17 de octubre de 2015

ESTUDIO. Brecha digital, obstáculo para pequeñas empresas en países pobres

Un estudio de pequeñas y medianas empresas en todo el mundo halló que una de las principales razones de su bajo rendimiento, en particular en países pobres, es que utilizan muy poco internet.
Detalles del estudio
  • El reporte, publicado el miércoles por el Centro de Comercio Internacional, un emprendimiento conjunto de la Organización Mundial de Comercio y Naciones Unidas, busca establecer el porqué.
  • Para ello examinó 38 indicadores que miden el entorno de negocios de un país y la capacidad de las firmas para "competir, concectarse y cambiar".
  • Además de la falta de conectividad, muchas pequeñas empresas en los países pobres estaban limitadas por su acceso a financiamiento.
  • Las pequeñas y medianas absorben cerca de un 70 por ciento del empleo, además ocupan una cantidad desproporcionada de mujeres y jóvenes, pero pagan menos que sus competidores más grandes, por lo que una mejora de su productividad se considera un camino hacia el desarrollo económico.
  • América Latina apareció en el estudio como la región más emprendedora, con más de un 10 por ciento de los jóvenes iniciando sus propios negocios en varios países, pero sus expectativas eran frenadas por un débil entorno de negocios.
  • Así por ejemplo, las pequeñas y medianas empresas en Brasil son tres veces menos productivas que las grandes empresas del país, mientras que en India lo son 10 veces.
La directora ejecutiva de ITC, Arancha González, dijo que el estudio, que se publicará anualmente, busca ofrecer una herramienta práctica a gobiernos y empresas para mejorar su desempeño.
Fuente: Reuters

ASSANGE . Reino Unido niega permiso para atención médica fuera Embajada Ecuador

Ecuador dijo el miércoles que el Gobierno británico negó al fundador de WikiLeaks, Julian Assange, la atención médica especializada que necesita recibir fuera de la embajada sudamericana en Londres por un dolor en su hombro.
Quito solicitó un salvoconducto especial para que Assange, quien permanece refugiado en la misión diplomática en la capital británica desde el 2012, pueda salir de manera momentánea de la embajada a realizarse una resonancia magnética.
"El Gobierno británico no está ofreciendo las facilidades para esto. Es una adicional falta a la protección, a la defensa de los derechos humanos de una persona", dijo a periodistas el canciller ecuatoriano, Ricardo Patiño.
Assange, de 44 años, necesita realizarse un estudio médico en un centro de salud debido a un "profundo dolor en su hombro derecho desde hace tres meses", explicó.
El activista australiano ingresó en la embajada ecuatoriana en Londres para evitar ser extraditado a Suecia, donde se le requiere por una acusación de violación. Si abandona la sede puede ser arrestado inmediatamente por incumplir las condiciones de fianza.
Reino Unido acusa a Quito de obstaculizar la justicia al permitir que Assange permanezca en su embajada.
El canciller agregó que el Gobierno británico envió una nota a Quito amenazando con revisar la cooperación futura con el país andino. "Nosotros no aceptamos amenazas de ningún país por más importante que se pueda creer", concluyó.
Fuente: Reuters

ASSANGE. Policía londinense retira vigilancia de embajada ecuatoriana

La policía de Londres dijo el lunes que ya no mantendrá oficiales de su fuerza en los alrededores de la embajada de Ecuador para arrestar al fundador de WikiLeaks, Julian Assange, quien está refugiado en la misión diplomática desde hace más de tres años.
Sin embargo, la policía dijo que continuará con un "plan encubierto" para arrestar al australiano, de 44 años, quien ingresó en la embajada en junio del 2012 para evitar ser extraditado a Suecia, donde se le requiere por una acusación de violación.
Assange, quien niega la acusación, teme que Suecia lo extradite a Estados Unidos, donde podría enfrentar un juicio debido a la publicación en WikiLeaks de documentos militares y diplomáticos clasificados hace cinco años, en una de las filtraciones de información más grandes en la historia estadounidense.
Si Assange abandona la embajada, puede ser arrestado inmediatamente por violar las condiciones de fianza. El Servicio de la Policía Metropolitana de Londres ha vigilado el edificio a toda hora durante los últimos tres años, con un costo estimado de 12,6 millones de libras (19 millones de dólares).
La policía dijo que la operación para arrestarlo continuará.
  • "El Servicio de la Policía Metropolitana desplegará una serie de tácticas declaradas y encubiertas para arrestarlo, en caso de que Julian Assange deje la embajada", dijo la fuerza sin dar otros detalles.
  • Gran Bretaña acusa a Ecuador de evitar que la justicia siga su curso al permitir que Assange permanezca en su embajada. El Ministerio de Relaciones Exteriores dijo que su director del servicio diplomático convocó al embajador ecuatoriano el lunes para "hacer constar una vez más nuestra profunda frustración ante la prolongada demora".
Fuente: Reuters

KOODOUS. Alcanza el millón de aplicaciones Android fraudulentas detectadas

En 4 meses, la comunidad de analistas que da vida a este antivirus para Android ha contribuido, mediante sus reglas Yara y votos, a la detección de 1 millón de aplicaciones fraudulentas.
A día de hoy Koodous cuenta con el análisis de más de 4 millones y medio de aplicaciones Android disponible para los usuarios. Llegar a esta cifra de detecciones significa que cerca del 20% de las aplicaciones del repositorio de Koodous han sido reconocidas como maliciosas por los analistas.
 Sin embargo, hay que aclarar que este no es el porcentaje real de aplicaciones fraudulentas en los terminales. Si bien es cierto que Koodous se nutre de la información de instalaciones recogida por la aplicación móvil, otra gran parte de las aplicaciones son encontradas rastreando la red en busca de APKs como recurso descargable.
Observando algunos datos representativos de estos 4 meses, vemos que cerca de medio millón de aplicaciones han estado en Google Play, y de ellas 8.117 han sido detectadas como fraudulentas.
Más de 485.000 aplicaciones de Google Play en Koodous de las que apenas 8.117 son detectadas como fraudulentas
La conclusión queda clara, aunque se pueden encontrar aplicaciones maliciosas en la tienda oficial de Google, la mayoría de aplicaciones fraudulentas provienen de tiendas o "markets" alternativos y otras fuentes.
 Respecto a las reglas, cabe resaltar reglas como Kemoge o Mapin del analista asanchez o AMtrckr de jrascon que es alimentada de manera automática por los IOCs que van siendo publicados en la web http://amtrckr.info/. Otras fueron (y siguen activas) creadas ad-hoc para situaciones concretas, como la ocurrida hace meses con el HackingTeam. De forma que permitía la detección de aplicaciones que una vez fueron tomadas por legítimas y sin embargo portaban un avanzado sistema de vigilancia remota.
La creación de una regla Yara permite a un analista identificar las muestras que le son interesantes a la vez que aporta su conocimiento a la comunidad. Un equilibrio que beneficia a usuarios y analistas.
Más información:
Fuente: Hispasec

ANDROID . El 87% de sus dispositivos son inseguros, según la Universidad de Cabridge

La Universidad de Cabridge ha realizado un estudio que concluye que el 87,7 por ciento de los dispositivos con Android son vulnerables, al menos, a uno de los once problemas de seguridad considerados como críticos.
Actualmente, la seguridad del sistema operativo en cuestión está en el punto de mira por el bug conocido como ‘Stagefrigth 2.0.’, vulnerabilidad que permite instalar ‘malware’ a través del procesamiento de archivos multimedia, pero cada vez son también más los problemas en iOS, el sistema para dispositivos móviles de Apple, por lo que no es raro que estudios como éste salgan a relucir.
La base de la investigación ha sido la aplicación Device Analizer, la cual recogió datos de más de 20.400 dispositivos – cuyos dueños se apuntaron voluntariamente – para ser analizados. Una vez se obtuvo toda la información, se procedió a ver cómo respondían los dispositivos en cuestión ante 13 brechas de seguridad encontradas desde el año 2010 y hasta la actualidad. Con los resultados de este experimento, se calificaron a los terminales según su grado de seguridad – seguro, inseguro o tal vez seguro – y según si existía posibilidad de ser o no reparados.
Según informa ArsTechnica, el estudio revela que la mayor parte de la culpa de ese elevado tanto por ciento la tienen los fabricantes de los propios dispositivos, los cuales instalan sus productos en el sistema operativo básico o “puro”, lo que hace que las actualizaciones de Android lleguen más tarde de lo debido.
Además, la Universidad de Cabridge ha creado un sitio web que califica a los fabricantes del 1 al 10 dependiendo de la seguridad que consigan ofrecer a los usuarios. Según este ranking, los mejores dispositivos son los Nexus con un 5,2 de nota media – esperable dado que los de Mountain View son los dueños de Android y las actualizaciones llegan antes a sus propios terminales que a los demás –, y los peores los de la marca Walton con un 0,3. Exceptuando los terminales de Google, ningún gran fabricante aprueba.
Google y Samsung ya anunciaron hace unas semanas su intención de distribuir actualizaciones semanales de seguridad para sus terminales, pero no todos los dispositivos cumplen los requisitos para recibirlas y no siempre llegan antes de que la vulnerabilidad sea detectada y solucionada.
Fuente: Europa Press

ADOBE. Actualizaciones de seguridad para Adobe Acrobat, Reader y Flash Player

Adobe ha publicado dos boletines de seguridad para anunciar las actualizaciones necesarias para solucionar un total de 69 vulnerabilidades en Flash Player, Adobe Reader y Acrobat.
Flash Player
  • Para Adobe Flash Player se ha publicado el boletín APSB15-25 destinado a solucionar las 13 vulnerabilidades críticas.
  • Esta actualización evita cuatro vulnerabilidades de uso después de liberar memoria, un desbordamiento de búfer y seis problemas de corrupción de memoria; todos ellos podrían permitir la ejecución de código. También se corrige una vulnerabilidad que podría emplearse para evitar la política de mismo origen y facilitar la obtención de información sensible. Por último se incluye una característica de defensa en profundidad en la Flash broker API.
  • Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial: 
  1. Flash Player Desktop Runtime 19.0.0.207
  2. Flash Player Extended Support Release 18.0.0.252
  3. Adobe Flash Player para Linux 11.2.202.535
  4. Igualmente se ha publicado la versión 19.0.0.207 de Flash Player para Microsoft Edge, Internet Explorer y Google Chrome.
Adobe Reader y Acrobat
  • Por otra parte, para Adobe Reader y Acrobat (boletín APSB15-24) se han solucionado 56 vulnerabilidades que afectan a las versiones X (10.1.15 y anteriores) y XI (11.0.12 y anteriores) para Windows y Macintosh. También afecta a Acrobat DC y Acrobat Reader DC.
  • Esta actualización soluciona 11 vulnerabilidades de uso después de liberar memoria, tres desbordamientos de búfer y seis problemas de corrupción de memoria; todos ellos podrían permitir la ejecución de código. También se resuelven siete vulnerabilidades de fuga de información, cuatro vulnerabilidades de salto de seguridad que podrían permitir la divulgación de información y varios métodos para evitar restricciones de ejecución en la API javascript.
  • Los CVE asociados son: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683 al CVE-2015-6725 y CVE-2015-7614 al CVE-2015-7624.
  • Adobe ha publicado las versiones 11.0.13 y 10.1.16 de Acrobat X y XI, Acrobat DC y Reader DC Continuous 2015.009.20069 y Acrobat DC y Reader DC Classic 2015.006.30094; las cuales solucionan los fallos descritos. Se encuentran disponibles para su descarga desde la página oficial, y a través del sistema de actualizaciones cuya configuración por defecto es la realización de actualizaciones automáticas periódicas.
Más información:
·        Security updates available for Adobe Flash Player https://helpx.adobe.com/security/products/flash-player/apsb15-25.html
·        Security Updates Available for Adobe Acrobat and Reader https://helpx.adobe.com/security/products/acrobat/apsb15-24.html
Fuente: Hispasec

MICROSOFT. Publica seis boletines de seguridad

El pasado martes Microsoft ha publicado seis boletines de seguridad (del MS15-106 al MS15-111) correspondientes a su ciclo habitual de actualizaciones. 
Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad "crítico" mientras que los tres restantes son "importantes". En total se han solucionado 33 vulnerabilidades.
Detalle de la actualización
  1. MS15-106: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 17 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2015-2482, CVE-2015-6042, CVE-2015-6044, CVE-2015-6046 al CVE-2015-6053, CVE-2015-6055, CVE-2015-6056 y CVE-2015-6059).
  2. MS15-107: Boletín "importante" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan dos vulnerabilidades, la más grave de ellas podría permitir la obtención de información si un usuario visita, con Microsoft Edge, una página web especialmente creada. (CVE-2015-6057 y CVE-2015-6058).
  3. MS15-108: Boletín "crítico" que resuelve cuatro vulnerabilidades en los motores de script VBScript y JScript (CVE-2015-2482, CVE-2015-6052, CVE-2015-6055 y CVE-2015-6059).
  4. MS15-109: Boletín considerado "crítico" que resuelve dos vulnerabilidades en Windows Shell que podrían permitir la ejecución de código remoto (CVE-2015-2515 y CVE-2015-2548).
  5. MS15-110: Destinado a corregir seis vulnerabilidades "importantes" que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2015-2555 al CVE-2015-2558, CVE-2015-6037 y CVE-2015-6039). Afecta a Microsoft Excel, Visio y SharePoint Server.
  6. MS15-111: Boletín de carácter "importante" destinada a solucionar cinco vulnerabilidades en el kernel de Windows (CVE-2015-2549 al CVE-2015-2554) que podrían permitir la elevación de privilegios. Afecta Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012 y Windows 10.
Recomendación
  • Las actualizaciones publicadas están disponibles desde Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.  
Más información:
Fuente: Hispasec

IBM. Escalada de privilegios en AIX

Se ha identificado una vulnerabilidad en netstat que puede permitir a un atacante acceder como root a un AIX de IBM, catalogada de  Importancia: 4 - Alta
Recursos afectados
  1. AIX 5.3, 6.1 y 7.1
  2. VIOS 2.2.x
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad que afecta a la herramienta netstat de los AIX de IBM puede permitir a un atacante local realizar una elevación de privilegios, en el caso de que haya un adaptador a canal de fibra presente.
  • Se ha reservado el identificador CVE-2015-4948.
Recomendación
  • IBM ha publicado soluciones para este problema, que se pueden descargar mediante (ftp) , http o https.
Más información
Fuente: INCIBE

SAP. Actualización de seguridad de octubre de 2015

SAP ha publicado su actualización mensual que soluciona 29 vulnerabilidades en diferentes productos, catalogada de Importancia: 5 - Crítica
Recursos afectados
  • Las vulnerabilidades afectan a diferentes productos SAP.
Detalle e Impacto de la vulnerabilidad
A continuación se indican algunas de las vulnerabilidades más importantes que se han solucionado:
  1. 2197428(Crítica). Desbordamiento de búfer en el interfaz SQL de SAP HANA Extended Application Services puede permitir a un atacante inyectar código en memoria.
  2. 2037304 (Crítica). El módulo de descarga de SAP SDCC tiene un error de implementación de modo que puede producirse un comportamiento impredecible en el sistema, lo cual puede generar errores que afecten a la seguridad y estabilidad del mismo.
  3. 2179615 (Alta). Ejecución remota de código en SAP 3D Visual Enterprise Author, Generator and Viewer puede provocar que un atacante acceda a directorios o ficheros almacenados en el servidor SAP y obtenga información confidencial.
  4. 2194730 (Alta). Múltiples vulnerabilidades en SAP Mobile Document Android Client relacionadas con OAuth y la configuración incorrecta de los permisos de las carpetas FileContentProvider.
  5. 2203591 (Alta). Un error de implementación en SAP TREX/BWA puede producir un comportamiento impredecible en el sistema, lo cual puede generar errores que afecten a la seguridad y estabilidad del mismo.
Recomendación
  • Se recomienda instalar la actualización lo antes posible.
Más información
Fuente: INCIBE

SONY. Usuarios de Xperia Z3 o Z3 Compact podrñan probar Android 6.0 Marshmallow

Sony ha anunciado un programa por el que los usuarios de un Xperia Z3 o Xperia Z3 Compact podrán probar la beta de Android 6.0 Marshmallow, con el fin de recopilar comentarios sobre su experiencia con la nueva versión del sistema operativo móvil de Google.
Sony ha ido un paso más allá y ha respondido a la demanda de los usuarios que quieren probar el nuevo Android 6.0. Para ello, ha puesto en marcha un programa con el que se puede usar Marshmallow en un Xperia, una versión beta, para poder tener comentarios que hagan que cada actualización sea mejor, como ha explicado la propia compañía en su blog SonyMobile.
Esta versión de prueba solo está abierta a 10.000 usuarios que tengan un terminal Xperia Z3 o Xperia Z3 Compact y que residan en Dinamarca, Noruega, Suecia, Finlancia, Islandia, Estonia, Lituania, Letonia, Reino Unido, Irlanda y Alemania. Para inscribirse en el programa, la compañía ha creado una aplicación a través de la cual se puede optar a esta versión de prueba, disponible solo en los países mencionados.
En España habrá que esperar para que los usuarios de Sony puedan disfrutar de Android 6.0, el que ahora mismo sólo unos pocos están ya usando.
Fuente: Europa Press

LG. Comenzará a actualizar el G4 a Android 6.0 Marshmallow la semana que viene

LG ha anunciado la actualización de Android 6.0 para su último teléfono buque insignia: LG G4. 
El terminal empezará a utilizar Marshmallow la próxima semana pero sólo para usuarios residentes en Polonia, como ya hizo con la actualización de Lollipop en su G3 el año pasado. El resto de territorios la irán recibiendo de forma progresiva.
La compañía es el primer fabricante que hace oficial la actualización a la nueva versión. “Gracias a la estrecha colaboración con Google, en LG hemos sido capaces de llevar Android 6.0 al G4 antes que cualquier de nuestros competidores”, ha afirmado el vicepresidente de la compañía Chris Yie. Marshmallow en LG se extenderá primero por Europa y más tarde llegará a Asia y América. Pero será necesario contar con el LG G4 y la marca no ha dado detalles de cuándo llegará el nuevo Android al resto del catálogo.
De la actualización a Android 6.0, el fabricante ha destacado la presencia del control de permisos o la recuperación del modo silencio incluyendo un modo 'No molestar' que permite bloquear todos los sonidos o sólo alarmas y notificaciones. También incluirá un modo que cierre el proceso de todas las aplicaciones en segundo plano con el fin de prolongar la duración de la batería.
Fuente: Europa Press

CIBERATAQUES. Utilizan vulnerabilidad 0-day de Adobe Flash para atacar a gobiernos

El equipo de investigación de Trend Micro ha descubierto que los atacantes que están detrás de Pawn Storm están utilizando un nuevo exploit zero-day en Adobe Flash en su última campaña. 
Pawn Storm es una campaña de ciberespionaje de larga duración conocida por dirigirse a objetivos de perfil alto y por emplear la primera vulnerabilidad zero-day vista en Java en los dos últimos años.
En esta reciente campaña, Pawn Storm se dirigía a varios Ministerios de Asuntos Exteriores de todo el mundo. Los objetivos recibieron correos electrónicos de spear phishing que contenían enlaces conducentes al exploit. Los emails y direcciones URL fueron creados manualmente para información sobre temas de actualidad, empleando asuntos en el mensaje de correo electrónico que contienen los siguientes temas:
  1. “Un suicida con coche bomba se dirige al convoy de tropas de la OTAN en Kabul”
  2. “Las tropas sirias ganan terreno mientras Putin defiende con ataques aéreos”
  3. “Israel lanza ataques aéreos contra objetivos en Gaza”
  4. “Rusia advierte que responderá a Estados Unidos sobre la acumulación de armas nucleares en Turquía, Europa”
  5. “El ejército de Estados Unidos informa que 75 rebeldes entrenados por Estados Unidos regresan a Siria”
Según Trend Micro,  las direcciones URL que alojan el exploit zero-day de Flash son similares a las URL observadas en los ataques dirigidos contra miembros de la Organización del Tratado del Atlántico Norte (OTAN) y de la Casa Blanca en abril de este año.
Los Ministerios de Asuntos Exteriores se han convertido en un particular foco de interés de Pawn Storm recientemente. Junto a los ataques de malware, también se han instalado en los diversos ministerios servidores Outlook Web Access (OWA) falsos. Estos se utilizan para perpetrar ataques de phishing de credenciales muy simples, pero extremadamente eficaces. Uno de los Ministerios de Asuntos Exteriores tenía sus configuraciones DNS para el correo entrante comprometidas. Esto significa que Pawn Storm ha estado interceptando el correo electrónico entrante a esta organización durante un prolongado período de 2015.
Según los análisis realizados por Trend Micro, el fallo zero-day en Flash afecta al menos a las versiones de Adobe Flash Player 19.0.0.185 y 19.0.0.207.
Trend Micro ya ha notificado a Adobe este hallazgo y está trabajando conjuntamente con Adobe para resolver este problema de seguridad. De paso, la empresa menciona que sus productos Trend Micro Deep Security y Vulnerability Protection protegen los sistemas de los usuarios de las amenazas que pueden aprovechar esta vulnerabilidad zero-day en Adobe Flash.
Fuente: diarioti.com

CISCO. Golpea la estructura de los hackers extorsionistas

 Cisco Talos golpea a Angler Exploit Kit, que generaba US$ 60 millones anualmente en extorsiones.
Hoy, Cisco dio un duro golpe a las estructuras de hackers, interrumpiendo una significativa fuente internacional de ingresos generada por el reconocido Angler Exploit Kit. Angler es uno de los más grandes exploit kits en el mercado y ha estado haciendo noticia, ya que se ha relacionado con varias campañas de publicidad maliciosa/ransomware de alto perfil.
Hasta ahora Angler ha sido el más avanzado y preocupante exploit kit en el mercado, diseñado para eludir dispositivos de seguridad y atacar a la mayor cantidad de equipos posibles como objetivo final.
En su investigación, Cisco determinó que un excesivo número de servidores proxy utilizados por Angler estaban ubicados en los servidores del proveedor de servicios Limestone Networks –con la principal amenaza responsable de hasta el 50% de la actividad del Angler Exploit Kit, que iba dirigido a 90.000 víctimas por día, generando más de $30 millones al año. Esto implica, que si se aplica toda la actividad de Angler, los ingresos generados podrían superar los $60 millones anuales. Talos ha gando visibilidad adicional en la actividad global de la red a través de su colaboración permanente con el Nivel 3 de Threat Research Labs. Por último, gracias a nuestra continua colaboración con OpenDNS fuimos capaces de ver a profundidad la actividad del dominio asociado a los competidores.
Medidas tomadas por Cisco:
  1. Cierre de acceso a clientes mediante la actualización de productos para detener el redireccionamiento a los servidores proxy de Anger.
  2. Publicación de reglas de Snort para detectar y bloquear verificaciones de los controles de seguridad.
  3. Todas las reglas están siendo publicadas a la comunidad a través de Snort.
  4. Los mecanismos de publicación de comunicaciones incluyen protocolos para que otros puedan protegerse y proteger a sus clientes.
  5. Cisco también está publicando IoCs (Indicators of Compromise) para que los clientes puedan analizar su propia actividad en la red y bloquear el acceso a los servidores restantes.
Este es un golpe significativo a la economía emergente de hackers donde el ransomware y la venta en el mercado negro de IPs, información de tarjetas de crédito e información de identificación personal (PII) robadas generan cientos de millones de dólares anuales.
Más información
  • Debido a la naturaleza dinámica de algunos de los contenidos usted puede encontrar el artículo completo en talosintel.com aquí. http://talosintel.com/
Fuente: diarioti.com

CIBERDELINCUENCIA. Utilizan WhatsApp para distribuir tarjetas regalo falsas

Las estafas ahora se han desplazado a WhatsApp, donde desde hace varios días se ofrecen a los usuarios tarjetas regalo inexistentes.
Muchos usuarios están encontrando con que reciben mensajes de números de teléfono que no tienen memorizados en los que se explica cómo puede conseguir este producto, para lo cual se ofrece una dirección en la que el usuario debe acceder y contestar a unas preguntas. Cuando se termina se indica al usuario de que es el ganador y de que debe introducir una serie de datos para que se envíe el producto, sine mabrgo, esto es totalmente falso y no existe ninguna tarjeta regalo ni de Zara, IKEA o H&M, marcas cuya imagen ha sido utilizada para difundir estas estafas y que así posean una mayor repercusisón.
Cupones de descuento o tarjetas regalo, los ciberdelincuentes conocen los gustos de los usuarios y saben que un descuento en una tienda o en una tarjeta regalo es motivo de dedicación, sustituyendo de esta forma la típica estafa del problema con una de las cuentas y la necesidad de iniciarse sesión con las credenciales de acceso al servicio bancario para encontrar una solución.
El envío a los usuarios de WhatsApp es totalmente aleatorio
  • Los expertos en seguridad detallan que no existe ningún patrón de envío de este tipo de contenidos y que se trata de algo que es totalmente aleatorio, por lo que es probable que ya hayas recibido el mensaje, que lo recibas próximamente o que ni siquiera lo recibas. Ante las denuncias de los usuarios los responsables de los servicios de hosting donde se alojan estas estafas proceden a su cierre pero ponto los ciberdelincuentes realizan la apertura de otras.
  • Además de estafar al usuario, la finalidad de todo esto no es otra que robar las credenciales de acceso de las cuentas de servicios de mensajería o de correo, distribuir malware entre los usuarios y suscribir al usuario a servicios de tarificación especial. Teniendo en cuenta el aumento de este tipo de prácticas y la proximidad de las fechas navideñas se aconseja a los usuarios hacer caso omiso de este tipo de contenidos distribuidos por usuarios anónimos, tanto en WhatsApp como en las redes sociales.
Fuente: Redeszone.net

HACKERS. Controlan teléfonos a 5 metros de distancia utilizando señales de radio

Esta nueva técnica de ataque se basa en utilizar los asistentes de voz de Google Now y Siri para tomar el control de dispositivos Android y iOS que se encuentren a menos de 5 metros del atacante.
Para llevar a cabo estos ataques lo único que se necesita es una emisora de radio y que el móvil de la víctima tenga unos cascos- manos libres conectados. El atacante utiliza la emisora de radio para conectar con Siri o Google Now mediante una serie de comandos de voz con los que tomar el control del asistente de voz.
Esto se permite debido a que en la mayoría de los dispositivos los propios cascos actúan como antena de radio, lo que permitirá engañar al dispositivo haciéndole pensar que dichos comandos de voz los está pronunciando el propio dueño a través de su micrófono, no un atacante a 5 metros de él.
Una vez consiguen conectar con el asistente de voz los atacantes podrían utilizarlo para realizar llamadas telefónicas, mandar SMS e incluso navegar por Internet a páginas web controladas por ellos mismos desde donde descargar malware que permitiera a estos atacantes tener un control mucho más global del mismo.
Tal como afirman los investigadores de seguridad, si un atacante intenta hacer uso de esta técnica en distintos lugares públicos como bares o aeropuertos podría hacer que decenas, e incluso centenas de números llamaran al mismo tiempo a una línea de tarificación premium pudiendo conseguir una interesante cuantía de dinero en cuestión de segundos. Según la teoría, es posible utilizar esta técnica a más distancia, sin embargo, ello requeriría una mayor potencia de señal y unas baterías más grandes, por lo que el atacante podría llamar la atención.
Es un fallo importante, aunque también tiene una solución sencilla: desactivar el asistente de voz en la pantalla de bloqueo, tanto en Android como en iOS.
Fuente:  The Hacker News

SYMPHONY. Recauda 100 millones de dólares para plataforma de comunicación cifrada

 Grupo global de inversionistas, entre los que se cuenta Google, respalda la visión de aplicación de flujo de trabajo abierta, segura y compatible para individuos, equipos y empresas.
Symphony Communication Services LLC ha anunciado que ha recaudado más de 100 millones de dólares en nuevos capitales para acelerar la adopción global de clientes. Los nuevos inversionistas Google, Lakestar, Natixis, Societe Generale y UBS, junto con un grupo de inversionistas existentes que incluye Merus Capital, la firma de capitales procedente de Silicon Valley, participaron en la ronda. Symphony recaudó previamente un total de 66 millones de dólares de un consorcio de 15 instituciones financieras.
Creando un servicio de comunicación confiable y compatible para ayudar a usuarios a interactuar con mayor eficacia, Symphony utilizará el nuevo capital para tratar la demanda exponencial que ha recibido en los últimos meses que conducían a su lanzamiento y a acelerar la extensión de sus operaciones globales.
El CEO de Symphony explicó que la plataforma fue inicialmente concebida para el sector financiero, que por ley debe conservar durante varios años copias de todas sus comunicaciones, en caso que las autoridades las requieran en algún momento como parte de una investigación. En tal sentido, recalcó las capacidades de la plataforma de cumplir con la normativa legal mediante la aplicación de políticas y filtros. Por ejemplo, los protocolos de cifrado impiden a usuarios individuales alterar o borrar las comunicaciones recibidas o despachadas, garantizando así su integridad y agregando una capa extra de seguridad y retención. Gurle mencionó además herramientas que permiten asignar niveles de acceso y uso de la plataforma, para los distintos usuarios, definiendo así las acciones que éstos pueden realizar con de la información contenida en la plataforma. Al ser consultado por Diario TI sobre otros sectores, aparte del financiero, que podrían beneficiarse de Symphony, Gurle mencionó el sector salud, los servicios contables y legales y, en general, toda área de actividad que necesite aplicar reglas de seguridad, confiabilidad y confidencialidad en las comunicaciones.
Gurle explicó además que tras el reciente lanzamiento público de Symphony en septiembre, esta inversión marca un año excepcional para la compañía, que vio crecer rápidamente su lista de clientes y usuarios, junto con recibir el considerable impulso económico anunciado hoy.
Symphony es un verdadero innovador en la industria y nos complace respaldar su desarrollo y contribuir activamente a la creación de la comunidad de Symphony”, expresa Olivier Perquel, miembro de la comisión administradora senior, mercados globales y de financiación en Natixis.
La lista de inversionistas nuevos y existentes de Symphony incluye: Bank of America Merrill Lynch, BlackRock, BNY Mellon, Citadel, Citi, Credit Suisse, Deutsche Bank, Google, Goldman Sachs, HSBC, J.P. Morgan, Jefferies, Lakestar, Maverick, Merus Capital, Morgan Stanley, Natixis, Nomura, Societe Generale, UBS y Wells Fargo.
Fuente: diarioti.com

TWITTER. Nuevas herramientas para medir efectividad de avisos publicitarios

 Twitter Inc publicó en un blog que proveerá a sus auspiciadores de reportes con datos personalizados para ayudarles a medir el impacto de sus campañas publicitarias en sus ganancias.
La efectividad de una campaña publicitaria será medida al dividir el público objetivo del auspiciador en dos grupos, uno que ve los avisos y otro que no los ve, para luego realizar comparaciones entre ambos.
Los ingresos publicitarios de Twitter por usuario mensual promedio han estado bajando y para frenar ese retroceso, la compañía ha lanzado nuevos productos publicitarios, especialmente los anuncios en aplicaciones.
Fuente: Reuters

SYMPHONY. La firma de mensajería recauda 100 millones de dólares gracias a Google y otras compañías

La firma de mensajería instantánea Symphony Communication Services dijo el lunes que había recaudado más de 100 millones de dólares en una nueva ronda de financiamiento de inversores como Google, el grupo suizo UBS Group AG y la empresa europea de capital de riesgo Lakestar.
La semana pasada, una fuente dijo a Reuters que Google estaba en conversaciones con Symphony para invertir en la firma.
El servicio de chat de Symphony le permite a firmas financieras, clientes corporativos y personas poner todas sus comunicaciones digitales en una sola plataforma centralizada.
El servicio está respaldado por Goldman Sachs Group Inc y otros grandes bancos de Wall Street.
Symphony dijo que usará el capital nuevo para hacerse manejar la demanda y acelerar la expansión de sus operaciones globales.
A comienzos de este mes, Google anunció su cambio de nombre a Alphabet Inc.
Fuente: Reuters

TWITTER. Planes para despedir empleados la próxima semana

Twitter planea despedir empleados la semana próxima en todos los sectores de la compañía, reportó el viernes el sitio web especializado en tecnología Re/code, tras citar a fuentes.
La noticia se da a conocer luego de que Jack Dorsey fuera nombrado como presidente ejecutivo de la red social de microblogs previamente esta semana.
No estaba claro a cuántos empleados despediría Twitter exactamente, pero es probable que la medida afecte a la mayoría de los departamentos de la empresa, dijo Re/code, tras citar a fuentes familiarizadas con el asunto. (on.recode.net/1OqNsev)
Twitter emplea a cerca de 4.100 personas en más de 35 oficinas en todo el mundo, de acuerdo a su página web.
Los despidos en la firma se producirían en momentos en que la administración busca reestructurar su organización de ingeniería para hacerla más eficiente, dijo Re/code.
Es posible que muchas de las personas afectadas por los ceses sean ingenieros, añadió el reporte.
"No comentaremos sobre rumores ni especulaciones", dijo a Reuters la portavoz de Twitter Natalie Miyake.
Las acciones de la compañía estadounidense cayeron un 3 por ciento en las operaciones posteriores al cierre del mercado, luego de haber finalizado la sesión del viernes con un alza de 1,7 por ciento.
Fuente: Reuters

PostgreSQL . Actualización de seguridad corrigen dos vulnerabilidades

PostgreSQL ha publicado nuevas versiones para solucionar dos vulnerabilidades que podrían ser empleadas para conseguir información sensible o provocar denegaciones de servicio.
PostgreSQL es una base de datos relacional "Open Source", bastante popular en el mundo UNIX, junto a MySQL.
Detalle de la actualización
  • Esta actualización incluye correcciones para evitar una denegación de servicio por un fallo (CVE-2015-5289) en la validación de los valores json o jsonb de entrada construidos desde entradas de usuario arbitrarias. Por otra parte, con CVE-2015-5288, la función crypt() incluida en la extensión opcional pgCrypto podría emplearse para leer bytes adicionales de la memoria.
  • De forma adicional, esta actualización también deja desactivada de forma predeterminada la renegociación SSL; anteriormente estaba activa por defecto. La renegociación SSL será eliminada completamente en PostgreSQL 9.5 (y posteriores).
  • Además de estas vulnerabilidades se han solucionado 30 problemas no relacionados directamente con la seguridad.
Recomendación
Más información:
Fuente: Hispasec

GOOGLE. Actualización de seguridad para Chrome

Google ha publicado una actualización de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac y Linux) que se actualiza a la versión 45.0.2454.101 para corregir dos nuevas vulnerabilidades graves.
Se han corregido dos errores de salto controles de la política de mismo origen, uno en DOM (Document Object Model) y otro en el motor V8 (CVE-2015-1303 y CVE-2015-1304).
Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).
Más información:
Fuente: Hispasec

DOTCLEAR. Detectada Vulnerabilidad

Se ha reportado una vulnerabilidad en Dotclear que podría permitir a un atacante remoto realizar ataques de Cross Site Scripting (XSS).
Dotclear es un software de publicación web de código abierto, es una herramienta fácil de usar que permite publicar en la web independientemente de las capacidades técnicas del usuario. Es un software libre diseñado principalmente para los usuarios, permitiéndoles contribuir a mejorarlo. Todo el mundo puede usarlo y modificarlo de acuerdo a la licencia de software.
Como hemos comentado en otras ocasiones, un ataque Cross-site Scripting (o XSS) se basa en que una página web no filtra correctamente ciertos caracteres especiales y permite ejecutar código script arbitrario.
La vulnerabilidad, anunciada por Yuji Tounai perteneciente a NTT Com Security(Japan)KK , tiene asignado el identificador CVE-2015-5651.
Esta vulnerabilidad permitiría a un atacante remoto no autenticado ejecutar código arbitrario en el navegador de un usuario que visite una página web maliciosa, bajo el contexto de la web atacada.
Esta vulnerabilidad se han reportado en la versión 2.8.0 aunque también podría afectar a versiones anteriores. Se recomienda actualizar a versión 2.8.1 http://dotclear.org/download
Más información:
Fuente: Hispasec

YISPECTER. Nuevo malware para iOS

Se ha descubierto un nuevo malware que afecta a dispositivos iOS con y sin jailbreak. Aunque por el momento todo indica que sólo ha afectado a usuarios de China y Taiwan no deja de ser una señal preocupante.
El anuncio lo ha hecho la compañía Palo Alto Networks, que ha publicado un completo informe sobre el nuevo malware, bautizado como YiSpecter. Según confirma este malware es diferente a otras muestras anteriores en su capacidad de infectar tanto a dispositivos con jailbreak o sin él a través de comportamientos maliciosos únicos y maliciosos. Concretamente, es el primer malware "in the wild" que abusa de APIs privadas en el sistema iOS para implementar sus funcionalidades maliciosas.
Hay que señalar que el malware afecta principalmente a usuarios iOS de China y Taiwan. Se propaga a través de medios inusuales, incluyendo el secuestro de tráfico de un ISP del país, un gusano de SNS en Windows y la instalación offline de una aplicación y su promoción a través de la comunidad. Por otra parte aunque se confirma que el malware ha estado "in the wild" durante más de 10 meses, al pasar por VirusTotal solo un antivirus fue capaz de detectarlo.
YiSpecter consiste en cuatro componentes diferentes firmados por certificados de empresa. Mediante el abuso de APIs privadas, estos componentes descargaban e instalaban otros desde un servidor de comando y control. Tres de los componentes maliciosos usan trucos para esconder sus iconos del entorno iOS, para evitar que el usuario pueda encontrarlos y borrarlos. Los componentes también usan el mismo nombre y logos que aplicaciones del sistema para engañar a los usuarios de iOS.
Los dispositivos iOS infectados pueden descargar, instalar y ejecutar aplicaciones iOS arbitrarias, reemplazar las aplicaciones existentes por cualquiera que se haya descargado, modificar el funcionamiento de otras aplicaciones para mostrar publicidad, cambiar el motor de búsqueda de Safari, los marcadores o las páginas abiertas. Otra característica puede permitir la reinstalación automática del malware incluso si se elimina de forma manual.
YiSpecter es el último de una familia significativa de malware para dispositivos iOS. Ya anteriormente WireLurker había evidenciado la capacidad para infectar dispositivos iOS sin jailbroken mediante el abuso de certificados corporativos. También se habían publicado estudios académicos sobre el uso de APIs privadas para implementar determinadas funcionalidades en aplicaciones iOS. Sin embargo los investigadores de Palo Alto Networks confirman que este es el primer malware iOS encontrado en el mundo real que combina las dos técnicas y ha llegado a causar daño a una gran cantidad de usuarios.
Los investigadores han reportado a Apple sus hallazgos para la revocación de los certificados corporativos empleados. Cabe señalar que con iOS 9 se requiere a los usuarios la configuración manual del perfil de aprovisionamiento relacionado como confiable en los Ajustes antes de poder instalar las aplicaciones corporativas. Esta característica resulta muy útil para evitar incidentes de seguridad mediante el abuso de certificados corporativos.
De hecho, la respuesta de Apple ante este incidente se basa en que este malware solo afecta a aversiones anteriores de iOS que hayan descargado malware desde fuentes no confiables. También confirman la corrección del problema en iOS 8.4 y el bloqueo de las aplicaciones identificadas en la distribución del malware.
Más información:
Fuente: Hispasec

WINDOWS PHONE. El malware aterriza en su tienda de Aplicaciones

Según han confirmado investigadores de la firma antivirus Avast han encontrado hasta 58 aplicaciones con malware en  el ecosistema Windows Phone, que como suele ser habitual muchas suplantan aplicaciones ya conocidas.
Hace dos meses ya, Fylip Chytry de Avast, anunciaba que habían encontrado una supuesta aplicación de Avast Mobile Security en la Windows Phone Store, cuando realmente ellos ni siquiera disponen de antivirus para este entorno.
Dos meses después la cosa no parece haber mejorado, según publican han encontrado un gran conjunto de aplicaciones falsas que incluyen estafas imitando aplicaciones populares legítimas como Facebook Messenger, CNN, BBC y WhatsApp.
Detallan que estas aplicaciones falsas tienen como editor a dos usuarios: Ngetich Walter y Cheruiyot Dennis. Entre ambos se han detectado un total de 58 aplicaciones diferentes disponibles en la Windows Phone Store, todas falsas. La mayoría de ellas comparten varias cosas en común, recogen datos de los usuarios y muestran publicidad mayoritariamente en función de la ubicación del usuario. Una parte de las aplicaciones trata de llevar a los usuarios a páginas que les intentan forzar a realizar alguna compra.
Como es habitual los atacantes no hacen estas cosas gratis detrás hay un motivo económico, en este caso se destacan dos medios. La generación de clicks en publicidad y por publicidad fraudulenta, por ejemplo tratando de convencer al usuario de que el dispositivo tiene problemas de seguridad y que es necesario comprar algún otro producto para arreglarlo.
Hay que señalar que de uno los dos fabricantes señalados por Avast (Ngetich Walter) ya no existe ninguna aplicación disponible. Sin embargo para el otro (Cheruiyot Dennis) aun se pueden encontrar 19 aplicaciones disponibles.
Más información:
Fuente: Hispasec

CIBERSEGURIDAD: Cisco 1 - Angler 0

Cisco ha anunciado que les han asestado un duro golpe a la infraestructura de Angler interrumpiendo gran parte de sus actuaciones.
El kit de exploits Angler es uno de los más extendidos del mercado, relacionado en múltiples ocasiones con campañas de publicidad maliciosa y ransomware. En los últimos tiempos aparecía con frecuencia en alguna noticia, por la integración de un nuevo 0-day, por su Domain Shadowing o por alguna campaña de publicidad maliciosa. Dominaba la escena de las acciones maliciosas.
En la lucha constante entre atacantes y defensores, Cisco monitorizaba y actualizaba de forma continua estos ataques. Talos (@talossecurity), el equipo de investigadores de Cisco, decidió profundizar en los datos que se obtenían de Angler y empezó a realizar una serie de descubrimientos sorprendentes. La batalla había comenzado.
En julio empezaron a recopilar información sobre el exploit de todas las fuentes posibles. Según describen, en esas fechas Angler pasó por varias fases de desarrollo. Los atacantes realizaron cambios en la infraestructura de URLs, así como la inclusión de varias vulnerabilidades 0-day para Adobe Flash.
La recopilación de información incluyó datos como dominios, referers, exploits, payloads y alojamientos. Y del análisis empezaron a surgir tendencias y patrones. Fue especialmente en lo referente al alojamiento donde encontraron la información más relevante. Descubrieron que gran parte de la actividad de kit empleaba un único proveedor de alojamiento: Limestone Networks. Angler había bajado la guardia.
Talos colaboró con Limestone para recopilar alguna información previamente desconocida sobre Angler. También se agradece la continua colaboración con OpenDNS que permitió ver en profundidad la actividad del dominio asociado a los atacantes. Como es habitual de este tipo de colaboraciones surgen resultados satisfactorios. De esta forma se pudo obtener información sobre el flujo de datos, su gestión y escala.
Descubrieron que realmente Angler está construida sobre una configuración de proxy/ servidor. Solo hay un servidor exploit que se encarga de servir toda la actividad maliciosa a través de múltiples servidores proxy. La comunicación de los usuarios se realiza con el servidor proxy. Esto permite a los atacantes cambiarlo rápidamente y de esta forma proteger el servidor de exploits de ser identificado y descubierto.
Además de la estructura proxy/servidor hay un servidor de vigilancia que realizaba controles de actividad, recopilando información sobre los hosts que estaban siendo explotados y que borraba de forma remota los archivos de registro una vez que la información había sido extraída. Este servidor de vigilancia fue el que permitió obtener información sobre el alcance y la escala de la campaña, incluso ayudó a valorar económicamente las actividades maliciosas.
Los investigadores de Cisco solo monitorizaron un servidor de vigilancia que controlaba la actividad de 147 servidores proxy y unas 90.000 víctimas por día, generando más de dos millones y medio de euros en ingresos en un mes. Este simple servidor era el responsable de aproximadamente la mitad de la actividad de Angler observada, consiguiendo más de 26 millones de euros al año solo en infecciones con ransomware.
Cisco ha publicado amplia información sobre todos sus descubrimientos y ha tomado medidas que suponen un fuerte golpe a Angler:
  1. Cierre del acceso para los usuarios de Cisco mediante la actualización de sus productos para detener el redireccionamiento a los servidores proxy de Anger.
  2. Publicación de reglas de Snort para detectar y bloquear los controles de los servidores de vigilancia.
  3. Todas las reglas se han publicado a través de la comunidad Snort.
  4. Publicación de los mecanismos de comunicaciones incluyendo los protocolos para que otros administradores y fabricantes puedan proteger a usuarios y clientes.
Cisco también ha publicado los IoCs (Indicadores de Compromiso) para que administradores o usuarios puedan analizar su propia actividad en la red y bloquear el acceso a los servidores restantes.
Más información:
Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60M Annually From Ransomware Alone
Fuente: Hispasec

Mitsubishi Electric MELSEC FX-Series Controllers . Descubierta Vulnerabilidad

Reportada vulnerabilidad en Mitsubishi Electric MELSEC FX-SeriesControllers que podría permitir a un atacante remoto provocar una denegación de servicio a través de parámetros especialmente manipulados.
MELSEC FX-Series es una familia de controladores lógicos ampliamente utilizados en sectores industriales, comerciales, sector energético, sistemas de gestión de agua…etc. Incorpora soporte para redes de comunicaciones, fuente de alimentación, CPU, unidad E/S. Este tipo de controladores presenta un gran número de especificaciones, con un sistema de configuración flexible, y en un tamaño compacto.
La vulnerabilidad descubierta por Ralf Spenneberg de OpenSource Security, tiene asignada el identificador CVE-2015-3938. El problema reside en el tratamiento incorrecto de parámetros especialmente largos en la aplicación HTTP. Esto podría ser aprovechado por un atacante remoto no autenticado para provocar una denegación de servicio a través de parámetros especialmente manipulados. Será necesario el reinicio del dispositivo tras un ataque exitoso.
Desde abril de este año los nuevos dispositivos MELSEC FX-Series fabricados por Mitsubishi Electric no se ven afectados por esta vulnerabilidad. Sin embargo, el fabricante no garantiza que el firmware de esos nuevos controladores pueda usarse en los controladores antiguos. Lamentablemente tampoco se planea el lanzamiento de una actualización de firmware para los dispositivos afectados.
Se recomienda tomar las siguientes contramedidas:
·        Reducir la exposición a la red, controlando que no sean accesibles desde Internet.
·        Uso de cortafuegos y control del sistema de red local empresarial.
·        Si se requiere acceso remoto, usar métodos seguros como redes privadas virtuales (VPNs).
Más información:
·        Denial of service in Mitsubishi Electric MELSEC FX-Series Controllers https://ics-cert.us-cert.gov/advisories/ICSA-15-146-01
Fuente: Hispasec

IOS y ANDROID. Vulnerabilidad a través de Siri y Google Now que afectan a ambos sitemas

La brecha de seguridad está en las funciones de Siri y Google Now, ya que ahora se puede acceder al teléfono a través de estos servicios de comandos de voz y solo utilizando las ondas de radio.
   Tal y como afirma el medio Wired, el problema ha sido localizado por investigadores de la agencia gubernamental francesa ANSSI, quienes afirman que solo se necesita que unos cascos con micrófono estén conectados en el teléfono.
   En muchos terminales con los dos sistemas operativos, los cascos actúan como antenas de radio, lo que han utilizado los hackers para idear un sistema con el que enviar órdenes como si estás fueran a través del micrófono incluido en el cable.
   El medio citado explica que con este método se puede conseguir que el ‘smartphone’ haga llamadas, envíe mensajes, grabe conversaciones telefónicas, se mande el historial del navegador a sitios con ‘malware’ o, incluso, enviar mensajes de ‘phishing’ por las redes sociales o el correo.
   El único requerimiento para que todo esto funcione es que el hacker en cuestión no esté a más de 5 metros de distancia del terminal Android o iOS, algo que reduce bastante las posibilidades de ser hackeado. Además, Google Now tiene reconocimiento de voz, lo que también reduce las opciones. En el caso de Siri, podría ser buena idea deshabilitarlo de la pantalla de bloqueo para evitar posibles sorpresas desagradables.
   Esta nueva vulnerabilidad se une a las ya conocidas como Stagefrigth en Android o YiSpecter en iOS que hoy en día están circulando.
Fuente: Europa Press

WHATSAPP. Actualiza la versión para iOS

WhatsApp ha lanzado la versión 2.12.8 para iPhone y entre las novedades más destacadas está la respuesta rápida y la tecnología 3D Touch, integrada en los iPhone 6S y 6S Plus. La actualización incluye la compatibilidad con los nuevos iPhone y con el sistema operativo iOS 9.
   Con la respuesta rápida en WhatsApp, los usuarios podrán responder directamente desde las notificaciones que llegan al teléfono, sin necesidad de abrir los mensajes en la aplicación.
   La aplicación de mensajería sigue sin añadir compatibilidad con el Apple Watch, de modo que todavía no se podrá responder a los mensajes desde las notificaciones que se reciben en el reloj inteligente de Apple.
   WhatsApp también pasa a beneficiarse de las funciones de la tecnología 3D Touch, que permite al iPhone detectar la intensidad con la que el usuario presiona la pantalla. En los nuevos terminales de Apple se incorporan dos nuevos gestos que incrementan las posibilidades de los teléfonos de Apple: Peek y Pop, que muestran las vistas previas de todo tipo de contenidos -vídeos, contactos, enlaces, ubicaciones, etc.- sin tener que abrirlos.
   Otras de las novedades que incluye la actualización es la mejora en la interfaz para idiomas escritos de derecha a izquierda, como el árabe. También se incrementa la disponibilidad de la función de mensajes destacados, que aterrizó hace muy poco y que permite marcar mensajes y acceder a ellos posteriormente sin navegar por toda la conversación. Aparecerán en la información del contacto o del grupo.
   La actualización a la versión 2.12.8 ya está disponible en la App Store de forma gratuita.
Fuente: Europa Press

APPLE. Protege la privacidad de sus usuarios

Apple ha retirado una serie de aplicaciones de su App Store porque ponían en riesgo los datos sensibles almacenados por los usuarios en sus terminales móviles.
   Las 'apps' retiradas instalaban certificados en los terminales que exponían los datos de los usuarios y permitían su posterior monitorización por parte de terceros, según ha explicado Reuters.
    Si bien la compañía no ha especificado cuáles, o cuántas, aplicaciones se han visto afectadas, han comentado que algunas de ellas permitirían bloquear anuncios.
   "Apple está profundamente comprometida con proteger la privacidad y seguridad del cliente", ha explicado un portavoz al medio citado en un comunicado. "Estamos trabajando estrechamente con los esos desarrolladores para tener rápidamente de vuelta sus aplicaciones en la App Store, mientras nos aseguramos de que la seguridad y la privacidad del cliente no está en riesgo".
Fuente: Europa Press

OPENTOUCH TEAMSHARE. Aplicación de Alcatel-Lucent Enterprise para colaboración segura online

Alcatel-Lucent Enterprise ha presentado OpenTouch TeamShare, una nueva aplicación que permitirá a los usuarios organizar las actividades de trabajo en equipo en espacios de trabajo, al tiempo que proporciona a los empleados un acceso seguro a la información crítica en todo momento y desde cualquier lugar.
   OpenTouch TeamShare integra un conjunto de funciones habituales, incluidas la compartición y la sincronización de documentos, con la gestión de derechos de acceso, compartición de calendarios, gestión de tareas y conversaciones privadas. Estas funciones tratan de solventar los problemas de los empleados que se enfrentan diariamente a problemas para compartir grandes ficheros, para acceder a los ficheros cuando se están desplazando y para controlar las versiones de los documentos.
   OpenTouch TeamShare es la aplicación más reciente ofrecida en la suite OpenTouch Personal Cloud (OTPC), que consiste en una serie de aplicaciones de empresa que se facilita utilizando un modelo de servicio basado en el consumo. Esto proporciona flexibilidad para desplegar solamente lo que se necesita. También facilita a los colaboradores de la empresa la posibilidad de responder rápidamente a las necesidades del cliente y la oportunidad de generar nuevos flujos de ingresos, como ha informado la compañía en un comunicado.
   Además, OpenTouch TeamShare permite crear espacios de trabajo e invitar a otros usuarios a participar en ellos y a compartir proyectos. Con la nueva aplicación se pueden compartir documentos de un modo seguro, seleccionando y dejando los ficheros en los espacios de trabajo y operando (sin estar conectado) a través de TeamShare Drive, que sincroniza los últimos documentos del escritorio. También gestiona los proyectos asignando tareas a los miembros del proyecto y haciendo un seguimiento visual del estado del proyecto y del tiempo que se ha dedicado.
   OpenTouch TeamShare está disponible para tabletas y dispositivos móviles. El modelo de precios es a través de "pago en función de su utilización" sin tarifas establecidas, sin una tarifa mínima mensual y sin permanencia en el tiempo.
Fuente: Europa Press