29 de noviembre de 2015

CIBERACTIVISMO. Anonymous ataca una web del Daesh y la sustituye por un anuncio de Viagra

Las siglas del autoproclamado ISIS (siglas en inglés de Estado Islámico de Irak y Siria) han acabado siendo parte de un ciberataque constituido en una “ciberburla” dado que los hackers de Anonymous han sustituido una página web que les apoya por un anuncio de Viagra en el que puede leerse “demasiado ISIS”, como atribuyendo a un exceso de yihadismo los problemas de erección.
Ante la acometida de Anonymous y otros grupos de hacktivistas que en los últimos tiempos están atacando la presencia en la Red del Daesh y quienes lo apoyan, las páginas han comenzado a refugiarse en la llamada “Internet Oscura”, páginas albergadas en servidores con un acceso más discreto y/o restringido que el de la web por la que habitualmente nos movemos el común de los mortales.
En este caso en concreto la responsabilidad corresponde a Ghost Sec, un grupo de hackers pertenecientes al movimiento Anonymous y que tras localizar esa web relacionada con el Daesh ha sustituido su contenido por el mencionado anuncio de las pastillas azules junto con el siguiente mensaje:
 “Le rogamos que se calme. Hay demasiados internautas tratando de acceder a contenidos relacionados con el ISIS así que le recomendamos que eche un vistazo a este anuncio mientras actualizamos los contenidos para proporcionarle los que está buscando de forma tan desesperada”.
The Independent

WEDGE NETWORKS. Lanza WedgeIQ, inteligencia avanzada de amenazas en la nube

La nueva solución constituye una potente combinación de análisis de Big Data, visualización intuitiva de amenazas, aprendizaje automático, y la distribución de inteligencia de amenazas en tiempo real. Con esta funcionalidad, la empresa mejora su producto Cloud Network Defense para la gestión ágil, segura y orquestada de amenazas.
Wedge Networks, empresa dedicada a ofrecer soluciones orquestadas para amenazas a conectividad en la nube, anunció en GEN15 la adición de WedgeIQ a su cartera de productos. WedgeIQ es una multi-tecnología integrada de inteligencia frente a amenazas, que ahora se suma a la plataforma Cloud Defense Network (CND). WedgeIQ incorpora protección de rango Fortune 500 con fiabilidad y escalabilidad de nivel carrier, que proporciona analítica de detección de amenazas profundas, visualización intuitiva, reportes, aprendizaje automatizado y distribución de inteligencia de amenazas globales, en tiempo real, para los operadores de Wedge CND y sus clientes de Seguridad- as-a-Service (SECaaS).
WedgeIQ es la adición más reciente a Wedge CND, una plataforma de gestión orquestada de amenazas que combate el cambiante panorama de amenazas asociado con la nube, la movilidad, Internet de las cosas y la consumerización de las TI. Al integrar la seguridad dentro de la red como un servicio escalable y elástico, Wedge CDN ofrece inspección de contenido de alto rendimiento en la nube, en tiempo real, aplicando políticas de gestión de amenazas orquestadas, dependiendo de las necesidades del cliente. Las tecnologías de seguridad de Wedge se despliegan en todo el mundo, ofreciendo protección y seguridad a decenas de millones de usuarios en compañías de Fortune 500, agencias gubernamentales, proveedores de servicios de Internet, operadores de telefonía móvil, y en todas las industrias verticales.
Mediante la integración de múltiples tecnologías para el análisis, visualización, aprendizaje y la distribución de datos, WedgeIQ introduce capacidades que permiten que su inteligencia de amenazas crezca y evolucione tan rápidamente como la industria de la amenazas. La capacidad de WedgeIQ de analizar grandes volúmenes de datos y producir visualizaciones atractivas e intuitivas de las amenazas encontradas por la red transmite datos valiosos que los clientes pueden utilizar para evaluar y en su caso ajustar sus propias políticas y prácticas internas para minimizar las amenazas potenciales.
Fuente: diarioti.com

CRYPTOWALL 4.0 . El peligroso ransomware comienza a distribuirse junto al Nuclear Exploit Kit

Cryptowall es, sin duda, el ransomware más peligroso de la red. Este tipo de software informático infecta a los usuarios a través de diferentes técnicas, la mayoría de ellas de forma manual, para secuestrar, o cifrar, todos los datos que hay en el disco duro. Una vez finaliza su trabajo, la herramienta genera una clave, la envía a un servidor remoto, la destruye y pide al usuario un pago para poder recuperar la clave generada, necesaria para descifrar y recuperar todos los datos secuestrados.
Hasta ahora, la principal forma de distribución del ransomware Cryptowall era a través de correos electrónicos no deseados. Sin embargo, con el lanzamiento de la versión 3.0 del ransomware, los piratas informáticos responsables de este malware comenzaron a distribuirlo junto al conjunto de herramientas maliciosas Nuclear Exploit Kit, el kit de exploits y software no deseado más utilizado por los piratas para infectar equipos de forma remota.
Investigadores de seguridad han detectado cómo en las compilaciones más recientes de Nuclear Exploit Kit, los piratas informáticos han incluido la nueva versión de Cryptowall 4.0 para que aquellos interesados en utilizar el ransomware en sus ataques puedan hacerlo con la versión más reciente, la más actualizada.
El antiguo Cryptowall 3.0 llegó a recaudar más de 325 millones de dólares en ingresos. Esta nueva versión 4.0 es aún mucho más sofisticada y utiliza técnicas mucho más complejas para cifrar los archivos de los usuarios, generar la clave y evitar, bajo todos los medios, que si no se realiza el pago se puedan recuperar los archivos. Uno de los cambios más significativos de esta nueva versión del ransomware es que ahora, además de los archivos, cifra los nombres, impidiendo identificarlos.
Cómo reaccionar en caso de ser víctima de Cryptowall 4.0
  • Por desgracia, si hemos sido infectados por este ransomware y ha cifrado nuestros archivos, no hay mucho que podamos hacer al respecto. En el mejor de los casos, si hemos realizado copia de seguridad de los archivos antes de la infección lo más recomendable es formatear el ordenador por completo, para eliminar todo rastro de él, y restaurar nuestros archivos a partir de la copia de seguridad.
  • Si no tenemos copia de seguridad podemos empezar a olvidarnos de nuestros datos. Aunque los piratas informáticos permiten recuperar la clave pagando la cuota, la recepción de dicha clave no está asegurada, por lo que nunca recomendamos ceder al chantaje de estos ciberdelincuentes.
  • Para finalizar, la mejor forma de evitar ser víctima de este ransomware, especialmente ahora que se suministra junto al EK Nuclear, es mantener nuestro sistema operativo y todo el software actualizado a la versión más reciente y evitar, tanto descargar y ejecutar archivos adjuntos del sistema como pulsar sobre enlaces sospechosos, que pueden terminar explotando una vulnerabilidad e infectando nuestros equipos con este ransomware.
  • Según el FBI, entre abril de 2015 y junio de 2015 se han emitido casi 1000 denuncias sobre este malware, llegando a ser las pérdidas digitales superiores a los 18 millones. Todas las víctimas de Cryptowall 4.0 deben realizar un pago de 1,83 Bitcoin (alrededor de 600 euros) (aunque el precio puede variar llegando a superar incluso los 10.000 dólares) para poder recuperar la clave privada necesaria para descifrar los archivos secuestrados por el malware.
Fuente: The hacker News

MICROSOFT. Solo dará soporte a la versión 11 de Internet Explorer

Con el fin de reducir la cuota de mercado de Internet Explorer, Microsoft ha anunciado que a partir del próximo mes de enero de 2016, la compañía va a abandonar el desarrollo de todas las versiones de este navegador web, a excepción de la más actual, IE 11, para centrarse principalmente en el desarrollo de nuevas mejoras, funciones y características para Edge a la vez que continua solo manteniendo la versión más reciente de su navegador ya que, recordamos, el nuevo Edge solo es compatible con Windows 10.
Internet Explorer 11 es compatible con Windows 7, 8 y 10, por lo que todos los usuarios de estos sistemas operativos deben actualizar, si aún no lo han hecho, a esta nueva versión que les permita navegar por la red de forma segura. Una vez que se abandone el desarrollo de las versiones anteriores, al igual que ha ocurrido con Windows XP, los piratas informáticos comenzarán a buscar vulnerabilidades para explotar los sistemas de los usuarios que se conecten a través de este navegador y, una vez lo consigan, la vulnerabilidad estará presente de forma indefinida.
Aunque la compañía asegura que de momento seguirá manteniendo la versión 11, también ha asegurado que dicho mantenimiento se va a centrar en la solución de fallos de seguridad y que no se van a desarrollar nuevas versiones ni características para este navegador, centrando así el mayor esfuerzo en Edge, su navegador moderno. Con esto, el gigante del software también pretende incentivar a los usuarios que aún no lo han hecho a instalar Windows 10, su nuevo sistema operativo, desde donde poder disfrutar, como hemos dicho, de Microsoft Edge.
Fuente: Softpedia

SPARTA. El interfaz que simplifica las auditorías de seguridad

SPARTA, es una sencilla interfaz gráfica, escrita en Python, desarrollada para poder controlar fácilmente las funciones de las diferentes aplicaciones utilizadas generalmente desde terminal para auditar la seguridad de una red, conocer las posibles vulnerabilidades o debilidades de esta y poder enfocar nuestra protección hacia un punto concreto.
Aunque aparentemente una red pueda estar correctamente protegida, siempre es recomendable llevar a cabo diferentes tests, análisis y auditorías para asegurar que, efectivamente, dicha seguridad es real y estamos protegidos, en la medida de lo posible, frente a los ataques de red de estos piratas.
Esta herramienta nos va a permitir realizar tests de penetración en las fases de escaneo y numeración de vulnerabilidades o debilidades de los sistemas conectados a ella. De esta manera, el tiempo ahorrado en el aprendizaje y en el uso de la aplicación a nivel de terminal, puede ser utilizado para analizar los resultados que nos devolverá SPARTA, también en su propia interfaz.
Las principales características de SPARTA son:
  1. Permite ejecutar Nmap desde la aplicación o importar un registro xml de la herramienta.
  2. Nmap funciona de forma totalmente transparente, recopilando los datos rápidamente y guardándolos en el equipo.
  3. Menú contextual configurable. Los usuarios pueden configurar los comandos según el uso que estén haciendo de la herramienta.
  4. Aunque la herramienta ha sido diseñada para herramientas concretas, podemos ejecutar en ella cualquier aplicación de terminal.
  5. Permite ejecutar una serie de tareas automáticas en cada servicio detectado en el host.
  6. Intenta explotar los servicios detectados utilizando credenciales por defecto de forma automática y por fuerza bruta.
  7. Posibilidad de identificar y marcar los equipos de la red que ya hemos analizado, evitando perder el tiempo de nuevo con ello.
  8. Permite reutilizar contraseñas personalizadas para intentar acceder a los equipos remotos y explotar los servicios detectados.
SPARTA, la interfaz ideal para auditar sistemas desde Linux
  • Como siempre, a la hora de realizar cualquier tipo de auditoría se recomienda utilizar distribuciones Linux seguras desarrolladas para dicho fin. Los desarrolladores de SPARTA recomiendan utilizar Kali Linux para garantizar el correcto funcionamiento de la herramienta.
  • Esta herramienta se encuentra disponible en GitHub. Para poder hacer uso de ella debemos descargar la rama maestra en nuestro sistema ejecutando:
git clone https://github.com/secforce/sparta.git
  • También debemos asegurarnos de tener instalado Python para asegurar su correcto funcionamiento:
apt-get install python-elixir
  • Como hemos dicho, SPARTA es solo una interfaz gráfica que interactúa con las herramientas de análisis de red más conocidas, por lo que para garantizar un funcionamiento mínimo debemos asegurarnos de instalar, al menos, Nmap, hydra y cutycapt.
apt-get install cutycapt hidra nmap

Fuente: Redeszone.net

LI-FI. El sustituto del Wi-Fi para navegar 100 veces más rápido por Internet

A las tradicionales conexiones inalámbricas le ha salido un duro competidor: el Li-Fi, una tecnología, también inalámbrica, que funciona con luz visible y que promete ser 100 veces más rápida que el Wi-Fi. Está siendo probada con éxito por una empresa estonia fuera del laboratorio, lo que significa que podríamos estar ante el Internet ultra rápido del futuro.
¿Qué es el LI-FI?
  • La palabra Li-Fi proviene de los vocablos ingleses "light" y "fidelity" y el primero en acuñarla fue el científico de la Universidad de Edimburgo (Escocia), Harald Haas. En 2011, Haas demostró cómo el parpadeo de la luz de un solo LED era capaz de transmitir más datos que una antena de telefonía.
  • La tecnología LiFi transmite información a grandes velocidades sin cables, por medio de la luz visible (VLC, por sus siglas en ingles). Según los expertos, este tipo de comunicación utiliza la luz visible entre entre 400 y 800 terahertz (Thz).
  • Funciona como un código morse avanzado, encendiendo y apagando la luz de los LEDs a velocidades ultra rápidas para transmitir los datos. Se trata de LED capaces de conectarse y desconectarse a velocidades imperceptibles a simple vista.
  • Esta tecnología no se ha comercializado todavía, pero sí existen empresas que están investigando las posibilidades que ofrece para futuros usos tecnológicos. Es el caso de mexicana Sisoft, de la escocesa PureLifi, y la estonia Velmenni, que ha comenzado a probar la tecnología en oficinas en Tallin.
LI-FI vs. WI-FI
  • Comunicación por luz frente a comunicación por ondas de radio. Gran velocidad frente a velocidad -a secas-. Li-Fi frente a Wi-Fi.
  • En pruebas de laboratorio a principios de año, según explica Science Alert, el LiF-i alcanzó velocidades de hasta 224 gigabits por segundo. Para que os hagáis una idea, permitirá descargar por segundo -decimos bien, por segundo- 18 películas de 1,5GB cada una.
  • La versión más rápida de las tradicionales conexiones inalámbricas, el Wi-Fi 5G, con el protocolo 802.11ac, llega hasta 1,3 gigabits por segundo en condiciones ideales. Aun así, hay que tener en cuenta que el uso del Wi-Fi 5G no está extendido y los protocolos Wi-Fi que utilizan la mayoría de usuarios solo alcanzan un máximo 600 megabits por segundo.
Uso del LI-FI en entornos reales
  • Los mismos científicos de los que os hablamos han probado por primera vez la tecnología Li-Fi fuera del laboratorio, en oficinas y entornos industriales de Tallin, Estonia y los resultados han sido espectaculares.
  • Han conseguido transmitir datos a una velocidad de 1GB por segundo, o lo que es lo mismo, 100 veces más rápido que la velocidad media de las conexiones Wi-Fi actuales.
Convivencia en el futuro
  • Además de la velocidad, una de las grandes ventajas del Li-Fi sobre el Wi-Fi es la seguridad, porque la luz no puede atravesar las paredes, de modo que nadie fuera de una habitación podría tener acceso a lo que ocurre en otra. Al mismo tiempo, también ayudaría a reducir las interferencias entre dispositivos.
  • Sin embargo, paradójicamente, precisamente esta ventaja podría ser una de las razones por las que Li-Fi y Wi-Fi podrían complementarse en el futuro, en lugar de imponerse una tecnología sobre la otra.
  • Prácticamente todas las casas, edificios, oficinas están equipados con la infraestructura necesaria para ofrecer Wi-Fi, de modo que reemplazarla con tecnología Li-Fi no resultaría nada sencillo. Sin embargo, sí se podrían adaptar para crear redes más eficientes, veloces y seguras.
  • Puede ser que sea la primera vez que escuches hablar del Li-Fi, pero no será la última. Más pronto que tarde podría hacerse realidad el sueño de Haas en 2011: conseguir que todo el mundo tenga acceso a Internet a través de las bombillas LED de su casa.
Fuente:Portaltic

CHINA. Superpotencia en supercomputadoras

Hasta 109 sistemas de China se han colado en la última edición del Top500, lo que implica que una quinta parte de los superordenadores más potentes del mundo se encuentra ubicada en este país asiático.
Cronología de la noticia
  • Sólo ha pasado medio año desde que se realizó el último recuento, pero esos seis meses le han bastado a China para casi triplicar su cuota dentro del ranking de superordenadores TOP500.  Esta clasificación que elaboran miembros del Laboratorio Nacional Lawrence Berkeley de la Universidad de California, la Universidad de Tennessee y el ISC Group alemán, ha vuelto a ser actualizada, como ocurre cada mes de noviembre, para descubrir cuáles son los sistemas con grandes capacidades de cómputo más potentes del panorama mundial. Y a pesar de que no todo lo que se desprende de ella son cambios, ni mucho menos, sí que han saltado unas cuantas sorpresas respecto a la edición de la pasada primavera.
  • Para empezar, encontramos el auge chino. De contribuir con 37, China ha pasado a aportar prácticamente tres veces más superordenadores que en la publicación que hasta ahora era la más reciente del TOP500. En estos momentos posee 109 del medio millar de sistemas que conforman la lista, lo que es más de una quinta parte del total. ¿El más destacado de ellos? Tianhe-2. Esta bestia de 3,12 millones de núcleos, tecnología Intel Xeon y software Kylin Linux, no se ha bajado del primer puesto en años. Tiene el privilegio de repetir en la parte alta del pódium por sexta vez consecutiva, desde que se estrenó en el TOP500 en junio de 2013 para destronar a Titan. Y, lista tras lista, calca sus números de 33,86 petaFLOPS de rendimiento máximo en el benchmark Linpack o 54,9 petaFLOPS de rendimiento máximo teórico, más 17,8 kilovatios de potencia.
  • Hay que señalar que Estados Unidos aún supera a China en cantidad de superordenadores, pero sin embargo ya no lo hace con una distancia tan cómoda como antes. Al crecimiento del país asiático hay que sumar la pérdida de peso de su rival americano que, en el mismo periodo en el que China ha logrado meter 72 sistemas nuevos, él se ha dejado 31. Ha pasado de 231 a 200 exactos. Este dato es significativo porque nunca antes en toda la historia del TOP500, Estados Unidos había aportado tan pocas supercomputadoras. Esta clasificación de carácter semestral salió a la luz por primera vez en el año 1993 y ya cuenta a sus espaldas con 46 ediciones. En cuanto a otras zonas geográficas, Europa ha descendido hasta los 108 representantes (desde 141) y un país como Japón ha retrocedido hasta los 36 (desde 40). Asia en general cuenta con 173 (desde 107).
  • Pero China no sólo destaca por la cantidad de máquinas de gran potencia que aloja en su territorio o por que Tianhe-2, que es propiedad de la Universidad Nacional de Tecnología de Defensa, conserve la primera posición, también está asumiendo un papel relevante como fabricante. En esto tiene que ver la adquisición por parte de Lenovo del negocio x86 de IBM, una operación en la que la compañía asiática desembolsó 2.100 millones de dólares y que desde su cierre el 1 de octubre de 2014 le ha permitido crecer en el ámbito de los servidores, donde compite con marcas como HP, Dell, Huawei o la propia IBM. También le ha venido bien para sacar cabeza en la computación de alto nivel. Lenovo ya no contribuye con un simple trío de sistemas, como antes, sino con 25. Otro compatriota, Sugon, supera al Gigante Azul al aportar casi medio centenar (49, en concreto).
Fuente: Silicon News.es 

ESPAÑA. Más de 3000 empresas se marchan de Cataluña desde el inicio del proceso secesionista

En esta lista,  se encuentra un sinfín de empresas, muchas de ellas sociedades patrimoniales y de inversión, que han decidido dejar la comunidad autónoma, entre enero y septiembre de este año, cambiando su domicilio social. Según datos del registro, su facturación anual conjunta, en los casos en los que está disponible, superan los 200 millones de euros, y con más de 800 empleados.
Hoteleros, filiales de multinacionales, patrimoniales, sociedades de inversión, promotores inmobiliarios... Estos son los perfiles de las entidades que han optado por cambiar el domicilio social a Madrid en lo que va de año.
Los últimos anuncios han coincidido con el máximo punto del desafío secesionista de la Generalitat. Sin embargo, esta tendencia viene pronunciándose en los últimos años, sobre todo a Madrid, por las mejores condiciones económicas y fiscales. Entre otros elementos, la Comunidad tiene menores tipos en el IRPF, cero gravamen sobre Patrimonio o Sucesiones, así como impuestos mucho más bajos (ITP y AJD) que en Cataluña, así como menos trabas al desarrollo empresarial.
Aunque muchas empresas son básicamente desconocidas, existen algunos nombres relacionados con grandes empresas. Es el caso de NH Europa, una filial de NH Hoteles encargada de gestionar las participaciones hoteleras de la compañía fuera de España, y que recientemente ha decidido mudarse a Madrid. Su administrador es Ignacio Aranguren, también responsable de Desarrollo e Inversiones de NH Hoteles. Su nueva ubicación corresponde a las oficinas centrales del grupo en la capital española.
Hay otras filiales de banca e infraestructuras. Por ejemplo, ING Lease España, cuya sede se encontraba en Cataluña, hasta febrero de este año, cuando se trasladó a la capital española. Su presidente es Íñigo Churruca, director general de ING Commercial Banking. En el sector de los seguros destacan dos firmas vinculadas a la Caja Laietana, en su día absorbida por Bankia, y que este año han pasado a formar parte del conglomerado de Mapfre.
En la misma línea, Interaguas Servicios Integrales del Agua, una filial de Aguas de Barcelona (Agbar), ha decidido cambiar su sede a Madrid, decisión que se consumó en julio pasado. No es el primer movimiento que encabeza esta empresa gestora de aguas, presidida por Ángel Simón. Su matriz, la francesa Suez, ha decidido recientemente trasladar su sede española fuera de la ciudad condal.
En este ránking existen también ejemplos de personajes conocidos, como son la periodista Sandra Barneda o el director de cine Juan Antonio Bayona. En ambos casos, aparece el traslado de domicilio social de una empresa desde Cataluña a la comunidad autónoma de Madrid.
No todos los movimientos de empresas corresponden a decisiones de cambio de sede por motivos políticos u económicos. En muchos casos, como es por ejemplo el sector de empresas energéticas (en el registro aparecen listas de entidades de parques eólicos) se trata de compraventa de empresas por parte de fondos que han acarreados cambios de sede del domicilio social, por ejemplo.
Estos son los nombres que dan color a las cifras de movimientos empresariales entre Cataluña y el resto de comunidades autónomas. Desde 2012, año en que oficalmente la Generalitat de Cataluña inicia un proceso de desafío al Estado con su voluntad de realizar un referéndum de autodeterminación, han abandonado el territorio 3.121 empresas, hasta el primer semestre de 2015. Por el lado contrario, se han instalado en la región catalana 2.000 empresas. De ello resulta un saldo negativo de 1.121 empresas que han decidido deslocalizarse.
Sólo en el primer semestre de 2015, decidieron trasladar su domicilio social fuera de Cataluña 471 empresas, de las que casi la mitad (208) optaron por instalarse en la Comunidad de Madrid. En 2014, la fuga ascendió a 987 entidades, de las que 446 entidades se decantaron por la capital española.
Fuente: Expansion.com