado dos nuevos servicios, inbox (una bandeja de correo entrante y saliente con certificado) y webtrack (seguimiento web para comprobar si cambia su contenido).
eGarante es un servicio que hace la función de testigo online, podremos enviar documentos certificados vía email y nos llegará una confirmación de su recepción válida legalmente, aismismo también podremos usarlo para obtener evidencias fiables de emails y contenido de webs.  
eGarante webtrack
  • Este nuevo servicio permite realizar un seguimiento certificado de las páginas web que indiquemos, tanto nuestras como de terceros y durante un período determinado de tiempo. Este servicio permite certificar que la URL a la que se accede es siempre la misma, asimismo también realizan una captura de pantalla incluyendo los enlaces que haya en la página. 
  • Otro detalle importante es la fecha y hora exacta a la cual el servicio ha accedido a la página para certificarla. Al ser un tercero de confianza, el usuario no tendrá la posibilidad de manipular estos datos, por lo que será válido legalmente. Por último, eGarante emitirá un resumen de todo el proceso de seguimiento, por supuesto estará también certificado.
  • Este servicio lo podremos utilizar de cara a tener una prueba válida legalmente de que no se ha modificado las bases de un concurso, el aviso legal o las condiciones generales de contratación de un servicio por ejemplo.
eGarante Inbox
  • El otro nuevo servicio de eGarante es un buzón de correo electrónico en el que se certifican tanto los correos recibidos como los enviados, sin tener que enviar nuestro email a la dirección de eGarante para tal fin, se hace todo de forma automática.
  • Este nuevo servicio se certifica el envío, el contenido incluyendo los archivos adjuntos, los destinatarios, la fecha y hora del envío así como la entrega del mensaje original al servidor de correo del destinatario. 
  • Por último, eGarante Inbox también ofrece un completo resumen de los correos enviados y recibidos al final de cada mes.
Más información
Fuente: Redeszone.net

ADOBE Actualización de Flash Player para evitar 0-day

Adobe ha publicado una actualización para Adobe Flash Player para evitar una nueva vulnerabilidad 0-day que está explotándose en la actualidad y que afecta al popular reproductor. Esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.
Recursos afectados
·         Las vulnerabilidades afectan a las versiones de Adobe Flash Player 18.0.0.161 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.292 (y versiones 13.x anteriores) y Adobe Flash Player 11.2.202.466 (y anteriores) para Linux.
Detalle de las vulnerabilidades corregidas
·         Los ataques han sido detectados por FireEye, identificando su autoría en un grupo de origen chino conocido como APT3 o UPS. Este grupo, ya conocido por otros exploits, está calificado por la compañía como uno de los grupos más sofisticados y con un amplio historial de nuevos exploits día cero basados en el navegador (Internet Explorer, Firefox o Adobe Flash Player).
·         Después de un ataque exitoso el grupo consigue rápidamente credenciales y lanza ataques adicionales e instala puertas traseras personalizadas. También se indica la dificultad de rastrear la infraestructura de Comando y Control (C&C) de APT3.
Detalle de la actualización
·         Esta actualización, publicada bajo el boletín APSB15-14, resuelve la vulnerabilidad con CVE-2015-3113 que según informa Adobe se está empleando actualmente en ataques dirigidos contra versiones anteriores de Flash Player. El problema reside en un desbordamiento de búfer que podría permitir la ejecución remota de código.
Recomendación
Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
·         Flash Player Desktop Runtime 18.0.0.194
·         Flash Player Extended Support Release 13.0.0.296
·         Flash Player para Linux 11.2.202.468
·         Igualmente se ha publicado la versión 18.0.0.194 de Flash Player para Internet Explorer (10 y 11) y Chrome.
Más información:
·         Security updates available for Adobe Flash Player https://helpx.adobe.com/security/products/flash-player/apsb15-14.html
·         Operation Clandestine Wolf – Adobe Flash Zero-Day in APT3 Phishing Campaign https://www.fireeye.com/blog/threat-research/2015/06/operation-clandestine-wolf-adobe-flash-zero-day.html

Fuente: Hispasec

ADOBE FLASH. Grave fallo permitiría a atacante remoto controlar nuestro PC

Adobe ha lanzado una actualización de seguridad crítica para Adobe Flash Player para Windows, Mac y Linux. Esta actualización soluciona la vulnerabilidad catalogada como CVE-2015-3113 que permitiría a un atacante remoto tomar el control total del equipo afectado, es decir, del equipo que tenga una versión de este software vulnerable.
Adobe ha informado que este fallo de seguridad se está explotando actualmente sobre todo en Internet Explorer para Windows 7 y superiores, así como en Mozilla Firefox para el sistema operativo Windows XP.Versiones de Adobe Flash afectadas
La versión Adobe Flash Player 18.0.0.161 y anteriores tanto para Windows como para Mac están afectadas. Asimismo también lo están la versión Adobe Flash Player 13.0.0.292 y anteriores (estas versiones son las que tienen soporte extendido para Windows y para Mac). Respecto a los usuarios del sistema operativo Linux, las versiones Adobe Flash Player 11.2.202.466 y anteriores también están afectadas por este crítico fallo de seguridad.
Versiones de Adobe Flash que solucionan el problema
  • Los usuarios deben actualizar cuanto antes el software en sus equipos, la última versión que se ha lanzado para Windows y Mac es la 18.0.0.194. Asimismo, si tenemos soporte extendido la actualización de Adobe Flash será la 11.2.202.468.
  • Las versiones de Adobe Flash de Google Chrome y la de Internet Explorer en Windows 8.1 se actualizarán de manera automática a la versión 18.0.0.194. Los usuarios que tengan otras versiones tendrán que actualizar manualmente bajándose el archivo ejecutable desde Adobe Flash Player Download Center.
Comprobar la version de Adobe Flash
  • Para comprobar la versión de Flash que tenemos instalada en nuestro sistema basta con irnos a esta página web, hacer click derecho sobre el contenido que tiene Flash y seleccionar “About Adobe Flash Player” desde el menú.
Más información
Fuente: Redeszone.net