27 de febrero de 2016

NSA. Preferiría mantener las vulnerabilidades zero-day existentes ocultas

Desde la NSA han manifestado que son descubridores de más del 91% de las vulnerabilidades zero-day y que no van a desvelar ningún tipo de información relacionada, tratando que estén disponibles la mayor cantidad de tiempo posible.
La EFF (del inglés Electronic Frontier Foundation) también se ha visto envuelta en esta polémica como la parte que ha acusado a la agencia de no revelar suficiente información sobre los fallos de seguridad detectados en una gran cantidad de productos software. Esta ha llevado el caso ante los tribunales exigiendo que se publique información sobre estas vulnerabilidades para que los responsables de los mismo sean capaces de resolver el problema y publicar una actualización. Sin embargo, desde la NSA no están colaborando y afirman que en lo que a ellos concierne no van a dar más detalles de los estrictamente necesarios. Añaden que entienden que la fundación tenga como finalidad la publicación de estos problemas para poner fin de alguna forma pero hasta que no se diga lo contrario van a dilatar ofrecer detalles sobre las vulnerabilidades zero-day lo máximo posible.
Aunque este pasado mes de enero parecía que la situación se ponía muy de cara para los intereses de la EFF, la realidad ha sido muy distinta y desde la agencia han publicado un documento en el que se detallan qué pasos se van a seguir desde la NSA para dar a conocer algunos fallos, sin embargo, otros quedarán por el momento ocultos.
Mientras la postura de la fundación es clara, la de la agencia ha quedado manifiesta tras este último movimiento, intentando sacar provecho de aquellos fallos para conseguir información de los equipos sin la necesidad de desarrollar aplicaciones en forma de puertas traseras.
EFF cree que debe informarse de utilización de NSA de dichas vulnerabilidades
  • Desde la fundación creen que es vital para llegar a buen puerto con la causa que se entienda el papel que desempeñan estos fallos de seguridad en tareas de espionaje y cuál es la actividad de la agencia con respecto a estos problemas detectados, siendo su puerta de entrada tanto en los equipos de los usuarios como en aquellos que se encuentran en compañías.
  • En definitiva, cada vez que encuentren algo erróneo en un software desde la agencia no soltarán prenda sea cual sea el tipo de vulnerabilidad, siendo en este caso las zero-day las que interesan a la NSA.
Fuente: Softpedia

ENCUESTA. Estadounidenses apoyan a Apple en lucha por encriptación del iPhone

Casi la mitad de los estadounidenses apoya la decisión de Apple Inc de oponerse a un tribunal federal que exige que desbloquee un teléfono avanzado que usó Rizwan Farook, uno de los autores del tiroteo de diciembre en San Bernardino, California, según una encuesta nacional online de Reuters e Ipsos.
Un 46 por ciento de los encuestados dijo estar de acuerdo con la posición de Apple, un 35 por ciento se manifestó en desacuerdo y un 20 por ciento afirmó que no sabía, según la encuesta publicada el miércoles.
Otras preguntas en el estudio revelaron que la mayoría de los estadounidenses no quiere que el Gobierno tenga acceso a sus comunicaciones telefónicas y por Internet, aunque se haga para detener ataques terroristas.
La mayoría de los encuestados cree que desbloquear el teléfono de Farook establecería un precedente peligroso que las autoridades usarían para forzar a la compañía a hacer lo mismo a más teléfonos, dijo el presidente ejecutivo de Apple, Tim Cook, en una carta abierta a sus clientes la semana pasada.
Ante la pregunta de si el Gobierno usaría la capacidad de desbloquear teléfonos para "espiar a los usuarios de iPhones", un 55 por ciento dio una respuesta afirmativa, un 28 por ciento dijo que no y el resto dijo que no estar seguro.
"No creo en ceder nuestro derecho a la privacidad para hacer que la gente se sienta más segura", dijo Steve Clevenger, un tasador inmobiliario de 55 años de Wheelersburg, Ohio, que participó en la encuesta y que apoya a Apple.
Sin embargo, cuando se les preguntó si el Gobierno de Estados Unidos debería tener acceso a datos en los teléfonos de los estadounidenses para protegerlos ante amenazas terroristas, un 46 por ciento estuvo de acuerdo, un 42 por ciento no lo estuvo y el resto dijo que no estar seguro.
El Gobierno dijo que Apple debe ayudar porque no hay forma de obtener los datos del teléfono de Farook sin que la empresa programe un software especial. Los ejecutivos de Apple se han negado, argumentando que es una solicitud que pone en riesgo la seguridad de sus clientes.
Fuente: Reuters

APPLE Desarrolla sistema que dificulta el "pirateo" de teléfonos iPhone

Pretende hacerlo mediante una contraseña usando métodos similares a los que enfrentan a la compañía con el FBI
Apple desarrolla nuevas medidas de seguridad que harían que al Gobierno le resultase imposible acceder a un teléfono iPhone bloqueado mediante una contraseña usando métodos similares a los que enfrentan a la compañía con el FBI, según el diario The New York Times.
El Times indicó que si Apple tiene éxito en la actualización de las medidas de seguridad, algo que los expertos dan por hecho, la compañía crearía un enorme desafío técnico para el FBI y otras agencias incluso si el Gobierno gana el caso abierto contra la firma con sede en la localidad californiana de Cupertino (EEUU).
El Gobierno estadounidense ha pedido a Apple ayuda con un iPhone utilizado por uno de los autores del tiroteo en diciembre en la ciudad californiana de San Bernardino (EEUU), en el que murieron 14 personas y 22 resultaron heridas.
El FBI tiene en su poder el teléfono pero no ha podido acceder a los datos y ha solicitado a Apple que desarrolle una nueva versión de su sistema operativo para esquivar las funciones de seguridad en el dispositivo móvil.
Una juez federal estadounidense ordenó a Apple la semana pasada colaborar con el FBI, exigencia a la que la empresa tecnológica se niega en un controvertido caso que podría llegar hasta el tribunal Supremo del país.
El consejero delegado de Apple, Tim Cook, dijo hoy, en una entrevista con la cadena de televisión ABC, que la seguridad de los estadounidenses es "increíblemente importante".
Precisó, con todo, que la protección de los datos de los ciudadanos también lo es e insistió en que el acceder a las peticiones del FBI haría que sus usuarios fuesen "increíblemente vulnerables"."Crearía un precedente que ofendería a mucha gente", afirmó el responsable de Apple.
El director del FBI, James Comey, ha insistido en que el caso de San Bernardino tiene un alcance "reducido" y afecta a un único teléfono pero Cook asegura que eso no es cierto.
Cook sostiene que la técnica que Apple debería de desarrollar para allanar el camino al FBI "podría utilizarse una y otra vez en muchos dispositivos".Sería, dijo, el equivalente a "una llave maestra capaz de abrir cientos de millones de cerraduras, desde restaurantes y tiendas a casas". "Ninguna persona razonable consideraría que eso es aceptable", dijo Cook la semana pasada.
Apple pidió el lunes al Gobierno de Estados Unidos retirar la petición que exige a la compañía ayudar al FBI y crear en lugar de ello una comisión oficial para evaluar los problemas generados por el creciente uso de la encriptación.
"Nuestro país siempre ha sido más fuerte cuando está unido", aseguró Apple en una información publicada ayer en su sitio web, donde dice que la mejor forma de avanzar en este caso sería que el Gobierno "retire" sus exigencias y forme una comisión o algún tipo de panel para evaluar la situación.
"Apple participaría encantada en un esfuerzo de ese tipo", aseguró la compañía.
Fuente: El Mundo.es

TTIP. Eurodiputado del partido político de Podemos: "Todas las sospechas son ciertas"

Xabier Benito afirma, tras acceder por primera vez a la 'cámara secreta' en la que Bruselas custodia los textos, que estos priorizan "la defensa de los intereses de las empresas por encima de los derechos de las personas" en cada uno de los folios que ha podido leer.
Los eurodiputados de Podemos Lola Sánchez y Xabier Benito criticaron este jueves la "opacidad" de las negociaciones del tratado de libre comercio e inversiones (conocido como TTIP) entre la Unión Europea (UE) y Estados Unidos, y pidieron a la ciudadanía mantener la movilización en su contra.
"La única manera de parar este tratado es arrojar luz, seguir ejerciendo presión desde la ciudadanía y no darnos por vencidos en ningún momento", declaró ante la prensa Benito al término de una sesión plenaria del Parlamento Europeo.
Benito consideró que las dos partes, que concluyen mañana en Bruselas la duodécima ronda de negociaciones, "lógicamente van a apretar el acelerador" para conseguir su objetivo de cerrar el texto del acuerdo antes de que concluya este año su mandato el presidente estadounidense, Barack Obama. "Creo que lo pueden conseguir, porque ya son doce rondas de negociaciones y hay puntos en común, y los que son en teoría puntos de desacuerdo pensamos que en el último momento puede darse un cambio", indicó, y advirtió de que "al final puede acelerarse ese proceso".
Benito: "Al final la 'reading room' es una medida de maquillaje. Todo lo que se lee no se puede usar"
El eurodiputado de Podemos se pronunciaba de esta forma tras acceder a la reading room, la suerte de cámara secreta en la que Bruselas permite la lectura de parte de los documentos de las negociaciones.
"Es bastante simbólica la situación de opacidad y no transparencia de las negociaciones del TTIP. Sobre todo por las formas en que accedemos a esa sala", apuntó. Tras acceder a algunos documentos, el europarlamentario grabó un vídeo que posteriormente colgó en la red, para asegurar que "todas las sospechas" en relación al tratado "son ciertas".
"La defensa de los intereses económicos de las empresas está por encima de los derechos de las personas en cada párrafo del tratado". "Estamos ante el golpe de estado de las multinacionales sin que lo podamos siquiera leer".
Por otra parte, Benito destacó que en el debate este jueves en el pleno de la Eurocámara con la defensora del Pueblo de la UE, Emily O'Reilly, "la mayoría de los grupos incidió en la falta de transparencia de la Comisión Europea (CE) -institución encargada de la negociación de ese acuerdo en nombre de los Veintiocho- y valoró el trabajo que la defensora ha hecho sobre la opacidad en el TTIP".
"Ha pedido que desde la sociedad se hagan más denuncias para que entonces ella pueda trasladarlas a la CE y aumentar esa presión", señaló, y lamentó que el Ejecutivo comunitario "esgrima el argumento de que en una negociación te tienes que guardar tus cartas" por ser "el protocolo de las negociaciones"."No están negociando con sus cartas, ni con su casa ni sus derechos, sino con los de todas las personas", comentó.
Por su parte, Sánchez lamentó la mala acogida por parte de la Cámara de Comercio estadounidense de la propuesta de la CE de crear un sistema de tribunales para resolver los posibles conflictos entre multinacionales y Estados dentro del TTIP, que sustituiría al mecanismo clásico de protección de inversores en caso de litigios Estado-inversor.
Ese asunto está en la mesa de discusiones en la ronda que se celebra esta semana.Al mismo tiempo, pidió más información sobre los encuentros entre partes interesadas, que en su mayoría son, aseguró, "los grandes 'lobbies' (grupos de presión) de la industria", y los negociadores.
Fuente: Publico.es

FRANCIA. Gobierno reclama a Google 1.600 millones de euros en impuestos

El gobierno francés le exigirá a Google la devolución de 1.600 millones de euros en impuestos que consideran no pagados por la multinacional estadounidense, según una fuente del Ministerio de Economía francés, que ha declinado dar su nombre, según una información de Reuters.
Una portavoz de Google Francia también ha rechazado, por el momento, hacer ningún tipo de declaración. En 2012 se publicó una información en medios franceses que ya mencionó que las autoridades galas podrían reclamar esta cantidad, una información que, por aquel entonces Google negó.
La autoridad tributaria francesa permite a las compañías una evaluación preliminar de los hechos antes de llegar a un veredicto que además podría ser impugnado en los tribunales en caso de no ser admitido.
A principios de este mes, el ministro francés de Finanzas y Hacienda, Michel Sapin, descartó llegar a un acuerdo con Google parecido a lo que alcanzó el gobierno británico, recordando que "la suma de las cantidades que se le adeudan a Francia es muy superior a la británica". La cifra que pactó Google con Reino Unido por impagos desde 2005 fue de 181 millones de euros , una cantidad que algunos juristas británicos criticaron como 'desproporcionadamente pequeña".
Curiosamente la situación se produce en el mismo momento el que el consejero delegado de Google, Sundar Pichai, se encuentra en París y que además tiene prevista una reunión con Emmanuel Macron, ministro de Economía, Industria y Tecnología que según fuentes de France Presse no tienen, a priori, intención de abordar el tema de la recuperación de impuestos atrasados.
Fuente: El Mundo.es

ALEMANIA. Gobierno podrá espiar las actividades digitales de sus ciudadanos

Polémica en Alemania después de que el gobierno haya creado un troyano para poder controlar a sus ciudadanos.
El gobierno alemán ha anunciado que ha desarrollado un avanzado troyano con el que podrán espiar a sus ciudadanos, no solo en las actividades que realizan a través de sus ordenadores, sino también en los chats y conversaciones que tienen lugar desde sus móviles.
Un portavoz del ministerio del Interior ha explicado que ahora cuentan con unas posibilidades de control en un campo donde no disponían de ello, informan en Deutsche Welle.
Los críticos a la medida, exponen que el gobierno alemán puede funcionar como un “Gran Hermano”, invadiendo la privacidad de sus ciudadanos, y apuntan que deberían limitarse las funcionalidades del troyano.
Para tranquilizar a los ciudadanos, las autoridades germanas han precisado que para instalar el troyano en el dispositivo de algún sospechoso deberán contar con una orden judicial.
Eso sí, aquellas personas que acaben teniendo el troyano instalado tendrán intervenidas sus actividades digitales, ya que este podrá recopilar datos de sus ordenadores, así como monitorizar cualquier actividad de mensajería desde sus dispositivos móviles.
Fuente: Silicon.es

DRUPAL. Publicada actualización que corrige múltiples vulnerabilidades

El equipo de seguridad de Drupal ha publicado actualizaciones para solucionar varias vulnerabilidades, algunas de ellas críticas, que afectan a distintos módulos del core de Drupal., catalogada de Importancia: 5 Crítica
Recursos afectados
  • Versiones Drupal core 6.x anteriores a 6.38
  • Versiones Drupal core 7.x anteriores a 7.43
  • Versiones Drupal core 8.0.x anteriores a 8.0.4
Detalle de la actualización de las vulnerabilidades corregidas
  1. Módulo File. Drupal 7 y 8. Acceso no autorizado a ficheros y denegación de servicio. (Grave).- Un atacante podría manipular el enlace a ficheros en el formulario de subida y bloquear el proceso.
  2. Servidor XML y RPC. Drupal 6 y 7. Amplificación de ataques de fuerza bruta vía XML-RPC. (Grave).- El sistema XML-RPC permite un elevado número de peticiones que puede utilizarse para ataques de fuerza bruta
  3. Redirección abierta por manipulación de ruta. Sistema base. Drupal 6, 7 y 8. (Grave).- A través de manipulación de la ruta puede redirigirse la navegación a una URL externa.
  4. Fallo en restricciones de acceso en la API Form. API Form. Drupal 6 (Crítica).-La restricción de acceso a ciertos elementos restringidos puede evadirse, como por ejemplo el acceso vía JavaScript a botones de formulario bloqueados.
  5. Inyección de cabeceras HTTP. Sistema base. Drupal 6 (Grave).- Una vulnerabilidad en la función drupal_set_header() posibilita ataques de inyección de cabeceras HTTP.
  6. Redirección abierta a través del parámetro 'destination'. Sistema base. Drupal 6, 7 y 8. (Grave).- La función drupal_goto() descodifica incorrectamente el contenido del parámetro $_REQUEST['destination'] previo a su uso, lo que permite realizar la redirección a una URL arbitraria.
  7. Vulnerabilidad de descarga de ficheros (reflected file download vulnerability). Módulo System. Drupal 6 y 7. (Grave).- Una vulnerabilidad en el core de Drupal permitiría a un atacante lograr que un usuario descargue y ejecute un fichero con un contenido arbitrario en JSON.
  8. Vulenerabilidad en función para guardar cuentas. Módulo User. Drupal 6 y 7. (Moderada).- Un atacante podría asignarse todos los roles debido un comportamiento distinto al esperado de la función user_save() cuando es referenciada por un código específico diferente al utilizado por el core de Drupal.
  9. Fuga de información. Módulo User. Drupal 7 y 8. (Moderada).- Direcciones de correo electrónico pueden ser usadas en lugar de nombre de usuario en formularios de acceso lo que permite averiguar la asociación nombre de usuario con dirección de correo e inferir identidades.
  10. Truncamiento y manipulación de datos de sesión. Sistema Base. Drupal 6. (Moderada).- Bajo ciertas versiones de PHP, los datos de sesión de usuario pueden ser manipulados y posiblemente provocar ejecución de código de forma remota.
Recomendación
  • Si utiliza Drupal 6.x, actualice a Drupal core 6.38
  • Si utiliza Drupal 7.x, actualice a Drupal core 7.43
  • Si utiliza Drupal 8.0.x, actualice a Drupal core 8.0.4
  • Para ampliar información y descargar actualizaciones dirigirse al siguiente enlace: https://www.drupal.org/project/drupal
Más información
Fuente: INCIBE

CISCO. Actualización para Cisco ACE Application Control Engine

Cisco ha publicado una actualización de seguridad de su producto Cisco ACE Application Control Engine. Esta actualización resuelve una vulnerabilidad que permitiría a un atacante remoto ejecutar cualquier comando en CLI con privilegios de administrador, catalogada de Importancia: 4 Alta
Recursos afectados
  • Cisco ACE 4710 Application Control Engine.
Detalle de la actualización
  • Cisco ACE 4710 Application Control Engine es vulnerable cuando se configuran los permisos para permitir el acceso a la GUI del Device Manager. La vulnerabilidad se produce por la insuficiente validación de los datos de acceso proporcionados por el usuario. El atacante podría aprovechar una petición HTTP POST inyectando comandos en los parámetros de la petición, permitiendo sortear las restricciones del RBAC -role-based access control-.
Recomendación
Más información
Fuente: INCIBE

Denegación de servicio en Squid Proxy Cache

Una vulnerabilidad en Squid permite causar una denegación de servicio a todos los clientes accediendo al servicio, catalogada de Importancia: 4 Alta
Recursos afectados
  • Squid 3.x hasta 3.5.14
  • Squid 4.x hasta 4.0.7
Detalle e Impacto de la vulnera
  • Se trata de dos vulnerabilidades independientes que permiten enviar respuestas HTML mal formadas para causar la denegación de servicio.
  • Una de ellas es debida a un incorrecto chequeo de los límites de memoria utilizados y la otra al incorrecto manejo de errores.
Recomendación
  • Actualizar a las versiones 3.5.15 o 4.0.7
Más información
Fuente: INCIBE

GOOGLE. Corrige vulnerabilidad crítica en Chrome

Google ha publicado una actualización de seguridad para su navegador Google Chrome (versión 48.0.2564.116) para todas las plataformas (Windows, Mac y Linux) para corregir una nueva vulnerabilidad crítica.
En esta ocasión la vulnerabilidad corregida, con CVE-2016-162, reside en un salto de la política de mismo origen en Blink y una fuga de la Sandbox del navegador. Según la política de la compañía el reporte de este problema ha supuesto 25.633,7 dólares de recompensa al descubridor del fallo.
Esta actualización se realiza apenas una semana después de que publicara otra actualización que ya corrigió otros seis problemas de seguridad (tres de gravedad alta y dos de importancia media). La publicación de esta nueva versión con tan poco tiempo de diferencia, junto con la cuantía de la recompensa, puede indicar la gravedad del problema corregido; además de la importancia que Google presta a la seguridad de su navegador.
Como es habitual, esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).
Más información:
Fuente: Hispasec

PIRATERIA. Utilizan un fallo de seguridad en EMET para atacar equipos

Varios expertos de seguridad han detectado un fallo de seguridad en esta herramienta que permite a los piratas informáticos tomar el control del sistema utilizando EMET a su favor, e incluso desactivando sus capas de seguridad.
EMET, acrónimo de “Enhanced Mitigation Experience Toolkit”, es una herramienta desarrollada por Microsoft con el fin de ofrecer a los usuarios y a las empresas (aunque especialmente a estas) una capa de seguridad adicional a su sistema operativo. 
Esta herramienta está pensada para proteger a los usuarios de ataques informáticos a través de software, por ejemplo, utilizando exploits y otro tipo de malware con el que se consigue tomar el control del sistema.
Detalle del ataque
  • A grandes rasgos, el funcionamiento de EMET es sencillo. Esta herramienta se encarga de inyectar varias librerías DLL en los procesos de las aplicaciones de terceros ejecutadas en el sistema. De esa manera, la herramienta monitoriza todas las llamadas de estas aplicaciones a los elementos críticos del sistema, pudiendo determinar si son llamadas legítimas, las cuales permite, o si estas llamadas pueden ser peligrosas e intentan aprovechar una vulnerabilidad, en cuyo caso las bloquean sin repercutir en el proceso original de la aplicación.
  • Para poder desactivar la capa de protección adicional de EMET, lo único que debe hacer el pirata informático es localizar una función concreta y llamarla para deshabilitar la capa de seguridad. 
Recomendación
  • Para protegernos, simplemente basta con instalar la última versión  de la herramienta en este caso la versión 5.5
Enhanced Mitigation Experience Toolkit - EMET 5.5 en Windows 10
  • EMET 5.5 soluciona este problema, pero el número de usuarios que ha actualizado es mínimo
  • EMET 5.5 es la versión más reciente de esta herramienta. Esta última versión fue publicada el pasado 2 de febrero, sin embargo, en su lista de cambios destacaba como único cambio la compatibilidad total con Windows 10 y carecía tanto de esta solución como de nuevas medidas de mitigación, por lo que el número de equipos que han instalado esta nueva versión es prácticamente insignificante.
  • Este tipo de ataques contra EMET son totalmente funcionales en prácticamente cualquier versión de la herramienta con soporte, desde la 5.0 hasta la 5.2. También se ha podido comprobar que las versiones anteriores, ya fuera de soporte, como la 4.x también son vulnerables a este tipo de ataques.
  • Para evitar caer víctimas de los piratas informáticos a través de esta herramienta es necesario instalar la versión más reciente, la 5.5, la cual incluye, además de la ya mencionada compatibilidad con Windows 10, una configuración mejorada, la posibilidad de gestionar la protección desde las directivas de grupo y un mejor rendimiento en las mitigaciones EAF y EAF+.

Fuente: ComputerWorld

26 de febrero de 2016

KEEWEB. Aplicación que permite almacenar y acceder a contraseñas desde cualquier ubicación

KeePass es un programa OpenSource que permiten almacenar las contraseñas de forma segura y que está llamado a cubrir las necesidades de todos los usuarios tanto los que utilizan dispositivos móviles como los de escritorio. 
Teniendo en cuenta que parte del código del anterior su base de datos es totalmente compatible con esta, evitando en primer lugar la migración de todas las contraseñas. Además está disponible para Windows, Linux y Mac OS X y hay que decir que aunque posee como punto de partida el anterior, existen algunas diferencias.
La aplicación también posee una utilidad que permite la creación de contraseñas, permitiendo al usuario escoger su longitud y qué tipo de caracteres formarían parte de la misma. De esta forma, se podrá ajustar la complejidad de la misma en función del servicio.
Anteriormente hemos mencionado que el problema de KeePass es que su uso es completamente local y que si necesitamos acceder a las contraseñas desde otro lugar nos será imposible. Pero esta aplicación resuelve este problema.
KeeWeb permite crear una página web propia del usuario
  • El programa que nos ocupa nos permite gestionar las contraseñas de forma local, pero también a través de Internet. Sin embargo, esto no quiere decir que estas se alojen en un servidor sino que seguirán en el ordenador. Lo que ocurre es que este será el encargado de alojar una interfaz web que será la que permitirá la gestión de estas de forma remota. Es decir, una vez esté todo configurado introduciendo la dirección y manteniendo obviamente el equipo encendido seremos capaces de acceder a todas las contraseñas que tengamos almacenadas.
  • De la misma forma que los usuarios optan por crear servicios de almacenamiento domésticos para no depender de un tercero que puede sufrir problemas de seguridad, la idea de los desarrolladores de este es similar, permitiendo al usuario no depender de un tercero para acceder a las contraseñas almacenadas.
KeeWeb y su versión web
  • La aplicación también posee una versión web que permite utilizar una base de datos que esté almacenada en Dropbox, evitando de esta forma el tener que configurar la página web en el equipo, tal y como hemos indicado con anterioridad.

Fuente: ghacks

OPENSSL. Prepara un parche importante de seguridad para el 1 de marzo

OpenSSL es un conjunto de herramientas y librerías criptográficas de código abierto utilizada principalmente para implementar el uso de Secure Sockets Layer (SSL) y Transport Layer Security (TLS) (entre otros protocolos de seguridad) en las conexiones a Internet, así como para crear certificados digitales para implementarlos en los servidores de páginas web, como Apache.
En 2014, millones de servidores se vieron expuestos a Heartbleed, un fallo de seguridad en las librerías OpenSSL y, probablemente, el peor fallo al que se ha enfrentado Internet. Desde entonces, los responsables de este conjunto de herramientas criptográficas han reforzado la seguridad de OpenSSL auditando mejor el código y publicando actualizaciones más frecuentemente con el fin de solucionar, antes de que sean públicos, todos los posibles fallos que puedan existir en la suite de herramientas criptográficas y que puedan comprometer, de nuevo, la seguridad de los servidores.
Los responsables de OpenSSL han anunciado que la semana que viene, concretamente el próximo día 1 de marzo, van a liberar dos nuevas actualizaciones de sus librerías: la 1.0.2g y la 1.0.1s. Estas dos nuevas versiones solucionan varios fallos de seguridad, algunos de ellos catalogados como de importancia muy alta, por lo que es de vital importancia actualizar tan pronto como estén disponibles para evitar caer en manos de piratas informáticos.
Hace un mes, los responsables de OpenSSL liberaron un nuevo parche (1.0.2f) que solucionaba igualmente una vulnerabilidad importante (CVE-2016-0701) que podía permitir a un atacante conseguir información sobre las conexiones de las víctimas con la cual podría llegar a descifrar el tráfico. Por motivos de seguridad, los responsables de esta herramienta no han facilitado información sobre las vulnerabilidades que se van a solucionar, a fin de proteger a los usuarios hasta la fecha de liberación de la actualización. Sin embargo, algunos investigadores apuntan a que uno de los fallos más importantes está relacionado con la generación de ficheros de parámetros X9.42, comprometiendo la seguridad de los intercambios de claves Diffie-Hellman (DH).
Alternativas a OpenSSL
  • Tras los problemas de seguridad de OpenSSL, otros desarrolladores empezaron a crear nuevas alternativas con el fin de brindarlas un mayor mantenimiento que evitara este tipo de problemas en el futuro. Algunas de estas alternativas son LibreSSL, un proyecto derivado que respeta la mayor parte de las características del proyecto original, y BoringSSL, un proyecto creado y mantenido directamente por Google.
  • Los responsables de seguridad de OpenSSL recuerdan que el soporte para la versión 1.0.1 finaliza el próximo 31 de diciembre de 2016. A partir de dicha fecha la herramienta no se actualizará más y solo se dará soporte a la versión actual, 1.0.2 y a las futuras actualizaciones. Las versiones 0.9.8 y 1.0.0 llevan sin soporte desde el 31 de diciembre de 2015.
Fuente: OpenSSL Security

MWC. El terminal de gama alta por solo 300 euros de Xiaomi

Xiaomi ha presentado este jueves en el Mobile World Congress de Barcelona el Mi5. La presentación del nuevo «smartphone» ha corrido a cargo de Hugo Barra, quien ha desvelado la potente apuesta del gigante chino cuyo precio solo ronda los 300 euros.
El Mi5 cuenta con una pantalla Full HD de 5,15", está equipado con un procesador Qualcomm Snapdragon 820 (el más potente del mercado en la actualidad); 4 GB de RAM; cámara principal del 16Mpx, con estabilizador óptico de la imagen y con tecnología capaz de reducir el ruido y mejorar la calidad de las imágenes tomadas, y frontal de 4; batería es de 3000mAh.
Según la compañía, cuenta también con una tecnología que permite reducir el consumo algo más de un 15% sin que afecte a la visibilidad del teléfono. El Mi5, además, llega con un sensor de huellas que, por primera vez, se sitúa en la parte delantera del móvil.
A pesar de estas imponentes especificaciones, el terminal, disponible en negro blanco y dorado, pesa sólo 129 gramos y mide 144,55 mm x 69,2mm x 7,25mm.
El almacenamiento interno es de 32, 62 o 128 GB, ampliable con microSD, y se lanzará con el sistema operativo Marshmallow de Android con MiUi 7 en China el próximo 1 de marzo por 1.999 yuanes (algo menos de de 300 euros). En otros países, llegará más adelante.
Fuente:Abc.es

INCIBE y HUAWEI. Firman acuerdo de colaboración para la ciberseguridad en España

«Aspiramos a convertirnos en el partner de la transformación digital de las empresas y en la marca en el mercado de consumo más valorada», ha asegurado Maria Luisa Melo, directora de relaciones institucionales y comunicación de la firma china
En tan sólo 5 años, desde que Huawei entró en el mercado de consumo en España, ha conseguido una posición de liderazgo, convirtiéndose en la segunda marca de móviles más vendida.
Con estos precedentes, no es de extrañar que Huawei haya sabido mostrar su posición de liderazgo durante el Mobile World Congress de Barcelona, ocupando un inmenso espacio de 7.800 metros cuadrados dentro de la Fira. Es uno de los stands más grandes de todo el congreso, donde ha presentado el 4.5G, una tecnología intermedia entre el 4G y el esperado 5G en el 2020, una tecnología que lidera, precisamente, la empresa china.
Y prueba de la confianza que ha depositado el Gobierno español en Huawei es el acuerdo que ha firmado con INCIBE para impulsar la ciberseguridad, además de los que ya tenía con Red.es sobre economía digital o con la Secretaría de Estado y Telecomunicaciones, para fomentar la formación en nuevas tecnologías y generación de empleo con programas como las becas «El Futuro de las TIC», o el postgrado «Liderando la Era LTE» con la UPM o la «Cátedra de Cloud Computing y Big Data» con la UNED.
En los próximos años veremos cómo la tecnología de Huawei para crear ciudades conectadas se va expandiendo por la geografía española. Productos que se ha podido ver durante el Mobile World Congress son claros facilitadores del internet de las cosas (IOT), que actúan como los sensores de la ciudad. Como la banda estrecha, una conexión menos potente pero que permite autonomías de hasta 10 años para los objetos conectados. Perfecto, por ejemplo, para un sensor de parking que, sin prácticamente instalación, permitiría gestionar las plazas públicas remotamente.
La banda estrecha, además, tiene una ventaja añadida y es que la señal puede atravesar muros. Estos sensores, irán equipados con LiteOS, un sistema operativo ligero y sencillo perfecto para estos objetos conectados desarrollado por Huawei.
Las antenas interiores que están fabricando para dar cobertura en radio corto, dentro de edificios o en lugares con poca población, serán las responsables de recibir estas señales donde sea necesario. Todo, combinado con el 4.5G, hará que las ciudades conectadas, con sensores IOT, sean una realidad en muy poco tiempo.
Fuente: Abc.es

BLACBERRY. Adquiere Encription Limited y crea su propio consultorio de ciberseguridad

BlackBerry aparte de aumentar  sus activos a través de la compra de Encription Limited,  ha anunciado la puesta en marcha de Professional Cybersecurity Services.
Las operaciones de seguridad de Encription Limited vienen avaladas por las certificaciones CESG CHECK IT y ISO/IEC 27001. Se trata de un asesor de seguridad especializado en tecnología de cifrado, como su propio nombre indica, que permitirá a BlackBerry avanzar en termas de consultoría. No en vano, esta compra hay que enmarcarla dentro de la creación de los Professional Cybersecurity Services de BlackBerry.
“BlackBerry es el estándar de oro cuando se trata de seguridad y siempre estamos evolucionando para mantener este alto nivel, a medida que la complejidad de la movilidad empresarial y de la seguridad aumenta”, ha comentado al respecto John Chen, presidente ejecutivo y CEO de BlackBerry. “Reconocemos que las vulnerabilidades de seguridad son una alta preocupación de riesgo para organizaciones del sector público y privado por igual”.
“La creación de nuestro consultorio Professional Cybersecurity Services y la adquisición de Encription”, explica Chen, “refuerzan nuestro compromiso de ofrecer a los clientes las soluciones de movilidad más seguras de la industria y ayudarles a evaluar y mitigar los riesgos”.
Con su nuevo negocio de asesoramiento para empresas, BlackBerry atenderá consultas de seguridad técnica y estratégica, se preocupará por la protección de áreas concretas como el Internet de las Cosas y se implicará en la detección y el análisis de problemas.
Fuente: Silicon.es

CIBERSEGURIDAD. El 95 % de las empresas SIN protección contra el malware móvil

MobileIron acaba de dar a conocer los datos del Q4 en su informe sobre riesgos y seguridad móvil, una investigación que analiza las amenazas que sufren las empresas en el campo móvil.
Una de las principales revelaciones del estudio es que más de la mitad de las compañías encuestadas aseguraron poseer al menos un dispositivo que no cumple las normas de seguridad, lo que aumenta el riesgo para esas organizaciones de ser víctimas de un ataque de malware o el robo de datos.
En ese sentido, Michael Raggo, director de MobileIron Security Labs, ha recordado que basta con que un solo dispositivo se vea comprometido para que el malware pueda llegar a las redes de una empresa, o bien se extraiga información confidencial que se ubica bajo un firewall.
En lo que respecta a los dispositivos móviles que se vieron afectados por una incidencia de seguridad en el cuarto trimestre de 2015, su porcentaje creció un 42 por ciento, recogen en ITProPortal.
Asimismo, el estudio reveló una circunstancia preocupante, ya que menos del 10 por ciento de las empresas se preocupan por instalar parches en sus dispositivos móviles, lo que hace que estos sean vulnerables a la perdida de datos.
Por último, también se expone en el informe que el 95 de las empresas no contaban con protección alguna frente al malware móvil, y el 22 por ciento de los usuarios habían eliminado el código PIN de sus dispositivos, algo que aumenta el riesgo de sus terminales a sufrir un ataque.
Fuente: Silicon.es

MALWARE. El ransomware móvil quintuplica sus afectados

Frente a los 18.478 usuarios de dispositivos móviles que sufrieron en 2014 las consecuencias de este tipo de malware, en 2015 la cifra de afectados subió hasta los 94.344.
Según datos de la compañía de seguridad Kaspersky Lab, que acaba de hacer públicos los resultados de su informe anual Mobile Virusology, el malware móvil se triplicó en 2015. Si en 2014 se habían detectado 295.539 programas maliciosos de este tipo, el año pasado ya fueron 884.774. El ransomware que secuestra dispositivos a cambio de una recompensa, en particular, consiguió quintuplicar su número de víctimas, desde 18.478 a 94.344 usuarios únicos.
“A medida que los dispositivos son más funcionales, los cibercriminales perpetran ataques más sofisticados para robar dinero. 2015 fue el año de los troyanos bancarios y del ransomware”, sentencia Roman Unuchek, analista sénior sobre Malware en Kaspersky Lab USA. “Asimismo, fuimos testigos de un creciente interés por el malware capaz de obtener acceso de administrador”.
“Para mantenerse a salvo de estas amenazas es necesario hacer uso de soluciones de seguridad fiables”, añade este experto en seguridad. “Es mejor prevenir que sufrir pérdidas tras una infección”.
Fuente: Silicon.es

ONE PLUS 3. Lanzamiento a inicios del segundo semestre

Aunque se trata de una empresa relativamente joven, ha logrado generar un alto número de fieles seguidores y espera seguir generando interés para seguir creciendo en los mercados donde los vende antes de expandirse a América Latina u otros territorios.
"EE.UU. será de gran importancia para nosotros este año", dijo Pei. Por ello, su empresa comenzará a usar estrategias tradicionales de mercadeo para buscar atraer a más usuarios en ese país. El mercado actual de OnePlus ha estado enfocado en diferentes concursos realizados por redes sociales o en sus foros y eventos localizados, pero hasta el momento no ha comprado espacio para anunciarse en televisión o usado otro tipo de materiales de marketing en el mundo.
Pei dice entender que el mercado de dispositivos móviles no es fácil, pero también dice que mucha gente joven está buscando nuevas marcas que ofrezcan calidad a un buen precio.
Este año, OnePlus comenzó a tener presencia laboral en ciudades como San Francisco y Nueva York, en EE.UU., y ya cuenta con presencia laboral en Reino Unido desde el año pasado. En sus inicios, la empresa brindaba todos sus esfuerzos desde China, pero con el crecimiento y experiencia ha logrado comenzar a expandirse poco a poco para lograr atraer más usuarios.
El OnePlus 3 llegará a EE.UU. y otros mercados como un celular desbloqueado y libre, vendido directamente por la empresa. Aunque esto es como lo ha hecho desde el principio, la empresa espera ofrecer un "mejor proceso de compra", pero no reveló si esto significa que abandonará su sistema de venta por invitación.
La empresa también dijo que seguirá ofreciendo el envío gratis de sus dispositivos, pero que también comenzará a recibir pagos en tarjeta de crédito y no solo a través de PayPal como lo ha venido haciendo hasta ahora.
Fuente: Cnet.com

BRAVE BROWSER. Nuevo navegador basado en Chromium para protege la privacidad

Brave Browser es un navegador rápido y seguro, brindándonos acceso a prácticamente todas las características del navegador propio de Google, pero con una serie de ajustes y configuraciones adicionales pensados en preservar la privacidad, lo que nos permitirá disfrutar de una navegación más fluida y segura por la red, bloqueando elementos irrelevantes de las páginas y con la certeza de que nadie está registrando nuestros movimientos.
Brave browser, un navegador desarrollado, en un principio, para el sistema operativo móvil de Apple, iOS, y que, sin embargo, con el paso del tiempo los desarrolladores lo han portado a otros sistemas como Linux, Mac OS X, Android y, hace algunas horas, finalmente para Windows.
Como hemos dicho, una de las principales características de este navegador es la privacidad y, para conseguirlo, cuenta con una serie de funciones y características integradas en el propio navegador web con las que hacer lograr proteger a los usuarios a la vez que agilizar la navegación. Si abrimos el menú del navegador y seleccionamos la entrada “Bravery” veremos las siguientes opciones:
Brave Browser - Opciones de privacidad y rastreo
  • Lo primero que nos llama la atención aquí es la posibilidad de configurar la publicidad de las webs que visitamos. Este navegador nos da la opción (activada por defecto) de sustituir todos los anuncios de las webs por publicidad suya propia. Desde aquí también podemos configurar al navegador para que bloquee las cookies de terceros, las ventanas Popups y obligar a que todas las webs utilicen el protocolo seguro HTTPS.
  • Si abrimos el menú de preferencias podemos ver unas opciones muy sencillas y básicas (aunque en el futuro probablemente aparezcan más) que, una vez más, están pensadas especialmente en la privacidad. Desde aquí podemos, por ejemplo, cambiar el motor de búsqueda por defecto de Google a DuckDuckG.
Brave Browser - Motor de búsqueda
  • Desde la pestaña “Privacy” también podemos activar el envío de solicitudes “Do Not Track” para reducir el rastreo de las webs.
Brave Browser - Preferencias y privacidad
  • Otras características propias de Brave Browser no centradas en la privacidad
  • Aunque la privacidad de Brave Browser es, probablemente, su principal punto a favor, también cuenta con una serie de opciones adicionales que merece la pena destacar.
  • Entre ellas, una de las más curiosas es que al abrir una página web, en la propia URL podemos ver el tiempo que ha tardado descargarla.
Brave Browser - Tiempo de carga de web
  • También, este navegador cuenta con mejoras en el consumo de recursos. Mientras que otros navegadores permiten abrir un número ilimitado de ventanas, este creará “ventanas virtuales” por cada 6 pestañas abiertas. De esta forma se facilita el poder acceder a todas ellas (en Google Chrome, por ejemplo, cuando se abren muchas pestañas estas quedan en pequeño en la parte superior).
Brave Browser - Pestañas y ventanas
  • Podemos configurar el número máximo de pestañas por ventana, aunque este número no podrá ser superior a 20 ni podremos desactivar esta característica.
  •  El navegador es de código abierto, por lo que podemos acceder al código fuente libremente desde los enlaces a GitHub de la página web principal.
  • Si estamos interesados en probar este nuevo navegador web podemos descargar la nueva versión desde su página web principal  https://www.brave.com/ 
Fuente: Redeszone.net

GZIP. La compresión podría volverse en contra de servidores y usuarios de Tor

Un investigador ha descubierto una información oculta en la configuración de la compresión GZIP utilizada en HTTP que permitiría obtener detalles relevantes sobre los servidores ubicados en la red Tor y por lo tanto afectando de forma negativa a los usuarios que hagan uso de esta red caracterizada por garantizar la privacidad de los usuarios.
Juan Carlos Norte, desarrollador del escritorio virtual eyeOS, ha sido el encargado de informar sobre este descubrimiento que podría repercutir de forma negativa en la privacidad de esta red, ofreciendo a las autoridades una forma de acceso a información muy relevante. Como punto de partida, habla de que hace mucho tiempo los servidores web comenzaron a soportar la comprensión de las peticiones y respuestas HTTP. En el proceso de negociado cuando un usuario contacta con un servidor web gracias a su navegador, este pregunta si soporta esta comprensión y qué tipo desea utilizar a partir de ese instante.
Hoy en día los servidores web soportan dos tipos de comprensión GZIP y DEFLATE, permitiendo un proceso más o menos rápido y un tamaño de los datos enviados bastante reducido. Es el primero de estos el que podría presentar problemas de seguridad para los servidores de la red Tor.
Las cabeceras de los GZIP contendrían información valiosa
  • El experto ha descubierto que los servidores que hacen uso de esta comprensión, además de empaquetar los datos, junto a estos añaden una cabecera que posee información relacionada con la fecha en la que se ha realizado el proceso, y esta pertenece a la hora propia del servidor en el que se ha llevado a cabo dicho enpaquetamiento y su posterior compresión. Seguro que muchos pensáis que no se trata de un problema tan grave, y evidentemente no lo es si estamos hablando por ejemplo de un servidor de publicidad, pero sí que lo es para un servidor que se encuentra en la red Tor y como sabéis destaca por la privacidad.
  • Aunque haciendo uso de esta solo se podría conocer la zona horaria del servidor, de la mano de otra información que pueda ofrecer un protocolo utilizado en Tor se podría concretar mucho más sobre el servidor.
La configuración por defecto defiende a los servidores de este problema
  • Será una de las pocas veces que una configuración por defecto ofrezca algo bueno. En esta ocasión, el investigador añade que los servidores con la configuración por defecto en esta cabecera no se escribe ningún tipo de información y solo se limitan a rellenar los campos con ceros. 
  • Añade que algunos administradores de la red Tor han cambiado esta configuración y algo más del 10% estarían ofreciendo información horaria sin saberlo.
Fuente: Softpedia

ACECARD. El troyano para Android más peligroso jamás visto

Acecard, es un malware complejo para Android y que pasó inadvertido por las empresas de seguridad hasta convertirse en la peor amenaza para los usuarios de la plataforma.
Kaspersky fue la primera empresa en detectar esta amenaza en 2014, sin embargo, debido a que era un troyano sin apenas actividad y que solo robaba información de las víctimas para enviarla a un servidor C&C, la empresa cometió el error de registrar el código y pasar por alto la amenaza. Con el paso de los meses, los piratas informáticos han mejorado el troyano hasta convertirlo en lo que probablemente sea el malware más peligroso, completo y completo visto hasta ahora para Android.
Según los expertos de seguridad, este troyano es capaz de imitar a la perfección más de 32 plataformas de pagos online como PayPal, Spotify y Google Play, así como más de 17 bancos de todo el mundo (principalmente rusos), incluso suplantando la verificación por SMS de estos.
Además de ser un completo troyano bancario, los desarrolladores han dotado al malware de diferentes módulos que permitan llevar a cabo ataques de suplantación de identidad y robo de credenciales a través de las redes sociales y clientes de mensajería como Twitter, Facebook, Instagram, Skype y WhatsApp. Este troyano es capaz incluso de hacer root a los dispositivos infectados para tomar total control sobre ellos.
Según Kaspersky, la principal técnica de distribución de este troyano son los correos electrónicos no deseados, aunque se han detectado copias en falsos anuncios de Flash para Android, falsas aplicaciones (generalmente pornográficas) e incluso ha conseguido colarse en la Play Store el pasado 28 de diciembre de 2015, aunque fue eliminado a las pocas horas gracias a la colaboración de Kaspersky.
Evolución de Acecard para Android
  • Los piratas informáticos responsables de este troyano se encuentran trabajando en implementar un módulo de ransomware a Acecard, algo que lo convertirá probablemente en el malware más peligroso visto hasta la fecha para Android.
  • Acecard, de una simple aplicación para Android que robaba datos de los usuarios al troyano bancario más peligroso jamás visto
  • La primera versión de Acecard se detectó en febrero de 2014, fecha en la cual la aplicación solo funcionaba en modo sniffer, recopilando información sobre los usuarios y enviándola a un servidor de control en manos de los piratas informáticos. Una herramienta tan simple nunca llamó la atención de los investigadores de seguridad, quienes se centraron en otras herramientas más complejas, mientras esta se iba haciendo cada vez más peligrosa en la sombra.
  • Seis meses más tarde de su lanzamiento, esta sencilla herramienta se había convertido en un troyano complejo, a la altura de los peores troyanos bancarios de PC. Pese a ello, este troyano no se utilizaba en grandes campañas maliciosas, solo en pruebas, hasta que finalmente, en mayo de 2015, se comenzó a distribuir masivamente (apuntando especialmente hacia bancos australianos) para, en los 4 meses siguientes, liderar más de 6.000 ataques diferentes con objetivos repartidos por todo el mundo, entre los que caben destacar bancos rusos, alemanes, australianos, americanos, inglés, franceses y españoles.
Acecard suplantando bancos online
  • Este troyano es capaz tanto de robar información bancaria de los usuarios, como de engañarlos para realizar falsos pagos a cuentas controladas por los piratas informáticos, así como robar credenciales e información de inicio de sesión de las aplicaciones más relevantes y llevar a cabo campañas de suplantación de identidad para seguir llegando a un mayor número de usuarios. En futuras variantes, el troyano incorporará además un módulo de ransomware (siguiendo los pasos de otros como Xbot, Mazar BOT y Asacub) que, de seguir así, llegará a causar verdaderos quebraderos de cabeza a los usuarios de Android.
Cómo protegerse de Acecard y otros troyanos para Android
  • La mejor forma de evitar caer víctimas de estas amenazas es instalar solo aplicaciones desde la Play Store, concretamente de desarrolladores de confianza, destacados por Google o aplicaciones de desarrolladores normales con un alto número de descargas y votos positivos. Nunca debemos descargar apps piratas o desde tiendas de dudosa confianza, ya que lo más probable es que escondan alguna sorpresa, como es el caso de Acecard.
  • Las versiones más recientes de Android incluyen, junto a Google Play Services, un módulo de seguridad antivirus, por lo que, en caso de caer víctimas de este malware, Google nos informará de ello y nos recomendará borrar la aplicación sin necesidad de confiar en aplicaciones de seguridad de terceros que no hacen más que ralentizar el dispositivo y drenar la batería.
Fuente: Kaspersky Blog

GHOSTERY 6.0. Protección de la privacidad en la red

Recientemente la compañía ha presentado una nueva versión de su complemento anti-rastreo: Ghostery 6.0. Esta nueva versión llega a todos los usuarios con interesantes cambios y novedades respecto a las versiones anteriores con el fin de poder seguir creciendo y ganando, día a día, más usuarios por todo el mundo.
Ghostery es una empresa anti-rastreo creada en el año 2008 con el fin de poder proteger a los usuarios de todos estos abusos por parte de los gigantes de Internet mientras navegan por la red. En este tiempo, la compañía ha conseguido más de 50 millones de instalaciones por todo el mundo, convirtiéndose así en una de las plataformas anti-rastreo más grandes de la red.
Principales novedades de Ghostery 6.0
  • Una de las novedades incluidas en Ghostery 6.0 es una nueva función de sincronización, muy solicitada por los usuarios. A partir de ahora, los ajustes de la extensión se mantendrán sincronizados con los servidores de Ghostery (a través de una cuenta de usuario) con el fin de mantener tanto los dispositivos como el resto de navegadores y equipos donde instalemos esta herramienta con la misma configuración. Por el momento, la sincronización solo funciona con Firefox, aunque los responsables anuncian que están trabajando por añadir compatibilidad con los demás navegadores lo antes posible.
  • Otra de las novedades de esta nueva versión es la interfaz. Esta ha sido rediseñada desde cero añadiendo un nuevo panel de elementos con el fin de intentar dar a los usuarios una visión inmediata de todos los elementos que intentan rastrear su actividad en un sitio web determinado. También se han renovado el menú y las alertas, así como añadido varios nuevos ajustes pensados en mejorar la usabilidad de los usuarios menos avanzados. 
  • Todos los elementos de rastreo (más de 2000 registrados) han sido ordenados en 8 sencillas categorías, pudiendo bloquear todos los de una de ellas (permitiendo el resto) fácilmente según lo que queramos:
  1. Publicidad
  2. Reproductores de audio/vídeo
  3. Comentarios
  4. Sistemas de interacción con el usuario
  5. Esenciales
  6. Anunciantes de sitios web pornográficos
  7. Sistemas de Análisis de sitios web
  8. Redes Sociales
Por último, se ha añadido un nuevo botón llamado “Sitio web restringido” que, al pulsarlo, bloquea automáticamente todos los elementos de rastreo de una web en concreto, independientemente de su categoría.
Nuevo Ghostery 6.0
  • Sin duda, Ghostery es una extensión imprescindible para todos aquellos usuarios que se preocupen por la privacidad y quieren evitar que los sistemas de rastreo de las diferentes webs que visitan día a día controlen su actividad y recopilen datos sobre lo que hacen o no hacen en la red.
  • Podemos obtener más información o descargar la extensión más reciente para nuestro navegador desde su página web principal. https://www.ghostery.com/
Fuente : Ghostery Blog

OCEANLOTUS. El troyano que afecta a Mac OS simula ser un instalador de Flash Player

El malware que afecta al sistema operativo de escritorio de Apple es el troyano OceanLotus. Tal y como suele ser habitual, utilizan la suplantación de identidad de aplicaciones para llegar al equipo y en esta ocasión los ciberdelincuentes difunden este como un instalador de Flash Player.
Aunque se considere una novedad como tal, ya que esta se detectó el mes de mayo del pasado año y lo que de verdad choca es que por el momento ninguno de los motores listado en VirusTotal ha sido capaz de llevar a cabo su detección de forma satisfactoria. Desde la empresa de seguridad Qihoo 360 han puntualizado que en esta ocasión se han encontrado nada más y nada menos que 4 versiones.
También indican que por el momento afecta a equipos ubicados en empresas y que se comenzó a distribuir a finales del pasado año en China y que su difusión ha avanzado hasta alcanzar territorio europeo, algo bastante frecuente gracias a la difusión que posee hoy en día Internet.
Pasando a hablar del troyano propiamente dicho, hay que mencionar que nos encontramos ante un arma de espionaje con una gran cantidad de funciones, permitiendo recopilar un listado de aplicaciones que se encuentran en uso, los documentos que se han abierto recientemente y la posibilidad de tomar capturas de pantalla del dispositivo. Pero las funcionalidades de este no terminan aquí.
OceanLotus recibe actualizaciones gracias a un servidor remoto
  • Teniendo en cuenta que hace uso de un servidor remoto al que envía la información recopilada en el dispositivo, era de esperar que este sirviese para otro tipo de aspectos. Sin ir más lejos, el malware se nutre de actualizaciones periódicas que permiten instalar nuevas aplicaciones sobre las que sustentar su actividad y lograr incluso ejecutar comandos que permitan el cierre de aplicaciones. Teniendo en cuenta que hace uso de la API de Mac OS X para este último aspecto demuestra que los propietarios de la amenaza están francamente familiarizados con el sistema operativo de los de Cupertino.

Descarga instalador Adobe Flash Player u otro programa de páginas no oficiales es el problema
  • Para que la amenaza llegue a los equipos los ciberdeincuentes se ayudan de un instalador falso de Adobe Flash Player que se está distribuyendo a través de Internet y para lo cual se están ayudando y mucho de las redes sociales y páginas web, indicando al usuario que se encuentra disponible una actualización de este software que es necesario instalar. Sin embargo, cuando usuario ejecuta el paquete .dmg parece que no sucede nada, pero en realidad el malware se está instalando en segundo plano.
  • Para evitar esto lo mejor es no recurrir a instaladores que no procedan de la página oficial de Adobe, aunque si ya lo tenemos instalado, siempre lo podemos configurar para que descargue e instale actualizaciones de forma automática evitando que nos tengamos que preocupar.
Fuente: Softpedia

BAIDU. El navegador web para Windows y Android que recopila información del usuario

Los navegadores web son uno de los puntos estratégicos en los que reside la protección de los datos y la privacidad de los usuarios y ahora es Baidu el que está creando polémica por una función que permite la recopilación de datos del usuario.
Tal y como suele ser habitual hoy en día y utilizando como escusa el análisis para ofrecer mejores contenidos, son muchos los servicios y aplicaciones que realizan el recopilado de información, y desde esta hacen uso de su navegador web para este fin. Se trata de algo tan habitual que ya no nos sorprende, aunque hay que decir que el principal problema es que la información recopilada se envía sin ningún tipo de cifrado a un servidor remoto, pudiendo permitir su robo mediante un ataque MitM.
En función del sistema en el que se encuentre instalado, se recopila más o menos información. Por ejemplo, en el caso de los dispositivos Android se recopila el IMEI, el historial de búsqueda, la localización GPS del terminal, las MAC y la versión del sistema operativo, pudiendo extrapolar la mayoría a los usuarios de los sistemas operativos de los de Redmond.
Expertos y asociaciones de usuarios han declarado que se trata de un comportamiento demasiado intrusivo para un software que debería ser el primer punto de defensa de la privacidad de los usuarios, describiendo este como el comportamiento de muchos spyware que se pueden encontrar en el mercado negro en la actualidad.
El espionaje se realiza gracias a las funciones ofrecidas por un SDK que no solo está presente en el software de Baidu, sino en más de 22.000 aplicaciones, lo cual es un auténtico problema para la privacidad de los usuarios.
Las actualizaciones de Baidu no están firmadas
  • Por si no era suficiente, los expertos en seguridad han detectado las actualizaciones del navegador no están firmadas, y por lo tanto se podría realizar la instalación de un paquete con código malware sin levantar sospechas ya que se harían pasar por actualizaciones del navegador web.
Fuente: Softpedia

SSL VPN. La mayoría son inseguras

Un reciente estudio ha demostrado que al menos el 77% de los servidores para estas conexiones supuestamente seguras todavía utilizan el protocolo SSLv3, un protocolo que ha sido considerado como inseguro, comprometiendo el tráfico de los usuarios. 
Por si fuera poco, al menos 100 de los servidores aún utilizan un protocolo SSLv2.
SSLv3, un protocolo inseguro y no recomendado
  • SSLv3 fue creado en 1996. Con 20 años de antigüedad, este protocolo tiene un gran número de fallos de seguridad, por lo que se recomienda evitar su uso, además de que numerosas normas como PCI DSS o NIST SP 800-52 lo prohíben.
  • El 76% de los servidores analizados también utilizan certificados SSL inválidos, lo que puede permitir a piratas informáticos aprovechar las debilidades de estos para suplantar la identidad del servidor, realizar un ataque man-in-the-middle y tomar el control sobre las conexiones de los usuarios, interceptando todos los paquetes (archivos, correos electrónicos y contraseñas) que, en teoría, se estaban enviando de forma segura.
  • Igualmente, el 74% de los servidores VPN utiliza firmas SHA-1 inseguras, lo que puede llegar a causar incluso problemas con los navegadores web modernos, ya que dichas firmas han sido consideradas como peligrosas y rechazadas por la mayoría de ellos para seguir garantizando un cierto nivel de seguridad.
  • Más del 41% de los servidores además utiliza claves inseguras de 1024 bits, considerándose todas aquellas inferiores a 2048 como no recomendadas debido a la facilidad con la que puede ser crackeada.
  • Por último, el 10% de los servidores SSL VPN aún son vulnerables a Heartbleed.
Antes de usar un servidor VPN debemos asegurarnos de que es realmente seguro
  • Según los resultados generales, menos del 3% de los servidores analizados ha conseguido la nota más alta en cuanto a seguridad y privacidad. El 86% de todos estos, por desgracia, ha conseguido la peor nota del test.
  • Si de verdad nos preocupa la privacidad debemos tener cuidado con este aspecto y, siempre que vayamos a hacer uso de un servidor SSL VPN debemos asegurarnos de que utiliza algoritmos seguros y protocolos modernos que nos garanticen la seguridad y privacidad que, en teoría, deberían brindar todos los servidores VPN.
Fuente :Info-Security