19 de julio de 2015

PIRATERIA. Tarifas actuales

Uno de los mayores laboratorios antivirus del mundo ha elaborado una lista de precios de los productos y servicios más demandados a los piratas informáticos.
Tarifas a la carta 
  • Hackear una cuenta de Facebook sale por apenas 91 euros, bloquear un sitio web cuesta entre 15 y  440 euros, y por los datos robados de una tarjeta de crédito se pagan de 1,8 a 18 euros. Son algunos de los datos sobre los precios en el mercado negro de los servicios y los productos más deseados por piratas y ladrones de datos, según la lista elaborada por la empresa de seguridad informática Trend Micro a partir de datos obtenidos por todo el mundo.
  • Por solo 12 euros es posible encargar el envío masivo de correos basura a 1.000 usuarios. Si lo que se desea es alcanzar a 10.000 víctimas, el precio por spam se reduce: 0,08 céntimos por email atacado. Reventar o crackear un archivo encriptado solo importa 40 euros.
  • Los hackers y el mercado negro "cada vez están más especializados", apunta en la sede filipina de la empresa el director de la unidad especial que analiza las nuevas amenazas, Ryan Flores. El mercado ruso, por ejemplo, se ha centrado en los virus que usan los servicios de pago por instalación (pay-per-install o PPI, en inglés): software que recibe un dinero de un anunciante por incluir en su descarga anuncios de su marca. Y quien dice anuncio, dice el software malicioso, el malware.
  • Los rusos despuntan también en sistemas de dirección de tráfico, las webs de apariencia inocente que redirigen a otras maliciosas y cuajadas de virus. El buscador Google ha retirado varias de estas páginas, todas ellas con la extensión .ru.
  • En China, en cambio, abundan los ataques por denegación de servicio, que consisten en saturar una red o una página web con tantas solicitudes de acceso que termina resultando inaccesible a los usuarios de buena fe. De uno de los casos más llamativos de los últimos años, sin embargo, se acusó a Rusia: en 2007 las principales instituciones de Estonia recibieron este tipo de ataques, que lograron bloquear la actividad del país.
  • Latinoamérica, y especialmente Brasil, prefieren herramientas dirigidas a usuarios, como las redes sociales y la creación de software para hacer spam a través de mensajes de sms, aunque también son paraísos para la formación de futuros criminales de la Red. 
  • La Europa occidental, en especial sus sistemas de salud, resulta una víctima propiciatoria para los ataques que buscan el robo masivo de datos. "Estamos observando que interesa cada vez más el robo de datos valiosos. La mayoría de los ataques ya van dirigidos a los archivos", especifica Ryan Flores.
  • Los datos, que incluyen también los precios del mercado ilegal de documentación y moneda falsas, han sido compilados en la sede de la compañía Trend Micro en Pásig (Área Metropolitana de Manila) a partir de datos recopilados por su red internacional de observadores del mercado negro informático. 
  • La empresa comparte los datos con Interpol para la persecución de la ciberdelincuencia y colabora habitualmente con la entidad policial y con otras empresas de la competencia.
Fuente: El Pais.com






UNION EUROPEA. Abre investigaciones antimonopolio contra Qualcomm

La Comisión Europea ha anunciado la apertura de dos investigaciones antimonopolio sobre un posible abuso de posición por parte de Qualcomm en el mercado de los semiconductores y dispositivos electrónicos de consumo.
En primer lugar se examinará si la empresa ofreció o no incentivos financieros a clientes con la condición de que comprasen semiconductores exclusivamente o en su mayoría a Qualcomm.
La segunda vía será comprobar si Qualcomm ofreció “precios abusivos” poniendo los precios por debajo de costes, forzando así a sus competidores a salir del mercado.
“Muchos clientes utilizan dispositivos electrónicos como teléfonos móviles o tablets y queremos asegurarnos de que en última instancia obtenga el valor de su dinero”, dijo la comisaria europea Margrethe Vestager.
Esta investigación llega meses después de que China le impusiese a la compañía norteamericana una multa de 975 millones de dólares y le “invitara” a cambiar su modo de actuación en los negocios por infringir la ley antimonopolio del país asiático.
Aunque de momento es sólo una investigación preliminar, este anuncio no le llega en un buen momento a Qualcomm. Recordemos que tras la pérdida de su mejor cliente, Samsung, hay que sumarle la reestructuración que estaría preparando la compañía, y que incluiría el despido de 4.000 trabajadores, un 13% de su fuerza laboral.
Fuente: Reuters

FBI Y EUROPOL Cierran el foro Darkode

Los foros que suponen un punto de reunión para hackers y ciberdelincuentes siempre han estado en el punto de mira de las autoridades. Después de varios meses de operación el FBI y Europol han procedido al cierre de Darkode, saldándose la operación con 28 detenidos y una gran cantidad de software e información incautada.
Considerado como uno de los 5 foros de hacking más importantes hasta la fecha y el lugar de punto de encuentro de hackers pertenecientes a Anonymous o Lizard Squad, este portal era deseo de cierre por parte de las autoridades de muchos países desde hace mucho tiempo. Finalmente y tras casi un año de investigaciones, el FBI y Europol con ayuda de autoridades de 20 países han conseguido el cierre del portal y la incautación de una gran cantidad de material software.
Exploits, contraseñas de servidores, cuentas de usuario y así hasta completar una larga lista de datos que se han encontrado en los servidores conficados. Hay que tener en cuenta que además de un foro de trataba de un punto de compra y venta de material, por lo que no es de extrañar que se haya encontrado una gran cantidad de información que es necesario clasificar.
A esto también hay que sumar los 28 arrestos y las más de 37 viviendas que han sido registradas a lo largo del territorio europeo y estadounidense.
¿Qué va a pasar con el material de Darkode?
  • Muchos son escépticos y creen que gran parte de este material (sobre todo software) será reutilizado por las propias autoridades contra los usuarios.
  • Y es que son muchos los que creen que el trasfondo de esta operación no es la seguridad de los ciudadanos y el terrorismo, sino la recopilación de exploits y puertas traseras que faciliten las tareas de espionaje.
  • De esta operación las autoridades han facilitado algunos datos, como por ejemplo lo complicado que es obtener 3 millones de credenciales de acceso a una página web de citas y el poco valor que poseen, ya que por 100 dólares se podían conseguir. Ya se sabe que el funcionamiento del mercado negro es así.
  • Desde Europol han confirmado que se esperan más actuaciones contra sitios web de características similares, por lo que de aquí a final de año es probable que veamos más cierres.
Fuente: Softpedia

APPLE Y SAMSUNG. Negocian con las operadoras el fin de la tarjeta SIM

Apple y Samsung negociacian con importantes operadoras de telefonía móvil a nivel internacional, entre ellas las tres operadoras principales de España, para desarrollar un nuevo estándar de tarjeta SIM que posibilite su uso en diferentes operadores de telefonía sin necesidad de tener que cambiarlas.
Este nuevo estándar hace referencia a una nueva SIM incorporada, o eSIM, que se integraría en el interior de los dispositivos móviles, y daría la posibilidad de que los usuarios pudieran elegir el operador sin tener que obtener una tarjeta SIM nueva del mismo.
Se espera que este nuevo estándar este listo en algún momento del 2016. La Asociación GSMA, el grupo industrial que representa a las operadoras móviles, ha explicado que la “gran mayoría” de las empresas telefónicas se sumarán a la ola de las e-SIM.
El objetivo final de la GSMA con este estándar de eSIM es finalmente evitar la fragmentación del mercado con soluciones técnicas incompatibles. Recordemos el ejemplo de Apple con su propia tarjeta SIM para los modelos de iPad con LTE, que ha sido adoptada por muy pocos operadores móviles.
La Asociación GSMA confirma también la participación de Apple y Samsung en el desarrollo del nuevo estándar junto con Deutsche Telekom, AT&T, telefónica o Hutchinson Whampoa entre otras, aunque su participación aún no está totalmente cerrada. De momento sigue habiendo operadoras que se decantan por el actual sistema de tarjetas SIM, así que todavía tendremos que esperar para ver la desaparición del las tarjetas SIM.
Fuente: The Verge

HACKING TEAM. Advierte que terroristas pueden ahora utilizar su software para espiar

 La hackeada empresa Hacking Team (HT) ha advertido que la devastadora intrusión que sufrió hace pocos días posibilita que su software Galileo sea utilizado por delincuentes y terroristas.  
El principal producto de HT es su Sistema de Control Remoto (RCS, por sus iniciales en inglés), más conocido como Galileo. El producto es comercializado como una herramienta para agencias de investigación policial y otros organismos gubernamentales, y permite interceptar datos desde computadoras personales y teléfonos móviles.
El portavoz de HT, Eric Rabe escribe en el sitio de la empresa: “Según nuestra investigación, se ha extraído código suficiente como para permitir a cualquiera utilizar el software contra todo objetivo de su elección”. Luego, en un comentario que desvirtúa la naturaleza y cometido del software Galileo, Rabe agrega: “esperamos además que las compañías antivirus actualicen sus herramientas con el fin de detectar el programa RCS afectado”.
Empresas de seguridad informática y organismos defensores de los derechos humanos han advertido durante años sobre RCS, debido a que el software habría sido vendido por HT a regímenes represivos, habiendo podido incluso documentar instancias en que activistas han sido espiados.
Hasta ahora, se ha detectado que HT ha utilizado al menos dos vulnerabilidades de día cero, como parte de su arsenal para instalar su software en computadoras y teléfonos móviles. La vulnerabilidad de Flash ya ha sido parcheada.
Fuente: diarioti.com

HACKING TEAM. Ha controlado todas las transacciones de Bitcoin desde 2014

Las últimas informaciones publicadas han destapado el control que los hackers disponían sobre las transacciones de Bitcoin realizadas desde 2014.
Esta información, publicada también por WikiLeaks, está asociada a la existencia de un módulo que fue incorporado en enero del pasado año y que recibió el nombre de MONEY, permitiendo obtener información muy variada relacionada con los servicios Bitcoin existentes: credenciales de acceso, contactos, direcciones de monederos,transacciones realizadas, … y así hasta completar una larga lista de información.
Leyendo la información filtrada, se puede ver que este módulo (aplicación) funcionaba con todos los sistemas operativos de escritorio (Linux, Mac OS X y Windows) y funcionaba con BitCoin, LiteCoin, Feathercoin y Namecoin.
Evidentemente entre los 400GB de información robada aún se puede desgranar datos relacionados con este aspecto.
La herramienta MONEY de Hacking Team poseía varios keyloggers
  • Según se ha podido ver la herramienta está conformada por un módulo que se encarga de buscar archivos concretos que los monederos almacenan en lo equipos y de un conjunto de keyloggers que están especializados en capturar cadenas de texto en diferentes programas, cubriendo de esta forma todas las posibilidades posibles que se encuentran en los equipos de los usuarios.
  • Entre la información filtrada se puede ver como los gobiernos de Arabia Saudí y Egipto preguntaron en su día por la venta de esta herramienta, sin embargo, no se puede saber si finalmente la compra se completó o si solo quedo en un simple sondeo.
  • Teniendo en cuenta la cantidad de información robada aún vamos a disponer de varios días en los que nos encontraremos más información robada que ha salido a la luz y relacionada con este grupo de hackers.
Fuente: Softpedia

ESPAÑA. Policía detiene a losadministradores de la web Series.ly

Están acusados de obtener un beneficio económico ilícito de unos 600.000 euros ofreciendo enlaces a películas y series, gracias a la publicidad, la implantación de cuentas 'premium' y la venta de puntos de fidelidad.
La Policía Nacional ha detenido a los tres administradores de una conocida web Series.ly que ofrece enlaces a películas y series. Están acusados de obtener un beneficio económico ilícito de unos 600.000 euros en tres años a través de la publicidad insertada en la misma, la implantación de cuentas premium y la venta de puntos de fidelidad.
Según ha informado la Dirección General de la Policía, los ingresos obtenidos procedían de usuarios de España, Reino Unido, Estados Unidos, Alemania, México, Chile, Finlandia, Suiza y Ecuador.
Las investigaciones comenzaron a partir de la denuncia interpuesta por las principales productoras cinematográficas y compañías distribuidoras videográficas, dirigida contra los responsables de esta comunidad de descargas por un delito contra la propiedad intelectual.
Según la Policía, los investigados disponían de cuentas en entidades bancarias y en un conocido sistema de intermediación financiera.
Los agentes han comprobado en estas cuentas los numerosos ingresos obtenidos provenientes de la actividad delictiva y estiman que el beneficio económico total es de unos 600.000 euros en tres años.
La operación ha culminado con la detención de los tres administradores y la intervención en el domicilio de la empresa investigada de tres ordenadores portátiles y numerosa documentación, que está siendo analizada por los agentes del Grupo de Antipiratería de la Brigada Central de Seguridad Informática de la Unidad de Investigación Tecnológica, en colaboración con la Brigada de Policía Judicial de Barcelona.
Fuente: Publico.es

EEUU. Internet gratis para los más desfavorecidos

El presidente de Estados Unidos, Barack Obama, anunció ayer en Oklahoma una nueva iniciativa de la Casa Blanca para llevar Internet a las casas de los más desfavorecidos. 
El proyecto se ha dado a conocer bajo el nombre de ConnectHome y se producirá gracias a la participación de un grupo de empresas de telecomunicación. Google es una de las primeras empresas que ha decidido apoyar el proyecto.
   Es sorprendente que, en pleno 2015, en Estados Unidos una de cada cuatro personas no tiene o no pueda permitirse tener Internet en su casa, aun cuando el país americano tiene infinidad de tarifas y unas infraestructuras que llegan a cualquier parte. 
Obama ha explicado que en la era de la tecnología, "Internet no es un lujo, sino una necesidad. Todos y cada uno de los niños deberían tener la misma oportunidad de construirse un futuro brillante y de conseguir sus sueños".
   La propuesta de ConnectHome nace de la necesidad de que todas las familias del país puedan conectarse a Internet e informarse constantemente del mundo que les rodea para buscar trabajo, estudiar o estar al día de lo que ocurre en el país, entre otras cosas, aunque no tengan capacidad económica para contratar el servicio por ellos mismos. Según un gráfico publicado por la CEA en 2013, las familias que carecen de este servicio siguen más o menos el mismo patrón: las familias de minorías étnicas y las familias que viven en los lugares más desfavorecidos son las que sufren una menor penetración de esta prestación en sus hogares.
   Google es una de las empresas de telecomunicación que van a formar parte de esta iniciativa. Con su propio proyecto denominado 'Google Fiber', los de Mountain View van a ofrecer Internet mensual de banda ancha a coste cero a los residentes de vivientas públicas proporcionadas por el país.
   Otra de las empresas que se han unido a este proyecto, Sprint, compañía de telecomunicaciones de Kansas, va a ofrecer acceso gratuito a Internet en aquellas casas también públicas en las que residan estudiantes de primaria y secundaria. De esta forma, ampliaría el proyecto que ya tiene con AT&T y Verizon, compañías de telefonía móvil estadounidenses, para suministrar teléfonos gratis a estudiantes con rentas bajas.
Fuente: Europa Press

EBAY. Venta de unidad de empresas a consorcio Permira previo a la separación de PayPal

La empresa de comercio electrónico eBay Inc dijo que venderá su negocio de empresas a un consorcio liderado por la empresa de capital privado Permira por 925 millones de dólares, en la medida en que ordena sus operaciones antes de su separación de PayPal Holdings Inc.
El acuerdo deja a eBay con su negocio de mercados de lento crecimiento y que enfrenta la fuerte competencia de rivales como Amazon.com Inc. Pero no obstante, los analistas estaban optimistas sobre las perspectivas para eBay como una empresa por separada.
El negocio de empresas de eBay, el más pequeño de la compañía, era conocido como GSI Commerce. La firma, que fue comprada por eBay en 2011 por 2.400 millones de dólares, ayuda a minoristas en todo el mundo a fortalecer su presencia online y capacidades de comercio electrónico.
Desde entonces, el negocio ha perdido a clientes y ha registrado un lento crecimiento en los últimos años en la medida en que los minoristas cambian cada vez más sus operaciones online a sus propios servidores.
Este mes, la unidad sufrió un golpe cuando ToysRUs Inc, uno de sus mayores clientes, puso fin a un contrato de casi una década para lanzar su propia plataforma online.
El consorcio de compradores encabezado por Permira incluye a Sterling Partners, Longview Asset Management, Innotrac Corpy a empresas propiedad de fondos Permira.
La venta fue anunciada junto a los resultados de eBay en el segundo trimestre, cuando informó de un aumento del 7 por ciento en sus ingresos netos.
Fuente: Reuters

ORACLE. Actualizaciones críticas

Oracle ha publicado una actualización crítica con parches para corregir 193 vulnerabilidades que afectan a múltiples productos. La actualización se ha catlogado de Importancia:5 - Crítica
Recursos afectados
Hay múltiples productos y versiones afectadas que incluyen:
  1. Oracle Database
  2. Oracle Fusion Middleware
  3. Oracle Hyperion
  4. Oracle Enterprise Manager
  5. Oracle E-Business Suite
  6. Oracle Supply Chain Suite
  7. Oracle PeopleSoft Enterprise
  8. Oracle Siebel CRM
  9. Oracle Communications Applications
  10. Oracle Java SE
  11. Oracle Sun Systems Products Suite
  12. Oracle Linux yVirtualization
  13. Oracle MySQL
  14. Los detalles de los productos afectados puede obtnerse en el siguiente enlace: http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html
Detalle de la actualización
Entre las 193 vulnerabilidades corregidas se incluyen:
  • 44 que afectan a componentes de terceros (Qemu, Glibc, etc.)
  • 10 que afectan a Oracle Database.
  • 39 que afectan a Oracle Fusion Middleware.
  • 25 de Oracle Java SE.
  • 25 de Oracle Berkeley DB.
Recomendación
  • Aplicar los parches correspondientes según el/los productos afectados. La información para descargar las actualizaciones puede obtenerse del boletín de seguridad publicado por Oracle y cuyo enlace se proporciona en la sección "Referencias" de este mismo aviso.
Más información
Fuente: INCIBE

ADOBE. Actualizaciones de seguridad para Adobe Reader, Acrobat, Sockwave y Flash Player

Adobe ha publicado tres boletines de seguridad para anunciar las actualizaciones necesarias para solucionar un total de 50 vulnerabilidades en Flash Player, Adobe Reader y Acrobat.
Flash Player
  •  Para Adobe Flash Player se ha publicado el boletín APSB15-18 (https://helpx.adobe.com/security/products/flash-player/apsb15-18.html)  destinado a solucionar las dos vulnerabilidades 0day relacionadas con el hacking Team.
  •  Los 0day anunciados se identifican con los CVE-2015-5122 y CVE-2015-5123. Ambas están relacionadas con vulnerabilidades en la función ValueOf, en el primer caso a través de los métodos "TextBlock.createTextLine()" y
  •  "TextBlock.recreateTextLine(textLine)", mientras que el segundo caso afecta a un objeto "BitmapData". En ambos casos se han encontrado pruebas de concepto que muestran los efectos de los fallos.
  •  Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
  • Flash Player Desktop Runtime 18.0.0.209
  • Flash Player Extended Support Release 13.0.0.305
  •  Igualmente se ha publicado la versión 18.0.0.209 de Flash Player para Internet Explorer y Google Chrome.
Adobe Reader y Acrobat
  • Por otra parte, para Adobe Reader y Acrobat publicó el boletín APSB15-15 (https://helpx.adobe.com/security/products/reader/apsb15-15.html), que ha solucionado 46 vulnerabilidades que afectan a las versiones X (10.1.14 y anteriores) y XI (11.0.11 y anteriores) para Windows y Macintosh. También afecta a Acrobat DC y Acrobat Reader DC.
  •  Esta actualización soluciona siete vulnerabilidades de uso después de liberar memoria, cinco desbordamientos de búfer, tres desbordamientos de entero y nueve problemas de corrupción de memoria; todos ellos podrían permitir la ejecución de código.
  •  También se resuelve una vulnerabilidad de fuga de información, vulnerabilidades de salto de seguridad que podrían permitir la divulgación de información, saltos de validación que podrían permitir la elevación de privilegios o denegaciones de servicio, varios métodos para evitar restricciones de ejecución en la API javascript y dos denegaciones de servicio por referencia de puntero nulo.
  •  Los CVE asociados son: CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445 al CVE-2015-4452 y CVE-2015-5085 al CVE-2015-5115
  •  Adobe ha publicado las versiones 11.0.12 y 10.1.15 de Acrobat X y XI, Acrobat DC y Reader DC 2015.008.20082 y Acrobat DC y Reader DC 2015.006.30060; las cuales solucionan los fallos descritos. Se encuentran disponibles para su descarga desde la página oficial, y a través del sistema de actualizaciones cuya configuración por defecto es la realización de actualizaciones automáticas periódicas.
Adobe Shockwave Player
  •  Adobe para Shockwave Player ha publicado el boletín de seguridad APSB14-17 (https://helpx.adobe.com/security/products/shockwave/apsb15-17.html) que soluciona dos vulnerabilidades críticas .
  •  Shockwave es la tecnología desarrollada inicialmente por Macromedia y posteriormente comprada y ampliada por Adobe para la creación y reproducción de contenidos multimedia y juegos. Se trata de un plugin para navegadores que no debe confundirse con Flash. En cierta manera, es menos popular pero más potente a la hora de desarrollar gráficos y juegos. Como ocurre con Java, muchos usuarios puede que lo tengan instalado en sus navegadores pero realmente no lleguen a usarlo a menudo si no visitan habitualmente páginas que lo requieran.
  •  Las vulnerabilidades (con CVE-2015-5120 y CVE-2015-5121) están relacionadas problemas de corrupción de memoria que podría permitir a un atacante la ejecución remota de código arbitrario. El problema afecta las versiones de Adobe Shockwave Player 12.1.8.158 (y anteriores) para plataformas Windows y Macintosh.
  •  Adobe recomienda actualizar a la versión 12.1.9.159 de Shockwave Player, disponible desde: http://get.adobe.com/shockwave/
Más información:
Fuente: Hispasec

JAVA. Nuevo 0day

Trend Micro ha descubierto un nuevo 0day en Java a través de la investigación y seguimiento de una campaña de ataques dirigidos, conocida como Operación Pawn Storm. 
De este análisis encontraron una serie de URLs sospechosas que alojaban el nuevo exploit como parte del ataque. Es conveniente aclarar que este nuevo 0day no tiene nada que ver con los recientemente descubiertos en Flash, como parte de las investigaciones del Hacking Team.
Detalle de la vulnerabilidad
  •  Según Trend Micro las URL que alojaban el nuevo 0day de Java eran similares a las URLs que se habían visto en los ataques conocidos como Operación Pawn Storm, lanzados contra miembros de la OTAN y la Casa Blanca el pasado abril. En este caso, las direcciones que alojaban el exploit Java estaban incluidas en correos email dirigidos a ciertas fuerzas armadas de un país de la OTAN y a una organización de defensa de los Estados Unidos
  •  Se le ha asignado el identificador CVE-2015-2590 y afecta a versiones de Java 1.8.0.45. Las versiones anteriores de Java 1.6 y 1.7 no están afectadas por este exploit. Oracle acaba de publicar una actualización para este 0day como parte de su conjunto de parches de julio.
Más información:
Fuente: Hispasec

MICROSOFT. Publica 14 boletines de seguridad

Microsoft ha publicado 14 boletines de seguridad (del MS15-065 al MS15-077 y el MS15-058 ) . De los cuales cuatro tienen un nivel de gravedad "crítico" y el resto son catalogados "importantes". 
En total se han solucionado 59 vulnerabilidades. También cabe señalar que hoy, martes 14 de julio de 2015, finaliza el servicio de soporte técnico de Microsoft para Windows Server 2003 y Windows Server 2003 R2.
  • MS15-058: Boletín considerado "importante" que resuelve tres vulnerabilidades en SQL Server que podrían permitir la ejecución remota de código si un atacante autenticado realiza una consulta específicamente creada diseñada para ejecutar una función virtual desde una dirección errónea. Afecta a Microsoft SQL Server 2008, 2012 y 2014 (CVE-2015-1761, CVE-2015-1762, CVE-2015-1763).
  • MS15-065: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 29 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada.
  • MS15-066: Boletín "crítico" que resuelve una vulnerabilidad en el motor de VBScript de Windows que podría permitir la ejecución remota de código si un usuario visita una página web específicamente creada (CVE-2015-2372). Este boletín solo afecta a sistemas sin Internet Explorer instalado o con Internet Explorer 8 (o versiones anteriores).
  • MS15-067: Boletín considerado "crítico" que resuelve una vulnerabilidad de ejecución remota de código (con CVE-2015-2373) en sistemas con el servicio servidor RDP (Remote Desktop Protocol) activo.
  • MS15-068: Destinado a corregir dos vulnerabilidades "críticas" que podrían permitir la ejecución remota de código en el host si un usuario autenticado y con privilegios ejecuta una aplicación en la máquina virtual (CVE-2015-2361 y CVE-2015-2362).
  • MS15-069: Boletín de carácter "importante" destinado a corregir dos vulnerabilidades que podrían permitir la ejecución remota de código si un atacante sitúa una .dll maliciosa en el directorio de trabajo del usuario y después convence al usuario para que abra un archivo rtf o cualquier otro programa diseñado para cargar una ddl segura pero en su lugar cargue la dll del atacante (CVE-2015-2368 y CVE-2015-2368). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-070: Boletín considerado "importante" que resuelve ocho vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office 2007, 2010 y 2013 (CVE-2015-2375 al CVE-2015-2380, CVE-2015-2415, CVE-2015-2424).
  • MS15-071: Este boletín está calificado como "importante" y soluciona una vulnerabilidad (CVE-2015-2374) de elevación de privilegios en netlogon, causada cuando el servicio establece inadecuadamente un canal seguro de comunicaciones al controlador primario de dominio (PDC). Afecta a Windows Server 2003, 2008 y 2012.
  • MS15-072: Destinado a corregir una vulnerabilidad "importante" de de elevación de privilegios en el componente gráfico de Windows cuando falla al procesar adecuadamente conversiones de bitmaps (CVE-2015-2364). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-073: Boletín de carácter "importante" destinado a corregir seis vulnerabilidades en el controlador modo kernel de Windows, que podrían permitir la elevación de privilegios (CVE-2015-2363, CVE-2015-2365 al CVE-2015-2367, CVE-2015-2381 y CVE-2015-2382). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-074: Boletín considerado "importante" que soluciona una vulnerabilidad de elevación de privilegios en Windows Installer Service (CVE-2015-2371). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-075: Destinado a corregir dos vulnerabilidades "importantes" en OLE que podrían permitir la elevación de privilegios si se usan junto con otra vulnerabilidad que permita ejecutar código arbitrario en Internet Explorer (CVE-2015-2416 y CVE-2015-2417). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-076: Actualización "importante" en la autenticación Windows Remote Procedure Call (RPC), que podría permitir la elevación de privilegios (CVE-2015-2370). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-077: Boletín "importante" que corrige una vulnerabilidad de elevación de privilegios en el controlador de fuentes ATM (CVE-2015-2387). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
Recomendación
  • Las actualizaciones publicadas pueden descargarse a través de Windows Update
Más información:
Fuente: Hispasec

ESPAÑA. El 42% de los españoles aceptaría que les espiasen por la seguridad nacional

Un 65% de los españoles también estaría a favor de que los bancos compartieran su información personal con las autoridades.
Así lo revela un estudio realizado por Unisys durante los meses de abril y mayo, el cual forma parte de la encuesta global Unisys Security Insights. Este sondeo recoge las opiniones de los ciudadanos de 12 países sobre diferentes aspectos de la seguridad.
Detalles del informe
  • Según el informe, el 66% de los encuestados piensa que es muy probable que se produzca una brecha en su proveedor de telecomunicaciones en los próximos 12 meses. Esta desconfianza se extiende a todo tipo de organizaciones. Los españoles creen que estos agujeros también van a ocurrir, principalmente, en sus proveedores de servicios básicos como agua o energía (54%), en bancos y entidades financieras (52%) y en organizaciones sanitarias (46%).
  • En los últimos meses algunas cadenas de comercios minoristas han experimentado brechas de seguridad, sin embargo, los usuarios creen que los retailers son de las organizaciones más seguras. Solo un 27% opina que la información personal en poder de estos comercios está en riesgo. Por otro lado, los españoles contemplan a las aerolíneas como las organizaciones menos inseguras, con un escaso 23% de usuarios temerosos sobre este tipo de empresas.
Cesión de la privacidad en favor de la seguridad
  • Una de las conclusiones que resultan más llamativas del estudio de Unisys es que los ciudadanos españoles están dispuestos a aumentar ciertos métodos de vigilancia y sacrificar parte de su privacidad respecto a las administraciones si eso les proporciona mayor seguridad.
  • Así, un 42% estaría de acuerdo con que el Gobierno monitorizara sus conversaciones y actividad en redes sociales con tal de mejorarla. Es un porcentaje significativo, pero no el mayor.El 58% apoyaría el incremento de vigilancia policial en espacios públicos mediante cámaras de vídeo y drones. Además, el 65% daría su beneplácito para que los bancos compartieran su información personal, como las transacciones de las tarjetas de crédito con las autoridades.
Fuente: ITespresso.es

ESTAFAS. Una moneda virtual española estafa a 50.000 inversores en 10 países

El timo del 'unete' asciende a 50 millones de euros y afecta a 6.000 españoles. La Policía detiene a 20 dirigentes de la compañía que lanzó la divisa digital
El unete, una moneda virtual equivalente a un dólar inventada en 2013 por el valenciano José Manuel Ramírez Marco, ha resultado ser una monumental estafa piramidal que atrapó a 50.000 pequeños inversores, 6.000 de ellos en España. La policía ha anunciado este miércoles el arresto de 20 dirigentes de Unetenet, la firma que respaldaba esta supuesta divisa digital que captó 50 millones de euros en una decena de países, según adelantó EL PAÍS.
Los agentes, sin embargo, no localizaron a los presuntos ideólogos del entramado: Ramírez, de 41 años, y su pareja, Pilar Otero. Ambos se encuentran en un país europeo y podrían ser detenidos en los próximos días, según fuentes policiales.
Sobre el papel, Unetenet prometía a sus inversores triplicar sus ahorros a cambio de colocar anuncios en la red. Las víctimas eran captadas en presentaciones multitudinarias en hoteles de lujo bajo la promesa del dinero fácil a golpe de clic. Los beneficios se abonaban en la moneda virtual, que se presentaba como una alternativa al capitalismo financiero.
El grifo de unetes se cerró en abril de 2014 cuando el banco letón Rietumu congeló una cuenta de Ramírez con cinco millones de euros en el marco de una investigación por blanqueo de capitales, según la policía.
El Juzgado de Instrucción número 3 de la Audiencia Nacional, que indaga el caso, ha retenido también 22 millones de dólares vinculados a los presuntos estafadores. Unetenet operaba a través de la sociedad Union Business Online LTD radicada en el paraíso fiscal de San Vicente y las Granadinas, desde donde se transferían los fondos a Malta, Rumanía y Letonia. El antiguo informático de la empresa Adrián Trigo reveló a este periódico que la compañía llegó a manejar 70 millones de euros y planeaba montar un banco.
El nombre de Ramírez se vinculó hace seis años con la empresa System World Investment, que operaba bajo la marca Dextraplus. La Comisión Nacional del Mercado de Valores (CNMV) calificó en marzo de 2009 a Dextraplus de “chiringuito financiero” en una nota donde el regulador mencionaba expresamente a Ramírez.
El supuesto emprendedor compartió negocios en el paraíso fiscal con la firma Finanzas Forex del valenciano Germán Cardona. El juez de la Audiencia Nacional Pablo Ruz envió a prisión en marzo de 2011 a Cardona por idear una estructura piramidal que esfumó 300 millones de euros de 100.000 inversores de 110 países.
Fuente: El Pais.com

CHINA. Está creando un "Facebook" con datos personales robados

China está creando un 'Facebook' con datos personales robados, o eso creen las empresas de seguridad cibernética de Estados Unidos, según recoge el medio Bloomberg.
EE.UU. ha sido hackeado en varias ocasiones durante los últimos años y los investigadores creen que detrás de los ataques se encuentra el país asiático. La razón por la que China habría hecho eso, de acuerdo con los expertos en seguridad con los que ha hablado el medio citado, es poseer una enorme base de datos con información sobre los estadounidenses, una especie de 'Facebook'.
"China está construyendo el 'Facebook' de las capacidades de inteligencia humana", asegura el vicepresidente de la compañía de ciberseguridad CrowdStrike Inc., Adam Meyers . "Esta parece ser una nueva forma más madura de utilizar la cibernética para alcanzar metas de inteligencia más amplias".
Algunos investigadores sospechan de que los ataques fueron parte de una campaña de barrido. La finalidad era crear una base de datos con información de los estadounidenses que se podría utilizar para obtener secretos comerciales y gubernamentales, escribe Bloomberg.
Hasta el momento, los ataques que parecen estar conectados son el de la Oficina de Administración de Personal, que implicó a 21,5 millones de personas, y el del proveedor de planes de seguros médicos Anthem Health, donde se vio expuesta la información de 80 millones de personas. Los ataques se produjeron mucho antes de que alguien se diera cuenta de que se habían cometido.
Los expertos creen que China habría robado estos datos personales para crear una especie de 'Facebook' con el que beneficiarse en un futuro.
Fuente: Europa Press

INTERNET. Avanza disminuyendo la velocidad .

Internet va cada día un poco más lento. Según datos de seguimiento realizados por la web HTTP Archive, la carga de las páginas web tarda más en realizarse debido al aumento progresivo del peso de las mismas.
Las páginas son más pesadas
  • Si entras en una página web cualquiera y sientes que su carga es lenta, puede ser que no sea cosa de tu conexión a Internet. Hace unos tres o cuatro años, el peso medio de una de estas páginas rondaba 1 MB. Hoy, esa misma web puede llegar a pesar incluso dos veces más, siendo el peso medio 2,1 MB.
  • Desde una mayor cantidad de fotos, vídeos o texto, y pasando por un aumento de los enlaces o 'plug-ins', lo que los dueños de una de estas páginas buscan es hacerla más atractiva e interesante para el usuario, añadiendo o almacenando más contenido.
  • Además, los 'codecs' van siendo cada vez más complejos y necesitando más requisitos, a lo que hay que sumar también que muchas webs añaden complementos o herramientas de terceros para analizar el comportamiento de los visitantes. Todo ello hace el tiempo de carga de la página vaya aumentando poco a poco hasta hacer la navegación más lenta.
  • Las imágenes, el texto y los vídeos, en ese orden, son la parte más voluminosa, en general, de toda web. Solo ellos ya ocupan en torno a más de las tres cuartas partes de lo que será el tamaño total del sitio.
La Tecnología evoluciona y ocupa más espacio 
  • Aparte de lo ya nombrado, estamos en pleno siglo XXI donde el uso de 'smarphones', tabletas u otro tipo de 'gadgets' está a la orden día. Los desarrolladores se ven obligados a crear diferentes versiones de una misma web, lo que conlleva también a un aumento del peso total que ralentizará la carga: a más formatos necesarios de los elementos, mayor espacio se necesitará en el código de la página y más componentes o herramientas se utilizarán para crearlos.
  • Por último, no hay que olvidar que la seguridad web es un factor muy importante: si un usuario cree que una web no es segura, no entrará en ella. Debido a esto, los propios desarrolladores han hecho que la encriptación del código sea más compleja, añadiendo nuevos protocolos de seguridad que, al igual que todo lo demás, son más o menos voluminosos.
  • Está claro que la velocidad de la conexión a Internet, el número de páginas simultáneas abiertas o la propia congestión de la web es algo que simpre estará presente y hará la carga más o menos lenta. Pero es indudable que el desarrollo a unas webs más complejas y pesadas están haciendo que la navegación en Internet se ralentice cada día más.
Fuente: Europa Press

APPLE. Lanza aplicación Pay en Gran Bretaña, aunque con contratiempos

Apple introdujo el martes una aplicación para pagos a través de dispositivos móviles en Gran Bretaña, con miras a captar el interés de consumidores familiarizados con el uso de tarjetas y de compras simplificadas a través de celulares y tabletas.
A partir del martes, Apple Pay estaría disponible en 250.000 sitios, desde estaciones del metro hasta locales de café, supermercados y agencias de viajes, con una mayor amplitud de locales que cuando fue presentado por primera vez en Estados Unidos hace nueve meses.
Los usuarios primero deben cargar los detalles de sus tarjetas de crédito y débito en una aplicación en sus teléfonos o relojes de Apple. Para pagar, los clientes mantienen al dispositivo cerca de una terminal y las huellas del usuario confirman su identidad.
El servicio es una de las mayores apuestas de Apple, una manera de estrechar aún más el vínculo de sus clientes con sus teléfonos y sus nuevos relojes inteligentes, además de recibir un pequeño importe por cada transacción minorista.
Apple Pay podría llegar a contar con el respaldo de todos los principales bancos británicos. El último que se resistía a su uso, Barclays, confirmó el martes que sus usuarios de tarjetas de débito y de tarjetas de crédito Barclaycard podrán usar Apple Pay en el futuro.
Sin embargo, también hubo algunos contratiempos en el lanzamiento. Otro gran banco, HSBC Holdings, dijo que tenía problemas técnicos que provocarán un retraso de dos semanas antes de que sus clientes en el Reino Unido puedan suscribirse al servicio.
El operador del metro Transport for London y grandes minoristas se preparaban para dar soporte al uso de Apple Pay en Gran Bretaña.
Parte del atractivo de Apple Pay para los bancos y locales comerciales es un nivel de seguridad más alto que el de la mayoría de los otros medios de pago electrónicos hasta la fecha y su facilidad de uso, una vez que los clientes hayan pasado por el proceso burocrático de conectar sus cuentas.
Fuente: Reuters

APPLE. Lanza nueva versión del iPod touch

Apple Inc lanzó el miércoles su más reciente versión del iPod touch en momentos en que la compañía busca popularizar su nuevo servicio de música online.
El nuevo iPod incluye una cámara iSight de 8 megapixeles, una cámara de alta definición FaceTime, y un chip A8 diseñado por Apple, que también es utilizado en el iPhone 6.
El iPod, que permitirá tener acceso a Apple Music, también incluye un coprocesador de movimiento M8.
Apple dijo que el nuevo iPod saldrá a la venta a partir de hoy a un costo de 199 dólares para el modelo de 16 gigabytes, 249 dólares para el de 32 gigabytes y 299 dólares para el de 64 gigabytes.
La compañía también lanzó por primera vez un modelo de 128 gigabytes a 399 dólares.
Fuente: Reuters

GOOGLE. Reinventa el ecommerce con nueva herramienta de compra

Google Inc reveló el miércoles una nueva herramienta llamada "Compras en Google", que permite a los usuarios adquirir artículos directamente desde los anuncios móviles que aparecen en las búsquedas.
La muy esperada herramienta "comprar", que Google dijo que estaba probando con algunos minoristas, utiliza credenciales de pagos guardadas de la cuenta de Google de los usuarios para las transacciones.
Tanto Google como Facebook han estado incrementando los esfuerzos por avanzar en tecnología basada en la ubicación y así aprovechar el mayor tiempo que los consumidores pasan en sus teléfonos inteligentes.
Junto con los avisos que aparecen en los resultados de búsqueda, los compradores también podrán obtener información sobre calificación de productos y disponibilidad en tiendas cercanas, dijo el gigante de Internet en una publicación en un blog. (bit.ly/1J0yF8A)
La información adicional estará disponible en Google Chrome para Android este mes, y el soporte para iOS llegará en los próximos meses, dijo la compañía.
Google también dijo que su servicio Google Now ofrecerá ahora información basada en la ubicación, incluyendo descuentos sobre mercaderías y horarios de tiendas cercanas a los usuarios.
El servicio también accederá al historial de navegación de un usuario para mostrar si bajó el precio de un producto que un comprador buscó en el pasado.
Google también dijo que trabajará con compañías de comercio electrónico como eBay Inc y clientes directos de estas aplicaciones móviles de compañías en lugar de sus páginas web.
Fuente: Reuters

FALSO ANUNCIO. Originado en web que simuló ser Bloomberg dispara el precio de Twitter

Ha habido un buen número de internautas que no se han dado cuenta de que www.bloomberg.market no es www.bloomberg.com pero mientras les ha dado tiempo a gastar un buen dinero en acciones de la red social de microblogging.
Una elemental regla de seguridad en Internet explica que hay que fijarse bien en la URL, la dirección que nuestro navegador indica para la web por la que estamos visitando. Es la mejor forma de cerciorarnos de que estamos en el sitio apropiado. 
Y es que al acceder a la dirección de Internet www.bloomberg.market la apariencia era la de estar visitando la conocida página de información económica Bloomberg, pero en realidad se trataba de una web falsa perteneciente a una empresa de Panamá que además ofrece completo anonimato a los propietarios de las web que alberga.
A partir de ahí la información publicada en ese falso Bloomberg carecía de toda credibilidad… excepto para quienes no se percataron de la diferencia entre la dirección URL. Faltó tiempo para comenzar a negociarse títulos de Twitter cuando apareció publicada la noticia de que Twitter iba a ser comprado a cambio de 30.000 millones de dólares, información que ha hecho subir en pocos momentos hasta un 8 % las acciones de la red social del pájaro azul.
No habían pasado más que unos minutos cuando desde Bloomberg (esta vez sí, los auténticos) procedían a explicar la situación denunciando que wwww.bloomberg.markets no tiene absolutamente nada que ver con el Bloomberg real.
Tras conocerse dicha noticia una gran mayoría de accionistas han corrido raudos a hacerse con alguna plusvalía negociando sus títulos, que han vuelto a la normalidad en su cotización cuando poco después se ha desmentido categóricamente que dicha adquisición haya tenido siquiera visos de realidad.
Fuente: Reuters

IPAD. El modelo de 12 pulgadas podría salir a la venta en noviembre de este año

Información procedente de las cadenas de producción donde se estaría preparando la fabricación del iPad Pro o iPad Plus (según se use nomenclatura de iPhone o de MacBook) indican que el momento en el que Apple sacaría a la venta el tercero de sus tablets sería a mediados del mes de noviembre.
Entre mediados y finales de noviembre de este año sería el momento en que podrías acudir a una Apple Store y comprar un iPad de 12 pulgadas. Es el dato que se desprendería de filtraciones procedentes del entorno de los ensambladores y proveedores de piezas para Apple que estarían encargándose de los suministros para este tablet con una pantalla de tamaño muy similar a la del actual MacBook, el portátil ultradelgado de Apple.
La fecha en la que Apple comenzaría a solicitar a sus suministradores que faciliten los componentes a los ensambladores para que finalmente se monten los iPad Pro/Plus (salvo que en Cupertino decidan alguna otra denominación) sería el mes de septiembre, lo que encajaría con una presentación a mediados de octubre y el inicio de la venta a finales de noviembre.
Por otra parte Apple estaría siendo muy comedida a la hora de efectuar los pedidos de este iPad de 12 pulgadas, con lotes iniciales no excesivamente cuantiosos, en un intento por ajustar la oferta a la previsión de demanda, que se estima no tan amplia como en el caso de los iPad Air y iPad Mini.
De hecho no estamos en un buen momento de la curva de demanda de los iPad, un dispositivo que llegó a ser tan revolucionario como cuasimonopolístico pero que gradualmente ha ido perdiendo tanto cuota de mercado (ante el avance de tablets con SO Android, especialmente en el formato de 7 pulgadas) como porcentaje de ventas, que cayó un 23 % interanual en el pasado mes de abril dentro de un sector, el de los tablets, que también se encuentra en reducción con un 6 % menos de ventas desde el pasado año.
El iPad con pantalla de 12 pulgadas estaría destinado esencialmente a un público profesional, cuantitativamente menos numeroso, donde competiría por los clientes que ha logrado el Microsoft Surface y con aquellos a los que el actual iPad Air se les queda corto en tamaño y prestaciones, como la ya conocida posibilidad de ejecutar dos apps simultáneas a pantalla partida, puesto que procesador y capacidad de almacenamiento, entre otras cosas, se espera que superen significativamente al actual modelo de 9,7 pulgadas.
Fuente: DigiTimes

MONEYPENNY. La Siri de Facebook

Por el momento se trata de un nombre en código que no necesariamente tiene porqué ser la denominación comercial final, pero no deja de tener cierta gracia activar tu propio asistente vocal inteligente desarrollado por Facebook llamándola por un nombre, Moneypenny, inevitablemente asociado a las películas de 007.
La mayor diferencia con los actuales Siri de Apple, Google Now y Cortana de Microsoft es que estos tres presentan un enfoque mayoritariamente enfocado a la productividad mientras que el asistente vocal inteligente de Facebook permite, como buen trasunto de una red social, ayudar con las posibles dudas a la hora de buscar productos y servicios acudiendo a consultas que lleguen a ser respondidos por personas reales. 
En este sentido no se trata tanto de un asistente que por sí mismo solucione las dudas y peticiones de productos que se vayan a adquirir sino que más bien se encarga de gestionar la obtención de una respuesta satisfactoria así como la tramitación del pedido del producto o el encargo del servicio.
Por el momento no se conocen demasiados detalles acerca de Moneypenny, ni siquiera si la labor de Moneypenny de satisfacer la demanda de productos o servicios de los usuarios de Facebook Messenger (herramienta donde comenzará a funcionar) incluirá algún coste adicional o si los envíos de dichas compras serán gestionados por empresas de mensajería o el propio Facebook dispondrá de su propia flota de vehículos de reparto.
Fuente: The Information

ZTE. Probable Presentación de su nuevo smartphone el próximo 21 de julio

ZTE no para, y sigue presentando terminales móviles, y el próximo 21 de julio todo indica que dará a conocer otro teléfono de gama alta, pero no de Nubia (la gama premium de la marca china), pues ZTE Nubia Z9, Max y Mini y ZTE Nubia My Prague ya han sido presentados.
En principio, y todo según rumores publicados en la red social Weibo, ZTE planea lanzar el ZTE Star 3, del que se ha hablado en varias ocasiones pero no tenía fijada una fecha de presentación. En cuanto a los detalles técnicos del dispositivo, aun sabemos muy poco, aunque parece que el diseño y la capacidad de su batería serían sus grandes bazas para atraer a los compradores.
De este Star 3 ya se han filtrado algunos renders, y se ha apuntado a una pantalla 4K y una doble cámara trasera, pero ninguna de estas especificaciones están confirmadas, ni sabemos si finalmente el ZTE Star 3 será el el móvil elegido. En cualquier caso seguiremos muy de cerca la presentación de este nuevo dispositivo que será a buen seguro una buena alternativa al resto de fabricantes convencionales.
Fuente: Gizmochina

HUAWEI. El MediaPad M2 ya es oficial

Después del reciente lanzamiento del Huawei P8, ahora le llega al turno a otro buque insignia de la marca, en este caso su nueva tablet de alta gama que no es otra que la Huawei MediaPad M2.
Y es que a la MediaPad M2, la tablet más avanzada de todo el catálogo de Huawei, podríamos definirla como un Huawei P8 en tamaño XL, siendo la propia compañía la que ha querido vincular la plataforma hardware de su smartphone estrella con esta Huawei MediaPad M2.
Detalles y características del nuevo tablet

  • Esta tablet llega manteniendo las señas de identidad de Huawei, con un cuerpo casi totalmente metálico, (en un 99,5%), siendo una de las tablets más finas del mercado con tan sólo 7,8 milímetros de grosor, marcos reducidos y un frontal que es aprovechado al máximo.
  • Cuenta con una pantalla de 8 pulgadas con resolución de 1.920 x 1.200 píxeles, siendo la relación de aspecto de la pantalla de 16:10, con una densidad de 275 píxeles por pulgada.
  • En cuanto al resto del hardware destacamos en chipset Kirin 930 de ocho núcleos, que incluye cuatro núcleos Cortex A53 a 2GHz de velocidad y otros 4 núcleos Cortex A-53e a 1GHz de velocidad, GPU ARM Mali T628 MP4, acompañado de 2 o 3GB de memoria RAM y 16 o 64GB de almacenamiento interno con posibilidad de ampliación.
  • Asimismo la cámara trasera que equipará la Huawei mediaPad M2 será de 8 megapíxeles y la frontal de 5. El resto de especificaciones serán las referentes a su batería, de 4.800mAh y unos altavoces opcionales de alta gama Harman Kardon. En cuanto a la capa de software del MediaPad M2 será la EMUI 3.0 integrada en Android 5.0 Lollipop.
  • La tablet saldrá a la venta en China donde se podrá adquirir por 235 euros al cambio en su versión de 16GB y WiFi, mientras que la versión de 64GB y LTE tendrá un precio de 335 euros. precios muy atractivos sin duda, que esperemos lleguen también a Europa,  aunque sabemos que serán algo más altos, 329 y 399 respectivamente, aunque de momento no existen confirmaciones. 

Fuente: GizmoChina

FORESCOUT Y QUALYS. Alianza para luchar en tiempo real contra las amenazas

Las dos compañías integran sus tecnologías estrella para hacer frente a unas amenazas cada vez más sofisticadas.
ForeScout Technologies, el fabricante de soluciones de seguridad de acceso a la red, ha anunciado su asociación con Qualys, lo que permitirá la integración de Qualys Vulnerability Management (VM) y ForeScout CounterACT, el dispositivo que identifica y evalúa a los usuarios de la red, a los endpoints y a las aplicaciones para proporcionar visibilidad, inteligencia y mitigación contra ataques de todo tipo en tiempo real.
Qualys VM es un servicio en la nube construido sobre la plataforma de seguridad de Qualys y ofrece a los clientes una visibilidad global e inmediata de las potenciales vulnerabilidades de su sistema de TI. La solución se combinará con la plataforma ForeScout CounterACT, desarrollada por la tecnología ControlFabric y que aprovecha la tecnología NAC de próxima generación. CounterACT protege dispositivos, sistemas y aplicaciones y permite a las organizaciones de TI aplicar políticas granulares para responder a una amplia variedad de infecciones.
Fuente: Silicon Week.es

HP E INTEL. Juntos por el mercado de la supercomputación

Durante la Conferencia Internacional de Supercomputación,  HP ha anunciado una alianza con Intel en el ámbito del High Performance Computing (HPC). 
El objetivo es impulsar la innovación de los clientes y ayudar en la expansión de la supercomputación en las empresas de todos los tamaños. Las dos compañías pondrán en marcha un nuevo centro de excelencia para reunir a una comunidad de expertos y dar soporte a los clientes en planificación, desarrollo, despliegue y gestión de soluciones HPC.
El HPC se está extendiendo rápidamente entre las empresas, claramente influenciadas por tendencias como el Big Data, la nube o el Internet de las cosas. De hecho, la consultora IDC prevé que el mercado de servidores basados en HPC alcanzará la cifra de 15.200 millones de dólares en 2019. La rápida transformación de los procesos de negocio en las principales industrias demanda soluciones que sean capaces de trabajar con cantidades de información realmente abrumadoras.
HP ofrece soluciones de HPC basadas en servidores HP Apollo, que están específicamente diseñados para estos entornos, y que se han optimizado para dar soporte de aplicaciones software para determinados sectores procedentes de un ecosistema de proveedores independientes (ISV). Unas soluciones que simplificarán el despliegue de HPC para clientes tanto en sectores de petróleo y el gas como en ciencias naturales y servicios financieros.
La línea de productos HP Apolllo integra las innovaciones tecnológicas de Intel procedentes del ámbito de los sistemas escalables HPC, que amplían la fiabilidad, la eficiencia, la flexibilidad y la relación entre precio y prestaciones de las soluciones Apollo. El catálogo de Intel comprende los procesadores Intel Xeon de nueva generación, la familia de productos Intel Xeon Phi, la tecnología de interconexión Intel Omni-Path e Intel Enterprise Edition of Lustre.
Fuente: Silicon Week.es

TECNOLOGIAS. Cien millones de dólares para crear el mejor sistema operativo móvil

Esta es la cantidad que ha recaudado para su ronda inicial Acadine Technologies, antes Gone Fishing, que le ayudará desarrollar su plataforma H5OS, la apuesta de las autoridades chinas.
En abril el presidente de la fundación del zorrillo, Li Gong, dejaba la casa para crear su propia startup, con nombre en código Gone Fishing. Esta nacía con la vocación de construir un sistema operativo móvil con el mismo enfoque que Firefos OS.
Gone Fishing se acaba de presentar en sociedad, anunciando una cuantiosa ronda inicial de financiación de 100 millones de dólares. La startup, con sede en Hong Kong, ha dejado su nombre provisional guardado en un cajón y anunciado el nuevo: Acadine Technologies. Además, ha dado a conocer el nombre del sistema operativo que están creando: H5OS.
La versión inicial de la plataforma, disponible para smartphones, tablets, wearables y el Internet de las Cosas, será liberada en seis meses.
Tras la inyección de capital se encuentra Tsinghua Unigroup, perteneciente a Tsinghua Holdings. Esta firma está controlada por el gobierno chino y respaldada por la universidad Tsinghua en Pekín. No obstante, desde Acadine han querido subrayar su independencia. “No somos una empresa china, no somos una empresa americana, somos una compañía internacional”, señala Gong. Al margen de sus oficinas centrales en Hong Kong, la compañía ha abierto oficinas en Taipei y cuenta con laboratorios en Londres y Palo Alto, según se hace eco Cnet.
Fuente: ITespresso.es

RUSIA. Propone al BRICS crear una plataforma conjunta de gobierno electrónico

 La plataforma permitiría a los países BRICS concentrar datos de la mayor parte de su población, procesarlos y generar indicadores que favorezcan a la automatización en la toma de decisiones.
En el marco de la cumbre del grupo BRICS (Brasil, Rusia, India, China, Sudáfrica), la Corporación Estatal rusa Rostec, el fabricante de productos de alta tecnología para uso civil y militar, propuso la creación de una plataforma única de gobierno electrónico para los países del grupo, a fin de aumentar la eficacia de los modelos de colaboración de los sectores privados y estatales de cada nación.
La propuesta señala que mediante esta plataforma, los países BRICS podrán concentrar datos de la mayor parte de su población, procesarlos de manera eficiente e inteligente y generar indicadores que favorezcan la automatización en la toma de decisiones, para así propiciar el crecimiento económico de cada país y del grupo.
Para el desarrollo de la plataforma, la iniciativa contempla la generación de sinergias entre los desarrollos ya existentes en el ámbito de gobierno electrónico, así como de las compañías startups de cada país. Tales proyectos permitirán a los gobiernos tener acceso a una plataforma de software libre que será la base para que cada uno la cree, desarrolle y nutra de manera abierta e independiente.
La plataforma está orientada a favorecer, en el ámbito del grupo BRICS, el desarrollo en áreas prioritarias como: informática geográfica, medicina electrónica, educación electrónica, informatización del proceso electoral, pasaportes electrónicos, ciudades seguras, democracia electrónica, GLONASS, informatización de agricultura, informatización de turismo y desarrollo de parques tecnológicos.
El desarrollo de dichas áreas requiere una gran cantidad de recursos intelectuales y financieros que ningún país del grupo BRICS posee por sí solo en su totalidad, por ello, esta plataforma contempla la integración de la experiencia de cada país, para el beneficio de todos. Brasil es la nación más de mayor desarrollo tecnológico con el uso extendido y abierto del software; Rusia posee una fuerte base científica así como los recursos humanos; India es una de las bases principales para las compañías startups tecnológicas; China es el productor más grande de software en todo el mundo y Sudáfrica es el experto regional y líder en el campo de tecnologías de información.
La iniciativa fue propuesta por el Centro Nacional de Informatización (CNI) de Rostec, que está especializado en la inventiva de tecnologías de información para el gobierno electrónico y la informatización sectorial.
El CNI propuso usar como base una solución desarrollada por ellos mismos en conformidad a lo contenido en los Objetivos de Desarrollo Sustentables de la ONU, así como a las Líneas de Acción de la Cumbre Mundial de la Sociedad de la Información (WSIS, en sus siglas en inglés). Asimismo, la iniciativa también contempló el ranking sobre gobierno electrónico elaborado por el Departamento de Asuntos Económicos y Sociales de las Naciones Unidas (DAES, en sus siglas en Inglés).
Para poner en práctica la iniciativa rusa, los autores de la propuesta ofrecieron la creación de grupos de trabajo para compartir experiencias y analizar las alternativas de mantenimiento establecidas para el software libre en cada país.
Fuente: Diarioti.com

LINUX. Red Hat amplía su cloud global con el programa Certified Cloud and Service Provider

Red Hat ha anunciado el lanzamiento global del programa Red Hat Certified Cloud and Service Provider, que sustituye al programa Certified Cloud Provider existente. 
Según la empresa, la finalidad es incluir y ofrecer mejor soporte a distribuidores, proveedores de servicios gestionados y otros partners involucrados en todos los aspectos de la construcción del cloud híbrido, no solo clouds públicos multi-tenant.
Red Hat explica que a medida que se expande el modelo de proveedores cloud para incluir build-outs de cloud privada, infraestructura Linux basada en contenedores y soluciones de Platfom-as-a-Service (PaaS), se necesita una fuerte flexibilidad adicional para ayudar a estos proveedores a satisfacer mejor las necesidades de los clientes en cuanto a las tecnologías cloud de Red Hat. El programa Red Hat Certifier Cloud and Service Provider amplía el soporte al partner y la oferta de soluciones de Red Hat disponibles.
El programa incluye:
  • Red Hat Enterprise Linux y Red Hat Enterprise Linux para SAP HANA
  • Open Shift by Red Hat
  • Red Hat Enterprise Linux OpenStack Platform
  • Red Hat JBoss Middleware
  • Red Hat Gluster Storage
La designación Certifier Cloud and Service Provider de Red Hat se otorga a los partners de tras la validación por parte de Red Hat. Cada proveedor debe cumplir con los requisitos de prueba y certificación para demostrar que pueden ofrecer un ambiente seguro, escalable, apoyado y consistente para las implementaciones de cloud en la empresa. 
El programa unificado en todo el mundo ofrece a los clientes, vendedores de software independiente (ISVs) y partners la confianza de que los expertos de producto Red Hat han validado la solución, por lo que la implementación puede llevarse a cabo con unos fundamentos sólidos.
Fuente: Diarioti.com

GOOGLE CHROME. Bloquea Flash al igual que Firefox

Google ha comenzado a bloquear a Adobe Flash Player en Google Chrome por las vulnerabilidades que se han encontrado en los últimos días, según ha indicado la multinacional en una publicación expuesta en el soporte de ayuda de Chrome.
En la misma, se explica a los usuarios que tienen que actualizar manualmente el navegador web y que, además, utilizan la versión 18.0.0.194 de Flash, o alguna anterior, que se empezarán a bloquear los contenidos de la aplicación.
En estos casos aparecerá una barra de información que solicitará a los internautas que actualicen el navegador. "Consideramos que la gravedad de esta vulnerabilidad justifica esta acción", ha expuesto Google.
No obstante, en el comunicado se explica que, como administrador, el usuario puede eliminar este bloqueo predeterminado y el mensaje de la barra de información mediante la política AllowOutdatedPlugins aunque "lo mejor es que no lo elimines y que instales la versión más reciente de Chrome", ha advertido la empresa.
Para facilitar la ayuda, Google ha mostrado los pasos a seguir de forma esquematizada.
Firefox también anunció que bloqueará Flash, hace un par de días, por el mismo motivo. Las empresas se han escandalizado ante la noticia de que la aplicación web es una auténtica puerta abierta para el "spyware". Por su parte, la red social Facebook también criticó el 'plug in' y pidió su desaparición.
Fuente: Europa Press

COWBOY ADVENTURE. Este videojuego roba las credenciales de Facebook

Los videojuegos son muy útiles para los ciberdelincuentes, en esta ocasión se han servido de una aplicación conocida como Cowboy Adventure para obtener las credenciales de las cuentas de Facebook de los usuarios.
Según han concretado los responsables de la compañía de seguridad ESET, aproximadamente entre 50.000 y 100.000 usuarios se habrían visto afectados por el malware que el videojuego encubre, posibilitando de esta forma que este llegue al terminal móvil o tableta del usuario sin levantar sospechas.
Algunos afirman que pronto será necesario disponer de un software antivirus para protegerse de las aplicaciones descargadas de la tienda de los de Mountain View. Y es que aunque debía ser la más segura de nuevo vuelve a dejar constancia que los filtros por lo que pasan las aplicaciones antes de publicarse no son los más adecuados y resulta bastante sencillo esquivarlos.
Si tienes o has tenido instalado Cowboy Adventure deberás cambiar la contraseña de tu cuenta de Facebook
Tal y como suele ser habitual, los usuarios no aprecian nada extraño ya que el juego se encuentra disponible y el usuario puede hacer uso de este. Sin embargo, el problema es que el usuario no detecta que además del juego se ha instalado una segunda aplicación que se ejecuta en segundo plano y que actúa como un monitor, capturando las pulsaciones que se realizan con el teclado del sistema operativo Android y recopilando las credenciales de acceso a diferentes servicios.
Por este motivo, si has tenido o tienes instalada esta aplicación lo mejor es proceder a su desinstalación y modificar la contraseña de acceso de todos los servicios que se hayan utilizado desde el terminal móvil, evitando de esta forma que nuestra cuenta sea secuestrada por los propietarios de este malware.
Fuente: MalwareTips

FACEBOOK. Su responsable de seguridad insta a Adobe a acabar con Flash Player

Primero fue la fundación Mozilla quien decidió bloquear Flash Player en Firefox. Ahora el responsable de seguridad de  Facebook y Yahoo! insta a Adobe a acabar con este producto de forma inmediata.
El responsable de la seguridad de dos de los servicios más importantes que existen hoy en día (Facebook y Yahoo!) ha manifestado que la compañía debería plantearse acabar con esta software por la poca seguridad que ofrece a los usuarios, demostrando signos de debilidad cada mes, ofreciendo como alternativa más segura HTML5.
El fin de vida de este software viene acompañado con el cambio de un ciclo de vida en el software actual, que según Alex Stamos podría completarse de forma satisfactoria en un total de 18 meses. Un cambio que cree que es necesario a la vista de los problemas de seguridad que han aparecido y de la poca seguridad que se ofrece a los usuarios.
Flash Player ya no tiene el crédito de los desarrallodores y responsables web
  • Youtube se movió hace meses de una forma muy inteligente para migrar de Flash Player a HTML5 y ahora el movimiento será replicado por una gran cantidad de sitios web.
  • Los fallos de seguridad son constantes y cada semana en Adobe se ven obligados a publicar actualizaciones de seguridad para resolver estos problemas. Sin embargo, este no es el principal problema, sino que muchos no se resuelven de forma correcta y persisten o provocan la aparición de otros nuevos.
Fuente: Softpedia

0day.today. Nueva web que sustituye a 1337day con gran base de datos de exploits

El sitio web cerrado, 1337day y el nuevo dominio ahora  disponible es  la  página web  http://0day.today/ 
El aspecto visual de la nueva web es exactamente igual que la anterior, de hecho se ha conservado la base de datos de exploits y está permanentemente actualizada con los últimos fallos de seguridad encontrados en diferentes programas, sistemas operativos, librerías y un largo etcétera. Recientemente se conoció un nuevo fallo de seguridad de OpenSSL, del cual os informamos en RedesZone, el exploit que explota este nuevo fallo de seguridad se subió al portal el mismo día que se descubrió.
En este portal se puede tener acceso a los exploits públicos de las últimas vulnerabilidades que se hacen públicas, y que la mayoría de ellas ya han sido solucionadas. 
Es muy recomendable acceder a su página web oficial donde encontraréis los últimos fallos de seguridad de software y comprobar si vuestros sistemas están afectados por las vulnerabilidades.
Fuente: Redeszone.net

INTERNET EXPLORER. Identificada grave vulnerabilidad gracias a Hacking Team

La empresa de seguridad y telecomunicaciones Vectra ha publicado en su página web información sobre una nueva vulnerabilidad descubierta en los documentos de Hacking Team que, en esta ocasión, afecta directamente a Internet Explorer 11. 
Detalle de la vulnerabilidad

  • Este fallo de seguridad permite saltarse los sistemas de protección DEP del sistema operativo y afecta al navegador web de Microsoft en su versión más reciente y con todos los parches de seguridad instalados tanto en Windows 7 como en Windows 8.1.
  • Esta vulnerabilidad en Internet Explorer 11 ha sido descubierta al leer un correo electrónico de la compañía en la que un investigador externo intentaba vender un nuevo concepto de ataque informático a Hacking Team. El correo electrónico data del 6 de febrero de 2015  y aunque la compañía se negó a comprar la información al investigador, el correo electrónico sí que contenía información suficiente para estudiar, analizar y descubrir la vulnerabilidad.
  • Aunque oficialmente Hacking Team no compró la idea es posible que sí descubrieran la vulnerabilidad y empezaran a hacer uso de ella o que el investigador vendiera su información a otra empresa desconocida que sí estuviera interesado en ella, por lo que existe riesgo de que esta vulnerabilidad haya sido explotada.
  • Microsoft ha sido notificado el pasado día 9 de julio y desde entonces se encuentra trabajando en solucionar el fallo de seguridad en Internet Explorer 11 para poder distribuir un parche de seguridad en los próximos boletines de seguridad.

Fuente: Redeszone.net