11 de julio de 2015

DJANGO. Denegación de servicio e inyección http

Se han identificado y corregidos fallos en la gestión de sesiones y en la validación de cabeceras http, que pueden provocar denegación de servicio e inyección de código en cabeceras http, catalogada de Importancia: 3 - Media
Recursos afectados
  1. Rama Django master development
  2. Django 1.8
  3. Django 1.7 (excepto el problema DoS)
  4. Django 1.4 (excepto el problema DoS)
Detalle e Impacto de las vulnerabilidades
Las vulnerabilidades identificadas son:
  • Denegación de servicio.- Una incorrecta gestión de los registros de sesion "request.session" posibilita a un atacante producir una denegación de servicio al solicitar múltiples sesiones con clave de sesión desconocida.
  • Inyección de cabeceras HTTP.- Los validadores "django.core.validators.EmailValidator" ,"django.core.validators.validate_ipv4_address(), django.core.validators.validate_slug(), y django.core.validators.URLValidator permiten la inclusión de caracteres de nueva línea lo que posibilita la inyección de cabeceras HTTP.
Recomendación
Django ha publicado los siguientes parches:
  • Rama de desarrollo (master development brach)
  • Ramas 1.4, 1.7 y 1.8.
 Asímismo se han lanzado las versiones:
  • Django 1.8.3
  • Django 1.7.9
  • Django 1.4.21
 Los enlaces a los parches y versiones pueden consultarse en el enlace de la siguiente sección.
Más información
Fuente: INCIBE

SQUID. Protección inadecuada de ruta alternativa

Se ha identificado una vulnerabilidad en Squid que puede permitir a clientes remotos sortear la seguridad, catalogada de Importancia: 4 - Alta
Recursos afectados
  • Todas las versiones de Squid hasta la 3.5.5 incluida.
Recomendación
El fallo está corregido en la versión 3.5.6. Para las versiones anteriores se han publicado actualizaciones:
Detalle e Impacto de la vulnerabilidad
  • El investigador Alex Rousskov ha informado de un fallo de seguridad en el proxy Squid producido por la gestión incorrecta de las respuestas del método CONNECT, en el caso de que esté configurada la opción de cache_peer en el fichero squid.conf.
Más información
Fuente: INCIBE

JUNIPER. Múltiples vulnerabilidades en algunos de sus productos

Se han notificado la existencia de diferentes vulnerabilidades en diferentes productos Juniper. catalogadas de Importancia: 4 - Alta
Recursos afectados
  1. Dispositivos de la serie EX y QFX con soporte de virtualización, específicamente EX4600, QFX5100, y QFX10002.
  2. Todos los servicios gateways de la SRX Series
  3. CTPView
  4. Junos OS
  5. Switches EX4600, QFX3500, QFX3600 y QFX5100 con SO Junos 13.2X51-D15 y superior.
Detalle e Impacto de las vulnerabilidades
  • Vulnerabilidad de desbordamiento de búfer en QEMU en el componente KVM/QEMU y en el hipervisor Xen aka VENOM. Se ha reservado el CVE-2015-3456 para esta vulnerabilidad.
  • Vulnerabilidad de denegación de servicio en Junos SRX Security Network Daemon. Se ha reservado el CVE-2015-5363 para esta vulnerabilidad.
  • Múltiples vulnerabilidades en CTPView. Se han reservado los siguientes CVE para estas vulnerabilidades: CVE-2011-3378, CVE-2012-3400, CVE-2007-4476, CVE-2009-0115, CVE-2009-1185, CVE-2010-0407, CVE-2010-0624 y CVE-2009-3563.
  • Vulnerabilidad de parada del daemon BFD de Junos OS. Se ha reservado el CVE-2015-5362 para esta vulnerabilidad.
  • Vulnerabilidad de denegación de servicio en IPv6 sendd en Junos OS. Se ha reservado el CVE-2015-5360 para esta vulnerabilidad.
  • Caída RPD tras el cambio de la preferencia local de IBGP. Se ha reservado el CVE-2015-5359 para esta vulnerabilidad.
  • Agotamiento mbuf debido a sesiones bloqueadas en el estado LAST_ACK. Se ha reservado el CVE-2015-5358 para esta vulnerabilidad.
  • NSM Appliance: Servidor Apache HTTP afectado por múltiples vulnerabilidades. Se han reservado los siguientes CVE para estas vulnerabilidades: CVE-2014-0226, CVE-2013-1862, CVE-2013-6438, CVE-2014-0098, CVE-2014-0231, CVE-2012-3499, CVE-2012-4558, CVE-2013-1896 y CVE-2014-0118.
  • Vulnerabilidad de denegación de servicio en switches QFX5100/EX4600. Se ha reservado el CVE-2015-5357 para esta vulnerabilidad.
  • Funcionamiento no esperado de SRX con la funcionalidad 'set system ports console insecure'. Se ha reservado el CVE-2015-3007 para esta vulnerabilidad.
  • Múltiples vulnerabilidades en el control de errores en J-Web. Se ha reservado el CVE-2015-6447 para esta vulnerabilidad.
Recomendación
  • Se han generado nuevas versiones para los diferentes productos afectados que solucionan las vulnerabilidades.
Más información
Fuente: INCIBE

VMWARE. Elevación de privilegios

Se ha identificado una vulnerabilidad en varios productos VMWare que puede permitir a un atacante realizar una elevación de privilegios en los sistemas afectados., catalogada de Importancia: 4 - Alta
Recursos afectados
  1. VMware Workstation para Windows 11.x anterior a la versión 11.1.1.
  2. VMware Workstation para Windows 10.x anterior a la versión 10.0.7.
  3. VMware Player para Windows 7.x anterior a la versión 7.1.1.
  4. VMware Player para Windows 6.x anterior a la versión 6.0.7.
  5. VMware Horizon Client para Windows anterior a la versión 5.4.2.
Detalle e Impacto de la vulnerabilidad
  • El fallo, reportado por el investigador Kyriakos Economou de Nettitude, se produce porque los productos WMWare afectados no establecen una lista de control de acceso discrecional para uno de sus procesos, lo que puede permitir a un atacante local elevar sus privilegios y ejecutar código en el contexto de seguridad del proceso afectado.
  • Se ha reservado el identificador CVE-2015-3650.
Recomendación
VMWare ha publicado actualizaciones para cada uno de sus productos.
Más información
Fuente: INCIBE

OpenDNS. Ahora propiedad de Cisco

Dentro de OpenDNS existen una serie de servicios especializados en la seguridad informática, tanto para usuarios (por ejemplo ofrece servidores DNS con protección contra ataques informáticos) como para empresas, ya que analizando la red es capaz de predecir complejos ataques informáticos dirigidos. Esto último es lo que ha llamado la atención al gigante Cisco, quien ha llegado a un acuerdo de 635 millones de dólares para comprar este proveedor de servicios DNS.
OpenDNS es una empresa de seguridad conocida por empresas y usuarios especialmente por su proveedor de servicios DNS que ofrece a los usuarios una serie de servidores de nombre de dominio gratuitos como alternativa a los servidores de los proveedores de Internet y a los servidores del gigante Google. Desde esta compañía también trabajan, especialmente de cara a empresas, por mejorar la seguridad de las conexiones a Internet para bloquear e incluso prevenir ataques que aún no han empezado.
Uno de los elementos decisivos de la compra ha sido NLPRank, una tecnología lanzada a principios de año capaz de identificar ataques de red y phishing simplemente analizando y estudiando los patrones del tráfico DNS que se genera en la red.
Desde hace tiempo Cisco busca la forma de proteger cualquier tipo de dispositivo en cualquier lugar, especialmente con el auge del concepto “Internet de las cosas“, con el que prácticamente cualquier electrodoméstico estará conectado constantemente a la red. Actualmente más de 40.000 dispositivos se conectan a Internet desde cualquier lugar, por lo que se necesitan grandes infraestructuras y tecnologías para poder protegerlos de las amenazas, que cada vez son más complejas y potentes.
Según los responsables de OpenDNS la decisión de vender la compañía a una gran multinacional como Cisco va a permitirles mejorar la seguridad, mejorar los equipos y desarrollar e implementar nuevas e increíbles tecnologías a sus servicios.
Los empleados actuales de OpenDNS pasarán a formar parte del “Security Business Group” de Cisco, por lo que seguirán trabajando en la compañía tanto en el ámbito de seguridad como en mantenimiento de diferentes servicios, por ejemplo, los DNS.
Por el momento Cisco ha confirmado que no va a cancelar ninguno de los servicios que ofrece la compañía, lo cual significa que los servicios de DNS abiertos y gratuitos seguirán funcionando con normalidad tras la venta.
Fuente: SecurityWeek

DOWNLOAD.COM. Ya no instala adware junto a las descargas

Recientemente, tal como podemos leer en gHacks, el conocido portal de descargas Download.com también ha decidido eliminar el adware de su plataforma y redirigir a los usuarios directamente a las descargas oficiales sin pasos intermedios.
En estas webs de descargas por lo general solemos encontrarnos con un botón de descarga grande que nos lleva directamente a la aplicación de la plataforma desde donde descargaremos el software deseado junto al adware. Por debajo de dicho botón, mucho más pequeño y escondido podremos ver otro enlace que nos lleva directamente a la web oficial del software, desde donde podemos descargar la aplicación limpia de software no deseado.
Si entramos ahora en el portal de Download.com veremos que sólo nos aparece un botón de descarga, y no aparecerá ningún enlace más. Si pulsamos sobre él descargaremos la aplicación desde los servidores de Download.com pero libre de adware y cualquier tipo de software no deseado.
Fuente: Redeszone.net

STEGANOS ONLINE SHIELD VPN. Disponible para dispositivos iOS

Después de proporcionar el programa necesario para sistemas operativos Windows y también para Android, la herramienta Steganos Online Shield VPN llega hasta los dispositivos iOS para navegar de forma segura a través de una conexión móvil cifrada. Aunque podemos usarlo bajo redes 3G y 4G, el uso principal que se le dará a esta herramienta es cuando nos conectamos con nuestro dispositivo vía Wi-Fi a redes inalámbricas abiertas.
Steganos Online Shield VPN es un servicio de la conocida compañía alemana de seguridad digital, esta herramienta nos permite conectarnos a un servidor VPN (red privada virtual) para que el tráfico desde nuestro ordenador o dispositivo móvil se envíe totalmente cifrado hasta el servidor VPN remoto que controla la compañía, de esta forma evitamos que usuarios malintencionados puedan leer la información que transmitimos a través de Internet.
Además de ser compatible con smartphones iPhone, también es compatible con iPad por lo que podremos disfrutar de la navegación por Internet con cualquier dispositivo móvil con iOS.
La aplicación se encarga de forma automática de dirigir todo el flujo de tráfico de datos a través de un servidor seguro de Steganos, y no sólo eso sino que también permite ocultar la identidad del usuario ya que no sale a Internet con su IP original sino con la dirección IP pública del servidor de Steganos.
Steganos Online Shield VPN para iOS no tiene anuncios y dispone de 500MB de tráfico completamente gratuito al mes. Si decidimos adquirir la versión de pago con tráfico ilimitado y protección para hasta 5 dispositivos (Windows, Android y iOS) tendremos que pagar 25€ para la licencia de 1 año o 3€ para la suscripción mensual.
Fuente: Redeszone.net

PLEX. Hackeado, cambia la contraseña lo antes posible

Los responsables de seguridad de Plex han emitido un comunicado donde informan a los usuarios de que un grupo de piratas informáticos ha conseguido acceder a la base de datos de los foros de la comunidad y desde allí han conseguido tener acceso a las direcciones IP, de correo electrónico, los mensajes (tanto públicos como privados) y el hash de las contraseñas de los usuarios.
Plex es un centro multimedia muy utilizado por los usuarios tanto a nivel local como para retransmitir vídeos, canciones e imágenes a través de Internet o dentro de una red local. Plex es utilizado por un gran número de usuarios, lo que significa que tarde o temprano terminaría por ser un objetivo para piratas informáticos interesados en la información de sus usuarios. Por desgracia finalmente ha llegado ese día.
Como medida preventiva los responsables de seguridad de Plex han bloqueado el acceso de todos los usuarios hasta que cambien la contraseña y se ha enviado un correo electrónico donde se informa del ataque y se indican los pasos a seguir para el cambio de contraseña. Los datos de pago y las tarjetas de crédito no se almacenan en sus servidores, por lo que estos datos no se han visto comprometidos.
Sólo se han visto afectados los usuarios que alguna vez han accedido al foro con su cuenta de usuario (vinculada o no con la cuenta general de Plex). Si eres usuario de Plex y nunca has iniciado sesión en el foro no es necesario cambiar la contraseña porque no se ha visto vulnerada, aunque sí que es recomendable hacerlo por si acaso. De igual manera al haberse filtrado otra información personal (direcciones de correo, por ejemplo) si utilizamos esa misma contraseña en otros servicios es recomendable cambiarla también para que los piratas informáticos no puedan iniciar sesión en otras plataformas con nuestros mismos credenciales.
Más información
Fuente: Redeszone.net

CRYPTOWALL 3.0. Utilizan Google Drive para distribuir el ransomware

Recientemente se ha descubierto una nueva campaña de distribución de ransomware que aprovecha una vulnerabilidad en Google Drive para distribuir a través de la nube de Google una versión renovada del temido ransomware CryptoWall 3.0.
CryptoWall es un malware que cuando se ejecuta en el ordenador de sus víctimas automáticamente empieza a cifrar todos los datos del disco duro con un algoritmo RSA de 2048 bits. Una vez se completa el cifrado se establece una conexión a través de la red Tor para pedir un pago o “rescate” por los datos, o de lo contrario se perderán para siempre.
La vulnerabilidad en cuestión permite al pirata informático enviar una pequeña descarga inofensiva del ransomware de manera que el usuario no sospeche de ella. Mientras esta descarga tiene lugar se accede a un fichero de servidores desde donde se empieza a descargar también esta versión de CryptoWall
El exploit genera un archivo de direcciones de Google Drive que cuando el usuario accede a ellas se encuentra con un fichero comprimido llamado “resume.zip” y que en su interior hay un script “my_resume_pdf_id-4535-4553-293.scr”. Google Drive ejecuta este script por error y conecta con una serie de servidores desde donde comienza la descarga y ejecución del malware en el sistema de la víctima.
El proceso de infección puede resumirse en 3 pasos:
  1. Lo primero es asentarse en el sistema con la función ShimCacheMutex.
  2. A continuación el malware se inyecta y oculta dentro del proceso dwwin.exe.
  3. Una vez en el proceso anterior CryptoWall empieza el cifrado de archivos.
Una vez finaliza el proceso de cifrado conecta con la red Tor y pide al usuario el pago del rescate por recuperar sus datos.
El exploit para explotar esta vulnerabilidad se distribuye a través del kit RIG. Este kit de exploits ha ganado una especial fama en los últimos meses principalmente por su reducido precio de alquiler (150 dólares a la semana) que si se compara con otros kits como Neutrino es un 75% más económico e igual de peligroso.
Los antivirus son ineficaces con esta nueva versión ya que, además de que este método de distribución pasa desapercibido para las herramientas de seguridad, el malware también ha sido programado para evadir las diferentes técnicas de seguridad y CryptoWall no es detectado hasta su fase final, aunque para entonces ya es demasiado tarde. Esta nueva versión es polimórfica y cuenta con una infraestructura avanzada y extensa que pueden evadir la detección de los sistemas de seguridad.
Recomedación
  • La mejor (y única) forma de protegerse de CryptoWall y de otro ransomware similar es por nosotros mismos. Debemos tener cuidado con los enlaces a los que accedemos, aunque sea de sitios web fiables, y evitar siempre abrir enlaces de personas desconocidas que vengan adjuntos en el correo electrónico.
Fuente: Info-Security

ANDROID ANALYZER. Aplicación para Android que roba datos de los usuarios

Los ciberdelincuentes conocedores de la necesidad de los usuarios de optimizar sus terminales, buscando incrementar el rendimiento de los mismos y reducir el consumo de recursos, sobre todo la batería, están utilizando la aplicación Android Analyzer para espiar a los usuarios.
Tal y como se puede deducir del nombre de la aplicación, está llamada a afectar a los usuarios del sistema operativo móvil de los de Mountain View y solo está disponible en aquellas tiendas de aplicaciones no oficiales. 
La finalidad de esta herramienta es espiar al usuario y robar información de aquellas aplicaciones de mensajería que se encuentren instaladas en el terminal, así como mensajes de texto. A todo esto hay que sumar también la posibilidad de obtener la geolocalización del dispositivo en cualquier instante y los archivos multimedia almacenados tanto en el terminal como en las tarjetas microSD.
Aunque en un principio se situó su zona de influencia en países asiáticos, expertos en seguridad de varias compañías de seguridad han puntualizado que en las últimas semanas la amenaza ha comenzado a afectar a usuarios de Estados Unidos y Europa.
Android Analyzer y otros malware similares
  • No se trata de la primera vez que nos encontramos con un virus de estas características, ya que este tipo de software se conoce como RAT y permiten al atacante controlar todo lo que sucede en el terminal infectado de forma remota.
  • Sin embargo, esta amenaza no puede llegar por sí sola al equipo, por lo que necesita la acción del usuario para instalarse y así desempeñar las funciones que posee.
  • Por este motivo los ciberdelincuentes utilizan aplicaciones llamativas y que poseen cierto interés de cada al usuario. En esta ocasión ha sido una aplicación de mejora del rendimiento del dispositivo Android pero en ocasiones anteriores hemos podido comprobar como estos utilizaban aplicaciones de pago, sobre todo videojuegos populares entre los usuarios.
Fuente: Softpedia

TORRENTLOCKER. Toma relevancia gracias a sitios web falsos

El malware originario de Oceanía, ahora está siendo distribuido haciendo uso de páginas web falsas, utilizando la imagen de servicios muy variados. La finalidad de este continúa siendo la misma: cifrar los archivos del disco duro del equipo infectado.
Con respecto a los inicios, los porcentajes actuales de equipos infectados pertenecientes a los diferentes países son muy distintos. Aportando números a lo que estamos diciendo, en la actualidad las infecciones en Australia solo suponen un 5% del total, mientras que el 20% corresponden a Estados Unidos y el resto a países pertenecientes a Europa, entre los que se encuentra España con un 4%.
Pero lo que no ha cambiado es la finalidad ni las vías de infección de los equipos. Con respecto a esta última, los cibercriminales han puesto en funcionamiento una serie de páginas web que son remitidas a los usuarios haciendo uso de correos electrónicos, utilizando varias temáticas en función de la página que se esté utilizando.
Con respecto a la finalidad, este malware ya era conocido por su capacidad para cifrar los archivos de los discos duros de los equipos infectados, y este sigue siendo su único fin.
Para TorentLocker reutilizan servidores de control de otras amenazas
  • Para este tipo de software malicioso es muy importante los servidores de control, sobre todo para llevar a cabo el cifrado y qué usuarios han realizado el pago, aunque posteriormente la clave no sirva. Por este motivo y a la vista del buen resultado que han dado estos equipos con oras amenazas, los ciberdelincuentes han decidido reaprovechar los servidores de control utilizados con el malware Tiny Banker.
  • Con la llegada del verano y de la planificación de las vacaciones los ciberdelincuentes aumentan su actividad, y hay que prestar mucha atención a los contenidos que se acceden y en qué sitios web se realizan las reservas.
Fuente: Softpedia

MALWARE. Distribuyen un virus utilizando un archivo MP3 falso

Los ciberdelincuentes están utilizando este tipo de archivos para distribuir entre los usuarios virus informáticos. Sin embargo, cuando un usuario realiza la descarga de estos archivos en realidad lo que está obteniendo es un ejecutable y no uno de audio.
También han puesto en funcionamiento varios sitios web que ofrecen la descarga de este tipo de contenidos después de varias redirecciones a sitios alternativos, buscando de alguna forma confundir al usuario.
MultiPlug, el virus que se distribuye utilizando estos “archivos MP3″
  • Varios expertos en seguridad han detallado que una gran cantidad de herramientas de seguridad son capaces de detectar el archivo descargado como amenaza, por lo que los usuarios que posean una herramienta de seguridad actualizada y correctamente configurada no deberían sufrir ningún problema para detener la instalación de forma satisfactoria.
  • Con respecto a esta amenaza, se ha concretado que su nombre es MultiPlug y que corresponde con un tipo adware cuya finalidad es instalar otros programas no deseados y ofrecer publicidad al usuario mientras este hace uso del equipo.
  • También hay que añadir que este software podría hacer cambios en el navegador web utilizado en el equipo, pudiendo modificar la páginas de inicio o instalar alguna barra de herramientas adicional y que lejos de ayudar provoca complicaciones a la hora de navegar por las páginas.
Fuente: Softpedia

SSLv3. La IETF considera al protocolo oficialmente obsoleto y no recomienda su uso

El protocolo criptográfico SSL apareció hace un par de décadas, aunque la versión 1.0 nunca se publicó debido a que tenía graves problemas, la versión 2.0 de dicho protocolo fue presentada en 1995, pero poco tiempo después lanzaron SSL 3.0 debido a los fallos de seguridad encontrados. Ahora SSLv3 también se ha considerado oficialmente obsoleto por la IETF.
La organización Internet Engineering Task Force (IETF) que se encarga de hacer de Internet un lugar mejor, ha decidido a través del RFC 7568 que el protocolo SSLv3 especificado en la RFC 6101 no es suficientemente seguro por lo que se considera oficialmente obsoleto. Se recomienda que no se siga utilizando si de verdad queremos que nuestras comunicaciones sean seguras. Para poder proporcionar seguridad y privacidad en las comunicaciones, se recomienda utilizar el protocolo Transport Layer Security 1.2 (TLS 1.2) que es considerablemente más seguro y más compatible con todos los protocolos que existen actualmente.
Aunque ya se sabía que el uso de SSLv3 no era recomendado utilizarlo en servidores web, es ahora cuando la IETF lo ha hecho de forma oficial. Con las vulnerabilidades que han aparecido últimamente como Heartbleed y POODLE en SSL/TLS, que se retire SSLv3 que es un protocolo no seguro es una grandísima noticia.
Si eres administrador de sistemas y aún no has deshabilitado el soporte SSLv3 en tu servidor web, hazlo ya para proteger al máximo a tus clientes. Aunque de manera predeterminada siempre se selecciona el protocolo más seguro, si hay un usuario malintencionado “escuchando”, podría forzar a que se conecten vía SSLv3 en lugar de TLS 1.2 y de esta manera ser más fácil el robo de información.
En la página web disablesslv3.com tenéis toda la información sobre por qué no debemos utilizar este protocolo que ya es obsoleto oficialmente por la IETF. Además tenéis manuales tanto para usuarios como para administradores de sistemas para no permitir el acceso a webs vía SSLv3.
El nuevo Firefox 39 retira el soporte para SSLv3
  • Esta semana se lanzó la nueva versión del navegador Mozilla Firefox 39, en esta nueva versión una de los principales cambios ha sido la retirada del soporte para el protocolo SSLv3 tal y como podéis ver en su changelog oficial. Además también han retirado el protocolo RC4 excepto en aquellas webs que tengamos como páginas de confianza donde podremos seguir utilizándolo, no obstante se recomienda no utilizarlo si nuestra privacidad y seguridad nos preocupa de verdad.
Fuente: Redeszone.net

REDES . Vulnerabilidad en Wi-Fi 802.11n sin contraseña (abiertas)

Se ha descubierto una nueva vulnerabilidad en las redes inalámbricas Wi-Fi 802.11n que no tienen habilitado cifrado WPA o WPA2, es decir, todas aquellas redes Wi-Fi que utilicen el estándar 802.11n y estén abiertas, podrían estar afectadas. Este fallo tiene consecuencias graves como por ejemplo la desautenticación de clientes, ARP Spoofing o saltarse las reglas de un firewall.
Este fallo de seguridad encontrado es debido a que el estándar 802.11n especifica un nuevo tipo de trama MAC llamada MPDU. Este tipo de trama permite la agregación de tramas cuando se transmiten una gran cantidad de ellas. La finalidad es la de disminuir el tamaño de las cabeceras, por lo que nos permitiría conseguir más velocidad efectiva en las redes inalámbricas.
En esencia, lo que se hace es agregar múltiples MPDU en una simple trama PHY de esta forma:
Como se puede ver, cada subtrama se antepone con un delimitador de fin de trama para especificar tanto el inicio como el final de la propia trama. Cuando el receptor recibe la trama, se encargará de eliminar estos delimitadores y desagregar cada una de las tramas para posteriormente procesar los datos.
¿En qué consiste la vulnerabilidad?
  • El algoritmo de desagregación en el estándar tiene un fallo de seguridad porque los delimitadores de la MPDU son transmitidos junto a la carga útil. Esto permitiría a un atacante crear sus propias subtramas dentro de protocolos de capa superior como HTTP, FTP y otros, es decir, se podría incorporar una trama MAC maliciosa por ejemplo en una foto que nos descargamos vía web.
Consecuencias de este fallo
  • Las consecuencias de este fallo es que con una trama MAC maliciosa que se descargue en un equipo, se podría realizar una desautenticación del cliente, inyectar tramas maliciosas para que la tarjeta Wi-Fi interprete que hay otros SSID, permitir un escaneo de puertos, hacer un bypass a los cortafuegos e incluso un ARP spoofing.
  • Este ataque se podría realizar de manera remota sin necesidad de estar en la misma red inalámbrica, únicamente con alojar una foto específicamente modificada en una página web.
Recomendaciones para mitigar este fallo de seguridad
  • Actualmente la mayoría de tarjetas Wi-Fi modernas permiten la agregación de MPDU para mejorar la transferencia de datos, si queremos que este fallo no nos afecte deberemos deshabilitar la funcionalidad en los clientes y a ser posible también en los routers inalámbricos y puntos de acceso Wi-Fi. De esta forma deberemos deshabilitar A-MPDU en los equipos.
  • Otras recomendaciones es la utilización de WPA2-AES ya que en este caso las tramas no son enviadas en texto plano y un atacante no podría determinar donde se encuentra la carga útil.
Fuente: Redeszone.net

MATSNU. Este malware utiliza RSA para cifrar la información robada

Un nuevo malware conocido con el nombre Matsnu pone en práctica la estrategia de ocultar sus aplicaciones y realizar el envío de la información robada del equipo completamente cifrada.
Aunque llevaba activo desde hace varias semanas, es ahora cuando algunas compañías desarrolladoras de soluciones de seguridad han conseguido analizar su comportamiento y actividad cuando esta se instala en el equipo.
Por el momento, en lo relacionado con las posibles vías de expansión, hay que decir que los ciberdelincuentes se ayudan sobre todo del correo electrónico y de páginas web que han sido hackeadas. Estas últimas poseen enlaces que provocan que el usuario descargue la amenaza sin que sea consciente, ya que estamos hablando de sitios web cuya temática está relacionada con la descarga de aplicaciones piratas relacionadas sobre todo con productividad y videojuegos.
Sin embargo, esto no es lo más característico del virus informático, ya que para eso tendríamos que hablar de la forma de enviar la información al servidor de control.
Matsnu cifra la información que se envía utilizando RSA
  • En muchas ocasiones y gracias al tráfico generado por este los expertos en seguridad son capaces de determinar el comportamiento y qué tipo de información del equipo se ve afectada. Sin embargo, en esta ocasión los ciberdelincuentes han tenido en cuenta este aspecto y han decidido cifrar las comunicaciones entre el servidor de control y los equipos infectados, utilizando el algoritmo de cifrado RSA.
  • Considerado hasta este momento como uno de los más robustos, es el lado del cliente el que se encarga de hacer uso de este, mientras que en el lado del servidor el cifrado utilizado es un AES.
  • En lo referido a la información recopilada no se puede decir mucho, aunque los expertos en seguridad estiman que sobre todo documentos, imágenes y datos utilizados por los navegadores de Internet puedan enviarse a estos servidores de control remotos.
Fuente: Softpedia

S2N. Implementación libre de TLS de la mano de Amazon

A principios de la semana pasada Amazon anunciaba la disponibilidad de su nueva librería TLS/SSL llamada S2N con la que pretende mejorar la seguridad, la estabilidad y el rendimiento de las conexiones con sus servidores que obtiene con las librerías actuales de OpenSSL.
Una de las librerías más utilizadas para establecer conexiones seguras es OpenSSL. Aunque es de código abierto y cuenta con un buen mantenimiento, en los últimos meses han aparecido una serie de fallos de seguridad en esta librería que han causado que las principales empresas de Internet desarrollen sus propias librerías más seguras y mantenidas por ellas para establecer conexiones seguras entre cliente y servidor.
Amazon afirma que su nueva librería no pretende acabar con OpenSSL sino que simplemente quiere ser una alternativa cuya principal prioridad sea la de ser una librería pequeña, rápida y simple. OpenSSL cuenta con 500.000 líneas de código, de las cuales más de 70.000 están relacionadas con la librería TLS. S2N cuenta únicamente con 6.000 líneas, lo que hace que sea mucho más fácil de implementar, auditar y configurar.
Características de S2N
  • Las principales características de S2N son:
  • Soporta los protocolos SSL v3, TLS 1.0, TLS 1.1, y TLS 1.2.
  • Compatible con cifrado de 128-bit y 256-bit AES, 3DES y RC4.
  • Soporta DHE y ECDHE.
  • Compatible con las extensiones Server Name Indicator (SNI), Application-Layer Protocol Negotiation (ALPN) y Online Certificate Status Protocol (OCSP) del protocolo TLS.
  • Por motivos de seguridad SSLv3, RC4, y DHE están deshabilitados por defecto, pero se pueden habilitar para aumentar la compatibilidad.
  • Ha superado con éxito varias auditorías de seguridad y pentesting de empresas externas a Amazon.
S2N ha sido desarrollado pensando principalmente en los servicios y funciones que Amazon ofrece a través de su plataforma Amazon Web Services y por defecto sólo tendrá lo necesario para satisfacer las necesidades de la compañía. En los próximos meses irá implementándose la nueva librería gradualmente en todos los servicios sustituyendo a las librerías actuales de OpenSSL.
Si algún desarrollador quiere implementar S2N en sus servicios o aumentar sus funciones deberá descargar el código y adaptarlo para hacerlo compatible con su plataforma. Esto no ocurre con OpenSSL ya que esta librería cuenta por defecto con todo lo necesario para funcionar de forma sencilla con cualquier software.
Fuente: Redeszone.net

MALWARE. Distribuido entre usuarios Android utilizando monitores de batería falsos

Algo que ha sido extrapolado de Windows a Android, esta vez ha desembocado en monitores de batería falsos cuya finalidad es instalar malware en el equipo del usuario.
En esta ocasión no podemos hablar de una aplicación falsa como tal, ya que los cibercriminales han utilizado el código de otras legítimas para introducir el suyo, es decir, el que se encarga de espiar al usuario y realizar la descarga de software no deseado en el terminal o tableta.
Esto también ha ayudado a los ciberdelincuentes a esquivar los sistemas de verificación de numerosas tiendas de aplicaciones, entre las que se encuentran la de Amazon y la Play Store de Google, algo que no nos sorprende, sobre todo de esta última. Y es que la tienda de los de Mountain View encadena seis meses en los que han sido varios los fallos en su filtro que han provocado la publicación de aplicaciones no legítimas para ser descargadas por parte de los usuarios, algunas de ellas con una gran popularidad.
Los monitores de batería falsos recopilan una gran cantidad de información
  • Con una ejecución totalmente invisible para de cara a los usuarios, estas aplicaciones falsas o modificadas realizan una completa monitorización de la actividad realizada utilizando los recursos del terminal. Desde qué aplicación se está utilizando hasta qué se está escribiendo en cada una de ellas.
  • Estas aplicaciones también son capaces de recopilar archivos multimedia existentes en la memoria interna del terminal o tarjeta microSD.
  • Además de esto, tal y como ya hemos mencionado una de las funciones de estas aplicaciones es la instalación de programas adicionales que permitan por ejemplo ofrecer al usuario publicidad mientras utiliza el terminal, algo que puede llegar a ser muy molesto.
  • Por desgracia, el problema persiste a pesar de los intentos de desinstalación realizados por el usuario, ya que la aplicación malware es capaz de evitar su eliminación, obligando al usuario a realizar una restauración a valores de fábrica si quiere eliminarlo de forma satisfactoria.
Fuente: ADSLZone

ADOBE FLASH PLAYER. Actualizado para bloquear la vulnerabilidad utilizada por Hacking Team

A principios de semana de daba a conocer el hackeo de la compañía Hacking Team, una empresa italiana dedicada a desarrollar y vender software espía para empresas y gobiernos de todo el mundo. 
Durante el ataque se han robado más de 400GB de información confidencial tales como documentos, contratos con gobiernos y formas de ataque que poco a poco la comunidad está revisando los archivos filtrados de Hacking Team y van apareciendo en la red nueva información sobre la empresa que desarrollaba y vendía software espía a terceras empresas y gobiernos.
Según algunos de los documentos filtrados esta compañía ha estado haciendo uso de una vulnerabilidad 0-day de Adobe Flash Player para poder conseguir permisos de ejecución en los sistemas de sus víctimas y poder instalar correctamente el software espía en ellos. Esta vulnerabilidad ha sido denominada como crítica por la compañía y afectaba por igual tanto a sistemas Windows como a Linux y Mac OS X, concretamente en las versiones:
  • Windows y Mac OS X: 18.0.0.194 y anteriores de la rama 18.x.
  • Windows y Mac OS X: 13.0.0.296 y anteriores de la rama 13.x.
  • Linux: 11.2.202.468 y anteriores de la rama 11.x.
Esta vulnerabilidad ha sido reconocida por Adobe tras el filtrado de los más de 400GB de documentos internos de Hacking Team. Este fallo de seguridad era desconocido incluso por la propia desarrolladora (o eso afirman) y ha recibido el nombre de CVE-2015-5119.
 Adobe ya ha solucionado esa vulnerabilidad y tiene previsto el lanzamiento de la actualización a lo largo del día de hoy.
Fuente: Redeszone.net

ADMINISTRACION. Controla la actividad del firewall de Windows con un log

Aunque a simple vista el firewall de Windows tiene un funcionamiento muy simple, dentro de las opciones avanzadas del mismo vamos a poder configurar múltiples parámetros.
En este post vamos a ver cómo podemos activar y configurar los archivos de registro del firewall que viene instalado por defecto en Windows de manera que podamos tener un control más avanzado sobre las conexiones que se establecen y se bloquean con nuestro ordenador.
Cómo activar los logs del firewall de Windows
Para activar estos logs debemos hacer click en Inicio > Ejecutar (o pulsar las teclas Win+R) y escribir en la ventana:
  • wf.msc
A continuación se nos abrirá la ventana de configuración avanzada del firewall de Windows.
Por defecto tendremos seleccionado el apartado principal del cortafuegos de Windows en la parte izquierda tal como se muestra en la imagen anterior. En la parte derecha debemos elegir “Propiedades” y se abrirá una nueva ventana.
Podemos ver en la parte superior 4 pestañas, aunque nos vamos a fijar en las 3 primeras:
  • Perfil de dominio: Controlamos el comportamiento del firewall al estar conectados a un dominio.
  • Perfil privado: Controlamos el comportamiento del cortafuegos al estar conectados a un dominio.
  • Perfil público: Controlamos el comportamiento para redes públicas.
Como habitualmente nos conectados desde redes privadas (en nuestra casa, por ejemplo) elegimos la pestaña de “Perfil privado” y pulsamos sobre el botón “Personalizar” del apartado “Inicio de sesión”.
En esta nueva ventana podemos configurar el nombre y la ruta del fichero y el tamaño máximo del log de nuestro cortafuegos. También podemos indicar si queremos que se registren los paquetes descartados y las conexiones correctas para poder tener un registro mucho más detallado de la actividad.
Para ver los logs simplemente debemos entrar en el apartado de “Supervisión” en la parte izquierda de la pantalla y hacer click sobre el enlace que nos aparecerá en el apartado “Configuración de registro”.
De esta manera podemos tener un control casi total de nuestro cortafuegos, tanto de los intentos de ataque contra nosotros como de las conexiones que intenten realizar las aplicaciones. Todo quedará registrado en nuestro log.
Fuente: How To Geek

STEAM KEYGEN. Nuevo malware llega a los usuarios

Recientemente ha empezado a distribuirse por la red un vídeo en el que se muestra cómo un generador de claves de Steam permite crear claves válidas para activar videojuegos en la aplicación de la distribuidora. 
El vídeo estaba disponible en YouTube (aunque ya se ha eliminado) y facilitaba en la descripción un enlace que llevaba a la descarga del supuesto generador de claves.+
Cuando el usuario accedía a la web daban lugar una serie de saltos entre varios dominios para finalmente comenzar a descargar un archivo .zip con el software no deseado instalado en él.
El usuario debía descomprimir el archivo e instalar el fichero .exe que obtiene tras ello. Este fichero es el que en teoría instala el generador de claves, sin embargo si lo analizamos con VirusTotal podemos ver cómo en realizar oculta algo más.
Este archivo esconde en él un software no deseado que también ha sido detectado en otras ocasiones bajo el nombre de ““SketchupPro2015″, “RazerSurroundProCrack” y “HackToolv23″.
Cuando se ejecuta el instalador se puede ver una ventana en la que se puede ver  un mensaje en el que podremos leer cómo se pide permiso para instalar varias aplicaciones publicitarias que generarán ingresos al pirata informático que ha creado el instalador y a la vez enviarán a terceras personas todo tipo de información personal sobre nosotros. Entre las aplicaciones que se intentan instalar cabe destacar:
Coupoon, FastSearch, Nuvision Global Data Remarketer, Cross Browser, AnySend, My Best Offers Today, SushiLeads, Lolli Scan y PPS Video Player
Durante el asistente se da la opción de deshabilitar las aplicaciones publicitarias que no se quieran instalar, sin embargo si desactivamos todas ellas el asistente simplemente nos preguntará si queremos cancelar la instalación. ¿Esto qué significa? Que no existe el generador de claves y que el pirata informático ha llevado a cabo una campaña de phishing para engañar a los usuarios y que infecten sus sistemas de software publicitario.
Aunque a simple vista la amenaza es inofensiva (no cifra archivos ni abre puertas traseras a piratas informáticos) en realidad sí que compromete nuestra privacidad ya que las aplicaciones que se instalan monitorizan prácticamente toda nuestra actividad y envían constantemente información a los servidores de las terceras empresas con fines desconocidos.
Fuente: Malwarebytes

WPSPIN V1.3. Disponible la version para Android, compruebe seguridad Wi-Fi del router

WPSPIN es una aplicación para dispositivos móviles como smartphones y tablets que trabajan con el sistema operativo Android. Esta herramienta nos permite comprobar la seguridad de nuestra red inalámbrica atacando el WPS (Wi-Fi Protected Setup) de nuestros routers con el fin de conocer si somos vulnerables a ataques por PIN predeterminado, diccionario o fuerza bruta.
WPSPIN lo ha desarrollado en su totalidad nuestro amigo Buckynet, incorporando algoritmos descubiertos por investigadores de seguridad, y adaptando herramientas existentes en Linux para Android. Las funcionalidades principales son el escáner de redes inalámbricas Wi-Fi, generador de PIN por defecto para routers con WPS activado, y conexión a las redes abiertas.
Respecto al escáner de redes inalámbricas, tenemos disponible un escáner automático y uno normal a petición por tipos de redes a buscar (cifrado, con WPS activado o desactivado, señal etc).
Las novedades de la versión WPSPIN v1.3 son las siguientes:
  • Incorporación de los algoritmos originales de ComputePIN, easyboxPIN y D-Link.
  • Se ha añadido un generador de PIN por defecto de los routers conocidos como los del operador Movistar, invocando a la configuración del Wi-Fi, wpa_cli, Bully, Reaver y Reavermod.
  • Se ha incorporado un generador de cliente WPA a través de la línea de comandos para poder interactuar con wpa_supplicant a través del wpa_cli. *Necesario ROOT para esta funcionalidad.
  • Generador de la instrucción de ejecución para Bully, Reaver o Reavermod, permitiendo la ejecución directa en la aplicación bcmon o por la aplicación Terminal. *Necesario ROOT, modo monitor y tener instaladas las aplicaciones bcmon y Terminal.
  • Permite introducir el BSSID para generar un PIN por defecto si existe en los algoritmos incorporados (formato de introducción de BSSID XX:XX:XX:XX:XX:XX).
  • Introducción manual del PIN para su comprobación a través de los métodos disponibles (Wi-Fi, wpa_cli, Bully, Reaver y Reavermod). Asimismo también se permite la introducción del PIN en formato de 7 u 8 dígitos.
Descargas:
Fuente: Redeszone.net

PLAY STORE Aplicaciones distribuidas a través de la plataforma roban credenciales de Facebook

Según la empresa de seguridad ESET, un nuevo malware para Android se está distribuyendo a través de la tienda oficial de aplicaciones para Android, la Play Store. 
Este nuevo software malicioso, llamado Android/Spy.Feabme.A, se encuentra oculto en varias aplicaciones de gran éxito en la tienda de Google como Cowboy Adventure o Jump Chess. La primera de estas aplicaciones cuenta con alrededor de un millón de descargas, por lo que las víctimas potenciales del malware son considerables.
Estas aplicaciones (ambas del mismo desarrollador) llevaban en la tienda de Google desde el pasado mes de abril sin que nadie se diera cuenta del malware oculto en ellas.
Cuando las víctimas ejecutaban la aplicación podían ver una ventana de Facebook, como en otras aplicaciones, donde se pedía el usuario y la contraseña para poder activar las funciones sociales del juego. Esta ventana sin embargo no pertenecía a la API de la red social sino que en realidad era una pantalla maliciosa que enviaba los datos que los usuarios introdujeran a los piratas informáticos.
Estos juegos están escritos en C# y utilizan librerías Mono. También oculta dentro de la aplicación se encuentra la librería TinkerAccountLibrary.dll que es la encargada de comunicarse con el servidor de los piratas informáticos a través de una conexión HTTPS donde se envían los credenciales de Facebook robados.
Google no se dio cuenta de este malware ya que a diferencia de otras estas cuentan con una función legítima (un juego) y el malware se encuentra oculto por debajo de él. Al analizar las aplicaciones se pudo ver que funcionaban y que cumplían su cometido por lo que posteriormente se publicaron y distribuyeron.
Aunque las medidas contra el malware en la Play Store han mejorado notablemente en los últimos años algunas aplicaciones aún son capaces de ocultarse y evadir los análisis para posteriormente empezar a distribuirse a los usuarios. Google debería seguir mejorando su algoritmo para proteger mejor su tienda de este tipo de aplicaciones y evitar así que en el futuro ocurran problemas similares.
Fuente: We Live Security

iOS 9 y OS X. El Capitán ya están disponibles como beta pública

Sólo se necesita registrarse en el programa de beta pública de sus sistemas operativos y Apple permitirá que pueda descargarse inmediatamente las últimas actualizaciones de sus sistemas operativos, tanto para equipos de sobremesa como para dispositivos móviles.
La versión beta de iOS 9 permitirá a los más curiosos e impacientes poder comprobar en sus dispositivos móviles Apple las nuevas funciones que fueron anunciadas no hace mucho en la conferencia mundial de desarrolladores WWDC.
Noticias y Notas han sido actualizadas así como Apple Mapas ha aumentado ahora sus prestaciones incluyendo información sobre transportes públicos. Siri también ha mejorada así como el buscador inteligente que es capaz de efectuar búsquedas incluso dentro de las propias apps.
La versión beta de OS X El Capitán por su parte ha mejorado algunos de sus componentes como Spotlight o Mission Control además de las propias aplicaciones nativas (Safari, Fotos, Mapas…).
Hasta ahora sólo los desarrolladores han podido “trastear” con ambas versiones de los SO de Apple pero ya están al alcance de cualquiera que simplemente se registre como beta tester en la propia web de Apple sin tener que pagar los $99 anuales que se cobra por una cuenta App Store para desarrolladores.
Las versiones finales previsiblemente se ofrecerán a todos los usuarios en otoño.
Más información
Fuente: The Inquierer

AMAZON WEB SERVICES. Presenta nuevos servicios y características

La división de Amazon encargada de proveer servicios en la nube ha dado a conocer nuevos productos y características que pasan a formar parte de su portafolio.
Aprovechando la celebración estos días del AWS Summit en Nueva York, Amazon Web Services ha desvelado la llegada de nuevos servicios y características que mejoran la oferta que ofrecen a sus clientes.
El primero en la lista de novedades ha sido Amazon API Gateway, un servicio totalmente gestionado que permite a los clientes de AWS crear, publicar, mantener y controlar de forma segura APIs a cualquier escala.
Desde la compañía de Jeff Bezos exponen que Amazon API Gateway se ocupa de todas las tareas asociadas con la aceptación y procesamiento de miles de millones de datos de llamadas de APIs diarias, incluyendo gestión de tráfico, control de acceso y autorización, monitorización y gestión de la versión API.
En segundo lugar ha visto la luz AWS Device Farm, un novedoso servicio orientado a desarrolladores de apps móviles que les permite probar sus aplicaciones para Android y Fire OS de forma rápida y segura en smartphones, tabletas y otros dispositivos, y mejorar su calidad.
Además, después de llevar a cabo el test se les envía un informe que les presenta los posibles problemas que se hayan encontrado, lo que les ayuda a mejorar la calidad de sus aplicaciones antes de su lanzamiento.
Por otra parte, Amazon también ha desvelado la disponibilidad total de AWS Service Catalog, AWS CodeCommit y AWS CodePipeline.
Fuente: Silicon Week.es

ESPAÑA. Ingecom y Websense, sientan las bases de su estrategia en Iberia

Websense ya cuenta con 200 clientes en España y Portugal. Su ‘joint-venture’ on Raytheon le ha permitido mejorar su oferta de soluciones.
Ingecom, el mayorista de soluciones de seguridad y networking TI, ha organizado hoy un encuentro en Madrid junto a la firma Websense, perteneciente al fondo de inversión Vista Equity Partners. Websense e Ingecom alcanzaron un acuerdo en mayo para que el distribuidor español situara a la firma estadounidense en el mercado ibérico. Websense protege a las organizaciones de los últimos ciberataques y robos de datos, cada vez más focalizados e impredecibles. La solución más conocida de Websense es Triton APX, que unifica la seguridad web, móvil, de correo electrónico y dispositivos finales en tiempo real y con el menor coste posible.
Javier Modúbar, director general de Ingecom, ha explicado que son “el único mayorista de Websense en España y Portugal. Ellos son un player fundamental en el mundo de la ciberseguridad con un catálogo de 360º. Debemos ofrecer las máximas garantías para las organizaciones, que están sufriendo todo tipo de ataques y amenazas. Además hay que responder a la demanda de productos enfocados a la nube, donde muchas empresas están migrando parte de sus infraestructuras”.
Pero Ingecom no solo contará con el portfolio de Websense. En abril, la compañía norteamericana firmó una joint-venture con Raytheon, fabricante enmarcado en el sector militar con más de 93 años de historia y procedente de Massachusetts. La unión de Websense y Raytheon comienza ahora a dar sus frutos en materia de ciberseguridad y Business Intelligence. Ingecom, de esta manera, se punta un buen tanto al sumar a su escaparate todo el know how que atesoran las dos organizaciones del otro lado del Atlántico.
Emiliano Massa, director de ventas para el sur de Europa de Raytheon-Wesense, confirma que la llegada al mercado ibérico “es una gran desafío y una oportunidad fantástica. Vivimos un aumento exponencial en las brechas de seguridad y venimos a aportar soluciones de valor con una estrategia de negocio que ya ha funcionado en otros países como Francia o Italia. Para 2018 queremos ser una de las grandes referencias en ciberseguridad”.
Por su parte, Fabiano Finamore, country team leader de Websense Iberia, ha confirmado que Websense “ya cuenta con 200 clientes en Iberia, repartidos en distintos sectores como banca, aseguradoras, entornos enterprise o pymes”.
Fuente: Silicon Week.es

CISCO. Potencia la innovación en torno al ‘Internet of Things’

Start-ups, emprendedores y desarrolladores tienen hasta el 7 de septiembre para presentar sus ideas en el Cisco Innovation Grand Challenge.
Será la segunda edición de esta competición global dirigida a aquellos que pretendan impulsar su idea o proyecto de negocio en torno al Internet of Things, la nueva fase de Internet en la que todo estará conectado.
Los participantes pueden hacerse con un premio e 250.000 dólares a repartir entre los tres ganadores finales y la posibilidad de obtener soporte de desarrollo, test y pruebas en los centros de innovación de Cisco, así como mentoring, partnership y financiación a través de la multinacional, sus partners e inversores.
Las candidaturas de este año deben estar relacionadas con áreas clave como infraestructura, middleware, plataformas y frameworks, aplicaciones y analítica de datos, seguridad y fog computing, ciudades inteligentes y transporte o energía.
El jurado, compuesto por tres paneles de expertos de Cisco y de la industria, evaluará distintos factores como la originalidad, su oportunidad de éxito en el mercado o el valor para los clientes finales. La participación está abierta hasta el 7 de septiembre y los tres ganadores se darán a conocer el 7 de diciembre en Dubai durante la feria IoT World Forum.
Ignasi Errando, director de Internet of Everything en Cisco España, señala que “Cisco se ha comprometido a impulsar la innovación, y la competición Innovation Grand Challenge es una forma de descubrir y apoyar la creación de tecnologías disruptivas, productos o modelos de negocio capaces de transformar los distintos sectores y la manera en que vivimos, trabajamos, aprendemos y nos divertimos”.
Fuente: Silicon Week.es

AMERICAN EXPRESS. Presenta su propia solución de pago electrónico

Amex Express Checkout permite a los usuarios de American Express pagar en la web, móvil y apps con la misma contraseña que ya utilizan en sus tarjetas.
American Express ha lanzado una nueva función para los titulares de sus tarjetas de crédito llamada Amex Express Checkout. Con ella podrán pagar por bienes y servicios en la web, móvil y aplicaciones con la misma contraseña que ya utilizan para acceder a sus cuentas Amex.
Amex Express Checkout se pondrá en marcha a partir de hoy con un grupo selecto de tiendas en EEUU, que incluye Burberry, Gap, Hulu, Ticketmaster y Avis Car Rental. Amex también ha anunciado una nueva asociación con Stripe para ayudar a la nueva función a crecer con más negocios en línea.
Los términos financieros del acuerdo entre Stripe y Amex no han sido revelados, aunque American Express explicó a TechCrunch que se trata de un respaldo a la startup de pagos electrónicos, una suerte de inversión estratégica.
Según Leslie Berland, vicepresidente ejecutivo de Amex para las asociaciones digitales, una de las razones por las que Amex decidió desarrollar su propio servicio de pago electrónico fue que muchas personas no usan los monederos digitales que están disponibles hoy en día. Hablando con socios comerciales y consumidores, “identificamos muchas lagunas”, principalmente el obstáculo del registro de los monederos.
Hay varias razones por las que Amex quería poseer su propia solución de pago. Por un lado, refuerza su marca ante el cliente y hace más probable que use Amex para una compra. Además, le permite desarrollar potencialmente la experiencia de pago, añadiendo más características en otros servicios junto con el pago.
Fuente: ITespresso.es

IBM. Crea el prototipo del primer chip del mundo con tecnología de 7 nanómetros

Una alianza liderada por IBM Research (NYSE: IBM) ha creado el primer prototipo de chip de la industria con tecnología de 7 nanómetros con transistores funcionales. 
Este élogro, llevado a cabo en colaboración con GLOBALFOUNDRIES, Samsung y STMicroelectronics, en el SUNY Polytechnic Institute’s Colleges of Nanoscale Science and Engineering (SUNY Poly CNSE), daría la posibilidad de colocar más de 20 mil millones de pequeños transistores en los chips del tamaño de una uña, que se utilizan en todo, desde smartphones a vehículos espaciales.
Los expertos de la industria consideran la tecnología de 7nm crucial para satisfacer las demandas de sistemas de cloud computing, Big Data, computación cognitiva y dispositivos móviles. Este importante logro, fruto de una asociación pública-privada de IBM con el estado de Nueva York y el desarrollo conjunto con GLOBAL FOUNDRIES, Samsung, STMicroelectronics y otros proveedores de equipamiento, ha sido posible gracias a una inversión de IBM de 3.000 millones de dólares durante 5 años en investigación y desarrollo de chips y que afianza su compromiso con la investigación e innovación en tecnología de semiconductores.
El prototipo de chip de 7nm de IBM con transistores funcionales se ha logrado utilizando nuevos procesos de producción y técnicas pioneras de la alianza liderada por IBM Research. Su desarrollo ha requerido múltiples innovaciones, pioneras en la industria, como los transistores de canal de silicio-germanio (SiGe) y la integración a múltiples niveles de la litografía en ultravioleta extremo (EUV). Estas técnicas podrían llegar a suponer unas mejoras de hasta un 50 por ciento en la relación energía/rendimiento para una nueva generación de sistemas mainframe y POWER que van impulsar la era de Big Data, cloud y movilidad.
IBM y SUNY Poly han construido una asociación de gran éxito y reconocido prestigio mundial, dentro el complejo Albany Nanotech, donde destaca su Center for Semiconductor Research (CSR), un programa de 500 millones de dólares que también incluye otras de las compañías de nanoeléctrónica más punteras del mundo.
Fuente: Diarioti.com

CHECK POINT: Ataques 0 day en móviles y redes, principales amenazas para empresas

Check Point® Software Technologies Ltd. (Nasdaq: CHKP) publicó su informe de seguridad 2015, el tercer reporte anual de la empresa que revela las principales amenazas de seguridad que impactaron a las organizaciones en el mundo.
Este reporte se basa en investigación colaboradora y en análisis profundo de más de 300 000 horas de tráfico de red monitoreado de más de 16 000 gateways de prevención de amenazas y un millón de teléfonos inteligentes.
Los hallazgos principales son:
  • Aumento exponencial del malware conocido y desconocido.- El reporte reveló que 106 malwares desconocidos atacaron a una organización cada hora: 48 veces más que las 2.2 descargas por hora reportadas en 2013. El malware desconocido continuará amenazando a las empresas en el futuro. Incluso peor que el malware desconocido es el malware de día cero que es construido desde cero para explotar vulnerabilidades de software de las que los vendedores todavía no están concientes. Los criminales cibernéticos también continúan utilizando bots para amplificar y acelerar la propagación del malware. El 83 por ciento de las organizaciones estudiadas fueron infectadas con bots en 2014 permitiendo comunicación e intercambio de datos constantes entre estos bots y sus servidores de comando y control.
  • Los dispositivos móviles son la mayor vulnerabilidad de una empresa.- Los aparatos móviles son los enlaces débiles en la cadena de seguridad ofreciendo acceso directo a bienes organizacionales más valiosos que cualquier otro punto de intrusión. La investigación de Check Point constató que para una organización con más de dos mil aparatos en su red, existe un 50 por ciento de probabilidad de que haya al menos seis aparatos móviles infectados o atacados en su red. El 72 por ciento de los proveedores de TI estuvieron de acuerdo con que el principal desafío de seguridad móvil es proteger los datos corporativos y el 67% que su segundo mayor reto es administrar aparatos personales que guardan datos corporativos y personales. La información corporativa está en riesgo y concienciar es primordial para tomar los pasos adecuados para proteger los aparatos móviles.
  • Utilizar aplicaciones riesgosas tiene un precio alto.- Las corporaciones se apoyan frecuentemente en aplicaciones para ayudar a sus negocios a ser más organizados y simplificados. Sin embargo estas aplicaciones se vuelven puntos vulnerables de entrada para las compañías. Algunas aplicaciones, tales como compartir archivos son riesgosas. El incremento de aplicaciones de ‘sombra TI’ que no son soportadas por la organización TI central ha llevado a negocios más riesgosos. La investigación reveló que el 96 por ciento de las organizaciones estudiadas usó al menos una aplicación de alto riesgo en 2014 un aumento del diez por ciento del año anterior. La investigación de Check Point también reveló que 12.7 eventos de aplicaciones de alto riesgo ocurren cada hora. Esto crea muchas oportunidades para que los criminales cibernéticos accedan a la red corporativa – eso son negocios riesgosos.
  • La fuga de datos es lo primero en mente.- Los criminales cibernéticos no son la única amenaza a la integridad y seguridad de los datos corporativos. Igual de rápido que un hacker puede penetrar una red, las acciones internas pueden resultar fácilmente en la fuga de datos. Check Point descubrió que el 81 por ciento de las organizaciones analizadas sufrieron pérdida de datos, un aumento del 41 por ciento con respecto a 2013. Los datos se pueden filtrar sin intención de cualquier organización por varias razones la mayoría ligadas a acciones de empleados actuales y pasados. Aunque gran parte de las estrategias se concentran en proteger los datos de los hackers también es importante proteger la información de adentro hacia afuera.
Fuente: Diarioti.com

GEMALTO. Lanza sistema de cifrado de 100 Gbps

 El sistema utiliza la generación de números aleatorios basada en tecnología cuántica para garantizar una aleatoriedad de alta calidad a fin de brindar protección contra ataques criptográficos dirigidos.
Gemalto, proveedor mundial en seguridad digital, anunció el lanzamiento de la nueva solución de cifrado de alta velocidad (High Speed Encryptor, HSE) multivínculo de SafeNet que brinda el equivalente a 10 sistemas de cifrado de alta velocidad de 10 Gbps en una sola unidad. Con un ancho de banda cifrado total de 100 Gbps, el CN8000 protege la información transmitida a través de redes de datos, al hacer posible cifrar múltiples vínculos de red y más tráfico.
El diseño multivínculo de 10 sistemas de cifrado de 10 Gbps del CN8000 tiene soporte para usuarios múltiples, lo cual permite separar información confidencial específica y vínculos de red.
El CN8000 utiliza la generación de números aleatorios basada en la tecnología cuántica para garantizar una aleatoriedad de alta calidad a fin de brindar protección contra ataques criptográficos dirigidos.
“Si consideramos que al hablar de ataques cibernéticos la pregunta no es si se van a producir, sino más bien cuándo se producirán, las empresas deben pensar en implementar las mejores prácticas de protección de datos, sin gastar demasiado dinero”, afirmó Todd Moore, vicepresidente de Gestión de Productos para Productos de Cifrado de Gemalto. “Nuestra solución de cifrado de alta velocidad permite que los clientes protejan los datos que se transmiten al agregar seguridad directamente a los datos. Podemos proteger la información confidencial y evitar que sea monitoreada o interceptada de manera abierta o encubierta a un costo accesible al asegurarnos de que efectivamente no pueda ser utilizada si cae en manos no autorizadas; además, ayudamos a los clientes a reducir su huella de cifrado”.
Gemalto se ha asociado con Senetas y la compañía suiza ID Quantique para desarrollar, ofrecer y patrocinar el CN8000. Su capacidad de rendimiento se basa en los diez puertos de cifrado de 10 Gbps, todo en un chasis compacto de 4U.
Fuente: Diarioti.com

ESTUDIO. 83% de grandes organizaciones en “índice de pobreza” de ciberseguridad

RSA, la división de seguridad de EMC , ha presentado su estudio Cybersecurity Poverty Index, cn los resultados de una encuesta realizada a  más de 400 profesionales de seguridad en 61 países. El estudio permitió autoevaluar a los participantes la madurez de sus programas de seguridad frente a ciberataques tomando como referencia el NIST Cybersecurity Framework (CFS).
Detalle del estudio Cybersecurity Poverty Index
  • El informe ofrece una visión global sobre la manera en que las organizaciones valoran su madurez y prácticas de ciberseguridad en general entre empresas de diferentes tamaños, mercados y geografías. Si bien las organizaciones más grandes suelen ser consideradas como las que cuentan con más recursos para diseñar una defensa cibernética más potente, los resultados de la encuesta indican que el tamaño no es un factor determinante del nivel de preparación en cuanto a ciberseguridad y casi el 75% de los encuestados reconoció que su nivel de madurez en lo que respecta a la seguridad informática es insuficiente.
  • Esta falta de preparación en general no es sorprendente, ya que muchas de las organizaciones encuestadas sufrieron incidentes de seguridad que dieron lugar a pérdidas o daños en sus operaciones en los últimos 12 meses. El área más preparada en las empresas resultó ser la de protección, y en concreto el desarrollo de soluciones preventivas, a pesar de la idea generalizada de que las estrategias y las soluciones preventivas solas son insuficientes frente a los ataques más avanzados.
  • Además, la mayor debilidad de las organizaciones encuestadas está en la capacidad de medir, evaluar y mitigar los riesgos de la ciberseguridad, y el 45% de los encuestados afirma que sus capacidades en esta área son “inexistentes”, o “ad hoc”, y sólo el 21% reconoce que está preparado en este aspecto. En este escenario resulta muy difícil o imposible justificar en algunos ámbitos la necesaria prioridad a la actividad de seguridad y a la inversión, una actividad fundamental para cualquier organización que quiera mejorar sus capacidades de seguridad.
  • En contra de lo que se podría suponer, el estudio revela que el tamaño de una organización no es un indicador de madurez de sus programas de seguridad informática. De hecho, el 83% de las organizaciones encuestadas con más de 10.000 empleados puntuaron sus capacidades como menos “desarrolladas” en el grado de madurez total. Este resultado sugiere que la experiencia de las grandes organizaciones en cuanto a las amenazas avanzadas les hace ser conscientes de la necesidad de una mayor preparación. Las bajas puntuaciones que las grandes organizaciones se han dado a sí mismas indican que entienden la necesidad de pasar a desarrollar soluciones y estrategias de detección y respuesta para una seguridad más potente y madura.
  • También son muy reveladores los resultados de las organizaciones de servicios financieros, un sector a menudo citado como líder en el mercado en términos de madurez en  seguridad. A pesar de su experiencia, las organizaciones de servicios financieros encuestadas no se autocalificaron a sí mismas como la industria más madura, y sólo un tercio se puntuaron como bien preparadas. Los operadores de infraestructuras críticas, el público objetivo inicial para el CSF, tendrán que hacer avances significativos en sus niveles actuales de madurez. Las organizaciones del Sector de Telecomunicaciones se clasificaron con el más alto nivel de madurez; el 50% de los encuestados afirmaron tener capacidades desarrolladas o avanzadas. Las administraciones públicas se situaron en el último lugar en todos los mercados en la encuesta, con sólo el 18% de los encuestados calificándose como desarrollados o favorecidos. Los niveles más bajos de autoevaluaciones de madurez en mercados que son maduros en otros ámbitos, demuestran una mayor comprensión del panorama de amenazas avanzadas y de la necesidad de desarrollar capacidades mejoradas para ponerse a la altura.
  • El informe pone de manifiesto que el nivel de madurez de las organizaciones en Norteamérica se sitúa por detrás de las regiones APJ y EMEA. Las organizaciones de APJ consideran que tienen estrategias de seguridad más consolidadas, con un 39% que se clasifican como desarrolladas o por encima del nivel de madurez global, mientras que solo el 26% de las organizaciones en EMEA y el 24% en Norteamérica se posicionan como desarrolladas o aventajadas.
Fuente: Diarioti.com