17 de enero de 2016

WIKIPEDIA. 36 millones de artículos publicados en 15 años

 La enciclopedia online Wikipedia celebra su 15º aniversario con una nueva estrategia de financiamiento.
El 15 de enero se cumplen 15 años desde el lanzamiento de Wikipedia, una iniciativa en que sus creadores invitaban a los usuarios de Internet a aportar sus conocimientos a la nueva enciclopedia online.
Desde el comienzo, la visión para Wikipedia ha sido “crear un mundo en que cada individuo pueda contribuir libremente a la suma de todos los conocimientos disponibles”, según escribe la organización en su blog.
Actualmente, Wikipedia contiene más de 36.000.000 de artículos, distribuidos entre casi 300 idiomas. Alrededor de 80.000 personas realizan aportes voluntarios cada mes.
¿Es Wikipedia confiable?
  • Indudablemente, es un reto formidable preservar la credibilidad de un trabajo que “todos” pueden editar. Efectivamente, no siempre hay consenso sobre los hechos descritos en cada artículo. Ocasionalmente se han producido situaciones de confrontación, donde las partes contrapuestas borran recíprocamente sus aportes, hasta que una de ellas se da por vencida.
  • El artículo que probablemente ha sido editado un mayor número de veces es la biografía en inglés de George Bush, con 46.000 modificaciones. Asimismo, es frecuente que las propias partes editen el artículo en el que se les alude, ya sea directamente o mediante un representante, con el fin de verse favorecidos en la descripción de su persona.
  • Por lo tanto, utilizar Wikipedia como una fuente definitiva puede constituir un riesgo. Cabe señalar, con todo, que hay numerosos artículos donde los hechos son indiscutibles. Por norma general, es recomendable estudiar las fuentes de los artículos, enunciadas al pie de estos, con el fin de cerciorarse, en la medida de lo posible, de que el contenido es fidedigno.
Nuevo financiamiento
  • Desde 2003, la fundación Wikimedia ha estado a cargo de las operaciones y financiamiento de Wikipedia. La entidad también financia el proyecto Wikimedia Commons, archivo consistente de 30.000.000 de fotografías que pueden ser utilizadas gratuitamente mediante una licencia. En gran medida, Wikimedia ha estado a cargo de conseguir fondos para las operaciones y otras actividades de la organización, principalmente mediante una colecta anual. En el marco del décimo quinto aniversario, la organización anunció la creación de Wikimedia Endowment, https://15.wikipedia.org/endowment.html un fondo que según el plan generará ingresos para las operaciones y otras actividades de Wikimedia. El fondo será administrado por Tides Foundation, una fundación con 40 años de experiencia en la gestión de fondos para organizaciones de beneficencia.
Más información
Fuente: diarioti.com

IBM. Lider en patentes por 23º año consecutivo

IBM anunció que una vez más encabeza la lista de receptores de patentes anuales: 7355 otorgadas en 2015,miles de ellas en computación cognitiva y en la nube, lo cual la posiciona por 23 año consecutivo al frente de la lista de patentes adjudicadas en Estados Unidos.
Los resultados de IBM en patentes el año pasado son representativos de una gama diversa de invenciones y evidencian su enfoque cada vez mayor en soluciones cognitivas y en la plataforma de nube, alineados con la estrategia de la compañía de posicionarse en el liderazgo en la nueva era de la computación.
Los inventores de IBM generaron más de 2000 patentes en áreas relacionadas con computación cognitiva y la plataforma nube de la compañía.
En el área de computación cognitiva e inteligencia artificial, los inventores de IBM desarrollaron nuevas tecnologías que pueden ayudar a las máquinas a aprender, razonar y procesar en forma eficiente diversos tipos de datos, y al mismo tiempo, interactuar con las personas de manera natural y familiar. Algunos ejemplos se citan a continuación:
  • Ayudar a las máquinas a entender las emociones. Durante la mayor parte de la historia de la computación, los humanos debieron jugar el juego bajo las reglas de las máquinas, principalmente presionando teclas o botones para hacerse entender. En la era cognitiva, las máquinas nos escucharán y hablarán cada vez más. Un grupo de científicos del laboratorio de IBM Research en China patentó un sistema que ayuda a las máquinas a interpretar palabras cargadas de emociones, para permitir a las máquinas conversar con nosotros en forma más natural. (Patente US9117446)
  • Ayudar a las computadoras a aprender de nosotros. A diferencia de las computadoras convencionales, los sistemas cognitivos pueden aprender de la experiencia. Un equipo inventó una tecnología que ayuda a las computadoras a comprender el idioma interactuando con una persona o una máquina. La invención luego podría ser utilizada por un sitio web que vende entradas a eventos, por ejemplo, con el objetivo de detectar bots controlados por revendedores. (Patente US9146917)
Los inventores de IBM también se dedican a desarrollar innovaciones que contribuirán a promover su plataforma de nube, entre otras:
  • Ayudar a su nube para ser más rápida y más eficiente. Una de las ventajas de cloud computing es que se puede hacer aprovisionamiento de recursos ubicados en todo el planeta. Aunque se pueden utilizar recursos de cualquier parte, una nube funciona más eficientemente si la latencia entre los recursos, y entre los usuarios finales y los recursos de red, se puede minimizar. Los científicos de IBM han desarrollado y patentado una forma de diseñar una topología de los recursos disponibles y determinar las rutas de red más cortas entre ellos y hacia los usuarios finales. La mejor y más eficiente configuración de los recursos puede ser entonces utilizada en el tiempo de aprovisionamiento. (Patente US 8972986)
  • Obtener recursos de una variedad de fuentes para completar el trabajo. Los científicos de IBM inventaron una forma en que las nubes que deben administrar cargas de trabajo intensivas pueden solicitar recursos de computación adicionales de otras nubes que cuentan con capacidad extra para compartir. Al mismo tiempo, las nubes que tienen suficientes recursos disponibles también pueden avisar a otras nubes cuando se acercan eventos de alto perfil. Esto permite que las tareas de cómputo se completen con más rapidez y eficiencia y que todo se haga en forma transparente, sin que el usuario final lo note. (Patente US9009722)
Los inventores de IBM también están enfocados en innovaciones que ayudarán a transformar las industrias. Algunos ejemplos:
  • Comunicaciones eficaces en sedes de viajes internacionales. Los centros de viajes, como los aeropuertos internacionales, necesitan dar información a pasajeros que hablan distintos idiomas con la mayor velocidad y eficiencia posible. Los inventores de IBM crearon una forma de detectar los idiomas que se hablan con más frecuencia en un grupo de viajeros. Los anuncios se traducen a esos idiomas y se hacen por orden de mayor frecuencia de idiomas. (Patente US9015032)
  • Mejorar la atención al paciente a través del aprendizaje de las máquinas. Los sistemas cognitivos usan varios algoritmos para ayudar a generar ideas inteligentes, utilizadas para tomar decisiones cuando se analizan los orígenes de datos dispares en grandes cantidades. Estos sistemas cognitivos pueden ser utilizados para ayudar a los profesionales médicos a identificar opciones de tratamiento para sus pacientes basados en la evidencia. Los inventores de IBM han patentado un desarrollo que identifica algoritmos basados en categorías médicas específicas para ayudar a los médicos a identificar opciones de tratamientos personalizados. (Patente US9171478)
Más de 8,500 empleados de IBM, residentes de 46 países son responsables de los resultados de patentes de IBM en 2015. Los inventores que residen fuera de Estados Unidos contribuyeron con más del 36% de las patentes de la compañía durante el último año.
Fuente: Diarioti.com

ECUADOR. Cooperará con Suecia para buscar una solución a la situación de Snowden

Los días de Julian Assange en la embajada de Ecuador en Londres podrían estar próximos a su fin gracias a un acuerdo de colaboración al que habrían llegado ese país y Suecia, donde reclaman al fundador de Wikileaks para interrogarle en relación a unas agresiones sexuales de las que se le acusa.
Ambos países podrían haber solucionado la cuestión judicial que lleva bloqueada desde 2012 cuando Julian Assange solicitó asilo en la embajada londinense de Ecuador y le fue concedido, lo que le ha obligado a no abandonar desde entonces aquellas instalaciones.
De hecho ni siquiera puede salir a la entrada del edificio puesto que supondría abandonar suelo ecuatoriano y correr el riesgo de ser detenido por la policía británica, que ya hace meses relajó su dispositivo permanente de vigilancia.
Según explica Ricardo Patiño, ministro de Asuntos Exteriores de Ecuador, van a proceder a colaborar con la justicia sueca a fin de llegar a una solución satisfactoria para todas las partes implicadas en el contencioso.
A Julian Assange se le acusa de dos presuntos delitos de agresión sexual cometidos en Suecia, lo que él siempre ha negado, al tiempo que justificaba esa persecución legal como fruto de un interés político en capturarle por parte de las autoridades suecas para poder ser extraditado a Estados Unidos de América, donde está acusado de revelación de secretos por su labor al frente de Wikileaks.
A la luz de este acuerdo, Suecia solicitó formalmente este miércoles permiso para poder interrogar a Assange en la embajada ecuatoriana de Londres a fin de dilucidar la cuestión judicial mencionada, y es ahora cuando Ecuador se ha mostrado favorable a ello aunque con condiciones.
Una de ellas es que el interrogatorio se llevará a cabo por fiscales ecuatoriano, no suecos, aunque estos pueden estar presentes y se supeditará la controversia a la legislación ecuatoriana dado que al haber sido concedido asilo político a Assange por parte de Ecuador es la legislación de este país la aplicable.
En Suecia parecen estar de acuerdo con estas condiciones que a pesar de todo constituyen un importante paso adelante puesto que hasta el momento sólo aceptaban que Assange regresase al aís nórdico para ser interrogado allí.
Una vez se lleve a cabo este interrogatorio llegará el momento de conocer si la Justicia sueca mantiene la acusación y eleva la causa a juicio o se anulan las acusaciones.
Fuente: Ecuador Inmediato

CALIFORNIA. Multa de 7,6 millones a Uber por no facilitar datos de sus conductores

La empresa que ofrece servicios de transporte en automóvil con conductor se enfrenta a una multa por importe de 7,6 millones de dólares por no haber facilitado la información sobre estos conductores que le había sido requerida por la Administración.
La Comisión de Necesidades Públicas de California requirió en 2014 a Uber para que facilitase información relativa a los conductores de los vehículos que operan con dicha plataforma pero hasta la fecha tal información no ha sido entregada, lo que ha propiciado la apertura de un expediente que impone a Uber una sanción de 7,6 millones de dólares.
El pago de la cantidad se hará efectivo porque de lo contrario supondría la suspensión de la actividad de Uber en California, aunque la compañía ya ha anunciado que más adelante recurrirá esta sanción.
La información requerida por la mencionada comisión se refiere a cuestiones como accesibilidad (cuántos pasajeros solicitaron el servicio y cuántos terminaron recibiéndolo realmente), información de servicio (si se ajustan las condiciones de pago a los puntos donde se recoge y se lleva al cliente) así como a las causas de cada “incidente” que aparezca marcado como tal.
Como siempre, la relatividad de las cuestiones hay que medirla en función de los parámetros subjetivos del caso, de manera que aunque a primera vista parece abultada una multa de 7,6 millones de dólares conviene recordar que Uber está valorada en 60.000 millones de dólares, por lo que no parece que le vaya a “doler” mucho esta multa.
Fueente: Los Angeles Times

APPLE. No descarta adquirir Time Warner

Según el diario estadounidense “New York Post”, Apple, compañía parece estar muy interesada en la compra del gigante del entretenimiento Time Warner, en un intento por acelerar el lanzamiento de su propio servicio de streaming de televisión.
Y es que este medio asegura que la compañía de Cupertino está siguiendo de cerca los movimientos de Time Warner, que está bajo presión de sus inversores para vender al menos parte de sus activos.
Entre los interesados en la empresa la competencia es feroz, pues el New York Post también incluye a la telefónica AT&T y al grupo 21st Century Fox, que querrían un trozo de pastel o el pastel entero.
El supuesto interés de Apple por lanzar su propio servicio de televisión en streaming podría verse favorecido por la compra de Time Warner, ya que esta adquisición podría darle un impulso en el sector televisivo gracias a canales como HBO o CNN, pertenecientes a Time Warner.
De momento poco o nada se sabe de las conversaciones que podrían haber mantenido los responsables de Apple y Time Warner, y ninguna de las compañías ha querido hacer comentarios al respecto. Recordemos que el grupo es el tercer mayor conglomerado de entretenimiento del mundo tras Comcast y Disney, y que algunos de sus inversiones están a favor de una venta de la compañía o de una partición, aunque a esta segunda opción se opone frontalmente la actual dirección.
Fuente: New York Post

NETFLIX. Tomará medidas contra quienes acceden a contenidos no disponibles en sus países

Es una costumbre que está comenzando a arraigar entre algunos usuarios de la plataforma de streaming para poder acceder a contenidos cuyos derechos posee Netflix pero que por diversos acuerdos de distribución no están accesibles en determinados territorios.
El caso más paradigmático es que si en España quieres ver “House of Cards”, emblemática serie de Netflix, tienes que abonarte a Movistar+. Y como hay una proporción nada desdeñable de abonados a Netflix que se quedan sin poder acceder a contenidos que por ejemplo en Estados Unidos si ofrece dicha plataforma una de las soluciones que sortean la legalidad lleva tiempo funcionando, facilitando así el acceso a dichos contenidos “no autorizados”.
Pero en Netflix son conscientes de que precisamente comportamientos de ese tipo pueden perjudicar a la plataforma por causar perjuicio a cadenas televisivas con las que hayan llegado a acuerdos exclusivos de distribución en determinados mercados. De forma que anunciándolo en el propio blog de la empresa Netflix anuncia que comenzará a bloquear las cuentas de los abonados que empleen determinadas estratagemas mediante servidores proxy para acceder a contenidos disponibles en otras áreas geográficas bloqueadas.
El método habitual pasa por conseguir “engañar” a la plataforma Netflix para ofrecer la apariencia de que la conexión a Internet se efectúa desde otro lugar donde los contenidos deseados sí están accesibles, desbloqueando así esas limitaciones.
En una entrevista concedida la pasada semana el jefe de producto de Netflix, Neil Hunt, explicaba que en la empresa no tenían un historial demasiado positivo en ser capaces de bloquear a este tipo de usuarios pero ahora parece que habría cambiado.
De esta forma en las próximas semanas Netflix comenzará a tomar medidas en este sentido bloqueando dichos accesos no autorizados de manera que cada usuario pueda acceder únicamente a los contenidos autorizados en su país.
Fuente: Netflix

AFECTADOS. Cientos de miles de ucranianos sin electricidad por culpa de un malware

El pasado 23 de diciembre más de medio millón de ucranianos sufrieron un apagón de energía eléctrica que duró unas horas. Ahora conocemos la relación entre esta incidencia y un malware que afectó a varias centrales eléctricas del país.
 El corte de luz afectó a la mitad de los habitantes de la región ucraniana de Ivano-Frankivsk, con una población de 1,4 millones de habitantes. ESET ha realizado una investigación del ataque y ha publicado unos interesantes resultados. Según la firma el culpable es el malware conocido como BlackEnergy, que se encargó de instalar el troyano KillDisk que impide el arranque de los sistemas.
 El propio CERT ucraniano (CERT-UA) reconoció el pasado noviembre la relación entre ambas muestras de malware en ataques realizados sobre medios de comunicación ucranianos durante las elecciones locales del país en 2015. Los delincuentes consiguieron destruir múltiples documentos y vídeos.
 ESET confirma la infección por BlackEnergy y KillDisk en varias empresas de distribución de electricidad en Ucrania. Según la firma antivirus en esta ocasión la infección se realizó a través de archivos de Microsoft Office con macros maliciosas, enviados a través de correos electrónicos dirigidos. Una técnica habitual empleada por múltiples grupos de delincuentes para llevar a cabo este tipo de ataques.
 El documento que se ha mostrado como muestra del ataque trababa de convencer al usuario para que ejecutara la macro maliciosa. En este caso no se empleaba ninguna vulnerabilidad para tratar de infectar el sistema, sino que trataba de engañar al usuario para que ejecutara la macro maliciosa.
 En la incidencia de Ucrania se ha podido comprobar que BlackEnergy se encargó de instalar el malware KillDisk. Este troyano borra archivos importantes del sistema para impedir su arranque. Además confirman que la variante de KillDisk detectada también contenía funciones específicas para el ataque a sistemas industriales.
Más información:
Fuente: Hispasec

MICROSOFT. Ofrecerá Windows 10 gratis a pequeñas empresas

Ya han pasado casi seis meses desde que Microsoft lanzase la última versión de su sistema operativo,  una versión con la que la compañía pretende recuperar a muchos usuarios que perdieron con su anterior versión y ganar otros tantos nuevos. Y ahora, según ha anunciado la propia compañía, va a poner las cosas más fáciles a las pequeñas empresas que quieran contar con Windows 10 en sus equipos.
Para ello, va a comenzar a lanzar el mismo sistema de notificaciones que usó para los usuarios particulares, Get Windows 10 o Obtener Windows 10, a las pequeñas empresas que cumplan con algunos requisitos. De momento se va a comenzar con este plan en Estados Unidos, pero aseguran que llegará al resto de mercados poco después.
Los requisitos que deben cumplir las organizaciones para que comiencen a obtener la notificación que les permita actualizar sus equipos con Windows 10 son: que cuenten con licencia de Windows 7 Pro o Windows 8.1 Pro, estar recibiendo las actualizaciones del sistema a través del servicio Windows Update y contar con un dominio de Active Directory.
Por lo tanto, Microsoft comienza a usar la misma estrategia para llevar Windows 10 a los equipos con Windows 7 Pro y Windows 8 Pro que la que usó con los usuarios de la versión Home. Habrá que ver si se trata de facilitar las cosas a las pequeñas empresas para que actualicen sus equipos de forma gratuita o nuevamente intentará que sea difícil evitar que esto ocurra. Recordemos que existen varios métodos para evitar que la actualización llegue a nuestro equipo y que puedes ver en estos mismos enlaces.
Fuente : Ghacks

MALWARE. Capaz de robar las contraseñas que nos faciliten a través de llamadas de voz

Android.Bakosy es un troyano que recientemente se ha actualizado y ahora es capaz también de robar aquellas contraseñas que son facilitadas a través de llamadas de voz y que están basadas en los sistemas de autorización de dos factores.
Un sistema que es frecuentemente utilizado por los bancos para comunicar a sus clientes aquellos códigos o contraseñas que les da acceso a sus datos bancarios. Esta información se lleva enviando desde hace un tiempo a través de mensajes de texto, pero la entrega a través de llamadas de voz es algo que cada vez es más habitual.
Esto es bien sabido por aquellos que se dedican a desarrollar todo tipo de malware con ninguna buena intención y de ahí que los propietarios de Android.Bankosy lo hayan reprogramado para añadirle la capacidad de realizar el desvío de llamadas en el teléfono infectado. Este desvío se realiza hacia un servidor C&C donde el código o contraseña facilitado en dicha llamada puede ser por lo tanto capturado.
Además, y para que el usuario no note nada raro, Android.Bankosy es capaz también de activar el modo silencio en el móvil justo antes de recibir la llamada, de esta manera, instantes antes a que el teléfono del cliente comience a sonar por la llamada entrante, el malware pone en silencio el terminal y ejecuta el desvío de la llamada para que el usuario no se entere de nada.
Recomendación
  • La propia Symantec, hace una serie de recomendaciones a los usuarios para protegerse contra este tipo de amenazas en sus dispositivos móviles como mantener el software de su terminal actualizado, evitar descargar aplicaciones desde sitios desconocidos, instalar únicamente aplicaciones desde fuentes de confianza, es decir, las tiendas oficiales de cada plataforma, prestar atención en los permisos que nos solicita cada una de las aplicaciones que instalamos, realizar frecuentemente una copia de seguridad de los datos importantes almacenados e instalar en nuestro terminal alguna aplicación de seguridad que nos ayude a proteger el dispositivo y los datos almacenados en él.
Fuente: Symantec

ANTIVIRUS. Descubierto otro que te expone a fallos de seguridad

TrendMicro ha sido la última compañía que ha tenido que lidiar con fallos de seguridad provocados por su gestor de contraseñas.
Google lleva tiempo tratando de sacar a relucir todas las brechas que las soluciones de seguridad informática tienen a pesar de ofrecerse en cada caso a los usuarios como la herramienta de seguridad definitiva. A los casos de recientes de empresa como Kaspersky Lab, AVG, Avast, ESET, Malwarebytes o McAfee, ahora Google ha descubierto un lunar en TrendMicro provocado por el componente Password Manager. El gestor de contraseñas de este antivirus que es instalado automáticamente con la propia suite de seguridad, posee un fallo que permite a un atacante ejecutar códigos de manera remota para hacerse con las credenciales y claves almacenadas en un ordenador por el usuario.
El problema ha sido aireado por Travis Ormandy, un ingeniero de seguridad de la compañía de Mountain View que ha anunciado ya había informado mediante correo electrónico a TrendMicro al respecto de la gravedad de este nuevo problema. El antivirus se ha apresurado a lanzar un parche que llegaría por medio de actualización automática a los usuarios y sus responsables han anunciado que gracias a la colaboración con el propio Ormandy se ha podido implementar dicha solución.
TrendMicro expuesto al ataque con un código remoto indetectable
  • Desde Google se ha aconsejado a TrendMicro que analicen sus herramientas mediante una auditoría externa que pueda ayudar a detectar estos problemas a tiempo y evitar males mayores. En las pruebas llevadas a cabo por el analista, en menos de un minuto fue capaz de obtener permiso para acceder a las contraseñas almacenadas en Password Manager al ejecutar un código remoto. Precisamente, es el acceso absoluto a las mismas concedido por el propio usuario al elegir almacenarlas en esta herramienta, lo que provoca una mayor peligrosidad.
Foro de seguridad informática
  • Además lanzando el código por miedo de una API que aceptara dicha solicitud, era a su vez posible borrar las huellas del atacante al utilizar un código indetectable para el programa. Hace tan solo unas semanas, el antivirus AVG se veía también envuelto en una situación delicada al poner en riesgo a los usuarios de Google Chrome que usaban la extensión TuneUp de AVG.
Fuente: Ghacks

¿PRIVCIDAD ?. La Policía puede acceder incluso a los móviles cifrados más seguros

Se ha conocido que la policía holandesa afirma que es capaz de acceder a los móviles PGP BlackBerry, una versión modificada y cifrada que debería asegurar nuestra privacidad y datos al máximo nivel.
Las PGP BlackBerry son dispositivos normales modificados para aumentar su nivel de seguridad gracias a la tecnología de cifrado PGP que protege el correo electrónico y sus mensajes. Se trata de una modificación utilizada principalmente por grandes empresas y gobiernos para evitar casos de espionaje aunque parece que no es tan seguro como nos querían hacer creer.
La policía holandesa afirma que son capaces de leer los mensajes cifrados que se han enviado utilizando una PGP BlackBerry. Todo apunta a la compañía Cellebrite, responsable de crear un software capaz de realizar todo el proceso e incluso recuperar correos borrados en ese dispositivo. Por el momento, no existe demasiada información detallada sobre su funcionamiento ni otros detalles importantes.
Como hemos podido comprobar, en Internet existen varias tiendas que venden estas PGP BlackBerry prometiendo un alto nivel de seguridad y un cifrado imposible de descifrar para leer nuestros mensajes personales. Por ello, han conseguido bastante fama en los últimos tiempos. Veremos que ocurre en el futuro después de hacerse pública esta información.
Se desconoce si otros cuerpos de seguridad del estado o entidades gubernamentales tienen acceso al mismo software que utiliza la policía holandesa para acceder a estos dispositivos. A buen seguro que muchos países se han interesado por esta cuestión después de mostrar un celoso interés por lograr que se eliminen los cifrados y sean capaces de acceder a todos los datos de sus ciudadanos.
Naciones Unidas, en uno de sus tradicionales informes, se ha mostrado preocupada por la situación mundial en torno al cifrado de los datos y la navegación anónima. Señala que herramientas como Tor o las VPN deben protegerse ya que son “los únicos mecanismos para el ejercicio de la libertad de opinión y expresión de forma segura”.
Fuente: motherboard

OSCOBO. El nuevo buscador de Internet centrado en la privacidad

Oscobo, es el nuevo buscador de Internet alternativo a Google que se centra en la privacidad y seguridad de los datos de los usuarios.
Oscobo ha sido creado por dos ex miembros de diferentes empresas de tecnología como Fred Cornell (ex-Yahoo) y Rob Perin (ex-BlackBerry). Quieren aprovechar este creciente descontento de los usuarios con las empresas tradicionales de Internet y la preocupación sobre el uso de sus datos que realizan las mismas. Desde esta nueva empresa nos explican que van un paso más allá para evitar que se haga negocio con nuestros datos, por ejemplo, evitando que se vendan a anunciantes.
Este nuevo buscador de Internet que pone el foco en la privacidad se convierte en una alternativa a DuckDuckGo, otro buscador que ha disparado su uso desde que se destaparon los casos de espionaje masivo en todo el mundo. Oscobo no espía a los usuarios ni hace uso de cookies. Por el momento, está localizado en Reino Unido y lo mismo ocurre con los resultados que nos devuelve.
Podemos encontrar páginas en inglés y otros idiomas pero no vamos a encontrar resultados tan locales como en otros buscadores. Su apariencia es similar a la de cualquier otro buscador de Internet. Además, incluye un recuadro en la parte derecha que muestra mensajes de Twitter relacionados con la búsqueda, intentando así mostrar la información más actualizada posible.
Oscobo nos permite buscar en la web, encontrar vídeos, imágenes y noticias, pudiendo cambiar de una sección a otra de forma sencilla desde la parte superior, tal y como hacemos actualmente en Google. Los resultados de las búsquedas se obtienen de los buscadores Bing y Yahoo, que se han convertido en los grandes aliados de las nuevas soluciones centradas en la privacidad.
Seguiremos de cerca la evolución de Oscobo que todavía plantea muchas dudas, como por ejemplo, la forma de ofrecer resultados personalizados para los países no-ingleses. Pese a ello, los usuarios tendrán otra alternativa a DuckDuckGo que velará por la privacidad y no venderá sus datos a terceros.
Fuente: ghacks

PHISING. Nuevo caso en PayPal acosa a los usuarios vía e-mail

La Oficina de Seguridad del Internauta vuelve a alertar acerca de un nuevo caso de phising que tiene el servicio de PayPal como cebo.
Los usuarios de Internet son cada vez más conscientes acerca de los riesgos que de dar información personal como claves o credenciales de acceso a través de correos electrónicos o páginas web. El phising es una técnica usada por hackers, que busca engañar al receptor de un correo electrónico o de un SMS, para obtener las claves de bancos o de plataformas de pago online suplantando la identidad del propio banco o compañía en cuestión.
Precisamente el servicio de pagos online PayPal se ve situado de nuevo en el ojo de la tormenta, tal y como ha avisado la OSI, y en los últimos días se ha detectado el envío del siguiente correo electrónico.
En dicha carta, que está en castellano, se nos advierte que la cuenta de PayPal ha sido bloqueada, por una supuesta actividad inusual. Para solucionar el problema se promete desbloquear la cuenta de usuarios actualizando los datos a través de un vínculo acortado que se adjunta en el propio correo electrónico. Esta web simula el aspecto del portal de PayPal, pero si nos fijamos en los detalles caeremos cuenta del engaño.
Cómo detectar el engaño del falso PayPal
  • Una de las pistas es la propia URL que refleja el nombre “poaypal” para tratar de confundir, a pesar de que en la propia página se muestren los logos reales de la misma. Como es habitual en estos casos, si se comunica tanto el nombre de usuario como la contraseña a través de dicho enlace, estaremos realmente abriendo las puertas a los ciberdelincuentes de nuestra cuenta de PayPal. Si en dicha cuenta tenemos vinculadas otras cuentas bancarias o directamente existe saldo en la misma, el dinero podría ser transferido.
Foro de seguridad informática
  • Para evitar ceder nuestros datos de forma inconsciente, es básico asegurarnos que el sitio web está certificado como seguro, lo que podemos comprobar mediante el candado en la barra de direcciones, además podremos cerciorarnos del nombre auténtico del sitio. Pero sin duda lo más efectivo es que ante la duda no accedamos a ningún vínculo que nos llegue a través de e-mail y si tenemos que hacer alguna gestión sobre nuestra cuenta de usuario, es conveniente entrar por nosotros mismos a la web.
Fuente: OSI

MICROSOFT. Lanza 10 boletines de seguridad y finaliza soporte de productos

Este martes Microsoft ha publicado nueve boletines de seguridad (del MS16-001 al MS16-010, excepto el MS16-009) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los tres restantes son "importantes". En total se han solucionado 25 vulnerabilidades.
Pero estos boletines constatan el final del soporte de Internet Explorer 8, 9 y 10. Y que  Internet Explorer 11 será la única versión del navegador que seguirá recibiendo actualizaciones. También finaliza el soporte para Windows 8, que deberá actualizarse al menos a Windows 8.1 para seguir recibiendo las actualizaciones.
Detalle de la actualización
  • MS16-001: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona dos nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-0002 y CVE-2016-0005).
  • MS16-002: Boletín "crítico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan dos vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-0003 y CVE-2016-0024).
  • MS16-003: Boletín "crítico" que resuelve una vulnerabilidad (CVE-2016-0002) en el motor de scripting VBScript en Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
  • MS16-004: Destinado a corregir tres vulnerabilidades "críticas", la más grave de ellas podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-0010, CVE-2016-0012 y CVE-2016-0035).
  • MS16-005: Boletín "crítico" que resuelve dos vulnerabilidades en el controlador modo kernel de Windows; la más grave de ellas podría permitir la ejecución remota de código si un usuario visita una página web especialmente creada. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10. (CVE-2016-0009 y CVE-2016-0008).
  • MS16-006: Boletín de carácter "crítico" destinado a solucionar una vulnerabilidad en Microsoft Silverlight 5, que podría permitir la ejecución remota de código si un usuario visita una página web comprometida que contenga una aplicación Silverlight específicamente creada (CVE-2015-6114, CVE-2015-6165 y CVE-2015-6166).
  • MS16-007: Boletín de carácter "importante" destinado a corregir seis vulnerabilidades en Windows, la más grave de ellas podría permitir la ejecución remota de código. Los problemas corregidos residen en la carga de librerías, en la validación de entradas en DirectShow y en Remote Desktop Protocol (RDP). (CVE-2016-0014 al CVE-2016-0016 y CVE-2016-0018 al CVE-2016-0020). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10.
  • MS16-008: Boletín considerado "importante" que resuelve dos vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios en sistemas Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10 (CVE-2016-0006 y CVE-2016-0007).
  • MS16-010: Boletín de carácter "importante" destinado a corregir cuatro vulnerabilidades que podrían permitir la falsificación de contenidos en Microsoft Exchange Server 2013 y 2016 (CVE-2016-0029 al CVE-2016-0032).
Recomendación
  • Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Fuente: Hispasec

ADOBE ACROBAT Y READER. Actualizaciones de seguridad

Adobe ha publicado una actualización para corregir 17 vulnerabilidades críticas en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante tomar el control de los sistemas afectados.
Recursos afectados
  • Las versiones afectadas son Acrobat y Reader XI 11.0.13 (y anteriores) para Windows y Macintosh y Acrobat DC y Acrobat Reader DC (15.009.20077 y 15.006.30097 y anteriores).
Detalle de la actualización
  • Esta actualización soluciona cinco vulnerabilidades de uso después de liberar memoria, nueve problemas de corrupción de memoria y una de doble liberación de memoria; todos ellos podrían permitir la ejecución de código. También se resuelve un método para evitar restricciones de ejecución en la API Javascript. Y se actualiza Adobe Download Manager para resolver una vulnerabilidad en la ruta de búsqueda de directorio que podría emplearse para encontrar recursos que podrían permitir la ejecución de código. Los CVE asociados son: CVE-2016-0931 al CVE-2016-0947.
Recomendación
  • Para corregir estos problemas Adobe ha publicado las versiones Adobe Reader XI 11.0.09 y Adobe Reader X 10.1.12 para Windows and Macintosh, se recomienda actualizar a estas versiones empleando la opción de actualización automática de los productos o bien descargándolas desde la propia web de Adobe:
  • Adobe ha publicado las versiones 11.0.14 de Acrobat XI y Reader XI, Acrobat DC y Reader DC 15.010.20056 y 15.006.30119; las cuales solucionan los fallos descritos. Se encuentran disponibles para su descarga desde la página oficial, y a través del sistema de actualizaciones cuya configuración por defecto es la realización de actualizaciones automáticas periódicas.  http://www.adobe.com/downloads/
Más información:
Fuente: Hispasec

CISCO. Actualizaciones para diversos dispositivos

Cisco ha anunciado un total de cinco vulnerabilidades en diferentes dispositivos que podrían permitir a un atacante provocar condiciones de denegación de servicio, elevar privilegios, acceder sin autorización y tomar el control de los sistemas afectados. Los problemas afectan a sistemas con software Wireless LAN Controller, al software Identity Services Engine y a Puntos de Acceso Aironet 1800 Series.
Detalle de la actualización
  • El primero de los problemas (CVE-2015-6314) afecta a dispositivos con software Cisco Wireless LAN Controller (WLC) versiones 7.6.120.0 (o posterior), 8.0.x y 8.1.x. Reside en una vulnerabilidad de acceso no autorizado que podría permitir a un atacante remoto sin autenticación modificar la configuración de los dispositivos afectados.
Este problema afecta a los siguientes controladores que ejecuten alguna versión afectada del software:
  1. Cisco 2500 Series Wireless Controllers
  2. Cisco 5500 Series Wireless Controllers
  3. Cisco 8500 Series Wireless Controllers
  4. Cisco Flex 7500 Series Wireless Controllers
  5. Cisco Virtual Wireless Controllers
  6. Cisco Services-Ready Engine (SRE) concretamente el Integrated Services Module 300, SRE 700, SRE 710, SRE 900 y SRE 910
  7. Cisco Wireless Services Module 2 (WiSM-2)
  • Un segundo problema, con CVE-2015-6323, afecta al portal de administración de dispositivos con software Cisco Identity Services Engine (ISE), y podría permitir a un atacante remoto sin autenticar conseguir acceso al dispositivo afectado. Se ven afectados dispositivos Cisco ISE con versiones de software 1.1 (o posterior), 1.2.0 (anteriores al parche 17), 1.2.1 (anteriores al parche 8), 1.3 (anteriores al parche 5) y 1.4 (anteriores al parche 4).
  • Por otra parte, también en sistemas con Cisco Identity Services Engine anteriores a 2.0, una vulnerabilidad (con CVE-2015-6317) que podría permitir a un usuario remoto autenticado con privilegios menores  acceder a recursos web específicamente designados para su acceso únicamente por usuarios con permisos administrativos. Este problema se debe a que tipos específicos de recursos web no se filtran adecuadamente para administradores con diferentes privilegios.
  • Una vulnerabilidad, con CVE-2015-6336, de denegación de servicio en puntos de acceso Cisco Aironet 1800 debido a una validación inadecuada de las cabeceras de paquetes IP.
  • Por último, una vulnerabilidad que también afecta a puntos de acceso Cisco Aironet 1830e, 1830i, 1850e y 1850i que podría permitir a un usuario acceder con una cuenta por defecto con contraseña estática (CVE-2015-6336). Una vez más, Cisco y el recurrente problema de las credenciales por defecto. De forma predeterminada, la cuenta afectada no tiene permisos administrativos.
Recomendación
  • Cisco ha publicado actualizaciones para todos los dispositivos afectados, en cualquier caso recomendamos revisar los avisos publicados para determinar la exposición y la versión a la que actualizar.
Más información:
Fuente: Hispasec

VULNERABILIDADES. Denegación de servicio en Juniper SRX series

Los productos Juniper SRX-series están afectados por una vulnerabilidad que permite realizar una denegación de servicio al sistema, catalogada de Importancia: 4 - Alta
Recursos afectados
  • Todos los productos de la serie SRX con Junos OS anteriores a 12.1X46-D45, 12.1X47-D30, 12.3X48-D20 y 15.1X49-D30

Detalle e Impacto de la vulnerabilidad
  • Cuando esta habilitada la funcionalidad RTSP ALG (Real Time Streaming Protocol Application Layer Gateway), es posible bloquear y reiniciar el proceso flowd mediante paquetes RTSP manipulados, lo cual interrumpiría el tráfico que pasa a través del dispositivo, causando una denegación de servicio.
  • Se ha asignado el identificador CVE-2016-1262 a esta vulnerabilidad.

Recomendación
  • Actualizar a Junos OS 12.1X46-D45, 12.1X47-D30, 12.3X48-D20 o 15.1X49-D30

Más información


Fuente: INCIBE

SAP . Actualización de seguridad de enero 2016

SAP ha corregido problemas de seguridad en diferentes productos, catalogada de Importancia: 3 - Media
Recursos afectados
  1. SAP HANA
  2. SAP RWB
  3. SAP PMI
  4. SAP User Management Engine
  5. SAP sobre BBDD Oracle
  6. SAP System Administrator
  7. Otros: Consultar el portal de soporte.

Detalle de la actualización
En su actualización mensual SAP ha emitido un total de 20 actualizaciones de seguridad. Entre las más críticas se encuentran:
  • 2246277 (Media): Vulnerabilidad de SAP en ORACLE que podría causar un comportamiento impredecible del sistema junto a problemas de estabilidad y seguridad.
  • 2248735 (Media): Vulnerabilidad de ejecución de código del SO por el Administrador de SAP, lo que le permitiría al atacante ejecutar código arbitrario en el SO con los mismos privilegios que el Administrador de SAP.
  • 2233550 (Media) : La BBDD de SAP HANA tiene un problema con el cifrado de las comunicaciones.

Recomendación

Más información


Fuente: INCIBE

F5 BIG-IP . Descubiertas múltiples vulnerabilidades

Se han descubierto varias vulnerabilidades que afectan numerosas versiones y productos F5 BIG-IP y BIG-IQ, catalogadas de Importancia: 5 - Crítica
Recursos afectados
  • Plataformas BIG-IP 11.2.0 a 12.0.0. Consultar los enlaces adjuntos
Detalle e Impacto de las vulnerabilidades
 Las vulnerabilidades que afectan a varios módulos y versiones son:
  1. Crítica. Vulnerabilidad de sincronización de contraseñas en BIG-IP AOM. Las plataformas 2000, 4000, 5000, 7000, y 10000 de BIG-IP podrían fallar en la sincronización de contraseñas con el Always-On-Management (AOM).
  2. Alta. Denegación de servicio en Traffic Management Microkernel (TMM). A través de paquetes ICMP manipulados podría causarse el fallo del servicio TTM.
  3. Alta. Escalada de privilegios. Una vulnerabilidad en el ejecutable dcoep, incluido en las versiones 11.2.0 a 12.0.0 de BIG-IP podría provocar una elevación de privilegios
Recomendación
  • Instalar las correspondientes actualizaciones suministradas por el fabricante o aplicar las contramedidas recomendadas, según la vulnerabilidad. Estas soluciones pueden consultarse en los enlaces adjuntos.
Más información
Fuente: INCIBE

SPYMEL. Nuevo troyano indetectable por los antivirus gracias a certificados robados

El robo de certificados digitales y la gravedad en que los ciberdelincuentes los utilizan para firmar malware. Un ejemplo de esta práctica es el troyano Spymel, detectado hace unos días y que afecta a equipos Windows.
Los expertos en seguridad de la empresa Zscaler han sido los encargados de dar la voz de alarma y alertar sobre la presencia de esta amenaza que en principio se está distribuyendo haciendo uso de correos electrónicos spam y páginas web que han sido hackeadas, utilizando estas para redirigir la navegación de los usuarios al contenido malware.
Los propietarios de la amenaza han pensado en todo y en primer lugar lo que el usuario descarga no es nada más y nada menos que un archivo JavaScript que se encarga de verificar el grado de seguridad que existe en el equipo para posteriormente llevar a cabo la descarga del archivo .NET que en esta ocasión sí es el instalador de la amenaza.
Teniendo en cuenta que las herramientas de seguridad y sistemas operativos se basan en listas negras de certificados y bloquean la instalación de aquellos que no están firmados, los ciberdelincuentes se han valido de algunos que han sido sustraídos para firmar el troyano y así pasar desapercibido.
Los expertos de Zscaler creen que aunque ahora es cuando más se está haciendo notar, las primeras infecciones aparecieron el pasado mes de diciembre y no llegaron a una docena.
Spymel posee un servidor de control y puede funcionar como puente para la llegada de más programas no deseados
Los expertos han detallado que el malware posee un módulo que impide que el usuario sea capaz de matar el proceso que se encuentra en segundo plano en el sistema y que evita que se lleve a cabo la desinstalación del mismo. Incluso están barajando la hipótesis de que la amenaza copia parte de su código en otros procesos legítimos y así iniciarse de nuevo sin que el usuario sea capaz de encontrar el motivo.
A todo esto hay que añadir que posee un servidor de control alojado en la dirección 213.136.92.111 y el puerto TCP 1216. Por lo tanto, si no sabéis si estáis afectados y en vuestro firewall veis esta conexión activa lo mejor es proceder a su bloqueo.
El contacto con el servidor no solo sirve para actualizar y recibir nuevas funcionalidades, sino que han detectado que el troyano es capaz de servir como puente para la llegada de más aplicaciones no deseadas por el usuario, por lo que es probable que si estamos infectados no solo sea este el problema y sea necesario hacer frente a adware, ransomware o incluso otros troyanos.
Fuente: Softpedia

FORTINET. Sus cortafuegos comprometidos por un fallo de autenticación SSH

Hace algunas horas la seguridad de un gran número de servidores y centros de datos a nivel mundial se ha visto comprometida tras la divulgación de un fallo de seguridad en los cortafuegos de Fortinet. 
Este fallo de seguridad permite iniciar sesión a través del protocolo SSH en estos sistemas de seguridad con privilegios de administrador utilizando el usuario “Fortimanager_Access” y una contraseña que, aunque no es estática, es sencilla de calcular.
Como siempre hemos dicho, cuando aparece una vulnerabilidad empieza una cuenta atrás entre desarrolladores y piratas informáticos para ser los primeros en crear un exploit o un parche para solucionarlo. En este caso, cuando se ha hecho pública la vulnerabilidad ya existía un exploit para poder aprovecharla, y lo peor de todo es que este exploit es público, por lo que cualquiera puede acceder a él libremente.
No ha pasado mucho tiempo hasta que los usuarios han querido comprobar si de verdad es posible iniciar sesión de forma remota en estos cortafuegos y, demostrando la debilidad, se han publicado varias imágenes garantizando el inicio de sesión.
Fortinet, su sistema operativo FortiOS y los firewalls Fortigate son muy utilizados en todo el mundo para proteger redes y centro de datos y, aunque esto puede suponer una grave brecha de seguridad a nivel mundial, es posible que el fallo no sea totalmente responsabilidad de Fortinet.
Fortinet dice que no se trata de una vulnerabilidad
  • Los responsables de seguridad de Fortinet de defienden de las duras críticas que están recibiendo a través de la red. Por ello, en su página web principal, han publicado un informe donde detallan que la vulnerabilidad a la que se está haciendo referencia ya fue identificada internamente y solucionada en 2014, e indican que no fue una puerta trasera, sino que más bien se trataba de un simple problema con  la autenticación.
  • Como hemos dicho, esta vulnerabilidad afecta a todas las versiones de Fortigate, desde 4.x hasta 5.0.7, sin embargo, tanto la versión 4.3.17 FortiOS como la 5.0.8 están disponibles desde julio de 2014, por lo que, a fin de cuentas, si el usuario utiliza versiones obsoletas no es culpa de la compañía. 
  • Cualquier usuario con una versión igual o superior a las dadas estará protegido de esta vulnerabilidad.
Fuente: Redeszone.net

BANKOSY. El malware para Android ladrón de contraseñas

Además del inicio de sesión de servicios, los móviles se utilizan en el proceso de verificación de un login o aprobación de operaciones en dos pasos. Por este motivo, los delincuentes han creado el malware Bankosy.
Aunque pueda parecer una novedad, la realidad es que el pasado año se localizó en más de una ocasión en Internet, aunque su repercusión fue prácticamente nula. A pesar de desconocer el motivo de esta poca actividad y meses más tarde tener una gran presencia en Internet, podría decirse que esta práctica es algo típico que podemos encontrar hoy en día y con una gran cantidad de amenazas. Este troyano en un principio fue diseñado para robar las credenciales de acceso de los servicios que se utilizaban en los terminales Android infectados.
Bankosy se comunica de forma periódica con un servidor del control al que enviaba información muy variada. Sin embargo, esto ha cambiado y la amenaza ha sufrido una actualización que la hace mucho más peligrosa. De entrada, hay que decir que a cada dispositivo se le asigna un identificador que posteriormente será enviado para controlar este de forma remota. Pero este no es el mayor de los problemas al que deben hacer frente los usuarios.
Bankosy es capaz de saltarse la verificación en dos pasos
  • Hoy en día, son muchos los usuarios que buscan proteger las cuentas de los servicios con la verificación en dos pasos. Para esto se utiliza una cuenta de correo o bien un número móvil al que se envía un mensaje o una llamada con el código que se debe introducir para completar el proceso de forma satisfactoria. La última actualización del troyano permite robar los códigos enviados a través de mensajes de texto y realizar el fowarding de las llamadas para así conseguir aquellos que se envían a través de este medio.
  • Con respecto a su difusión, los expertos en seguridad de Symantec han concretado que se está distribuyendo sobre todo haciendo uso de tiendas de aplicaciones no oficiales, utilizando sobre todo la imagen de apps muy conocidas entre los usuarios y que en las oficiales son de pago, despertando un gran atractivo entre los usuarios.
En lo referido a qué países están afectados, España por el momento se mantiene a salvo, pero el troyano ya ha afectado a más de 3.000 terminales móviles de Francia, Reino Unido e Italia.
Fuente: Betanews

RANSOMWARE. Distribuido oculto dentro de direcciones URL acortadas

Según la empresa de seguridad Malwarebytes, los piratas informáticos están empezando a utilizar direcciones acortadas para ocultar malware en ellas. De esta manera, cuando los usuarios acceden a ellas pensando, por ejemplo, que están accediendo a una página web en realidad están ejecutando en el sistema código JavaScript que está descargando, instalando y ejecutando malware en el equipo.
Una nueva campaña está haciendo uso de esta técnica para distribuir entre los usuarios una nueva variante de Cryptowall, uno de los ransomware más peligrosos, que, tras su ejecución, empieza a cifrar los datos de los usuarios con un algoritmo de 2048 bits, prácticamente irrompible, y pide el pago de un “rescate” a cambio de las claves.
Cómo comprobar y detectar el ransomware qué se esconde tras una URL acortada

  • Por todo lo anterior, y por otros muchos problemas con los que nos podemos encontrar, es recomendable que siempre que vayamos a visitar una página web oculta en una de estas direcciones URL comprobemos muy bien qué dirección real se esconde tras ella.
  • Existen muchas plataformas que nos ayudan a comprobar estas direcciones. Por ejemplo, una de las más conocidas y recomendadas es CheckShortURL. Esta página web es compatible, entre otros, con los siguientes servicios:
  1. t.co
  2. goo.gl
  3. bit.ly
  4. amzn.to
  5. tinyurl.com
  6. ow.ly
  7. youtu.be
Simplemente debemos acceder a esta página web y pegar en el cuadro correspondiente la URL acortada. Automáticamente la plataforma nos devolverá el servidor exacto al que corresponde y además hará uso de ciertas plataformas como WOT y SUCURI para comprobar si se trata de una web fiable o puede suponer una amenaza para nosotros, por ejemplo, ocultando malware.
Fuente: Redeszone.net

SHODDY. Ransomware que destruye archivos de usuarios

Shoddy, este ramsomware, realiza el cifrado de los archivos y lleva a cabo su destrucción, no sabiendo si es de forma accidental o a propósito.
La duda ha aparecido durante varios análisis del ransomware realizados por expertos en seguridad, observando que una vez se ha instalado en el equipo, lleva a cabo el cifrado de los archivos que se encuentran en el volumen y se desconoce el motivo, pero durante este proceso se produce la pérdida de la clave que descifra estos, suponiendo que los datos queden inaccesibles de por vida. Aunque pueda parecer algo nuevo, no es la primera vez que sucede que por un fallo de programación los archivos quedan inaccesibles tras la pérdida de la clave de cifrado.
La amenaza está basada en Hidden Tear, un software que podría considerarse educacional y que surgió para orientar a los alumnos en lo referido a este tipo de virus informáticos y cuál es su modo de operación. Para evitar problema, se creó un fallo de seguridad que permitía el descifrado de los datos afectados en caso de accidente. Tratándose de un código Open Source, los ciberdelincuentes han procedido a su utilización y a resolver el problema con el cifrado, aunque con tan mala fortuna de que han creado otro mucho más importante.
Shoddy no permite recuperar los archivos
  • Una vez resuelta la vulnerabilidad creada a propósito por el docente, los ciberdelincuentes centraron sus esfuerzos en la creación de una amenaza similar a CryptoLocker, es decir, que después de realizar el cifrado modifique el fondo de escritorio con las instrucciones que el usuario debe seguir para recuperar el acceso a los archivos. Sin embargo, podría decirse que estos no han conseguido dar con la tecla adecuada y han provocado que los archivos cifrados no se puedan recuperar aunque el usuario ponga de su parte.
  • Durante el proceso de cifrado de estos, se almacena un dato como si fuese la clave pero este en realidad no es, provocando la pérdida de esta y lo que es más importante, la imposibilidad para recuperar el acceso a los archivos. Por este motivo, resulta de vital importancia realizar copias de seguridad periódicas o puntos de restauración, permitiendo revertir los cambios producidos por el ransomware y lo más importante, recuperar los archivos afectados.
Fuente: Softpedia

BETTERCAP 1.2. Nueva versión de este framework para ataques Man In The Middle

Los desarrolladores del conocido framework BetterCap han lanzado la nueva versión BetterCap 1.2 con importantes mejoras. Este framework está orientado específicamente a realizar los conocidos ataques Man In The Middle en redes locales, para comprobar si hemos configurado correctamente la red para evitar o al menos mitigar los principales ataques.
Lo más característico de este proyecto es que es de código abierto y permite en una herramienta tener una gran cantidad de utilidades como por ejemplo realizar ataques Man In The Middle, redirección de tráfico, sniffer, ataques ARP Spoofing e incluso la instalación de un Proxy en la red para que absolutamente todo el tráfico pase por nuestro equipo. Además no se han olvidado del protocolo HTTPS, y nos permite instalar en la red un Proxy HTTPS para capturar tráfico que utilice este protocolo.
Otras características de BetterCap es que es modular, por lo que podremos incorporar nuestros propios scripts para aumentar aún más las funcionalidades de esta herramienta, también es multiplataforma, puede funcionar en cualquier equipo siempre que tenga instaladas las RubyGems ya que está basado en este lenguaje de programación. Por último, BetterCap es realmente rápido y estable, por lo que solo nos deberemos preocupar de proteger la red local para que sus ataques no funcionen o al menos se mitiguen.
Cambios en BetterCap 1.2
  1. Los cambios que ha sufrido esta nueva versión de BetterCap 1.2.0 es que la incorporación del ataque ICMP DoubleDirect de forma totalmente automatizada, por lo que podremos realizar este ataque de red fácilmente. También se ha incorporado la herramienta PacketFu para crear paquetes ICMP en lugar de usar el típico ping en modo broadcast. Por último, han incorporado una nueva clase PacketQueue que se encarga de centralizar los envíos de paquetes IP, de esta forma se aumenta muchísimo el rendimiento.
  2. El equipo de desarrollo de BetterCap no se ha olvidado tampoco de los logs que genera su herramienta, y ahora han mejorado la información de red cuando habilitamos el debug, de esta forma podremos detectar cualquier problema que suceda a la hora de realizar el análisis de la red.
  3. La instalación de BetterCap 1.2 pasa por instalar ruby y la librería pcap en sistemas Linux, a continuación simplemente debemos descargarnos la herramienta desde GitHub e instalarlo usando RubyGems:
Más información
Fuente: Redeszone.net

EBAY. Un error en permite el robo de las credenciales de los usuarios

En esta ocasión, un error en eBay podría exponer las credenciales de los usuarios ante ciberdelincuentes gracias a la realización de ataques XSS.
La vulnerabilidad, descubierta por un investigador conocido como MLT, propicia que el atacante pueda añadir parámetros especiales al final de la URL de la tienda en línea y así provocar que la página ejecute código malicioso en el navegador del usuario. Eso permitiría realizar el robo de las cookies de los usuarios y exponer a este y su información a otros muchos ataques más sofisticados. En esta ocasión, el experto en seguridad solo ha hecho uso de un XSS tal y como se podrá observar en el vídeo que se puede ver más adelante.
En un intento por detallar en qué consiste el fallo y cómo se podía explotar, MLT ha confirmado que se trata de una buena oportunidad para hacer uso de este en ataques phishing, algo que no es para nada descabellado, ya que el servicio ha prestado su imagen en numerosas ocasiones a este tipo de prácticas. Los ciberdelincuentes desarrollarían una copia de la ventana de login del servicio y lo incluiría en un PHP.
Teniendo en cuenta que el fallo de seguridad permite la ejecución de código en el lado del cliente, en el momento de cargar la página legítima tendría lugar la creación de un iFrame con el contenido del archivo PHP creado con anterioridad. De esta forma, el usuario cree que está viendo el formulario real pero está viendo la copia que se encargará de recopilar la información en un servidor propiedad de los ciberdelincuentes.
Desde eBay ya han tomado medidas
  • Teniendo en cuenta que enviando el enlace en un correo electrónico el ataque se podría llevar a cabo con un éxito total, tras el reporte los responsables del servicio se han visto obligados a tomar cartas en el asunto y han modificado la configuración del servicio para evitar que se realicen ataques XSS.
Fuente: Softpedia

CÁMARA IP. Aliado perfecto de ciberdelincuentes

Un grupo de investigadores a continuado corroborando que lo dispositivos que forman parte del Internet de las Cosas no son todo lo seguros que deberían.
En esta ocasión han sido las cámaras IP las que se han sometido a un riguroso análisis, llegando a la conclusión que al igual que otros muchos hay una cantidad de modelos que no poseen la seguridad más adecuada. Aunque los modelos no han trascendido, han confirmado que próximamente se hará público el listado de equipos utilizados, indicando cuáles están afectado por el problema de seguridad que permite la actualización del firmware de forma remota.
Esto es un problema, ya que de forma no autorizada se puede enviar al equipo un software modificado que puedes contener una puerta trasera y así permitir su control de forma no autorizada. 
Los riesgos de una cámara IP vulnerable
  • Además de la creación de una puerta trasera persistente en el tiempo, los usuarios de este tipo de equipos se pueden ver expuestos a un espionaje del que es probable no lleguen a ser conscientes. En este caso, el dispositivo no permite realizar mucho más y solo en los casos más extremos permitiría el hackeo de servicios el acceso no autorizado a otros dispositivos. 
Fuente: Softpedia

¿ ATENCIÓN AL CLIENTE ?. Estos son los ataques con rasomware que te ofrecen

Los ciberdelincuentes han decidido reinventarse. ¿Cómo? De la mano de un añadido ciertamente paradójico: el de ofrecer “atención al cliente”. Un “servicio” que brindan con la intención de conseguir el pago del rescate.
Las razones de este “servicio”
·                 De esta manera, los autores del ransmoware han empezado a ponerle las cosas fáciles a los afectados por sus prácticas con la intención de que puedan saldar la deuda; un procedimiento complicado que habitualmente debe realizarse mediante bitcoins; una criptomoneda de la que estos usuarios no solo suelen carecer, y que también ignoran cómo adquirir y transferir.
·           Así, los mensajes han comenzado a incluir detalladas instrucciones que permiten llevar a cabo el abono sin dificultad. Incluso y según apunta Business Insider, algunos de los delincuentes se están planteando métodos alternativos de pago para conseguir el dinero. La idea, que se inició con CryptoLocker (uno de los más conocidos de esta clase), ahora parece haberse popularizado. De hecho, algunos cuentan con sus propias páginas de soporte técnico.

Fuente: Business Insider

SKYPE. El traductor para la herramienta disponible para todos sus usuarios de Windows

Después de haber estado trabajando durante más de un año en él, y de varias versiones de prueba para un grupo de afortunados usuarios, Microsoft ha anunciado en su blog que la primera versión Skype Translator ya está disponible para que todos los usuarios que utilicen su aplicación de mensajería en Windows puedan utilizarlo.
Esta herramienta está compuesta de dos funciones. La primera es la de voz, en la que Skype será capaz de traducir en tiempo real lo que nos estén diciendo nuestros contactos en Chino Mandarín, Inglés, Español, Francés, Alemán, Portugués e Italiano. La segunda función es la de texto, con la que apoyándose en Microsoft Translator la aplicación podrá traducir más de 50 idiomas.
Skype ha recalcado la importancia de este anuncio en su misión de llevarle esta herramienta a todos los usuarios, y ha asegurado que en los próximos meses seguirán trabajando para que esté disponible en más plataformas. Además, también quieren seguir ampliando el repertorio de idiomas soportado para permitir que estos no sean un impedimento a la hora de comunicarnos.
Para activar la función, lo único que habrá que hacer es acceder a Skype para Windows una vez se haya actualizado y hacer click sobre el icono del globo terráqueo situado en la parte superior derecha. Será ahí donde podamos activarlo determinando cual es el idioma en el que nosotros estamos hablando y cual el de nuestro interlocutor.
Fuente: Skype