12 de julio de 2015

EEUU. La Casa Blanca realiza revisión a fondo de cibersistemas para frenar a "hackers"

El Gobierno federal de Estados Unidos podría descubrir más intrusiones cibernéticas cuando haga una revisión a fondo de sus crecientes y a veces vulnerables sistemas, tras una ola de intrusiones masivas, dijo a Reuters el jefe de informática del país.
"Creo que es una posibilidad realista y que es cierto sin importar dónde vayas. No es exclusivo del Gobierno federal", dijo Tony Scott, quien pasó 35 años en el sector privado manejando los sistemas de compañías como Microsoft Corp, Walt Disney Co y General Motors Co.
Scott fue nombrado director jefe de informática del Gobierno federal en febrero y desde el principio supo que incrementar las defensas cibernéticas sería una prioridad.

Antecedentes de la noticia
  • Pero los "hackeos" a la oficina federal de contrataciones, que extrajeron datos sensibles de 22 millones de ciudadanos, le dieron un nuevo impulso a su misión, dijo Scott en una entrevista en su oficina, adornada con orejas doradas de Mickey Mouse de su época en Disney y otros recuerdos corporativos.
  • Los "hackeos" generaron una tormenta política y condujeron a la dimisión el viernes de la directora de la Oficina de Administración de Personal, mientras los ciudadanos ponían en duda la seguridad de los datos guardados por el Gobierno.
  • Scott comenzó a revisar el estado de la ciberseguridad en las agencias gubernamentales recién asumido el cargo. Algunas estaban haciendo progresos, pero en general, el Ejecutivo debe acelerar el ritmo, aseguró.
  • Las intrusiones en la Oficina de Administración de Personal aumentaron la presión durante el proceso, señaló.
  • Un mes atrás, tras confirmarse una primera intrusión, Scott ordenó a las agencias que adopten varios pasos en un "ciber sprint" de 30 días sobre medidas críticas de seguridad.
  • Les dijo que reduzcan el número de "usuarios privilegiados" con acceso administrativo extraordinario a los sistemas, que exijan una "doble autenticación" para añadir una capa más de seguridad a sus claves y que arreglen vulnerabilidades en las redes que operan los sistemas.
  • "Dijimos 'corran fuerte los 30 próximos días y logren grandes progresos en estos asuntos. No hay excusas, simplemente háganlo'", afirmó Scott.
  • Estos 30 días se cumplieron ya y Scott planea compartir públicamente los resultados el 20 de julio, mostrando qué agencias cumplieron los objetivos.
  • En septiembre, su oficina hará públicas recomendaciones más amplias tras revisar políticas, adquisiciones y tecnologías. Algunas podrán implementarse fácilmente y otras podrían necesitar la aprobación del Congreso.
Fuente: Reuters

AUSTRALIA. Los servicios de inteligencia vinculados con empresas de espionaje electrónico

Documentos publicados por WikiLeaks revelaron que los servicios de inteligencia y seguridad australianas negociaron de manera secreta con la empresa de ciberespionaje Hacking Team, criticada por trabajar para dictaduras como la de Sudán, sancionada por la ONU, informan medios locales.
WikiLeaks publicó una serie de correos electrónicos que vinculan a Hacking Team, con sede en la ciudad italiana de Milán, con la Organización Australiana de Seguridad e Inteligencia (ASIO), la Policía Federal Australiana y el organismo anticorrupción del estado de Victoria (IBAC), según la cadena local ABC.
La Policía se ha negado a comentar la denuncia, mientras que IBAC negó todo lazo con la empresa de ciberespionaje, precisó la ABC.
La filtración de estos documentos se da después de que Hacking Team, criticada durante años por proveer programas de vigilancia a dictaduras como Sudán, fuera víctima de un ciberataque a principios de la semana que derivó en la publicación en internet de 440 gigabytes de sus datos internos.
Las supuestas negociaciones entre la empresa y los servicios australianos giraban en torno al programa de vigilancia y espionaje Sistema de Control Remoto (RCS, siglas en inglés), mediante el cual se instala programas informáticos maliciosos en los ordenadores y teléfonos de sus objetivos.
De ese modo, se activan remotamente cámaras y micrófonos para recoger datos que pueden ser recabados para su posterior análisis a través de estos programas calificados por Hacking Team como "totalmente invisibles" y capaces de superar cualquier tipo de codificación informática, explicó la fuente.
Los documentos indican que aparentemente la agencia anticorrupción de Victoria tuvo una demostración en vivo del producto en mayo pasado e incluso sopesaba hace un par de semanas la firma de un contrato por unos 372.775 dólares (336.923 euros).
Otros mensajes electrónicos muestran que la empresa Criterion Solutions, que ha sido vinculada a ASIO, acordó en noviembre de 2014 con los representantes de Hacking Team en Singapur para acceder a la información confidencial sobre el programa RCS, de acuerdo a la ABC.
También se divulgaron facturas a la Policía Federal emitidas por Hacking Team entre noviembre de 2009 y febrero de 2010 por la adquisición de programas de espionaje por un valor de 245.000 euros (unos 270.994 dólares).
La Policía australiana aparentemente fue cliente de la empresa de ciberespionaje hasta 2011.
Otros documentos divulgados por WikiLeaks muestran que Hacking Team participó en una conferencia nacional de seguridad en 2014 en la que promovió sus programas ante funcionarios gubernamentales.
Fuente: EFE

CHINA. Parlamento publica proyecto de ley de ciberseguridad

El Parlamento de China publicó un proyecto de ley sobre ciberseguridad que consolida el control de Pekín sobre los datos, con consecuencias que podrían ser significativas para los proveedores de internet y para las multinacionales que operan en el país.
Intrahistoria de la noticia
  • El documento, fechado el lunes pero recogido por los medios el miércoles, refuerza la protección de la privacidad del usuario hacia hackers y distribuidores de datos. Pero a su vez eleva el poder del gobierno para obtener registros y para bloquear la difusión de información privada que la legislación china considere ilegal.
  • Citando la necesitad de "salvaguardar la soberanía de ciberespacio nacional, la seguridad y el desarrollo", la legislación propuesta le permitiría al país reforzar sus redes contra amenazas a la estabilidad y regular de mejor forma el flujo de información.
  • A comienzos de julio, el Parlamento chino aprobó una ley de seguridad nacional que reforzaba el control del gobierno en política, cultura, el ejército, la economía, la tecnología y el ambiente.
  • Pero la seguridad cibernética ha sido un tema particularmente irritante en las relaciones con socios comerciales de Pekín como Estados Unidos y la Unión Europea, que consideran que muchas de las normas que se están proponiendo son injustas para las firmas extranjeras.
  • Joerg Wuttke, presidente de la Cámara de Comercio de la Unión Europea en China, dijo que el lobby de las empresas seguía estudiando el borrador pero que les preocupaba el asunto.
  • "La mayor preocupación es que, como pasa con muchas leyes chinas, el lenguaje es lo bastante vago para dejar poco claro cómo es que se va a aplicar la norma", dijo Wuttke.
  • De acuerdo con el proyecto, los proveedores de internet deben almacenar dentro del territorio nacional chino los datos recogidos en China; los datos almacenados en el extranjero por motivos de negocios tienen que ser aprobados por el Gobierno.
Fuente: Reuters

AEROLÍNEAS. Fallo del sistema provoca graves problemas y evidencia riesgos potenciales

Un error del sistema que dejó en tierra a cientos de vuelos de United Airlines el miércoles es solo un anticipo de lo que puede salir mal para las aerolíneas con crecientes operaciones automatizadas, advirtieron expertos.
Riesgos potenciales presentes y futuros
  • A medida que las aerolíneas pasan a usar tarjetas electrónicas para el equipaje y más viajeros cambian los boletos de papel por tarjetas de embarque en sus teléfonos inteligentes, analistas del sector dicen que el impacto de los fallos tecnológicos seguirá creciendo.
  • Eso significa más dinero perdido por las aerolíneas y más viajeros frustrados cuando ocurren estas fallas tecnológicas.
  • "La creciente dependencia de la tecnología les ha permitido (a las aerolíneas) convertirse en un negocio más exitoso y eficiente, y eso crea también una exposición", dijo el analista Henry Harteveldt.
  • La interrupción de servició que sufrió United el miércoles, que no le permitió ingresar a sus registros de reservaciones y por lo tanto bloqueó la facturación de equipaje y el embarque de pasajeros, provocó demoras a decenas de miles de viajeros.
  • Si bien fallas de esta clase podrían haber sucedido hace más de una década, las recientes automatización y recorte de empleados han magnificado el impacto. United tuvo que suspender vuelos el miércoles porque había menos personal para asistir a los clientes cuando los kioscos automáticos para despacho de equipaje salieron de servicio.
  • Este fue el segundo problema técnico para la flota de United en alrededor de un mes. El 2 de junio el software necesario para despachar los planes de vuelos de la aerolínea dejó de funcionar momentáneamente.
  • Los vuelos de American Airlines Group Inc fueron postergados un mes antes por un problema con una aplicación en las tabletas iPad de los pilotos, que desde hace poco reemplazan a los manuales de vuelo de papel. Algunos aviones regresaron a las terminales aeroportuarias para tener acceso Wi-Fi y reparar el problema.
Fuente: Reuters

PIRATERIA. Hackean empresa de ciberespionaje que contrata con el CNI y la Policía

El contrato del CNI filtrado refleja dos programas que vulnerarían la intimidad de los ciudadanos. Fuentes oficiales aseguran que es un servicio regido por la Ley de Contratos del Sector Público, y por tanto que no es secreto
El hackactivismo internacional ha vuelto a actuar. Esta vez ha asestado un duro golpe al espionaje internacional que pasa por la empresa Hacking Team, incluida en la lista de Enemigos de Internet de Reporteros sin Fronteras. En total, 400 Gigabytes de información que afecta a multitud de países, desde Sudán a España.
Intrahistoria de la noticia  
  • Por ahora se ha desvelado un contrato con el Centro Nacional de Inteligencia (CNI), con fecha del 2 de noviembre de 2010, cuando era presidente el socialista José Luis Rodríguez Zapatero. Sin embargo desde la plataforma XNET, conocedora de la operación de los hacktivistas, aseguran que entre esos gigas de datos “hay información que afectaría a contratos firmados por España hasta 2016 y que podrían ascender hasta los 3,4 millones de euros”. Esta plataforma se hizo conocida por su estrecha relación con Hervé Falciani, el exfinanciero italo-francés que destapó la caja de los truenos del HSBC, y también por filtrar los correos de Miguel Blesa, expresidente de Caja Madrid.
  • La empresa Hacking Team está especializada en el espionaje a civiles: activistas por los derechos humanos, periodistas… En concreto, al CNI le habría vendido la suscripción anual a un portal Zero Day, por el que se puede acceder a exploits de cualquier programa. Es decir, se puede llegar a los puntos débiles de los programas más habituales y acceder a documentos .doc, .pdh, .html… Se crean malware de estos archivos, versiones malas, y una vez que el usuario los abre ya está abierta la puerta al espionaje. Esta suscripción costaría 48.000 euros al año.
  • Este portal se complementa con el software RCS (Revision Control System) creado por la misma empresa con sede en Italia, y que como explican expertos en ingeniería informática a este diario básicamente consistiría “en un programa que les avisa o envía copia de cada vez que tu actualizas un archivo de esos programas tan comunes o haces algo en el ordenador. Es decir, te tendrían controlado”. Este otro contrato ascendería hasta los 24.000 euros.
  • El documento está firmado por David Vincenzetti, CEO de Hacking Team y fundador de la empresa. Y, a pesar de que existe un embargo de las Naciones Unidas que afecta a la venta de todo tipo de armamento a Sudán, ya en febrero de 2014 se desvelaron más pistas sobre el uso del software RCS (Remote Control System, desarrollado por Hacking Team) por parte de ese país. De hecho, el grupo de hackactivistas todavía no identificados han subido las facturas que indican acuerdos y ventas a multitud de países cuyo respeto a los derechos humanos está lejos de ser encomiable: Rusia, Egipto, Arabia Saudí, Kazajistán y un largo etcétera.
  • Por ello, el diputado de Esquerra Republicana de Catalunya (ERC) Joan Tardá ha presentado este mismo lunes una pregunta parlamentaría en la que pide explicaciones sobre cuántos contratos se han firmado con esta empresa cuyos servicios “excederían de la legalidad” hasta llegar a la cantidad de 3,4 millones de euros, y en qué consistían esos trabajos.
Contratos públicos
  • El diputado de ERC pregunta si la Comisión de Secretos Oficiales del Congreso de los Diputados estaba enterada la Comisión de Secretos Oficiales de esta contratación. Sin embargo, las fuentes oficiales del CNI consultadas aseguran que “el contrato no es secreto. Se rige por la Ley de Contratos del Sector Público y el pago es a cargo de los presupuestos del CNI, no son fondos reservados. Es un contrato de servicios que cumple toda la legalidad”, apuntan.
  • Según la Ley de Contratos del Sector Público, al tratarse de un contrato de “servicios” y no superar los 50.000 euros, se trata como un “negociado sin publicidad”. Tres empresas se presentan y la que mejor oferta dé es aquella a la que se le adjudica. “En el mundo informático no tiene relevancia si la empresa está radicada en Milán o en España. Todo es global”, explican.
  • Por su parte la Policía explica a Público que “no contratan empresas para hacer investigaciones”, sin embargo la página CSO-online, primera en hacerse eco de la acción asegura que sí hay contratos con el Ministerio del Interior, aunque todavía no hayan salido a la luz.
Fuente: Publico.es

COMISION EUROPEA. La relación entre 'Hacking Team' y el Gobierno español llega a Europa

IU registra ante la Comisión Europea una pregunta sobre este asunto. La izquierda europea también quiere que el Parlamento Europeo investigue si Alemania colaboró con los programas de espionaje de Estados Unidos
Intahistoria de la noticia
  • Este lunes fue pirateada la empresa italiana Hacking Team, dedicada al espionaje informático,y con el ciberataque se desveló la relación, que ha sido admitida por el CNI (Centro Nacional de Inteligencia), entre elgobierno español y la empresa. Hacking Team ha sido acusada de estar a sueldo de regímenes como Arabia Saudí, Egipto o Sudán, que la habrían contratado para perseguir a periodistas y activistas.
  • Marina Albiol, eurodiputada de Izquierda Unida, ha registrado ante la Comisión Europea una pregunta en la que comienza explicando que, a la luz de los últimos datos, se sabe que el Cuerpo Nacional de Policía y el CNI se encuentran entre los clientes de una corporación que colaboró con "muchos Estados conocidos por sus vulneraciones de los derechos humanos".
  • A continuación, Albiol pregunta al órgano europeo si conocía que algunos Estados europeos contrataban con Hacking Team y si cree que la empresa puede estar cometiendo actividades ilegales; y le insta a aclarar cuál será su postura ante este nuevo escándalo de espionajeen la Unión Europea.
El espionaje alemán, en el punto de mira de la izquierda europea
  • Hace dos años, el exmiembro de la NSA (National Security Agence) Edward Snowden provocó un escándalo de dimensiones colosales al revelar el programa de espionaje masivo de Estados Unidos en Europa, así como las escuchas dirigidas a líderes políticos, entre ellos la canciller alemana, Angela Merkel. El gobierno alemán reaccionó con especial indignación, pero el asunto dio un giro radical cuando comenzaron a surgir las informaciones que aseguraban que Berlín había sido conocedor y cómplice de las actividades de la NSA.
  • Ahora, un grupo de eurodiputados de izquierdas quiere llevar el caso al Parlamento Europeo para que se aclare si hubo colaboración del gobierno alemán en los seguimientos ilegales de EEUU. En una declaración escrita por Jean-Luc Mélenchon, líder del Front de Gauche francés, y respaldada por otros diez parlamentarios, piden "poner fin a la impunidad de espionaje alemán llevado a cabo en Europa", que aseguran que se llevó a cabo "a petición de los Estados Unidos".
  • El gobierno de Angela Merkel está acusado de haber colaborado durante años en los programas de espionaje de EEUU. REUTERS
  • Los firmantes exigen en el texto "iniciar investigaciones y enjuiciamientos contra los responsables de este espionaje, aplicar sanciones y exigir al Gobierno alemán explicaciones precisas y compromiso de no recurrir a esas prácticas intolerables".
  • También afirman que, de ser ciertas, estas actuaciones "empañan gravemente la sinceridad tanto del gobierno alemán en sus relaciones con los Estados miembros como la de los representantes alemanes en los órganos de la UE".
  • Ahora, para que esta petición prospere y el asunto sea llevado al plenario del Parlamento Europeo, la declaración debe ser firmada por al menos 300 diputados, de un total de 750 que suma en total la cámara.
Fuente: Publico.es

CUBA. Lanza red inalámbrica en todo el país

Cuba lanzó 35 puntos de acceso a Wi-Fi a lo largo de su territorio, ofreciendo un acceso sin precedentes a internet, en un país donde hasta ahora solo una minoría privilegiada tenía acceso a la red.
Antes de la apertura de la red inalámbrica, la conexión de banda ancha estaba limitada en su mayoría a salas de navegación estatales y hoteles costosos.
"Era hora de que conectáramos a los cubanos. Todo el mundo tiene derecho a Internet", dijo Alejandro Costa, que utilizó la red Wi-Fi el jueves.
Para conectarse a la red, los cubanos necesitan una cuenta de Etecsa, la empresa estatal de telecomunicaciones.
Ya sea debido a la falta de inversión o por preocupaciones sobre el flujo de información en un país comunista que monopoliza los medios de comunicación, Cuba se ha quedado atrás en este sector. Sólo 3,4 por ciento de los hogares en Cuba tiene acceso a Internet o intranet, según una agencia de la ONU.
Un funcionario de Etecsa que negó a identificarse dijo que los 35 puntos de acceso funcionaban desde el lunes.
"Históricamente, Cuba ha tenido lo que es probablemente el peor acceso a Internet en este hemisferio. Es evidente que el Gobierno cubano ha decidido que el acceso amplio a Internet es esencial para una economía del siglo 21", destacó William LeoGrande, profesor de la American University.
"Las salas de Internet y ahora la red inalámbrica demuestran que el Gobierno cubano es serio en sus planes de expansión de acceso a Internet ", agregó
Fuente: Reuters

REINO UNIDO. David Cameron sugiere eliminar el cifrado de datos

Desde hace algunas semanas las autoridades del Reino Unido, han comenzado con el ataque a los servicios de cifrado de los archivos y comunicaciones, sugiriendo que cesen su actividad y así facilitar la labor de las autoridades. 
Para ello aducen el tema de la piratería, ya que desde la industria creen que los usuarios se benefician de estos servicios para así delinquir y descargar material que está protegido por los derechos de autor.
Después de hecha esta aclaración se entiende el porqué de querer prohibir el cifrado de la información.
David Cameron pretende legalizar las puertas traseras
  • De la misma forma que quieren prohibir el cifrado, el Primer Ministro de Reino Unido ha apuntado que la intención a corto plazo es legalizar la utilización de puertas traseras en los equipos de sobremesa y móviles para así actuar de forma más eficaz ante amenazas.
  • No es la primera vez que hemos oído algo de estas características y nuevamente todo apunta a una justificación para disponer de un mayor acceso a los datos que son manejados por los usuarios.
  • El problema de la aprobación de este tipo de prácticas es que los gobiernos no serían los únicos que podrían hacer uso de las puertas traseras, permitiendo que los ciberdelincuentes se encuentren con el trabajo hecho sin ningún tipo de esfuerzo.
Fuente: MalwareTips

GOOGLE. Mejora el filtro anti spam en Gmail

   Google ha mejorado el filtro de spam en Gmail para que nos llegue a nuestra bandeja de entrada la menor cantidad posible de esos correos no deseados tan molestos. El nuevo sistema de la compañía "detecta y bloquea el correo no deseado", especialmente el más difícil de identificar como spam.
   El filtro es ahora más inteligente y efectivo, ha asegurado la compañía. Será capaz de separar el correo bueno del spam con mayor facilidad y precisión.
"Ahora, el filtro de SPAM utiliza una red neuronal artificial para detectar y bloquear el SPAM especialmente diseñado para hacerse pasar por correo deseado. Con los avances en aprendizaje automático, ahora el filtro de SPAM podrá reflejar preferencias individuales", ha asegurado Google.
   El sistema usa el aprendizaje automático "para acabar con la amenaza de la suplantación de correo electrónico, esa fuente desagradable de estafas que es el phishing". Gmail podrá averiguar si un mensaje viene realmente de su remitente o no.
   Google también está trabajando en nuevas herramientas para que los remitentes que envían gran volumen de correos -como pedidos o confirmaciones de vuelo- puedan ver con qué frecuencia los usuarios marcan como spam sus correos. Así, estas empresas tendrán acceso a los servicios que muestran cómo Gmail maneja sus correos electrónicos
Fuente: Europa Press

PARROT. Por tierra, mar y aire con sus nuevos minidrones

   La empresa francesa Parrot ha presentado nuevas familias de minidrones,  Se trata de 5 dispositivos en total:  los modelos Jumping Race y Jumping Night, Hydrofoil, y Airborne Night y Airbone Cargo; que expanden la línea que comenzaron a ofrecer el año pasado y en la cual han incluido diferentes configuraciones con distintas posibilidades y utilidades tecnológicas.
Sus pequeños robots móviles se pilotan con un 'smartphone' o una 'tablet' a través de la aplicación FreeFlight 3, y sus precios oscilan entre los 99 y 169 euros, un coste muy asequible dada la conyuntura económica del mercado actual.
Todos tienen cámaras VGA para realizar fotos, y los modelos 'Jumping' también graban vídeo a 30 fps, una calidad bastante baja en comparación a las cámaras de los 'smartphones' actuales. Todo esto está fundamentado en la premisa de mantener un precio de los productos para que sean una alternativa asequible a los modelos grandes, bastante más costosos.
NUEVAS FAMILIAS DE DRONES
 Parrot escala posiciones en el área de los minidrones, que no tienen otra finalidad que el entretenimiento. Sus pequeños robots móviles saltan, vuelan y hacen acrobacias.
  1. Dentro de los modelos Jumping, se han presentado el 'Night' y el 'Race'. Son básicamente robots con un peso que ronda los 200 gramos, con dos ruedas grandes que les permiten dar saltos de hasta 80 centímetros, tanto de altura como de longitud, lo cual les otorga una gran movilidad para poder sortear diversos obstáculos. Además, ofrecen una velocidad de hasta 13 kilómetros por hora, y gracias la uso de un giroscopio estos drones siempre caen sobre sus ruedas. Se conecta con la app vía WiFi 2.4 o 5 GHz, con hasta 50 metros de alcance. La autonomía es de 20 minutos, y su memoria es de 4 GB. Se puede adquirir por 169 euros.
  2. También, la compañía ha decidido crear un híbrido entre dron e hidrodeslizador para promover un concepto innovador: un barco volador. El resultado es Hydrofoil, dotado de un espacio donde se coloca el minidrone, que por su parte, puede ser operado independientemente. Las naves pueden alcanzar velocidades de 9,5 kilómetros por hora gracias a la incorporación de motores propios de los vehículos voladores. La autonomía es de 20 minutos y la memoria es de 1 GB. También, su precio es 169 euros.
  3. Por último, hay que destacar los modelos aéreos Airbone Cargo y Night, este último  con LEDs incorporados de intensidad luminosa variable. Pueden alcanzar una velocidad máxima de 18 kilómetros por hora. Tienen una autonomía de 9 minutos sin carcasa. El modelo Night (129 euros) y el Cargo (99 euros) puede soportar pesos ligeros como equipaje. Ambos disponen de una memoria de 1 GB y de conectividad Bluetooth, que permite un alcance de 20 metros.
Fuente: Europa Press

ASUS. Nueva gama de tabletas ZenPad

   ASUS ha presentado una nueva gama de tabletas, las ZenPad, que combinan una pantalla LCD IPS desde las 7 hasta las 10 pulgadas con la tecnología Tru2Life; para así garantizar al usuario que disponga del tamaño demandado y una buena calidad de imagen.
La nueva serie incluye los ZenPad 7.0 (Z370C/CG) de 7 pulgadas; los ZenPad 8.0 (Z380C) y los ZenPad S 8.0 (Z580CA) con Z Stylus opcional, ambos de 8 pulgadas; y los ZenPad 10 (Z300C/CL) con teclado opcional y 10 pulgadas. Con modelos con conectividad WiFi, LTE/3G y llamadas, hay un tablet para las necesidades de cada usuario. Además, se trata de los primeros tablets con carcasas 'funcionales' intercambiables.
ASUS ZENPAD 8
  • El ASUS ZenPad 8 es una tablet de 8 pulgadas que incorpora un procesador Intel Atom x3. Se trata de la primera serie de tablets con carcasas 'funcionales' intercambiables, lo que permite añadir funciones extras y obtener una apariencia distintiva. Disponibles en 5 colores (negro, blanco, azul, naranja y Aurora Metallic), además, permiten personalizar el aspecto del ASUS ZenPad.
  • Esta tablet estará disponible en dos modelos, Z380C y Z580CA, una con 1GB y otra con 2GB. En cuanto a la cámara, tenemos una trasera de 5MP y una frontal de 2Mp para las videollamadas.
  • El sonido también es uno de los puntos fuertes de este tablet. ASUS Audio Cover brinda 5.1 canales de sonido envolvente para disfrutar de un entretenimiento portátil de cine con el ASUS ZenPad. Multiplica la potencia por 5 y ofrece hasta 6 horas de uso ininterrumpido con cada carga. También incorpora un diseño plegable que permite escribir y reproducir vídeos con comodidad.
  • Saldrán a la venta el próximo 20 de julio a partir de 169 euros.
ASUS ZEN PAD 10
  • El ZenPad 10 es un tablet de 10,1 pulgadas que incorpora un procesador Intel Atom x3 en la versión WiFi y un quadcore Intel Moorefield Atom Z3560 en la versión con conectividad LTE. Ambos modelos estarán disponibles con una memoria RAM de 2 GB y 32 GB de almacenamiento.
  • Además de la funda ASUS Zen Clutch, la tecnología Pixel Master, la experiencia Zen UI o la funda ASUS ZenPad 10 TriCover, el ASUS ZenPad 10 (Z300C/CL) también cuenta con ASUS Audio Dock, un accesorio que combina dos altavoces estéreo Bluetooth con un cómodo teclado para mejorar el potencial de productividad y entretenimiento de tu tableta ZenPad.
  • Otra de las novedades a destacar para el ASUS ZenPad 10 (Z300C/CL) es la posibilidad de incorporar el Z Stylus, creado para permitir escribir y dibujar de un modo más natural. Con una gran precisión y la tecnología multitáctil más sensible, Z Stylus es adecuado para tareas creativas como dibujar, pintar e incluso diseñar.
  • Estarán disponibles a partir del próximo 3 de agosto, y el precio asciende a 219 euros en el modelo ASUS ZenPad 10 y 279 euros para el ASUS ZenPad 10 LTE.
Fuente: Europa Press

HOLOLENS DE MICROSOFT. Así estudiarán anatomía los futuros médicos

Las gafas de realidad virtual aumentada de Microsoft, Hololens, sin duda supondrán un gran avance para el mundo de los videojuegos. Sin embargo, están muy lejos de quedarse ahí. La compañía ha demostrado su potencial como herramienta educativa.
En un vídeo, Microsoft ha enseñado principalmente cómo los estudiantes de medicina podrán estudiar el cuerpo humano mediante hologramas con los que podrán interactuar, caminar a su alrededor, etc. Además, un grupo de estudiantes con un profesor podría ver e interactuar con el mismo holograma.
Hololens es un dispositivo de Microsoft que utiliza una pantalla traslúcida para integrar elementos virtuales en la visión de quien las lleva. Anteriormente, el gigante de Redmond ya había demostrado cómo funcionará Minecraft con este dispositivo o que la NASA utilizará Hololens en el espacio.
Más información
Fuente: Europa Press

PYMES ONLINE. Estas empresas impulsan el crecimiento de las exportaciones en Europa

El ranking de eBay de países con más pymes online que exportan a cuatro continentes lo lidera Reino Unido, seguido de Francia, España, Italia y Alemania.
La apuesta por el comercio online ha permitido impulsar el crecimiento de numerosas pymes europeas y obtener unas ventas por valor de cerca de 18.500 millones de euros en los últimos cuatro años. Así lo revela un estudio realizado por eBay Public Policy Lab y el equipo de economistas de Sidley Austin LLP, que analiza los datos de ventas de eBay durante el periodo 2010-2014 y el número de pymes que están presentes en la plataforma de ecommerce.
Detalle del estudio
  • El estudio indica que las exportaciones intraeuropeas de las pymes europeas presentes en eBay se incrementaron un 61% entre 2010 y 2014, porcentaje que cuadruplica la tasa de crecimiento del comercio tradicional, y el número de pymes europeas que exportaron a través de eBay a 15 o más países creció un 48%. En 2014, alrededor del 93% de las pymes online que vendieron a través de eBay exportaron, frente al 26% de los comercios tradicionales.
  • Los cinco países europeos más avanzados a la hora de exportar, puesto que cuentan con más pymes online globales, son Reino Unido (un 51,8% del total), Francia (un 50,6%), España (41,9%), Italia (34,6%) y Alemania (19,6%).
  • Sin embrago, las pymes online alemanas son las que lideran el comercio intraeuropeo, con 15 puntos porcentuales por encima de la media europea, situada en el 39,1%. Estas cifras reflejan que el ecommerce está ayudando a crear un modelo económico más inclusivo, que facilita un alcance global a pequeñas y medianas empresas en toda Europa.
  • En este sentido, la Comisión Europea, en su Documento sobre estrategia del mercado unico digital de mayo de 2015, reveló que eliminar las barreras al comercio online dentro de Europa podría suponer una contribución adicional al PIB europeo de 415 billones de euros.
  • Paul Todd, vicepresidente de eBay en Europa, asegura que “muchas pymes han salido reforzadas de la recesión y alcanzado públicos más globales. Con el crecimiento del comercio europeo, vemos el potencial que tiene para los negocios online la apertura completa del mercado único, que contemple medidas como la eliminación de las barreras administrativas y una mejora de los servicios de entrega. En este sentido, las nuevas tecnologías y las compañías como eBay están poniendo a disposición de los pequeños empresarios herramientas, antes reservadas para los grandes negocios, de las que pueden beneficiarse desde sus inicios como empresa”.
Fuente: ITespresso.es

ONEPLUS 2. Más pequeño y potente que su predecesor

La declaración fue dada por OnePlus durante una sesión de preguntas y respuestas en el sitio Reddit, en donde publicaron una foto del OnePlus One cubriendo al 'pequeñín' OnePlus 2.
Cada vez sabemos más del OnePlus 2.
  • OnePlus, la compañía que está por celebrar un evento muy importante este mes, se tomó un momento para responder preguntas de sus fans durante una sesión AMA en el sitio Reddit y dejó entrever una nueva especificación del OnePlus 2: su tamaño.
  • Un usuario preguntó si habrá varias versiones o variantes del OnePlus 2, así como si habrá varios tamaños de pantalla para el nuevo teléfono, y la respuesta de David, un empleado de OnePlus, fue una imagen de un OnePlus One con la parte trasera de madera sobre un OnePlus 2, demostrando que el nuevo teléfono será de dimensiones menores que el actual.
  • Oficialmente, ya sabemos que el OnePlus 2 -- además de ser más pequeño que su antecesor -- tendrá 4GB en RAM bajo el chasis, un conector USB Tipo C, procesador Snapdragon 810 y un sensor de huellas dactilares, algo que se hace cada vez más estándar en la telefonía móvil.
  • La presentación oficial será el 27 de julio, en un evento que se transmitirá en vivo a los usuarios que hayan obtenido las gafas de realidad aumentada de OnePlus que se distribuyeron sin precio alguno, sólo con el requisito de pagar un envío de US$5.
Fuente: Cnet.com

ESPAÑA. Un 52% de los españoles usa Facebook para compartir noticias

Según datos de una encuesta a 20.000 usuarios de noticias en redes de 12 países, entre ellos España, Facebook es la herramienta preferida para acceder a las noticias en el país. La usa un 52%, frente al 27% de WhatsApp, y el 22% de YouTube y Twitter. En último lugar figura Google+, con un 13% de uso.
Detalle de la encuesta
  • El 24% de los españoles usan el teléfono inteligente como principal acceso a las noticias frente a un 10% que usa la tableta. Solo un 11% de los encuestados paga por recibir información a través de la Red.
  • España es el segundo de los países de la encuesta que más comparte noticias, bien por correo electrónico, bien por redes sociales. Lo hace un 48% de los usuarios de ordenadores, móviles, tabletas y otros dispositivos conectados a Internet.
  • En el mundo offline los medios audiovisuales tienen un 93% de alcance, frente al 68% de los diarios, pero en el mundo digital la situación se invierte: las versiones en web y aplicaciones de los periódicos tienen un 60% de alcance de periódicos, mientras que los medios audiovisuales solo logran un 48%.
Fuente: El Pais.com

¿Qué cambiará con las redes 5G?

En la década de 2020 las redes inalámbricas serán mucho más veloces
Nokia realizó hace pocos meses una transmisión de 10 gigabytes de datos por segundo sobre un prototipo de red 5G. Una cifra astronómica que permite, por ejemplo, transmitir de forma prácticamente instantánea una película en formato 4K. La realidad será algo distinta a estos experimentos de laboratorio.
Según un documento del consorcio de empresas de telecomunicaciones NGMNA, la tecnología 5G permitirá velocidades que oscilarán entre los 25 y 50 Mb por segundo si viajamos en un coche o un tren y se elevarán hasta un gigabyte en circunstancias óptimas si el dispositivo que recibe la señal no está en movimiento.
Aún no está nada claro cómo se logrará algo así, pues la actual tecnología en la que se basan las redes 3G y 4G no permite transportar el volumen de datos que se espera que se transfiera por 5G. A pesar de ello, está previsto que se ponga en marcha una red con esta tecnología para el Mundial de Fútbol de 2018.
El 5G aún está en una fase temprana de desarrollo, pero ya se conocen algunos de los usos futuros que tendrá. Se espera que cambie desde el transporte público hasta el funcionamiento de las fábricas, pues permitirá el uso de máquinas por control remoto a gran distancia. Estas son algunas de las cosas que podemos esperar de Internet que no dependerá de los cables.
Fuente: El Pais.com

MORPHO. Nuevo grupo de ciberespionaje corporativo

Los hackers de Morpho cuentan con herramientas de malware propias y se centran en el robo de información corporativa de alto nivel.
Symantec ha detectado la existencia de Morpho, un grupo de ciberespionaje corporativo que ha comprometido la seguridad de diversas compañías durante los últimos años, incluyendo algunas con sede en Europa. Este grupo ha estado operando a un nivel mucho mayor que el de las bandas de cibercrimen convencionales y sus miembros no solo son técnicamente muy eficientes, sino que también cuentan con recursos y motivación financiera.
Ciberespionaje corporativo
  • Los hackers de Morpho no están interesados en el robo de tarjetas de crédito o bases de datos de usuarios, sino que se centran en la información corporativa de alto nivel. Morpho vende esta información al mejor postor o bien opera como un gang de hackers de alquiler. La información robada podría también usarse para propósitos para los cuales es necesaria información privilegiada.
  • Los primeros signos de las actividades de Morpho surgieron a principios de 2013, cuando se vieron comprometidas varias empresas tecnológicas importantes, entre ellas Twitter, Facebook, Apple y Microsoft. Los atacantes accedían a un sitio web utilizado por los desarrolladores móviles y utilizaban un exploited día-cero de Java para infecta a sus víctimas con malware. Utilizaban una puerta trasera para Mac OS X, conocida como OSX.Pintsized, y una para Windows, denominada Backdoor.Jiripbot.
  • Sin embargo, la tecnología no es el único sector en el que el grupo ha centrado sus actividades. Entre los principales objetivos de Morpho se encuentran empresas del sector farmacéutico, de materias primas como oro y petróleo y de desarrollo de software.
  • El grupo parece tener un buen conocimiento de las organizaciones que ataca, puesto que se centra en el robo de tipos específicos de información. En muchos ataques, Morpho ha logrado comprometer servidores de correo electrónico de Microsoft Exchange o Lotus Domino con el fin de interceptar mensajes de la empresa y utilizarlso después para enviar correos electrónicos falsos. El grupo también ha accedido a sistemas de gestión de contenido empresarial, donde se almacenan documentos jurídicos y políticos, registros financieros, descripciones de productos y documentos de formación.
  • Los cibercriminales tiene una serie de herramientas de malware personalizadas a su disposición, las cuales parecen estar elaboradas por ellos mismos. Sus armas principales son los dos troyanos de tipo puerta trasera citados, además de las herramientas Hacktool.Bannerjack, Hacktool.Multipurpose, Hacktool.Eventlog y Hacktool.Proxy.A.
  • Basándose en el perfil de las víctimas y el tipo de información robada por los atacantes, Symantec cree que la motivacion de Morpho son las ganancias financieras derivadas del robo de información. El grupo no discrimina en función de la nacionalidad de sus objetivos, lo que hace pensar que Morpho no trabaja para ningún Estado.
Fuente: ITespresso.es

APP´s. Nueva aplicación del Museo del Prado permite crear postales de sus cuadros

El Museo del Prado, en colaboración con Samsung, ha presentado este viernes la aplicación móvil gratuita Photo Prado, que permite a los visitantes crear postales digitales personalizadas al fotografiarse con 50 obras maestras de la colección permanente y compartirlas en las redes sociales.
   Solo es necesario bajar la app y enfocar a los distintos códigos bidi o QR que se pueden encontrar en diferentes ubicaciones del recinto. Una vez descargada la app en su dispositivo, el usuario puede elegir desde la galería de imágenes de la app el cuadro que desee incluir en la postal, captar con la cámara de su dispositivo el código que es sustituido por el cuadro elegido, e invitar a las personas que quiera retratar a que se coloquen junto al panel. A continuación sólo tendrá que ajustar el tamaño del cuadro para la composición de la postal y disparar.
   La postal digital aparece en su dispositivo y puede guardarla o compartirla con amigos y familiares por email o a través de las redes sociales usando el hashtag #PhotoPrado para intercambiar impresiones sobre la visita al museo, explicar el motivo por el que han elegido posar con una determinada obra, su conocimiento de la misma, etc.
   La galería de imágenes de la app incluye obras representativas de la colección permanente cuyo tamaño se ajusta para la composición en la postal en función del tamaño de la obra y el número de personas que se retratan en ella. Obras Maestras, paisajes, retratos y escenas históricas entre las que figuran, por ejemplo, el Jardín de las delicias de El Bosco, La Anunciación de Fra Angelico, Las Meninas o Las lanzas de Velázquez.
   Según ha comunicado el vicepresidente corporativo de Samsung España, Celestino García, "ofrecerá a los visitantes del museo experiencias interactivas y diferentes que combinan capacidades tecnológicas con el incalculable valor artístico de la colección del Museo del Prado".
   La nueva aplicación Photo Prado desarrollada en colaboración con Samsung sigue "el camino de la innovación, acercando las grandes obras de la historia del arte a los visitantes del siglo XXI", gha afirmado Celestino García.
   La aplicación ya se puede descargar en 13 idiomas diferentes de forma gratuita en Google Play y la App Store  para 'tablets' y 'smartphones'.
Fuente: Europa Press

FACEBOOK. Negocia con discográficas para insertar videos en cuentas de usuarios

Facebook Inc mantuvo conversaciones con compañías discográficas en busca de acuerdos para insertar videos musicales en las cuentas de los usuarios de la red social, informó el pasado viernes el diario New York Times.
La popular red social pretende agregar a las cuentas una cantidad limitada de videos musicales, que serían elegidos por las discográficas.
Facebook dijo que quería que el servicio se encuentre disponible en los próximos meses y que evaluaría su desempeño hasta fin de año, según indicó el reporte.
La red social compartiría ingresos por publicidad con las discográficas, según términos que aún no se han establecido, y las fuentes dijeron que ofreció condiciones mejores que YouTube.
El servicio también promete ser una plataforma más exhaustiva para el control de contenido no autorizado.
Fuente: Reuters

FORD. 430.000 vehículos de la marca afectados por una vulnerabilidad

Varios modelos de Ford fabricados entre el 17 de junio de 2014 y el 12 de junio 2015, entre los que destacan Focus, C-MAX y Escape, serán retirados del mercado debido a un fallo detectado en el software del vehículo. 
Este fallo puede dar lugar a que el conductor sea incapaz de apagar el motor del vehículo incluso aunque quite las llaves del mismo. Este fallo también puede llegar a eliminar la clave de seguridad y dar lugar a que terceras personas arranquen el coche sin las llaves o puedan robar las ruedas del vehículo.
Todos los vehículos fabricados en los últimos 12 meses serán retirados para someterlos a una actualización de software que corrija esta vulnerabilidad. Aquellas personas que hayan comprado ya un vehículo de los afectados podrán instalar la actualización de seguridad de forma gratuita en los concesionarios.
Recomendación
  • Según Ford, aunque loss vehículos vulnerables se encuentran en América, no se descarta que aquellos fabricados y vendidos en Europa puedan ser también vulnerables, por lo que para prevenir siempre es mejor acercarse al concesionario y mantener el software siempre actualizado a la última versión para evitar problemas.
Fuente: We Live Security

TOSHIBA. Desarrolla un cifrado cuántico, supuestamente imposible de crackear

Ahora tenemos conocimiento de que el fabricante Toshiba ha llegado al siguiente nivel de tecnología de cifrado, diseñando un cifrado cuántico, completamente seguro e irrompible.
La única forma de hacer seguros nuestros datos es que en cada comunicación que realicemos con un destinario, usemos únicamente una clave de cifrado/descifrado, y cambiarla de forma dinámica para evitar ataques. Sin embargo el principal problema al que nos enfrentamos es el de enviar esta clave desde el origen hasta el destinatario sin que usuarios malintencionados capturen la clave, porque una vez capturada se podrá descifrar la información sin ningún problema.
El sistema de criptografía cuántica
  • Para solucionar el problema del envío de claves de manera segura, Toshiba ha creado un sistema de criptografía cuántica que utiliza fotones para enviar la clave a través de un cable de fibra óptica que no está conectado a Internet.
  • Si un usuario malintencionado captura los datos que viajan a través de Internet, estarán cifrados, y no tendrán acceso a esta fibra óptica dedicada. Sin embargo, el usuario debe tener en cuenta que no habrá una segunda oportunidad para decodificar los datos, debe ser en tiempo real, de esta forma se dificulta el descifrado a posteriori a un usuario malintencionado.
  • Toshiba pretende poner este diseño en fase beta desde Agosto de 2015 hasta Agosto de 2017, tendrán dos años para verificar que este sistema es seguro y posteriormente podría lanzarse comercialmente. La parte negativa de esta tecnología es que tendremos que tener una fibra óptica dedicada para decodificar los datos, por lo que de cara al usuario final se hace verdaderamente difícil disponer de ello, sobre todo por el precio que tendrá. Por este motivo creemos que sólo lo usarán grandes empresas donde mantener los datos confidenciales es crítico.
  • Según Toshiba un usuario doméstico podría tener esta tecnología a un precio asequible a partir del año 2020, por lo que no tendremos otra opción que seguir utilizando las medidas criptográficas vía software que existen actualmente.
Fuente: The Hacker News

MAGENTO. Exploit 0-day para la plataforma permite robar datos bancarios de tiendas online

Recientemente se ha podido conocer que un grupo de piratas informáticos está utilizando un exploit zero-day que aprovecha una vulnerabilidad (hasta ahora desconocida) para desviar la información bancaria de los clientes de tiendas basadas en Magento hacia sus propios servidores.
Magento es una plataforma de comercio electrónico de código abierto propiedad de eBay que permite crear fácilmente tiendas online de forma gratuita donde los usuarios puedan vender cualquier tipo de contenido. 
Expertos de seguridad están estudiando el exploit, aunque a primera vista lo que parece es que este consigue inyectar código malicioso en el archivo base de Magento o en alguno de los módulos para conseguir así acceder a la información bancaria de los clientes.
Lo más probable es que en los próximos días se pueda conocer más información sobre la vulnerabilidad y que los responsables del desarrollo publiquen una actualización que evite que se sigan robando datos bancarios en las tiendas online. Será responsabilidad del administrador de la tienda el actualizar su plataforma a la última versión para proteger lo mejor posible a sus clientes.
Fuente: The Hacker News

DINO. El spyware francés desarrollado para espiar a objetivos importantes

La empresa de seguridad Eset ha analizado un nuevo software espía que ha empezado a trabajar de forma oculta en la red. Este software, llamado Dino ha sido desarrollado por el grupo de piratas informáticos “Animal Farm“, quienes anteriormente ya han desarrollado otros malware.
 Dino, comparte con los anteriores malware, una parte considerable de código y en las primeras versiones analizadas el servidor de comando y control era el mismo que el de los 3 malwares anteriores.
Se cree que el malware tiene un origen francés ya que muchas variables y los datos del sistema donde fue compilado están configurados en francés. Aunque por lo general los piratas informáticos suelen eliminar estos datos para dificultar aún más el rastreo del software malicioso, en esta ocasión los datos han quedado guardados junto al programa.
Algunos de los comandos funcionales de Dino son:
  • sysinfo: Muestra la información del sistema de la víctima.
  • conf: Muestra y actualiza los módulos del malware (actualización remota).
  • wget: Descarga un archivo desde el servidor de control al sistema de la víctima.
  • showip: Muestra la IP del sistema infectado.
  • search: Permite buscar prácticamente cualquier elemento en el sistema de la víctima.
  • !: Permite ejecutar comandos de CMD.
También se ha podido ver que algunas partes del código hacen referencia a un directorio llamado “arithmetique”, palabra francesa que se traduce como “aritmética”.
 Dino es un software espía destinado a objetivos importantes. 
  • Se cree que los piratas informáticos utilizaron en un primer lugar un software mucho más sencillo como Casper para analizar a sus víctimas y, una vez identificadas se procedía a instalar Dino en sus sistemas para empezar un espionaje mucho más en profundidad.
  • Dino ha sido programado en C++ con las ideas bien puestas. Este software espía prácticamente no deja ningún rastro en los sistemas de las víctimas. El binario de Dino muestra una especial delicadeza durante el desarrollo, desde la creación de estructuras de datos personalizadas hasta un sistema de archivos propio.
  • Al igual que con el resto del malware de Animal Farm se demuestra que los piratas informáticos de este grupo son desarrolladores profesionales y con notable experiencia. Pese a ello estos piratas informáticos no están al día de las medidas anti-análisis que suelen aplicar otros piratas informáticos, por ejemplo, eliminando los datos de región o del sistema donde se ha compilado el malware.
Fuente: WeLiveSecurity

ESTAFAS. Detectan página web falsa de verificación de cuentas de Twitter

La última estafa que ha sido detectada, utiliza la imagen de la red social Twitter para engañar a los usuarios y redirigirlos a una página falsa para confirmar su cuenta.
Se desconoce cuánto lleva activa la estafa, sin embargo, lo que sí se ha podido confirmar es el número de visitas que ha tenido la web el pasado mes, situándose en 17.000. Estas podrían convertirse en 17.000 víctimas potenciales cuyos credenciales habrían sido robados.
Cuando hablamos de verificación en este caso no es la de la pertenencia de una cuenta a un usuario sino de que tu nombre de usuario quede verificado en la red social y sea considerado como único, algo que ya s ha aplicado a algunos perfiles de personajes famosos o de sitios web de temática variada.
Además del nombre de usuario y la contraseña de acceso, parece bastante probable que los usuarios que hayan caído en la estafa hayan perdido cierta cantidad de dinero.
Verificar un perfil de Twitter pagando 4,5 euros
  • A la hora de realizar la verificación al usuario además de las credenciales se le pide abonar una cantidad de dinero que se realiza mediante un TPV virtual, disponible hoy en día en muchas tiendas en línea.
  • Sin embargo, el pago no sirve de nada ya que en realidad es una estafa que solo pretende robar las cuentas de los usuarios y acompañar este con una pequeña cantidad de dinero.
  • Los expertos en seguridad estiman que al menos 3.000 usuarios acceden a la página a lo largo de una semana y que esta sigue estando disponible en el momento de la redacción de esta noticia, aunque es probable que Twitter realice movimiento necesarios para que se lleve a cabo su cierre.
Fuente: Softpedia

INDRA. Suministrará a la OTAN dos radares "Lanza 3D" desplegables por 22 millones

   Indra suministrará dos radares "Lanza 3D" (también denominados LTR-25) de vigilancia aérea de largo alcance transportables y con capacidad de despliegue rápido a la Agencia de Comunicación e Información (NCI Agency) de la OTAN.
 El importe de este contrato, con un plazo de ejecución de 36 meses, se sitúa en torno a los 22 millones de euros, pudiendo ampliarse hasta los 36 con la contratación de una tercera unidad y material opcional.
   El contrato lo firmaron el viernes 10 de julio en la sede de la Agencia NCI, en Bruselas, el director general de la Agencia, el teniente general Koen Gijsberg, y el director general de Indra Carlos Suárez.
   Los Radares de Defensa Aérea Desplegables (DADR) formarán parte del Sistema de Mando y Control Aéreo (ACCS), uno de los pilares del Sistema de Defensa Aérea y Antimisil de la Alianza Atlántica (NATINAMDS). Esta es la primera unificación de la gestión de todas las operaciones aéreas, incluyendo el soporte a la planificación y ejecución de misiones.
   Los radares LTR-25 estarán integrados con el Sistema de Mando y Control Aéreo de la OTAN, "complementando las instalaciones fijas existentes, reforzando la vigilancia en zonas de especial interés y aportando una mayor capacidad de despliegue en misiones internacionales". También ofrecerán capacidad de detección y seguimiento de misiles balísticos.
Fuente: Europa Press

OPENSSL . Nueva vulnerabilidad crítica

Nueva vulnerabilidad crítica en OpenSSL. Una vez más el problema podría facilitar a un atacante remoto la realización de ataques de hombre en el medio, y poder escuchar el tráfico de conexiones seguras.
Recursos afectados
  • Este problema afecta a cualquier aplicación que verifique certificados incluyendo clientes SSL, TLS y DTLS y servidores SSL, TLS y DTLS que usen autenticación de clientes. Afecta a las versiones 1.0.2c, 1.0.2b, 1.0.1n y 1.0.1o de OpenSSL.
Detalle e Impacto de la nueva vulnerabilidad
  • El pasado lunes el equipo del proyecto OpenSSL anunció la publicación de una nueva versión de OpenSSL para corregir una vulnerabilidad calificada como de gravedad "alta". Este anuncio creó cierta expectación que rápidamente quedó eclipsada por las informaciones relacionadas con el Hacking Team. Todas las incógnitas sobre el problema han quedado resueltas.
  • Tal y como anunció, el proyecto OpenSSL ha publicado hoy una actualización para esta nueva vulnerabilidad de falsificación de cadenas de certificados alternativos, identificada con CVE-2015-1793. La vulnerabilidad está relacionada con el proceso de verificación de certificados.
  • Durante la verificación de certificados si falla el primer intento de construir la cadena de certificados, OpenSSL (desde versiones 1.0.1n y 1.0.2b) intentará encontrar una cadena de certificados alternativa. Sin embargo, un error en la implementación puede permitir a un atacante evitar la comprobación de determinados controles (como la bandera de CA) en certificados no confiables. Esto puede permitir a un certificado de usuario válido actuar como certificado de CA y emitir certificados, que aunque no sean válidos, serán aceptados como confiables por el sitio afectado.
Recomendación
Se han publicado las actualizaciones:
  • OpenSSL 1.0.2d para usuarios de OpenSSL 1.0.2b y 1.0.2c
  • OpenSSL 1.0.1p para usuarios de OpenSSL 1.0.1n y 1.0.1o
Más información:
Fuente: Hispasec

APPLE. Actualización de múltiples de sus productos ( iOS, OS X, Safari, QuickTime y Mac EFI )

Apple ha lanzado simultáneaneamente actualizaciones para múltiples productos que  incluyen iOS 8.4 para sus dispositivos móviles (iPhone, iPad, iPod… ), OS X Yosemite 10.10.4 y Security Update 2015-004, Safari y QuickTime.
Detalle de la actualización
  1. iOS 8.4 presenta una actualización del sistema operativo de Apple para sus productos móviles (iPad, iPhone, iPod…) que además de incluir un buen número de novedades (como el servicio Apple Music) y mejoras en iBooks y solución de problemas, además soluciona 33 nuevas vulnerabilidades. Los problemas corregidos están relacionados con la tienda de aplicaciones, CFNetwork HTTPAuthentication, CoreGraphics, CoreText, coreTLS, DiskImages, FontParser, ImageIO, Kernel, Mail, MobileInstallation, Safari, Security, SQLite, Telephony, WebKit y WiFi Connectivity.
  2. Por otra parte, se ha publicado OS X Yosemite v10.10.4 y Security Update 2015-005 para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10 a v10.10.2, destinado a corregir 77 nuevas vulnerabilidades. Afectan a los componentes: Admin Framework, afpserver, apache, AppleGraphicsControl, AppleFSCompression, AppleThunderboltEDMService, ATS, Bluetooth, Certificate Trust Policy, CFNetwork HTTPAuthentication, CoreText, coreTLS, DiskImages, Display Drivers, EFI, FontParser, Graphics Driver, Intel Graphics Driver, ImageIO, Install Framework Legacy, IOAcceleratorFamily, IOFireWireFamily, Kernel, kext tools, Mail, ntfs, ntp, OpenSSL, QuickTime, Security, Spotlight, SQLite, System Stats, TrueTypeScaler y zip.
  3. Hay que señalar que 20 de las vulnerabilidades corregidas son comunes entre iOS y OS X, con algunas ya conocidas como logjam (de la que ya hablamos en una-al-día) que reside en una vulnerabilidad (con CVE-2015-4000) en el protocolo TLS que básicamente permite a un atacante que haga uso de técnicas de "hombre en el medio" degradar la seguridad de las conexiones TLS a 512 bits. También se ha mejorado el tratamiento de la cadena de certificados para evitar problemas como el generado por el certificado del CNNIC. También cabe señalar que ambas actualizaciones incluyen vulnerabilidades detectadas el 2013 y el 2014.
  4. Las actualizaciones también incluyen a Safari, el popular navegador web de Apple, que se actualiza a las versiones Safari 8.0.7, Safari 7.1.7 y Safari 6.2.7 para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.3. Se solucionan cuatro vulnerabilidades, por problemas en WebKit (y en WebKit Page Loading, WebKit PDF y WebKit Storage), el motor de navegador de código abierto que es la base de Safari. La actualización a Safari 8.0.7 está incluida en OS X Yosemite v10.10.4.
  5. De igual forma, también ha publicado la versión QuickTime 7.7.7, que solventa nueve vulnerabilidades de seguridad en su versión para Windows 7 y Vista. Las vulnerabilidades están relacionadas con problemas de corrupción de memoria en QT Media Foundation que podrían permitir la ejecución remota de código arbitrario (CVE-2015-3661 al CVE-2015-3669).
  6. La nueva versión puede instalarse desde funcionalidades de actualización automática de Apple, o descargándolas directamente en  http://www.apple.com/quicktime/download/
  7. Por último, Apple ha publicado la actualización "Mac EFI Security Update 2015-001" que viene a solucionar dos vulnerabilidades en EFI (Extensible Firmware Interface) el software de arranque del sistema (como la BIOS para el PC), que podía permitir la modificación del firmware EFI cuando el sistema salía del modo suspensión (CVE-2015-3692 y CVE-2015-3693).
Más información:
Fuente: Hispasec

LINUX. Actualización del kernel para SuSE Linux Enterprise 11

SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server 11 SP3 (en todas sus versiones). Se han solucionado 15 vulnerabilidades e incluye 71 correcciones de funcionalidades no relacionadas con seguridad.
Detalle de la actualización
  • Los problemas corregidos están relacionados con la función sk_nulls_node_init() en ping_unhash() de la pila ipv4, una condición de carrera en la función prepare_binprm de fs/exec.c en el kernel de Linux anterior a 3.19.6 permite a usuarios locales elevar sus privilegios, la function __driver_rfc4106_decrypt de arch/x86/crypto/aesni-intel_glue.c en kernel Linux anterior a 3.19.3 puede permitir la ejecución de código arbitrario y fallos en la function ndisc_router_discovery de net/ipv6/ndisc.c en la implementación del protocolo Neighbor Discovery (ND) de la pila IPv6.
  • También se han corregido problemas en arch/x86/kernel/entry_64.S, denegaciones de servicio en Xen 3.3.x a 4.5.x, obtención de información sensible de la memoria del kernel por uso de tipos de datos incorrectos en una tabla sysctl, denegación de servicio por uso de memoria después de liberarla en la función sctp_assoc_update de net/sctp/associola.c y una denegación de servicio por una condición de carrera en la función key_gc_unused_keys de security/keys/gc.c.
  • Otras vulnerabilidades están relacionadas con drivers/xen/usbback/usbback.c, una elevación de privilegios a través de la function ecryptfs_decode_from_filename del subsistema eCryptfs , la función __switch_to de arch/x86/kernel/process_64.c podría facilitar a usuarios locales evitar la protección ASLR, la elevación de privilegios a través de la implementación InfiniBand (IB) y una condición de carrera en la función ext4_file_write_iter de fs/ext4/file.c.
  • Los CVE asignados son: CVE-2014-8086, CVE-2014-8159, CVE-2014-9419, CVE-2014-9529, CVE-2014-9683, CVE-2015-0777, CVE-2015-1421, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3339 y CVE-2015-3636.
  • Además se han corregido otros 71 problemas no relacionados directamente con fallos de seguridad.
Recomendación
  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST con el módulo "Online Update" o con la herramienta de línea de comando "zypper".
Más información:
Fuente: Hispasec

ADOBE. Vulnerabilidad 0day en Adobe Flash

Tras la brecha de seguridad sufrida por Hacking Team, se ha dado a conocer una vulnerabilidad en Adobe Flash, cuya explotación puede permitir a atacantes ejecutar código de forma remota en un equipo de destino. La vulnerabilidad se ha catalogado de Importancia:5 - Crítica
Recursos afectados
·         Adobe Flash Player 18.0.0.194 y anteriores para Windows y Macintosh.
·  Adobe Flash Player Extended Support Release versión 13.0.0.296 y anteriores a 13.x para Windows y Macintosh.
·     Adobe Flash Player 11.2.202.468 y versiones anteriores a 11.x para Linux.
Detalle e impacto de la vulnerabilidad
  • La vulnerabilidad se produce por un error de liberación de memoria lo que provoca que se corrompa. Un atacante puede aprovechar este fallo para ejecutar código arbitrario en el contexto del usuario que ejecuta las aplicaciones afectadas. Así mismo, un intento fallido de explotación puede causar probablemente una condición de denegación de servicio.
  • Se ha reservado el identificador CVE-2015-5119.
Recomendación
  • Adobe ha confirmado que publicará las actualizaciones necesarias para corregir el fallo próximamente.
Más información
  • Security Advisory for Adobe Flash Player
  • Leaked Flash zero-day likely to be exploited by attackers
Fuente: INCIBE

KOODOUS. Inteligencia colectiva al servicio de la protección del Android

Koodous es inteligente, ligero, gratuito y ha sido desarrollado para proteger las tabletas y teléfonos Android.
Solo tiene un mes de vida ya detecta más de 250.000 aplicaciones indeseables. Su capacidad de detección aumenta a medida que más personas lo instalan en sus dispositivos y crece su comunidad.
En tu móvil y tablet Android
  • Para proteger móvil o tablet  busque "Koodous" en Play Store e instálelo  https://play.google.com/store/apps/details?id=com.koodous.android ni tiene publicidad ni solicita pagos a posteriori, es gratis  
  • Al instarlo, además de proteger su dispositivo Android, estará  aumentando su poder de detección y ayudando a toda la comunidad Koodous.
Funcionamiento en tu dispositivo
  • La aplicación de Koodous es muy sencilla y protege su dispositivo de forma automática y transparente. No solo comprueba las aplicaciones que tengas instaladas, además comprobará cualquier nueva instalación o actualización. Y en caso de duda puedes realizar un análisis a demanda en cualquier momento, basta con abrir Koodous y seleccionar "Reanalizar". Esta opción llevará a cabo un chequeo de todas las aplicaciones instaladas en su móvil o tablet y presentará un listado de situación.
  • El código de colores para los diferentes estados no tiene pérdida. Verde indica que todo está correcto, esperamos que todo tu listado de aplicaciones aparezca con el check verde al lado derecho. Si aparece un check en rojo quiere decir que la aplicación se considera peligrosa, pero no se preocupe porque con tan solo pulsar su línea Koodous te preguntará si quiere desinstalarla. Por último, si aparece en blanco, con un pequeño icono de un reloj de arena, quiere decir que la aplicación es nueva para Koodous y está siendo analizada en esos momentos, en apenas unos minutos debería tener su veredicto.
Inteligencia colectiva
  • Además de la aplicación, Koodous dispone de una plataforma web que permite el trabajo colaborativo a investigadores y analistas de seguridad en Android, todo también de forma gratuita. Es esta comunidad de analistas la que desarrolla nuevas firmas de detección, vota las aplicaciones y trabajan en la revisión constante para mantener el mayor grado de protección en los dispositivos Android que forman parte de la comunidad Koodous.
  • Los analistas interesados en acceder a la plataforma colaborativa sólo tienen que crear una cuenta en https://koodous.com/
Social y personalizable
  • La plataforma de Koodous permite realizar el seguimiento en tiempo real de toda la actividad del proyecto, incluyendo las nuevas aplicaciones que llegan al repositorio, nuevas detecciones, votos, comentarios de analistas, etc. Entre las opciones destaca la posibilidad de seguir a otros analistas y que te sigan, el funcionamiento es similar a los following y followers de Twitter.
  • La personalización puede llegar hasta la aplicación que los analistas se instalan en sus propios dispositivos. Por defecto la aplicación utiliza las detecciones que generan el Top de los analistas más seguidos en Koodous, pero existe la opción de sumar tus propias detecciones y la de los analistas a los que sigas. Para ello basta con parear la app móvil con la cuenta de analista escaneando un código QR que encontrarás en la plataforma a través del menú "Edit your profile" -> "Settings" -> "Devices".
Abierto
  • Koodous está creado por y para la comunidad. ¿Quieres explotar su infraestructura y sus datos en tus propias aplicaciones y servicios?, ¡hazlo! Es más, nosotros te facilitamos la tarea. Consulta el apartado REST API de la documentación: http://docs.koodous.com/rest-api/getting-started/
 Fuente: Hispasec

MOZILLA. Publica Firefox 39 y corrige 22 nuevas vulnerabilidades

Mozilla ha anunciado la publicación de la versión 39 de Firefox, junto con 13 boletines de seguridad destinados a solucionar 22 nuevas vulnerabilidades en el propio navegador y en el gestor de correo Thunderbird.
Detalle de la actualización
  • Esta nueva versión que incorpora nuevas funcionalidades y mejoras. Se incorpora SafeBrowsing  que habilita la detección de malware para descargas (Mac OS X y Linux).
  • Por otra parte, se han publicado 13 boletines de seguridad (del MSFA-2015-59 al MSFA-2015-71). Cuatro de ellos están considerados críticos, dos importantes, seis moderados y uno de gravedad baja. En total se corrigen 22 nuevas vulnerabilidades en los diferentes productos Mozilla.
  • Las vulnerabilidades críticas residen en un uso después de liberar memoria cuando Content Policy modifica el Document Object Model para eliminar un objeto DOM (CVE-2015-2731), también por uso de memoria después de liberarla en workers mientras se usa XMLHttpRequest (CVE-2015-2722 y CVE-2015-2733), diversos problemas de corrupción de memoria en el motor del navegador (CVE-2015-2724 al CVE-2015-2726) y siete vulnerabilidades encontradas a través de inspección de código (CVE-2015-2734 a CVE-2015-2740).
  • También se ha corregido la vulnerabilidad conocida como logjam (de la que ya hablamos en una-al-día) que reside en una vulnerabilidad (con CVE-2015-4000) en el protocolo TLS que básicamente permite a un atacante que haga uso de técnicas de "hombre en el medio" degradar la seguridad de las conexiones TLS a 512 bits.
  • Además, entre otras vulnerabilidades también se han corregido problemas debidos a una confusión de tipos en Indexed Database Manager, una escalada de privilegios a través de PDF.js, la posibilidad de abrir en nuevas pestañas archivos locales o URL privilegiadas o una lectura fuera de límites en Web Audio.
Recomendación
Más información:
Fuente: Hispasec

CISCO. Diversas vulnerabilidades en Cisco WebEx Meetings Server

Cisco ha publicado cinco boletines de seguridad para alertar de otras tantas vulnerabilidades en Cisco WebEx Meetings Server que podrían permitir a un atacante remoto obtener información sensible, realizar ataques de cross-site scripting o de inyección SQL.
 Cisco WebEx es un sistema para la realización de reuniones online como si se llevaran a cabo de forma presencial, con la posibilidad de compartir documentos, ofrecer presentaciones, mostrar productos y servicios, etc. así como realizar grabaciones de las mismas.
Detalle e Impacto de las vulnerabilidades
  1. El primer problema, con CVE-2015-4210, reside en una validación insuficiente de las entradas del usuario, lo que podría facilitar a un atacante remoto la construcción de ataques de cross-site scripting (XSS).
  2. Con CVE-2015-4209, unavulnerabilidad debida a una inconsistencia en las comprobaciones de autorización podrá permitir a un atacante enumerar las reuniones programadas y descargar el calendario para cada reunión. Con CVE-2015-4207, un problema de inclusión de información sensible en las URLs, podrá permitir a un atacante conectar a una reunión WebEx sin necesidad de registro.
  3. Por otra parte, con CVE-2015-4208, una vulnerabilidad causada por la inclusión de información sensible en las URLs como parámetros GET, que además podrá ser empleada para inyectar comandos SQL directamente a través de la URL.
  4. Por último, con CVE-2015-4212, una vulnerabilidad de exposición de información sensible que podrá permitir a un atacante remoto sin autenticar obtener acceso a datos y credenciales.
Recomenación
Más información:
Fuente: Hispasec