9 de agosto de 2015

ÉBOLA. Vacuna contra la enfemedad muestra alta efectividad

Esperanzadores resultados para una vacuna que podría proteger contra el ébola. Así lo señala un estudio que acaba de publicar la revista The Lancet después de comprobar dicha inmunización en una población de más de 4.000 personas en Guinea Conackry, uno de los tres países países afectados de África Occidental.
Según los datos revelados, la nueva vacuna, llamada VSV-ZEBOV ha mostrado una eficacia del 100% 10 días después de haber sido administrada a varias personas sin el virus. "Después de haber visto con mis propios ojos los efectos del ébola, que han devastado comunidades e incluso países, me siento muy alentado por las noticias de hoy", apunta Borge Brende, ministro de Relaciones Exteriores de Noruega.
Detalles de las pruebas
  • Las pruebas han revelado su eficacia en humanos en menos de 12 meses, "un tiempo récord", según el equipo científico que lo ha desarrollado, integrado por expertos de la Organización Mundial de la Salud (OMS), Médicos Sin Fronteras (MSF) y de Noruega, Canadá, Guinea, EEUU y Reino Unido.
  • "Esta nueva vacuna, si los resultados se mantienen, podría ser la fórmula mágica contra el ébola, lo que podría ayudar a reducir a cero el brote actual y controlar futuros brotes", señala el ministro. "Me gustaría dar las gracias a todos los socios que han contribuido a lograr alcanzar esta sensacional vacuna".
  • La vacuna combina el virus de la estomatitis vesicular (VSV) con un gen que codifica una proteína clave de la cepa Zaire del ébola, la forma más agresiva y letal conocida del virus, que ha terminado con la vida de 11.294 personas en varios países de África Occidental en el brote surgido en la región en marzo de 2014, según los últimos datos de la OMS.
  • La combinación de estos componentes da como resultado una vacuna que, basada en una muestra debilitada del ébola, estimula una respuesta inmune contra el virus y fomenta la producción de anticuerpos para luchar contra la enfermedad.
  • "La vacuna VSV-ZEBOV trabaja del mismo modo que otras basadas en virus atenuados contra otras infecciones virales", explicó el doctor Mark Feinberg, del laboratorio Sanofi Pasteur MSD.
Esta compañía farmacéutica quiere producir suficientes dosis como para controlar posibles futuros brotes de ébola.
No obstante, la VSV-ZEBOV no será administrada como cualquier otra vacuna común, sino que se usará en "comunidades en riesgo que lo requieran", precisó Feinberg.
El inconveniente de la vacuna es que tiene que conservarse en lugares frescos en países tropicales con frecuentes cortes eléctricos, por lo que la investigación futura pasará por desarrollar una formulación termoestable
Fuente: El Mundo.es

EEUU.. Hackers rusos logran acceder a las redes de email del Pentágono

Ocurrió el 25 de junio aunque es ahora que oficiales del Pentágono lo han difundido que alrededor de 4.000 empleados a las órdenes de la Junta de Jefes del Estado Mayor habrían sufrido un ataque con origen identificado en hackers rusos que habrían accedido a la red interna de correos electrónicos, dejándolo offline por un período de dos semanas.
Dos semanas de incomunicación via correo electrónico es el efecto que por el momento conocemos del ataque de hackers rusos contra la red de comunicación mediante email de la Junta de Jefes del Estado Mayor y el personal a sus órdenes.
Según se asegura desde el entorno del Pentágono, el ataque no habría supuesto ninguna amenaza para material confidencial dado que en cuanto se detectó el mismo se procedió a bloquear por completo el servidor de email hasta que pudo verificarse de forma indubitada su seguridad.
Los oficiales del Pentágono han declarado a la cadena NBC que la naturaleza del ataque les permite confirmar la procedencia rusa del mismo así como albergar pocas dudas de que “se trata claramente de un trabajo efectuado por un actor estatal“, aunque todavía no tienen la certeza de que se trate de agentes del propio gobierno ruso o bien de individuos controlados por este pero ajenos a la estructura gubernamental, una suerte de “cibermercenarios”.
Como respuesta en el Pentágono han dedicado varios días a revisar concienzudamente todo el sistema interno de comunicación mediante correo electrónico a fin de asegurarse de que no quedaba ningún resquicio que comprometiera la seguridad del mismo. Los resultados de este examen se habrían compartido con el resto de estamentos gubernamentales a fin de prevenir posibles vulnerabilidades, evitando así posibles futuros ataques.
No es este el primer ataque de similares características puesto que ya el pasado año hackers rusos pudieron acceder al servicio de correo electrónico del Departamento de Estado (equivalente al Ministerio de Asuntos Exteriores) y al de la propia Casa Blanca.
Más información
Fuente: The Inquirer

CHINA. Hackers vinculados al gobierno se infiltratron en sistemas de American Airlines y Sabre

Piratas informáticos vinculados a China violaron los sistemas computacionales de la aerolínea estadounidense American Airline Group Inc y del proveedor de reservas para viajes Sabre Corp, reportó Bloomberg, que citó a fuentes con conocimiento de las investigaciones.
Los mismos hackers realizaron ataques contra la aseguradora Anthem Inc en febrero y contra la oficina de personal del Gobierno estadounidense en junio, informó Bloomberg el viernes.
El grupo además atacó los sistemas de United Continental Holdings Inc en mayo o a comienzos de junio, según un reporte de Bloomberg del mes pasado.
American Airlines y Sabre no tuvieron disponibilidad inmediata para formular comentarios.
American Airlines comparte infraestructura de redes con Sabre, ex subsidiaria que la aerolínea se escindió en una empresa separada en 2000.
Fuente: Reuters

JULIAN ASSANGE. Interrogatorio embajada Ecuador condicionado a concesión asilo de Suecia

El plan de fiscales suecos de interrogar al fundador de WikiLeaks Julian Assange en la embajada de Ecuador en Londres no ha avanzado porque Quito puso como condición que Suecia previamente le otorgue el asilo, dijo una funcionaria sueca el viernes.
"No se puede dar asilo en la embajada de otro país, eso está en contra del derecho internacional", dijo Cecilia Riddselius del Departamento de Justicia. "Si él quiere asilo, él tiene que venir a Suecia", agregó.
Assange se refugió en la embajada en junio del 2012 para evitar una extradición a Suecia, donde es requerido para ser interrogado por acusaciones de abuso sexual y violación contra dos mujeres en el 2010. El australiano niega las acusaciones.
Assange dice que teme que Suecia lo extradite a Estados Unidos, donde podría ser enjuiciado por la publicación hace cinco años de documentos clasificados militares y diplomáticos, en una de las filtraciones de información más grandes de la historia de ese país.
Al principio, los fiscales insistieron en que Assange viajara a Suecia para ser interrogado, pero en marzo accedieron a realizar sus preguntas en Londres.
A comienzos de junio, los fiscales pidieron asistencia legal a las autoridades inglesas e hicieron una solicitud a Ecuador para que permitiera realizar la entrevista.
Riddselius dijo que el Departamento de Justicia había hecho todo lo posible para que se llevara a cabo el interrogatorio y que el tema estaba ahora "por completo en las manos de Ecuador".
Un portavoz de la fiscalía sueca dijo a Reuters que una fiscal viajó a Londres semanas atrás, preparada para interrogar a Assange, pero que la embajada ecuatoriana no le permitió ingresar y tuvo que volver a casa.
Fuente: Reuters

MOZILLA. Recomienda actualizar a la versión 39.0.3 para corregir el bug de Firefox

   Firefox 39.0.3 y Firefox ESR 38.1.1, ya disponibles, ponen fin a un exploit que afecta a aquellos internautas que usan equipos con sistemas operativos Windows o Linux.
En tan sólo un día, la Fundación Mozilla ha dado respuesta a una alerta sobre un problema de seguridad crítico que ponía en riesgo a usuarios de uno de sus productos estrella, el navegador open source Firefox.
Mozilla ha anunciado el descubrimiento de una vulnerabilidad en Firefox que afecta a todas las versiones del navegador y que compromete gravemente los archivos locales de los usuarios, con lo que recomienda actualizar el navegador lo antes posible a la nueva versión 39.0.3.
   Ha sido un usuario el que ha advertido a Mozilla del fallo de seguridad, que afecta a los sistemas operativos Windows y Linux, si bien también se recomienda actualizar el navegador en Mac por precaución. Debido a una vulnerabilidad, los usuarios pueden ver sus archivos sustraídos con solo cargar un anuncio de una página web de noticias rusa.
   Según explica la compañía en su blog, se trata de un 'exploit' que aprovecha una vulnerabilidad en Javascript y en el visor de PDF integrado Firefox (las versiones de dispositivos móviles como la app de Android no se ven afectadas al no tener visor PDF), para inyectar un script capaz de buscar los archivos locales del usuario y subirlos a un servidor de Ucrania con suma facilidad y sin dejar rastro.
   La compañía ha averiguado que el 'exploit' se encarga de buscar archivos diferentes en función del sistema operativo de la víctima. Mientras que en Windows parece que el ataque se centra específicamente en archivos de configuración de FTP y en la información de la cuenta, en Linux el ataque parece más vulnerable, incluyendo las configuraciones globales y directorios de usuario.
   Aunque parece un ataque centrado en la red de publicidad rusa, no se sabe si el anuncio solamente aparece en dicha web de noticias o si han publicado el 'banner' en otras páginas, aunque es más que probable que se extienda a otros lugares a medida que aumente el número de usuarios afectados.
   Para protegernos del' exploit', la compañía urge a actualizar el navegador a su última versión y a cambiar además cualquier contraseña o clave que encontremos entre nuestros ficheros.
El arreglo lleva el nombre de Firefox 39.0.3 y de Firefox ESR 38.1.1. Se trata de una actualización que deberían descargar sin más demora los internautas que usen esta herramienta de navegación en equipos Windows y Linux y no recurran a las instalaciones automáticas.
También se recomienda aplicarla en ordenadores de la marca Mac, a pesar de que éstos no hayan sido víctimas directas del ataque que se ha descubierto.
Las que sí se sabe que estarían a salvo son las personas que navegan con Firefox en Android, tal y como revela Mozilla. Y es probable que tampoco se encuentren en riesgo quienes recurran a soluciones de bloqueo de noticias.
Fuente: Europa Press

FIREFOX. Distribuyen un exploit en webs rusas para robar datos del navegador

La actividad de los ciberdelincuentes desde Ucrania y Rusia se ha incrementado en el último año. Una prueba de ello es el descubrimiento que ha realizado un usuario, advirtiendo a los responsables del navegador Firefox que se estaba distribuyendo un exploit que permitía el robo de información del navegador.
Ante la presencia de esta amenaza, los responsables de la apicación se han puesto manos a la obra y han publicado la versión 39.0.3, instando a los usuarios a realizar la actualización de forma urgente para evitar posibles problemas de seguridad que desemboquen en fugas de datos.
Aunque no se han dado muchos detalles al respecto, todo parece que una vulnerabilidad en Javascript combinada con una existente en el visor de documentos PDF integrado en el navegador hacían posible que esto sucediese. Por lo tanto, la versión del navegador existente para dispositivos móviles Android no estará afectada, ya que carece de esta funcionalidad.
La información que se conoce es bastante limitada y tampoco se puede hacer balance de qué usuarios están expuestos a este problema.
Todas las plataformas son vulnerables ante este exploit de Firefox
  •  Algunos expertos en seguridad han querido aportar más información y han afirmado que la mayoría de los usuarios afectados poseen un sistema operativo Windows, sin embargo, esto no quiere decir que los de Linux o Mac OS X sean inmunes, haciendo hincapié en que la cuota de mercado puede ser del detonante de que esto sea así.
La información robada
  •  Observando el comportamiento del exploit que se está distribuyendo utilizando páginas web hackeadas, los expertos en seguridad han comprobado que las comunicaciones con un servidor ubicado en Ucrania son bastante frecuentes.
  •  Archivos de configuración de Firefox y Filezilla, cookies, y la recopilación de las pulsaciones realizadas en el navegador web son solo parte de la información que despierta el interés de los ciberdelincuentes, quedando reflejado que lo que realmente buscan son las credenciales de acceso a servicios en línea o servidores FTP.
  •  Teniendo en cuenta que se está distribuyendo también a través de anuncios, los usuarios que utilicen bloqueador de este tipo de elementos web no tendrán problema, o al menos no estarán tan expuestos.
Fuente: Blog de Firefox

ESPAÑA. Profesiones relacionadas con BIG DATA generarán más 100.000 empleos

 La mayoría provienen del sector tecnológico y de empresas de consultoría e integradores.
En los próximos años, el 80% de las empresas medianas van a contar, al menos, con un Data Scientist. En el caso de las grandes empresas será el 100% y con un número no inferior a 5 profesionales de este perfil, lo cual va a suponer que este sector va a tener una capacidad de generación mínima de cien mil empleos, si contamos con la industria que dota de tecnología y presta servicios. Estos números se maximizan si consideramos las necesidades de profesionales en Europa que puede llegar en los próximos años a los 3 millones de puestos de trabajo en Europa.
Hoy en día, la adopción del Big Data es una necesidad competitiva cada vez mayor en las empresas y su puesta en marcha requiere de profesionales con conocimientos a escala de sistemas, tecnologías y metodologías que permitan el tratamiento a gran velocidad de cantidades ingentes de datos y fuentes de manera muy flexible. Analistas de datos, programadores, arquitectos tecnológicos, data manager y consultores son los perfiles más buscados, seguidos del product manager y del analista en proyectos de I+D.
“Actualmente, la demanda de estos perfiles supera ampliamente a la oferta y por tanto hay pleno empleo. En otras palabras, no existe paro para expertos especializados y bien formados  en tecnología de Big Data y Data Science”, asegura Daniel Parente, director General de MBIT School, única escuela especializada en formación de Big Data y Business Intelligence . “Por ejemplo, el 50% de nuestros alumnos de los programas Máster en Business Intelligence y Big Data, así como del Máster en Data Science de MBIT School han encontrado o cambiado de trabajo antes de terminar el curso y, de ellos, un tercio del total estaba en paro al comenzar. Además, dos de las grandes empresas colaboradoras de MBIT School están dispuestas a contratar al 100% de la bolsa de trabajo disponible”.
El perfil del nuevo experto en Big Data
  • Según MBIT School, dos de cada tres personas que reciben formación en su escuela provienen del campo de tecnología (mundo del desarrollo java, entorno de bases de datos o Business Intelligence)  y un tercio proceden de  áreas de negocio como marketing, comercial u otras profesiones que buscan reciclaje o cambio absoluto. Alrededor de un 20% de los mismos tienen su origen en empresas de consultoría e integradores.
  • “En MBIT School estamos notando ese interés por las nuevas profesiones. De hecho, esto ha provocado que actualmente nos encontremos con listas de espera. En cuanto a nuestras novedades para el próximo curso destacan el lanzamiento de dos nuevas convocatorias de los másteres en Big Data y Data Science en Madrid, a las que se juntan otras dos nuevas en Barcelona a través de nuestro acuerdo de colaboración con la Universidad Internacional de Cataluña”, ha destacado Daniel Parente.
Fuente: diarioti.com

ANDROID. Sorprendente aunque lógica fragmentación en 24.093 dispositivos distintos

La empresa desarrolladora de apps Open Signal ha publicado una relación del ecosistema Android. Con 24.093 dispositivos, la lista no está completa, ya que sólo incluye los modelos que ejecutan la app de Open Signal.
El estudio pone de relieve la alta fragmentación del sistema operativo, resultante del gran número de dispositivos y fabricantes. A pesar que la fragmentación de Android es información recurrente, los datos son de todas formas sorprendentes. La empresa ha detectado 24.093 modelos distintos que ejecutan Android, colocados en el mercado por 1294 fabricantes distintos. En 2014, el número de dispositivos era 18.796.
Open Signal recalca que el número de fabricantes ha aumentado dramáticamente durante los últimos años. Samsung continúa siendo el mayor fabricante, al concentrar el 37,8% de los dispositivos. Este porcentaje implica una leve contracción con respecto a 2014, situación que la empresa atribuye en parte a los nuevos fabricantes que continuamente hacen su entrada al mercado. Otras empresas dominantes son LG, Sony, Motorola, Lenovo, Huawei, Asus y HTC.
La fragmentación del sistema operativo Android es, en sí, problemática. La última versión de Android, Lollipop, sólo está instalada en el 15% de los dispositivos (el 2,6% ejecuta la actualización Lollipop 5.1). La versión 4.4 Kitkat, lanzada en octubre de 2013, opera la mayoría de los dispositivos, con el 40% de las preferencias. En comparación, el 85% de los usuarios de Apple iOS tiene instalada la última versión del sistema operativo móvil, iOS 8.
Open Signal enfatiza el acelerado desarrollo que experimenta el hardware móvil; las pantallas son cada vez más grandes, los dispositivos cuentan cada vez con más RAM, a la vez que los procesadores son más veloces que antes. La única tecnología que no muestra crecimiento relevante es NFC. Este protocolo de comunicaciones está instalado en aproximadamente el 30% de las unidades incluidas en el estudio de Open Signal, y su propagación se ha estancado.
Open Signal escribe que para los desarrolladores de apps constituye un reto que su producto tiene el potencial de ser instalado en 24.000 dispositivos distintos, con diferente hardware y software. Paralelamente, el sector experimenta un acelerado desarrollo, con marcas que hace pocos años no existían, y que tienen éxito. La variedad de modelos significa además que la mayoría de los usuarios podrán encontrar uno adaptado a sus necesidades y presupuesto.
Más información
Fuente: diarioti.com

HACKING TEAM. Supuestamente habría robado información de aplicaciones iOS

El sistema operativo móvil de los de Cupertino es de nuevo noticia por un fallo de seguridad. En esta ocasión, el fallo ha afectado a aplicaciones importantes y utilizadas por una gran cantidad de datos, ya que Hacking Team habría tenido acceso a información privada que además habrían robado.
Todo parece apuntar que el grupo de hackers habría sido capaz de introducir código adicional en las aplicaciones oficiales y que iOS no habría sido capaz de detectar este aspecto. Ya sabemos que los de Cupertino son muy escrupulosos a la hora de publicar aplicaciones en la App Store y que antes de salir a la luz esta pasa un periodo de prueba y verificación para ver si todo está correcto.
Sin embargo, de la misma forma que en la Google Play Store se cuelan aplicaciones en este caso también ha sucedido en la tienda de Apple, afectando a software muy importante y con una relevancia más que destacable entre los usuarios.
Algunas de las aplicaciones afectadas por esta modificación de su código son las siguiente:
  1. WhatsApp
  2. Twitter
  3. Facebook
  4. Facebook Messenger
  5. WeChat
  6. Google Chrome
  7. Viber
  8. Blackberry Messenger
  9. Skype
  10. Telegram
  11. VK
Tal y como se puede observar en este listado, todas ellas son servicios de mensajería o redes sociales, por lo que parece bastante evidente qué estaban buscando los hackers información privada de los usuarios.
Aunque las aplicaciones modificadas por Hacking Team estaban bien programadas se diferenciaban de las legítimas en algunos aspectos
Los expertos en seguridad han detallado que la integración del código propiedad de los ciberdelincuentes y que permitía grabar llamadas telefónicas, recopilar mensajes de texto, fotografías o conversaciones en servicios de mensajería era muy buena, añaden que la llegada al equipo del software modificado se podía detectar: al instalarse o actualizarse la aplicación con el código de Hacking Team se preguntaba al usuario por tres permisos.
Tal y como podéis observar en la imagen anterior, se puede ver como se solicitan permisos para el acceso a las imágenes, micrófono y contactos, algo que la original no posee y que para llevar a cabo la tarea de recopilación de información necesita añadir.
Para evitar este problema habrá que desinstalar y volver a instalar
  • Aunque Apple introdujo un sistema en iOS 8.1.3 para evitar la aparición de este problema, los hackers se las han agenciado para saltarse esta verificación y conseguir que las aplicaciones instaladas lleguen a los dispositivos. Teniendo en cuenta que es muy complicado saber qué aplicaciones están afectadas y cuáles, sumado a que los de Cupertino han resuelto el problema, la mejor solución es desinstalar y volver a instalar, sobre todo si somos conscientes de que en algún momento las aplicaciones mencionadas con anterioridad nos han solicitado los tres  permisos detallado en la imagen superior.
Fuente:  Softpedia

WINDOWS BRIDGE. Herramienta para adaptar aplicaciones de iOS a Windows

La compañía quiere ayudar a los desarrolladores a llegar a millones de usuarios a través de la nueva Plataforma Universal de Windows ofreciéndoles un kit de desarrollo de software
Microsoft ha presentado Windows Bridge para iOS, la herramienta para que los desarrolladores de aplicaciones de iOS adapten sus creaciones a Windows.
En la pasada edición de Build, Microsoft ya mostró cómo quiere ayudar a los desarrolladores a llegar a millones de usuarios a través de la nueva Plataforma Universal de Windows ofreciéndoles un kit de desarrollo de software (SDK) para Web, escritorio, Android e iOS.
Windows Bridge para iOS es un proyecto de código abierto en GitHub bajo licencia MIT. Windows Bridge para iOS cuenta con soporte para aplicaciones de Windows 8.1 y Windows 10 diseñadas para arquitecturas de procesadores x86 y x64, y en otoño se añadirán optimizaciones de compilador y soporte para procesadores ARM orientados a dispositivos móviles.
Fuente: Abc.es

ESPAÑA. Defensa destina 171 millones a comprar cuatro ‘megadrones’

El presupuesto de 2016 incluye un programa de aviones militares por control remoto
Las Fuerzas Armadas españolas contarán a partir de año próximo con drones de carácter estratégico-operacional capaces de volar durante más de 24 horas por encima de los 10.000 metros de altitud. El Ministerio de Defensa ha incluido en sus presupuestos de 2016 una partida de 25 millones de euros para "la adquisición del sistema aéreo no tripulado RPAS, de uso conjunto para las Fuerzas Armadas". Según el plan plurianual de inversiones que acompaña al presupuesto, este programa tendrá un coste de 171 millones entre 2016 y 2020.
La inclusión de esta partida en el presupuesto supone el espaldarazo definitivo para el lanzamiento del RPAS (Sistema Aéreo Tripulado Remotamente), tras meses de incertidumbre por la escasez de recursos. El objetivo es adquirir cuatro aviones, con dos estaciones terrestres de control (una fija y otra portátil) y los equipos asociados.
El Ministerio de Defensa ha seleccionado dos ofertas: el MQ-9 Reaper, de la firma estadounidense General Atomics, aliada con la española Sener; y el Heron TP de Israel Aerospace Industries (IAI), con Indra como socio nacional.
Aunque el sistema será responsabilidad del Estado Mayor de la Defensa, al tratarse de un programa conjunto de los tres ejércitos, la Fuerza Aérea se inclina por el Reaper —también denominado Predator B— ya que es el modelo adquirido por Reino Unido, Francia, Italia y Holanda, lo que facilita tanto el adiestramiento de los pilotos como la posibilidad de compartir procedimientos o actuar conjuntamente en operaciones.
Fuente: El Pais.com

DAN KAMINSKY. Avisa de los peligros latentes de internet

Dan Kaminsky, hacker y experto en seguridad en internet, dice: “en Internet hay siete llaves de seguridad y yo tengo una de ellas”
Trastear en Internet intentando conseguir que funcione más rápido y descubrir un fallo de seguridad que puede mandar al demonio todas las páginas webs del planeta debe ser algo similar a buscar en el trastero las revistas porno que sabes que tu padre esconde por allí y encontrar en su lugar un revólver cargado. Primero vendrá la sorpresa y, después, el dilema moral: ¿qué hago con la pistola? Dan Kaminsky vivió exactamente esa situación en 2008 cuando se dio de bruces con un grave error en el Sistema de Nombres de Dominio (DNS) de la Red que permitía a cualquier hacker con los conocimientos adecuados redirigir el tráfico de cualquier web del mundo a donde quisiera. Es decir, hacerse con todas las contraseñas bancarias, datos personales e información que circulara por Internet. Kaminsky eligió entregar el arma a las autoridades en lugar de dispararla y ayudar a resolver el problema. Gracias a él, todavía podemos comprar con nuestras tarjetas de crédito o presumir de vacaciones en Facebook con relativa seguridad.
Relativa porque el fallo revelado por Kaminsky existía desde la concepción de la Red en los ochenta, puesto que, como él mismo reconoce, Internet no fue concebido para resultar seguro, sino para funcionar. Era un lugar para que jugasen un puñado de frikis como él y no para soportar el grueso de la economía mundial.
Kaminsky, que gracias a su descubrimiento es ahora una de las siete personas en el mundo responsables de asegurar que Internet continúe funcionando, asegura que todos somos potenciales víctimas de los hackers. Y añade que, si uno no está dispuesto a utilizar sistemas para gestionar sus contraseñas en Internet, lo mejor es anotarlas todas en un papelito y guardarlas en la cartera porque: “es mucho más fácil que te roben algo de tu disco duro a que te quiten un papel que llevas en el bolsillo”.
Fuente: El Pais.com

AEROLÍNEAS. Los hackers las ponen en la diana

 Los ciberdelincuentes no sólo se conforman ya con atacar las webs de las compañías aéreas y, en algunos casos, obligan a los pasajeros a quedarse en tierra.
La semana pasada se supo que United Airlines, una de las empresas del sector que más ha apostado por la ciberseguridad y que incluso ha entregado generosas recompensas a los que detectaran los fallos de sus sistemas, era la última víctima conocida de los hackers.
Concretamente un grupo de ciberatacantes chinos, conocidos porque ya habían accedido a informaciones sensibles custodiadas por el Gobierno de EEUU o la aseguradora Anthem, se colaron en la base de datos de la aérea algo que, al parecer, United no supo hasta finales de mayo.
No es la primera vez (ni, previsiblemente, será la última) que el 'hackeo' les cueste a las aerolíneas un disgusto o, como en el caso de Ryanair, varios millones de dólares. El pasado mes de abril la low cost por excelencia confirmó que los ciberdelincuentes habían sustraído de sus cuentas 4,6 millones de euros a través de una transferencia electrónica realizada desde un banco chino. La compañía aseguró entonces que se habían tomado medidas para evitar que otra estafa de este tipo volviera a ocurrir.
Fuente: Expansion.com

IBM. Anuncio de nuevo gran acuerdo de colaboración con Apple

El pasado año aunciaropn un importantísimo acuerdo de colaboración y ahora se refuerza ese vínculo con el anuncio por parte de IBM de un nuevo proyecto conjunto que permitirá a los MacBooks abrirse hueco de una forma mucho más rápida y sencilla en las grandes empresas.
A tal fin nace Servicios de Gestión de la Movilidad MobileFirst, que permitirá a los clientes de IBM integrar de la mejor manera dentro de su infreastructura ya existente los modelos MacBook de Apple. El propósito es facilitar que las nutridas flotas de empleados de grandes empresas puedan dotarles de estos modelos de ordenador portátil de la marca Apple sin tener que realizar ningún tipo de configuración adicional, lo que supone un gran ahorro de costes y tiempo.
Hasta ahora IBM en realidad ya venía ofreciendo este servicio a determinados clientes pero el hecho de anunciarlo ahora significa poner este servicio a disposición de cualquier cliente que tenga esas necesidades.
Al mismo tiempo el anuncio supone un refrendo a la popularización entre las grandes empresas de los productos Apple, algo que certifica la propia IBM confirmando el importante crecimiento en el número de dispositivos de esta marca que están accediendo a las flotas informáticas empresariales. Las estadísticas que maneja IBM se refieren a un crecimiento más rápido que la media del resto de empresas del sector. Sería también síntoma de que crece el número de trabajadores que optan por integrar en su ámbito laboral el mismo entorno de trabajo que en su ámbito personal, dado el crecimiento de la presencia de los ordenadores y dispositivos móviles en los hogares.
Algunos de los compromisos del acuerdo entre IBM y Apple firmado el julio del año pasado incluyen el desarrollo de 100 apps para Mac de caracter profesional que se crearán por parte de IBM hasta finales de este año, además de haber adquirido más de 50.000 MacBooks a lo largo de 2015. Además recientemente se ha filtrado un vídeo en el que un alto directivo de IBM afirmaba que tienen planes para adquirir hasta 200.000 MacBooks y que trabajan con el posible “trasvase” de entre un 50 y un 75 % de los empleados de IBM desde sus actuales plataformas PC a Mac.
En la actualidad más de un centenar de empleados de IBM trabajan en el cuartel general de Apple en Cupertino adaptando apps de iPhone/iPad para grandes clientes corporativos como Sprint o Citigroup, labor para la que estarían empleando más de 110.000 dispositivos con la marca de la manzana mordida, entre los que se inclyen 43.000 iPads.
Fuente: The Inquirer

SALUD. Aplicación de "entrenamiento cerebral" podría ayudar a personas con esquizofrenia

Un juego de iPad de "entrenamiento cerebral" desarrollado en Gran Bretaña podría mejorar la memoria de pacientes con esquizofrenia, ayudándolos en su vida diaria en la casa y el trabajo, dijeron el lunes investigadores.
Científicos de la Universidad de Cambridge indicaron que pruebas en un pequeño número de pacientes que jugaron por cuatro semanas concluyeron que habían registrado mejoras en la memoria y el aprendizaje.
El juego, "Wizard", está diseñado para ayudar con la llamada memoria episódica, que es el tipo de memoria necesaria para recordar pocas horas después dónde quedaron las llaves o dónde está estacionado el automóvil.
La esquizofrenia es una enfermedad mental de largo plazo que causa una serie de síntomas psicológicos, desde cambios en el comportamiento hasta alucinaciones y delirios.
Si bien algunos síntomas pueden ser tratados con medicación, los pacientes con frecuencia sufren problemas de memoria y en la función cognitiva, o sea que tienen complicaciones para volver al trabajo o continuar estudiando.
Existe evidencia creciente de que el entrenamiento asistido por computadora puede ayudar a que quienes sufren esquizofrenia superen algunos de sus síntomas, con mejores resultados en su vida diaria.
Este estudio, divulgado en la publicación especializada Philosophical Transactions of the Royal Society B, halló que 22 pacientes que participaron en el juego de memoria cometieron menos errores y necesitaron menos intentos para recordar la ubicación de pruebas específicas de patrones diferentes.
También mejoraron su puntuación en una escala que los médicos usan para medir el funcionamiento social, ocupacional y psicológico de los adultos.
Los pacientes también dijeron que disfrutaron del juego y estuvieron motivados durante las ocho horas de capacitación cognitiva. Los investigadores afirmaron que esto era importante, pues la falta de motivación es una característica común de la esquizofrenia.
Fuente: Reuters

SHA-3. Nuevo estándar de Hash aprobado por el NIST

El Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology) ha publicado la versión final del algoritmo de Hash SHA-3, quienes lo han denominado, literalmente, como una herramienta de última generación para asegurar la integridad de la información. La nueva norma, que ha sido catalogada como Federal Information Processing Standard (FIPS) 202, se basa en una instancia de KECCAK, algoritmo que resultó ganador el pasado 2012 en el concurso Cryptographic Hash Algorithm Competition.
El Hash es una herramienta criptográfica utilizada para generar una cadena única de bits de una longitud específica. Este sistema es utilizado para comprobar la integridad de un fichero, un documento o un mensaje y poder saber así si ha sido modificado o se mantiene intacto. El Hash es sin duda la mejor herramienta para la verificación de documentos, especialmente en lugares donde se trabaja habitualmente con documentos digitales. El Hash también puede ser utilizado para la generación de bits pseudoaleatorios, códigos de autenticación y funciones de derivación de claves.
Aunque el algoritmo SHA-2 fue aprobado en el año 2002 aún sigue siendo un estándar seguro y fiable ya que en todo su tiempo de actividad no ha demostrado ni una sola debilidad. Según el NIST las versiones SHA-2 y SHA-3 se complementan entre sí dotando a los desarrolladores de hardware y de software de más opciones a la hora de desarrollar nuevos productos seguros. Algunas de las funciones de SHA-3, por ejemplo, pueden implementarse en un dispositivo preparado para SHA-2 sin necesidad de modificar el diseño aprovechando tan solo los componentes ya ensamblados o añadiendo un pequeño número de circuitos al chip.
SHA-3 es muy diferente al actual SHA-2, sin embargo el NIST afirma que este nuevo algoritmo no pretende sustituir de momento al actual SHA-2, quien no ha demostrado por el momento ninguna vulnerabilidad, sino que simplemente pretende ser un salvoconducto por si ocurre algo con el estándar actual. Los investigadores de seguridad afirman que se tardan años en crear un nuevo estándar, y por ello han querido estar preparados para el futuro desarrollando y estandarizando este nuevo algoritmo que, sin duda, protegerá de la mejor forma posible la información de los usuarios.
El desarrollo de SHA-3 comenzó hace 10 años por temor a que aparecieran en SHA-2 vulnerabilidades similares a las de SHA-1. 13 años desde el lanzamiento de SHA-2 el algoritmo sigue siendo seguro y fiable y, en el caso de que apareciera alguna vulnerabilidad en él, ya tenemos un sustituto aprobado para poder aguantar varios años más.
Fuente: Federalregister

WINDOWS 10. Aparece la primera campaña de ransomware para la nueva plataforma

Ha pasado menos de una semana desde el lanzamiento de Windows 10 y ya ha aparecido una nueva y peligrosa campaña de malware cuyo objetivo es infectar este nuevo sistema operativo. Esta campaña ha sido detectada por los equipos de seguridad de Cisco y distribuye una versión renovada del ransomware CTB-Locker.
La empresa de seguridad ha detectado una serie de ataques informáticos dirigidos desde una dirección IP de Tailandia a través de la cual se están enviando miles de correos electrónicos basura a los usuarios en nombre de Microsoft donde se les invita a instalar el nuevo Windows 10.
Estos correos electrónicos vienen con un fichero .zip adjunto que, al ejecutarlo, instalara en los ordenadores esta nueva variante de CTB-Locker. Si el antivirus no ha sido capaz de detectar la nueva amenaza y no analizamos manualmente el archivo en una plataforma online como VirusTotal es posible que nuestros archivos hayan sido secuestrados y tengamos que pagar un “rescate” por ellos.
Según los investigadores de seguridad de Cisco esta versión del ransomware utiliza un cifrado asimétrico que permite a los piratas informáticos responsables de esta campaña cifrar los archivos personales de la víctima sin guardar la clave para descifrarlos en el ordenador de la víctima. Esto hace que los datos sean mucho más complicados de recuperar que los de otras variantes de ransomware que, de una forma u otra, la clave se almacenaba en el ordenador, bien oculta.
Los atacantes se ocultan dentro de la red Tor y utilizan Bitcoin como sistema de transferencia bancaria. Según los piratas informáticos los usuarios tienen sólo 4 días para realizar el pago o, de lo contrario, la clave de descifrado se eliminará y los datos se perderán para siempre.
Cómo protegerse de este ransomware
  • La mejor forma de protegerse de este, o de cualquier otro ransomware es mediante copias de seguridad. Debemos hacer copias de seguridad periódicas de nuestros datos más importantes en un medio externo a nuestro ordenador de manera que si caemos víctimas de un ataque informático podamos recuperar los datos de la manera más sencilla posible.
  • También recomendamos utilizar siempre las formas oficiales, por ejemplo, actualizar a Windows 10 a través de la herramienta que facilita Microsoft en su página web o desde la propia actualización del sistema. De esta manera evitaremos descargar cualquier ransomware o herramienta maliciosa en nuestro ordenador que pueda comprometer nuestra seguridad.
  • Para finalizar recordamos que pagar el rescate a un ransomware sólo garantiza “patrocinar” a los piratas informáticos y en ningún momento nos aseguramos de recibir la clave de descifrado y de recuperar nuestros datos. Además al ser un pago de Bitcoin anónimo es imposible seguirle el rastro y, de pasar algo, reclamar o recuperar el pago.
Fuente: Redeszone.net

SYMANTEC ENDPOINT PROTECTION. Múltiples vulnerabilidades

Symantec ha confirmado siete vulnerabilidades en Symantec Endpoint Protection que podrían permitir realizar ataques de inyección SQL, escribir archivos arbitrarios, elevar privilegios, escribir y leer archivos o ejecutar código arbitrario.
Endpoint Protection es una suite de seguridad que engloba protección antivirus y cortafuegos corporativo. Ofrece seguridad tanto para servidores, estaciones de trabajo o entornos virtuales. Es un producto multiplataforma que cuenta con una consola para su administración de forma remota.
Detalle de las vulnerabilidades
  •  La consola de administración de Symantec Endpoint Protection Manager (SEPM) es susceptible a la manipulación de la funcionalidad de reinicio de contraseña con la posibilidad de generar una nueva sesión administrativa creada y asignada al solicitante. La nueva sesión se puede utilizar para evitar la autenticación correcta de acceso al servidor.
  •  También existe una vulnerabilidad de escritura arbitraria de archivos debido a una validación inadecuada de nombres de ficheros en una sesión de consola. También es posible la lectura de archivos arbitrarios debido a una validación inadecuada. Esto podría permitir a un usuario autenticado leer cualquier archivo aunque no tenga acceso para ello. La combinación de los dos fallos podría permitir a un usuario autenticado ejecutar código arbitrario que permita elevar sus permisos.
  •  Otra vulnerabilidad en la consola SEPM (Symantec Endpoint Protection Manager) se debe a que no se tratan adecuadamente las entradas SQL. Lo que podría permitir a un usuario autenticado realizar un ataque de inyección SQL.
  •  También se ha identificado un problema de escalada de directorios durante el proceso de importar un paquete de instalación de cliente SEPM. Un atacante podría emplear un paquete específicamente configurado con una ruta relativa que le permita acceder a archivos o directorios externos a la carpeta de instalación autorizada.
  •  Los clientes SEP no restringen la carga de librerías externas, lo que puede dar lugar a una problema de carga precia de dlls. Un usuario autenticado podría insertar una dll específicamente creada en un paquete de instalación. Este problema podría permitir la la ejecución de código arbitrario con privilegios de administrador.
  •  Se han asignado los CVE-2015-1486 al CVE-2015-1492. Se ven afectadas las versiones Symantec Endpoint Protection Manager y cliente 12.1. Symantec ha publicado Endpoint Protection (SEP) 12.1-RU6-MP1 que soluciona los problemas disponible desde Symantec File Connect. https://symantec.flexnetoperations.com/
Más información:
Fuente: Hispasec

WORDPRESS. Lanza versión 4.2.4 que corrige múltiples vulnerabilidades

Wordpress ha publicado una actualización de seguridad que solventa varias vulnerabilidades importantes, catalogada de Importancia: 4 - Alta
Recursos afectados
  • Las versiones 4.2.3 y anteriores están afectadas por estas vulnerabilidades.
Detalle e Impacto potencial de las vulnerabilidades solucionadas
  • La actualización corrige vulnerabilidades XSS e inyección SQL que pueden ser utilizadas para compremeter el sistema.
  • Adicionalmente se corrigen otros fallos menores.
Recomendación
  • Actualizar a WordPress 4.2.4
Más información
Fuente: INCIBE

MAC OS X . Nuevo 0day permite acceso root

Una nueva vulnerabilidad 0day afecta esta vez a Mac OS X, el problema se está empleando en la actualidad por atacantes online para conseguir acceso root en sistemas Apple.
 El mes pasado el investigador de seguridad Stefan Esser de SektionEins, descubrió una nueva vulnerabilidad en OS X que afectaba a sistemas OS X 10.10.x a través de nuevas características recientemente añadidas al sistema operativo en el enlazador dinámico dyld y la variable de entorno DYLD_PRINT_TO_FILE.
 Esser no informó a Apple del problema antes de su publicación, pero no queda claro si Apple ya tenía conocimiento del problema; ya que este aparece corregido en las primeras betas de OS X El Capitan 10.11, pero no en las versiones actuales de OS X 10.10.4, ni siquiera en la beta de OS X 10.10.5.
Ahora la vulnerabilidad se está explotando.
 El desarrollador Adam Thomas de Malwarebytes ha descubierto el exploit mientras investigaba un nuevo instalador de adware. Mientras analizaba en un OS X comprobó como se había modificado el archivo sudoers. Este archivo es un archivo UNIX oculto que determina, entre otras cosas, quién (y cómo) puede conseguir permisos de root en una Shell de UNIX.
 Las modificaciones de sudoers permitían a una aplicación (en este caso, el instalador del adware) conseguir permisos de root a través de una shell UNIX sin necesidad de contraseña de administrador. Una vez que se explota la vulnerabilidad se podrá ejecutar comandos shell como root usando sudo, sin el requisito habitual de introducir la contraseña.
 Una vez que ya no es necesario introducir la contraseña para ejecutar sudo, se aprovecha para ejecutar la aplicación VSInstaller con permisos de root, y la posibilidad de instalar cualquier cosa en cualquier sitio. Lo que se utiliza para instalar el adware VSearch, una variante del adware genieo y el junkware MacKeeper. Finalmente dirige al usuario a la aplicación Download Shuttle en la Mac App Store.
 En la actualidad Apple no ha publicado todavía ninguna actualización para esta vulnerabilidad. Aunque Esser ofrece un parche disponible desde GitHub en:  https://github.com/sektioneins/SUIDGuard
Más información:
Fuente: Hispasec

THUNDESTRIKE 2. El gusano de la manzana dormida

 La investigación realizada por Xeno Kovah y Corey Kallenberg de LegbaCore y Trammell Hudson de Two Sigma Investments, va un paso más lejos de lo mostrado hace unos meses. Este jueves en una conferencia de la Black Hat mostrarán una nueva versión de su ataque que en esta ocasión permite la infección del firmware de los equipos a través de periféricos que se conecten al equipo.
Hace pocos meses conocíamos una nueva vulnerabilidad en sistemas Apple que parecía destinada a hacer que equipos MacBook anteriores a mediados de 2014 sufrieran de insomnio. Un ataque a través del puerto Thunderbolt podía permitir la manipulación de la BIOS al despertar de un estado de hibernación. El ataque fue conocido como Thunderstrike y ahora se conoce una nueva versión del ataque aun más potente.
 En esta ocasión el ataque hace uso de múltiples vulnerabilidades en el firmware de Apple, una de ellas ya parcheada por Apple en junio (CVE-2015-3692) dentro del "Mac EFI Security Update 2015-001".
 Los autores han publicado un vídeo de dos minutos que muestra los resultados del ataque. https://www.youtube.com/watch?v=Jsdqom01XzY
 Thunderstrike 2 usa un exploit para dar acceso root local para cargar un módulo kernel y dar acceso a la memoria raw. La infección inicial podrá llegar a través de una web maliciosa, phishing o USB sin posibilidad de detección, tras lo cual podrá continuar su reproducción a través de dispositivos Thunderbolt que se conecten al equipo.
 El malware podrá escribirse a sí mismo en la Option ROM de los periféricos Thunderbolt. Si un periférico infectado se inserta en otro Mac, se ejecutará la Option ROM antes de que se lance el sistema operativo. Aunque todavía el gusano no podrá modificar el firmware. Tendrá que esperar a que el equipo entre en hibernación y salga de ese estado. Tras ello el arranque ya no estará protegido y Thunderstrike 2 podrá escribirse en el firmware.
Más información:
Fuente: Hispasec

SAMSUNG Y GOOGLE. Publicarán actualizaciones mensuales para sus dispositivos Android

Samsung y Google mueven ficha. Las últimas vulnerabilidades en sistemas Android como el ya conocido Stagefright han conseguido que ambas firmas tomen la decisión de publicar actualizaciones para solucionar vulnerabilidades de forma mensual. Una decisión que puede estar destinada a revolucionar la seguridad de los dispositivos Android.
 En un anuncio en su blog oficial, Samsung Electronics confirma que implementará un nuevo proceso de actualización de seguridad que distribuirá actualizaciones de seguridad vía OTA ("over the air") cuando se descubran nuevas vulnerabilidades. Estas actualizaciones ocurrirán regularmente aproximadamente una vez al mes.
 El fabricante coreano confirma que se encuentra en conversaciones con operadores y socios de todo el mundo para implementar esta nueva política.
 De forma similar, Google confirma que desde esta semana los dispositivos Nexus recibirán actualizaciones de seguridad vía OTA de forma regular cada mes. La primera actualización de esta clase se empezó a desplegar el miércoles día 5 para los Nexus 4 al 10 y Nexus Player. Esta actualización incluye la corrección para el comentado StageFright. Al mismo tiempo, los parches se liberarán al público a través del Android Open Source Project.
 Los dispositivos Nexus continuarán recibiendo las actualizaciones principales durante al menos dos años y los parches de seguridad durante tres años desde la disponibilidad inicial o 18 meses desde la última venta del dispositivo en la Google Store.
 Sin duda un movimiento que puede revolucionar a toda la industria y a fabricantes de dispositivos Android, muy acostumbrados al inmovilismo y a facilitar escasas (y tardías) actualizaciones del firmware de los dispositivos una vez que éstos han salido de sus instalaciones. Esperamos que Google y Samsung puedan llevar a cabo este movimiento de forma exitosa y que sirva como ejemplo y acicate para otros fabricantes.
Más información:
Fuente: Hispasec

FIRECHAT. Permite ya enviar mensajes privados encriptados sin Internet

Open Garden, la empresa que desarrolló la aplicación Firechat, anunció este jueves una nueva tecnología que permite enviar mensajes de texto privados sin necesidad de estar conectado a la web o tener un plan de datos.
Firechat se hizo famosa durante las masivas protestas prodemocráticas en Hong Kong en 2014 al permitir a los congregados enviar mensajes públicos sin necesidad de usar conexión a Internet.
La nueva tecnología permite mandar mensajes privados que sólo pueden ser vistos por el emisor y el receptor y están encriptados para que nadie pueda leerlos.
Además, no tiene la limitación de distancia previa, aunque Christophe Daligault, director de marketing de Firechat, dice que para que la aplicación funcione bien es necesario que el 5 % de la población en una ciudad haya descargado Firechat. "En lugares con una gran densidad de población como la Ciudad de México o Santiago de Chile puede ser menos", precisó Daligault. Firechat explica en un vídeo promocional que los mensajes privados pueden pasar por varios móviles que tienen instalada la aplicación hasta llegar al receptor. "Es casi como si cada móvil actuara como un cartero pasando el mensaje al siguiente móvil pero sin verlo".
La empresa menciona, por ejemplo, que si todas las redes estuviesen fuera de funcionamiento en una ciudad, se necesitaría solo que alrededor del 5 % de la población tuviese instalado Firechat para cubrir toda la ciudad y el tiempo medio de entrega de los mensajes sería de unos 10 minutos.
Daligault explicó que la puesta en marcha de este servicio de mensajería a gran escala sin conexión a la web planteó numerosos desafíos tecnológicos y es fruto de más de un año de trabajo. "Esta es una gran semana para nosotros. Hemos estado trabajando en esta tecnología desde abril del año pasado", dijo el director de marketing de Firechat.
La aplicación gratuita funciona tanto con el sistema operativo Android como con el iOS de Apple. Ya tiene alrededor de seis millones de usuarios en todo el mundo. Estados Unidos es el país con más usuarios, seguido de Hong Kong, India, Rusia, México, Brasil, China, Reino Unido, Japón y España.
Fuente: elmundo.es

NOKIA. Automotrices alemanas acuerdan comprar negocio de mapas de la empresa finlandesa

Un consorcio conformado por las principales automotrices alemanas acordó comprar el negocio de mapas de la empresa finlandesa Nokia, dijeron el domingo dos personas familiarizadas con la operación.
El consorcio integrado por Daimler, BMW y la división de lujo Audi de Volkswagen acordaron pagar casi 2.900 millones de euros (3.200 millones de dólares) por HERE, dijo una de las personas.
Las fuentes señalaron que la operación probablemente se anuncie el lunes.
Daimler declinó hacer comentarios mientras que BMW, Audi y Nokia no respondieron de inmediato a las solicitudes para hacer declaraciones.
Los sistemas de mapeo inteligentes son la base sobre la cual los autos sin conductor comunicados con las redes inalámbricas pueden realizar funciones inteligentes, como la de recalcular una ruta si datos sobre un congestionamiento o un accidente son transmitidos al auto.
En el futuro, estos sistemas tendrán un papel clave para la detección de colisiones y otras funciones de los autos sin conductor.
Nokia está vendiendo su negocio de mapas para enfocarse en su integración con Alcatel Lucent, que adquirió por 15.600 millones de euros en una operación que podría crear al segundo más grande fabricante de equipos de redes del mundo.
Fuente: Reuters