23 de septiembre de 2017

711 millones de correos electronicos expuestos.

Los investigadores Troy Hunt y Benkow moʞuƎq han descubierto a través de un correo de spam un componente malicioso, localizado en una IP holandesa, que contaba con un gran numero de archivos con información personal. Un total de 711 millones de e-mails con sus correspondientes contraseñas se encuentran comprometidas. 
Antiguamente hacer envíos de spam en masa era mucho mas sencillo. Los atacantes buscaban servidores SMTP vulnerables con contraseñas débiles y los utilizaban para enviar spam. Sin embargo, hoy en día existen cientos de empresas y firewalls dedicados a frenar el spam en la red. Además, estos servidores comprometidos se encuentran en una blacklist por lo que no son viables para dicha tarea.
A pesar de esto, existen dos metodos populares hoy en día:
El primer método es hacer uso de un mailer en PHP en servidores web comprometidos:
1.    El atacante escanea cientos de sitios web hasta dar con varios miles de servidores vulnerables o los compra en el mercado negro.
2.    Utiliza un script en PHP encargado de hacer el envio fraudulento
3.    Todos los servidores estan sincronizados y monitorizados por un panel oculto.
El segundo método es a través de malware. Este metodo consiste en hacer un software malicioso haga de servidor SMTP permitiendo el envio de correos maliciosos. Cuantos más dispositivos sea capaz de comprometer el atacante, mayor cantidad de spam será capaz de enviar.
En resumidas cuentas, los atacantes cuentan con dos opciones: Crear su servidores SMTP o comprarlos.
En la última campaña de Ursnif el atacante el atacante se dejó por error un directorio expuesto perteneciente al Command and Control del spammer. En este directorio, existían más de 40GB en e-mails. Entre ellos, se incluyen:
1.    Credenciales email: contraseña en texto plano.
2.    Enorme lista de correos electrónicos.
3.    Configuración del spambot.
Si quieres comprobar si te encuentras afectado por este volcado, puedes hacerlo introduciendo tu dirección de correo electrónico en haveibeenpwned.com
Mas información:
Fuente: Hispasec



FACEBOOK. Cambia política de propaganda; entregará información sobre Rusia a Congreso EEUU

Facebook Inc inició el jueves una reestructuración de la manera en que gestiona la publicidad política en la mayor red social del mundo, en respuesta a las críticas de que no ha hecho lo suficiente para prevenir la manipulación de elecciones.
El presidente ejecutivo de la empresa, Mark Zuckerberg, dijo que comenzará por compartir con los investigadores del Congreso de Estados Unidos unos 3.000 avisos que, afirmó, gente en Rusia promocionó antes y después de las elecciones presidenciales del año pasado.
A comienzos de este mes, Facebook dijo que una operación que probablemente tenía su sede en Rusia gastó 100.000 dólares en miles de avisos en la red social que promovían la polarización política.
Investigadores del Congreso y el fiscal especial Robert Mueller están examinando las acusaciones de que Rusia intervino en las elecciones, algo que Moscú ha negado.
Zuckerberg, quien hasta ahora había permanecido en general silente sobre el asunto, dijo en una transmisión de video en vivo que la compañía estaba dando pasos para evitar que los gobiernos intervengan a través de la red social en elecciones de otros países.
“No quiero que nadie use esas herramientas para minar la democracia. No es eso lo que defendemos”, dijo Zuckerberg.
Uno de los cambios será que Facebook permitirá que cualquiera pueda ver una publicidad política en Facebook, no importa a quién esté destinada. Una demanda que defensores de la transparencia, académicos y otros habían hecho durante meses.
Facebook además pedirá a quienes publiquen publicidad política que revelen quién está pagando por ella, algo que actualmente se exige a la televisión pero no a las redes sociales.
Fuente: Reuters

SMS. Mensaje Texto ayudan a salvar a mujer bajo escombros en México

Atrapada bajo toneladas de escombros y en total oscuridad, las esperanzas de Diana Pacheco de salir viva de un edificio de oficinas colapsado se desvanecían rápidamente después de un gran terremoto que remeció a Ciudad de México, a pesar de los frenéticos intentos de los rescatistas por alcanzarla.
Fue entonces cuando la mujer tuvo un golpe de suerte. Una serie de mensajes de texto que había escrito y enviado 16 horas antes encendió la pantalla del teléfono de su marido:
“Amor”
“Se cayó el techo”
“Estamos atrapados”
“Te amo mucho”
“Estamos en el piso 4”
“Cerca de la escalera de emergencia”
“Somos cuatro personas”, decían los mensajes de WhatsApp que finalmente llegaron a su esposo Juan Jesús García el miércoles a las 5:34 de la mañana.
García, un conductor de Uber de 33 años que había estado esperando junto al edificio colapsado toda la noche, a menudo llorando, corrió de inmediato hacia los rescatistas.
“Fue como un milagro, porque fui el único que recibió el mensaje y dado que estaba ahí con los trabajadores de rescate, les hablé y ellos pudieron localizarla”, dijo García.
Los mensajes en el teléfono de García, vistos por Reuters poco después de que los recibió el miércoles, posiblemente se retrasaron debido a la irregular cobertura de telefonía celular en varias partes de la Ciudad de México después del terremoto.
O porque la señal telefónica de Pacheco estaba bloqueada por las toneladas de hormigón que la mantuvieron atrapada en el edificio derrumbado.
Cuando se le preguntó si los mensajes de WhatsApp pueden ser entregados horas después de que fueron enviados en un área sin buena cobertura de telefonía móvil, una portavoz de la compañía confirmó que es posible.
Pacheco, reclutadora de una firma de contabilidad y recursos humanos, dijo que envió los mensajes poco después de que el terremoto magnitud 7.1 golpeó a la 13:14 del martes.
“Estos mensajes les ayudaron a saber más o menos dónde estábamos ubicados”, dijo Pacheco el viernes desde su cama de hospital, con voz débil.
Los rescatistas hallaron la ubicación gracias a los datos y liberaron a Pacheco, de 30 años, y a tres otros sobrevivientes poco después de las 6 de la mañana del miércoles.
El viernes todavía estaban en marcha las operaciones de rescate en el edificio, donde Pacheco dice que había unas 60 personas en su piso sólo en el momento del terremoto. “Creo que hay personas (vivas) allí porque teníamos oxígeno, el aire estaba llegando”, comentó.
A pesar de tener moretones en todo el cuerpo, Pacheco estaba en buen estado de salud en general.
Ella dijo que trató de enviar mensajes de WhatsApp y de texto a otras personas debajo del edificio, así como hacer llamadas telefónicas y publicar en Facebook, pero solamente se transmitieron los mensajes para su marido.
Pacheco dijo que cuando el edificio cayó, la fuerza de los dos pisos superiores que colapsaron violentamente la derribó al suelo, pero una pared de hormigón se detuvo a punto de aplastarla a ella y a tres de sus compañeros de trabajo. Ellos fueron hallados acurrucados juntos en un espacio estrecho.
Todos gritaban cada vez que escuchaban voces desde fuera del edificio. “Los escuchamos (a los rescatistas) cuando nos pidieron gritar o hacer ruido, pero independiente de cuánto gritáramos, no podían oírnos”, dijo Pacheco.
El terremoto, el más mortífero de México en una generación, ya se ha llevado cerca de 300 vidas.
Fuente: Reuters

FISCALIA. Investiga la web con los puntos de votación que difundió Puigdemont

La Fiscalía Superior de Cataluña investiga la web que el presidente de la Generalitat, Carles Puigdemont, difundió ayer a través su cuenta de Twitter con los puntos de votación para el referéndum de independencia suspendido por el Tribunal Constitucional (TC).
Según han informado fuentes jurídicas, el ministerio público estudia si la web, que señala el punto de votación asignado a cada elector cuando éste facilita su DNI o fecha de nacimiento, podría ser constitutivo de un delito de revelación de secretos.
De prosperar esta investigación, el ministerio público podría ampliar la querella que presentó ante el Tribunal Superior de Justicia de Cataluña (TSJC) por malversación, desobediencia y prevaricación, para añadir el nuevo delito de revelación de secretos.
La investigación de la Fiscalía se centra en averiguar si el Govern ha podido recopilar de forma ilícita los datos personales de los catalanes, al no tener acceso al censo electoral para organizar el referéndum del 1-O, suspendido por el Constitucional.
Ayer por la tarde, un día después de la operación de la Guardia Civil por los preparativos del referéndum, Puigdemont difundió a través de Twitter un enlace en el que los ciudadanos pueden consultar en qué colegio electoral podrán votar si el 1 de octubre hay referéndum.
Desde su cuenta personal en Twitter, Puigdemont anunció el dominio, que sigue activo un día después, e invitó a la ciudadanía a consultar su local de votación: "¿Dónde se podrá votar el próximo día 1 de octubre? En esta web encontrarás el lugar donde te corresponde: onvotar.garantiespelreferendum.com".
El enlace dirige a una web del "Referéndum 2017", una de cuyas pestañas es "Dónde votar", donde el usuario debe introducir su número de DNI, fecha de nacimiento y código postal para averiguar qué colegio electoral le ha sido asignado de cara al 1-O.
La investigación de la Fiscalía es paralela a la que abrió el pasado lunes la Agencia Española de Protección de Datos para averiguar si se ha producido un acceso ilícito a bases de datos estatales para la creación del censo electoral catalán.
Precisamente, el presidente del PP catalán, Xavier García Albiol, ha interpuesto hoy una denuncia ante a la Autoridad Catalana de Protección de Datos contra el presidente de la Generalitat, Carles Puigdemont, por utilizar sus datos "de forma totalmente fraudulenta".
Fuente: eldiario.es

AEPD. Investiga posible acceso ilícito a bases de datos estatales para crear censo catalán

La Agencia Española de Protección de Datos (AEPD) ha abierto actuaciones previas de investigación ante el posible acceso ilícito a bases de datos estatales para la creación del denominado censo electoral catalán tras recibir una denuncia de un ciudadano. Los hechos denunciados podrían implicar la existencia de conductas contrarias a la Ley Orgánica de Protección de Datos (LOPD) en relación con ficheros y tratamientos sometidos a la competencia de la AEPD.
Según ha informado el organismo estatal, se ha solicitado información al Instituto Nacional de Estadística, la Agencia Tributaria, la Tesorería General de la Seguridad Social y el Ministerio de Sanidad, Servicios Sociales e Igualdad sobre los accesos a sus bases de datos por parte de la Generalitat de Cataluña o los ayuntamientos catalanes.
Asimismo, la AEPD ha informado de que ha remitido la denuncia recibida a la Autoridad Catalana de Protección de Datos (APDCAT), organismo con competencia para investigar y, en su caso, declarar infracciones respecto de ficheros creados o gestionados por los organismos públicos de Cataluña, para que ejerza las funciones previstas en el artículo 5 de la Ley 32/2010, de 1 de octubre, de la Autoridad Catalana de Protección de Datos. Junto a la denuncia, la AEPD remite un informe en el que se analiza la ausencia de base legal para la utilización de determinados datos para crear un censo electoral por parte de la Generalitat de Cataluña.
En este sentido, cumplimiento del principio de cooperación interadministrativa consagrado por el artículo 2.1 k) de la Ley 40/2015, de régimen jurídico del Sector Público, y de lo dispuesto en el último inciso del artículo 41.3 de la LOPD, la Agencia solicita a la Autoridad Catalana que le comunique la información que pudiera recabar como consecuencia de la tramitación de la denuncia remitida, y en particular la que obtuviese en relación con el origen de los datos, a fin de incorporarla a las actuaciones previas de investigación anteriormente mencionadas.
Fuente: ABC.es

TECNOLOGIA. Accesorio creado por Edward Snowden impide el espionaje del smartphone

El popular 'leaker' y el hacker Andrew 'bunnie' Huang han creado un prototipo de accesorio que multiplica las opciones de seguridad del iPhone
Edward Snowden es ampliamente conocido por una filtración de documentos de la NSA (Agencia de Seguridad Nacional de EEUU) que llevó a cabo en 2013 y que expuso los programas de vigilancia masiva y de monitorización de personas que promovía el gobierno de EEUU. Desde entonces, es persona non grata en el país y es uno de los principales vocales en la lucha por conseguir una mayor privacidad en nuestra relación con la tecnología.
Por eso, ha capitaneado junto con el famoso hacker Andrew 'bunnie' Huang en el proyecto tras Instropection Engine, un dispositivo que bloquea las comunicaciones secretas que se pueden estar haciendo desde tu teléfono.
De momento, es sólo un prototipo y funciona sólo con el iPhone.
Esta herramienta comprueba que un teléfono que está en modo avión (sin conexiones con el mundo) realmente no está enviando ninguna información a espaldas de su propietario. Por ello, está pensado para periodistas, activistas por los derechos humanos y otras personas susceptibles de ser espiadas por sus actividades profesionales o por vivir en países con gobiernos autoritarios.
Por su aspecto, el accesorio parece una funda que aporta más batería al teléfono, pero en realidad está monitorizando los usos que hace de sus sistemas de Wi-Fi, conexión telefónica, bluetooth y GPS. Y al ser un proyecto de código abierto, la colaboración y las aportaciones de los usuarios o otros expertos en seguridad son más fáciles de integrar, al menos sobre el papel. "Una buen porción de la vulnerabilidad se debe a la opacidad de los dispositivos modernos", comentan Snowden y Huang en la web del producto. "Simplemente no hay herramientas disponibles a través de las cuales puedas determinar qué pasa por debajo del cristal y de los iconos, lo que impide el desarrollo de una comprensión de los estados peligrosos de un dispositivo".
Hecho este accesorio, el siguiente paso de este tándem es lo que llaman un 'Silent Phone', un teléfono en silencio con todos los sistemas de comunicación desactivados. Esto es algo fácil de conseguir sobre el hardware de un iPhone, aseguran. La única forma de comunicación sería establecer una conexión por cable a través de una pestaña especial soldada al dispositivo y que lo haría anónimo al mandar las conexiones por distintos routers de la red de Tor.
El asunto de la seguridad personal en los dispositivos que se adquieren es muy complicado, no sólo por los conocimientos que hacen falta para asegurarse de que no está siendo monitorizado, sino también porque las compañías fabricantes, como Apple, podrían impedir fácilmente este tipo de cambios con algunos cambios en la construcción de su dispositivo.
Fuente: El Mundo.es

TWITTER. Prueba función que divide textos largos automáticamente en hilo de 'tuits'

Twitter ha comenzado a probar una nueva función en su aplicación móvil de Android con la que los usuarios de la red social podrán publicar textos largos de manera sencilla mediante un hilo de 'tuits' que simplifica el actual proceso de responder a los 'tuits' propios.
Un usuario de Twitter apodado Devesh Logendran ha compartido capturas de pantalla de una nueva función que incorporaría la red social de 'microblogging'. Esta divide automáticamente un texto de más de 140 caracteres en tuits individuales, acompañados de una referencia al orden que cada mensaje ocupa en el conjunto del hilo.
Por el momento, los usuarios de Twitter que desean compartir contenido de longitud superior a un tuit se ven obligados a dividir manualmente el texto y a responder manualmente y uno a uno a cada mensaje. De este modo, la nueva función que está probando la red social busca simplificar el proceso y facilitar su uso por parte de aquellos usuarios menos acostumbrados a su plataforma.
WOAH! Twitter has a hidden tweet storm feature!
h/t Devesh Logendran pic.twitter.com/QpDLhKnAZZ
— Matt Navarra ?? (@MattNavarra) 10 de septiembre de 2017
La compañía no ha querido realizar por ahora ningún comentario sobre esta nueva función, ha informado el portal The Next Web, que ha recordado que existen 'apps' de terceros que ya ofrecen esta funcionalidad.
Fuente: Europa Press

STREAMING. Sky presenta su nuevo servicio para España

Sky ha presentado este lunes la llegada a España de su servicio de televisión en 'streaming', que ofrece canales de pago, series de televisión y películas bajo demanda a los que se puede acceder desde diversos tipos dispositivos por 10 euros al mes.
Al igual que otras plataformas similares, como Netflix o HBO, Sky ofrece el primer mes de prueba de forma gratuito. Los espectadores solo tienen que darse de alta y para acceder a los contenidos en sus móviles, tabletas y televisores, con la posibilidad de cancelar siempre que quieran.
El servicio de Sky está enfocado al entretenimiento, e incluye 12 de los canales de pago más populares en España, como son Fox, Fox Life, TNT, Comedy Central, SyFy, Calle 13, TCM, National Geographic, Historia, Disney Junior, Disney XD y Nickelodeon, con acceso a series, películas y contenidos de producción propia.
Sky está disponible en España, por una suscripción de 10 euros al mes, y puede visionarse a través de la aplicación en dispositivos iOS y Android, a través de la web y en televisores con Roku.
Fuente: Europa Press

DELEGADO DE PROTECCIÓN DE DATOS. Una profesión de futuro

El Reglamento General de Protección de Datos (GDPR), la nueva norma de privacidad que comenzará a aplicarse en mayo de 2018 en todos los estados de la Unión Europea, impone a determinadas empresas la obligación de contar con lo que ha bautizado como delegado de protección de datos (DPO).
A grandes rasgos, se puede decir que es el encargado de cumplir y hacer cumplir con la normativa de privacidad en su empresa y colaborar con la Autoridad de Protección de Protección de Datos (en España, la AEPD).
   Además, es una profesión considerada con mucho futuro y una buena salida profesional para personas multidisciplinares con conocimientos legales y técnicos.
¿POLICÍA O APOYO?
  • Según la norma, el delegado de protección de datos deberá informar y asesorar a todas las personas de la organización que manejan datos personales de las obligaciones legales con las que tienen que cumplir. También deberá supervisar la asignación de responsabilidades.
  • La forma en la que el DPO sea percibido por los compañeros dependerá de la cultura interna de cada empresa. Y es que en algunas empresas hay departamentos que suelen rechazar todos los cambios que se ponen en su camino, otros aceptan de mala gana las imposiciones legales, y otros piden ayuda y orientación de forma proactiva para no traspasar los límites legales.
  • No obstante, a medida que se vaya alcanzando la madurez de la nueva norma en las empresas españolas, los departamentos tendrán que comportarse como el último grupo. De lo contrario, antes o después, la empresa fracasará en el cumplimiento de la norma y podría recibir fuertes sanciones.
  • No obstante, el GDPR ya anticipa que es posible que la figura del DPO genere conflictos internos. Por ello, se exige que tenga independencia y autoridad dentro de la empresa, que reporte directamente al nivel jerárquico más elevado y que no pueda ser destituido por cumplir con sus funciones.
¿QUÉ TIPO DE EMPRESAS DEBERÁN CONTAR CON UN DPO EN SUS FILAS?
  • No todas las compañías van a estar obligadas a contratar a un DPO, pero casi. Según el GDPR, deberán contar con un DPO los organismos públicos (salvo juzgados y tribunales) y también otras entidades cuando su actividad principal requiera una observación habitual y sistemática de datos a gran escala o un tratamiento de datos especialmente sensibles a gran escala.
  • Debido a las dudas que despertaban, los términos de actividad principal, observación habitual y sistemática, y gran escala han sido analizados de forma específica por el Grupo de Trabajo del Artículo 29 (GT29), el órgano que reúne a las autoridades de protección de datos de todos los Estados de la Unión Europea que realizó un análisis específico de estos conceptos.
  • El más ambiguo de los casos es el de la observación habitual y sistemática. Por poner un ejemplo, podría encajar con el empleo de 'cookies' y otros dispositivos que permitan realizar 'tracking' de navegación o de localización física para obtener perfiles de usuario. Por tanto, una empresa cuya actividad principal implique conocer detalles del usuario que este no ha proporcionado activamente, probablemente deba contar con un DPO, independiente de que se trate de una pyme o de una multinacional.
  • Sin embargo, el anteproyecto de la Ley Orgánica de Protección de Datos (norma que está en proceso de reforma para adaptarla al GDPR) parece extender esta obligación a prácticamente todas las empresas, ya que establece que uno de los casos en los que se requiere un DPO es cuando la empresa tenga una página web o 'app' y recoja datos de usuarios, aunque no sea a través de un formulario (también a través de 'cookies' y 'logs' de navegación, entre otros). No obstante, el anteproyecto todavía debe superar el trámite parlamentario y durante ese proceso puede experimentar amplias modificaciones.
¿CÓMO SER DELEGADO DE PROTECCIÓN DE DATOS?
  1. Según el GDPR, el DPO debe ser designado de acuerdo a sus cualidades profesionales y tener conocimientos especializados en Derecho y Protección de Datos.
  2. Aunque previsiblemente muchos licenciados y graduados en Derecho ejercerán como DPOs, no es necesario tener ninguna titulación previa. Por otro lado, haber estudiado esta carrera no garantiza tener las competencias necesarias para ejercer como DPO, una figura que ha de reunir conocimientos legales, técnicos y del negocio al que tiene que asesorar.
  3. Ante esta situación, la AEPD ha lanzado el Esquema de Certificación de Delegados de Protección de Datos (DPD). Aunque esta acreditación no será obligatoria para trabajar como DPO, con ella se pretende ofrecer seguridad y fiabilidad tanto a las personas que van a ejercer como este trabajo como a las empresas que van a contratarlos, al proporcionar un mecanismo que acredite que estos profesionales tienen los conocimientos y capacidades requeridas.
  4. Para obtener esta certificación, los aspirantes deben cumplir con una serie de requisitos previos (experiencia profesional en tareas relacionadas con las funciones del DPD y ciertas horas de formación relacionada) y superar un examen tipo test de 150 preguntas con cuatro opciones para cada una.
  5. La certificación tendrá validez durante tres años y para renovarla, el interesado deberá justificar que durante ese tiempo ha recibido al menos 60 horas de formación relacionada (y no menos de 15 horas cada año) o que ha acumulado al menos un año de experiencia laboral en tareas relacionadas con las funciones del DPD.
¿QUÉ CONDICIONES LABORALES Y SALARIALES TENDRÁ UN DPO?
  • Al igual que en cualquier otro colectivo profesional, las condiciones laborales y salariales pueden variar mucho dependiendo del tipo de vinculación con la empresa, el nivel de responsabilidad asociado al cargo, etc. Además, dado el poco tiempo de vida que todavía tiene la figura del DPO, aún es pronto para dibujar perfiles.
  • Cuando se extienda, probablemente se darán casos en los que las funciones del DPO serán asumidas por un empleado de la empresa sin que ello suponga una mejora significativa de sus condiciones salariales. En otras ocasiones estas funciones serán repartidas entre varias personas internas o externas bajo la coordinación de un responsable.
  • En todo caso, por la configuración que hace la normativa de este perfil, la persona que en última instancia asuma la responsabilidad formal debería ser un alto cargo de la empresa, ya que, según establece la norma, debe tener autoridad y reportar al más alto nivel jerárquico de la compañía.
  • Así pues, los salarios medios asociados a esta figura irán definiéndose según pase el tiempo pero, en cualquier caso, el DPO va a ser una persona que esté continuamente formándose para poder afrontar los cambios legislativos a los que se enfrenta su empresa en materia de protección de datos.
Fuente: Europa Press

Potente llamarada solar ralentiza las conexiones GPS durante una hora

La agencia espacial de Estados Unidos (NASA) ha registrado este miércoles 6 de septiembre una potente llamarada solar, la más intensa desde hace doce años, que afectó a las conexiones GPS de la Tierra, ralentizándolas durante un periodo de una hora.
La NASA dejó constancia de dos llamaradas de intensidad superior a la habitual que tuvieron lugar el miércoles. La primera de ellas, producida a las 10:10 de la mañana, hora española, tuvo una intensidad de X2.2, pero fue la segunda, registrada a la 13:02 del mediodía la que alcanzó una mayor potencia, de X9.3.
Como explica la NASA,una intensidad de clase X hace referencia a las llamaradas más potentes, y el número que lo acompaña se refiere a la fuerza de las mismas. Según esto, una llamarada X2 es el doble de intensa que una llamarada X1, siendo X3 el triple de intensa que X1, y así sucesivamente.
Una llamarada solar de una intensidad tan alta como la segunda, de X9.3, si bien no supone un peligro a las personas gracias a la acción de la atmósfera, puede llegar a interferir con los objetos situados en la órbita terrestre, como los satélites responsables, entre otros, de las conexiones GPS, como ha publicado la agencia espacial a través de su página oficial.
Como resultado de la potente actividad solar, los sistemas GPS de todo el planeta sufrieron interferencias durante el mediodía del miércoles que se prolongaron durante al menos una hora, como ha informado el portal especializado New Scientist.
La agencia espacial estadounidense, además de registrar la intensidad de las llamaradas, ha difundido una imagen de las mismas a través de las redes sociales. La segunda de las llamaradas solares es la más potente de las registradas desde el año 2005, cuando se detectó una de X17.
.@NASASun just emitted two significant solar flares! Check them out here: https://t.co/lTHUe26FC1 pic.twitter.com/ENRObXdvPH
— NASA Goddard (@NASAGoddard) 6 de septiembre de 2017
Solo dos años antes, en 2003, tuvo lugar la llamarada más intensa de la que se conservan registros, que tuvo una potencia de X28. La actividad solar fue de tal intensidad que sobrecargó los sensores de la NASA encargados de estudiar el Sol.
Fuente: Europa Press

iOS 1. Llegará en otoño con multitarea, escaner de documentos, rediseño de la App Store

La última versión del sistema operativo móvil de Apple, iOS 11, llegará en otoño como actualización gratuita y junto a él novedades respecto a iOS 10 que los usuarios de los dispositivos de la compañía podrán aprovechar para sacarle el máximo partido a su dispositivo.
Entre las nuevas posibilidades y tareas, se encuentra la posibilidad de personalizar el 'Centro de Control'. Desde 'Ajustes', se accede a 'Centro de Control', donde los usuarios de iPhone o iPad pueden eliminar, añadir o reordenar los ítems según las preferencias de cada uno. Por ejemplo, se puede añadir la calculadora y la alarma para acceder rápidamente a esas aplicaciones.
Respecto a la multitarea, con iOS 11, los usuarios solo tendrán que arrastrar una 'app' fuera del 'Dock' que llega con este sistema operativo móvil y utilizar 'Slide Over' o 'Split View' para realizar dos tareas a la vez, como desplazarse a través de una página web mientras se escribe una nota en Mensajes.
Con la función de arrastrar y soltar en el iPad, se podrá hacer uso de la capacidad 'Multi-Touch' para mover imágenes, texto y archivos entre aplicaciones, seleccionando incluso varios ítems con solo unos toques. Pronto, muchas de las 'apps' de mayor uso incorporarán esta función, como adelanta Apple en un comunicado.
Con la nueva 'app' Archivos se podrá explorar, hacer búsquedas y organizar todos los archivos almacenados por el usuario en su iPad, en iCloud Drive y en otros servicios en la nube, desde un mismo lugar.
El nuevo escáner de documentos permite escanear documentos de una o de varias páginas. Detecta automáticamente los bordes de la página, desde cualquier ángulo, y centra el documento para conseguir el encuadre perfecto. Se pueden añadir al documento anotaciones escritas a mano alzada con el Apple Pencil en el iPad Pro, por ejemplo, para firmar formularios, sin tener que imprimir nada.
En caso de tener que apuntar algo con urgencias, los usuarios solo tiene que tocar la pantalla de bloqueo del iPad con el Apple Pencil para que se abra al instante la 'app' Notas con la que poder anotar cualquier cosa al vuelo. Y a la hora de localizar anotaciones concretas, la herramienta de búsqueda permite navegar por los apuntes escritos a mano de forma fácil y rápida.
La prestación 'No Molestar' ayuda al usuario a eliminar las distracciones al volante para centrarse en la carretera. Silencia las notificaciones automáticamente mientras se conduce para mantener apagada la pantalla. Cabe la opción incluso de enviar una respuesta automática a los contactos que el usuario tiene en 'Favoritos' para avisarles de que está conduciendo y no puede responder hasta llegar al destino.
Orientarse en los principales aeropuertos y centros comerciales será muy fácil gracias a que la 'app' Mapas de Apple añade detallados mapas del interior de los principales aeropuertos y centros comerciales del mundo.
Con iOS 11, el asistente personal Siri tiene una voz más natural, puede traducir del inglés al alemán, chino, español, francés o italiano. Y anticipa sugerencias basadas en el uso personal del usuario.
La App Store, por su parte, estrena un nuevo diseño que permite descubrir aplicaciones y juegos más fácilmente. La pestaña 'Hoy' contará con entrevistas y textos preparados por los editores de la App Store. Desvelarán las historias de los desarrolladores de iOS y sus grandes 'apps' y juegos.
En cuanto a las fotografías, efectos como Bucle, Rebote y Larga Exposición proporcionarán nuevas posibilidades a la hora de editar las 'Live Photos' e inmortalizar los momentos más especiales.
La función 'Recuerdos' cuenta con nuevos tipos de recuerdos, mejores selecciones y películas de 'Recuerdos' en 'Modo Retrato'. Y la función 'Personas' es más sencilla de usar, más precisa y se sincroniza automáticamente en todos los dispositivos del usuario vía iCloud Photo Library.
Fuente: Europa Press

INTEL. Comercializará la octava generación de procesadores Core para ordenadores en octubre

Intel prepara el lanzamiento de su octava generación de procesadores Core para ordenadores de sobremesa y portátiles, que comenzará a vender a partir del próximo 5 de octubre, con un total de seis modelos distintos, como ha apuntado el portal finés IO Tech.
La gama de nuevos procesadores de Intel, que se conocía de forma interna como Coffe Lake, incluye un total de seis chips con diferentes prestaciones que se han revelado al ponerse en preventa en distintos portales de venta 'online' finlandeses, antes de que la propia compañía californiana los comercializara oficialmente.
La octava generación de procesadores de Intel destaca especialmente por resultar indicada para experiencias de realidad virtual. Además, tres de los procesadores vendrán desbloqueados, lo que permitirá hacer 'overclocking' y así mejorar su rendimiento con respecto a las especificaciones de Intel.
Entre los seis modelos difundidos en las webs finlandesas se encuentra el Intel Core i7-8700K, el más potente de los anunciados. Este procesador consta de seis núcleos y doce 'threads' para multitarea y tiene una frecuencia de base de 3,7 GHz que puede llegar hasta los 4,7 con un solo núcleo.
Además, este procesador tendrá un caché L3 de 12 MB, estará desbloqueado y contará con arquitectura de 14 nanómetros por nodo, al igual que el resto de la gama. Su precio final si se adquiere por separado podría rondar los 419 euros, según el citado portal nórdico, aunque este aspecto no ha sido confirmado por Intel.
El resto de procesadores Intel Core que se han dado a conocer incluye otros tres procesadores con seis núcleos, uno de ellos de la gama i7 --el i7-8700 en su versión no desbloqueada-- y otros dos de la serie i5 --el i5-8600K y el i5-8400--, así como otros dos procesadores con cuatro núcleos: el Core i3-8350K y el i3-8100. La gama i5 tendría un precio de 299 euros, mientras que la i3 costaría 199.
Aunque son varios los fabricantes tecnológicos que están anunciando nuevos equipos con los procesadores de octava generación de Intel, por el momento estos solo llegarán al mercado a los dispositivos portátiles ultraligeros o 'ultrabook', como confirmó la propia Intel. El 5 de octubre sería la fecha elegida por Intel para lanzar los nuevos procesadores dirigidos a ordenadores de sobremesa y portátiles en general.
Fuente: Europa Press

Kaspersky advierte de que la medicina 'inteligente' pone en peligro datos médicos y equipos

La compañía de ciberseguridad Kaspersky Lab ha advertido de la amenaza para la seguridad que puede suponer la implantación de sistemas inteligentes en la sanidad, que puede poner en riesgo tanto la integridad de los datos médicos como la de los equipos sanitarios, según un informe difundido por la empresa.
El auge tecnológico en la medicina ha mejorado los sistemas de procesamiento de información así como la creación de nuevos tipos de equipos médicos y dispositivos personales que pueden interactuar con los sistemas y redes clásicas. Esto, a la vez que supone beneficios innegables, también puede representar un peligro para los sistemas de salud, como apuntan desde Kaspersky Lab, en un comunicado.
En los ataques a la sanidad, los datos personales del paciente y la información sobre su salud suelen ser el principal objetivo. Estos datos son acumulados por sistemas informáticos conectados a Internet, como servidores o estaciones de trabajo, y equipos médicos que pueden estar conectados a la red corporativa o a otros equipos.
La amenaza se extiende también a los dispositivos móviles, desde marcapasos y bombas de insulina hasta teléfonos móviles y 'smartwatch' e, incluso, otros sistemas de información como electroencefalógrafos móviles, oxímetros, sensores. Estos dispositivos resultan accesibles a través de una conexión inalámbrica WiFi, Bluetooth o radiofrecuencia.
DATOS MÉDICOS EN INTERNET Y OTROS SISTEMAS VULNERABLES
Como explican desde la compañía de ciberseguridad, las instituciones médicas utilizan sistemas automatizados de almacenamiento de datos médicos para almacenar información heterogénea sobre el paciente, como resultados de los diagnósticos, datos sobre los fármacos, anamnesis, etc.
La infraestructura de estos sistemas puede incluir diversos componentes de 'hardware' y 'software' que conforman una red que puede ser accesible desde Internet. Además, para administrarlos se usa una interfaz web (aplicación web), que puede contener vulnerabilidades que un delincuente puede utilizar para obtener acceso a información y procesos valiosos.
Juntos con los datos médicos, Kaspersky advierte de que los atacantes pueden utilizar como punto de entrada otras vías. Estos puntos se encuentran en la misma infraestructura que los datos médicos, como es el caso de los servidores, los puntos de WiFi públicos, las impresoras de oficina, los sistemas de videovigilancia y otros sistemas y controladores.
CINCO CONSEJOS PARA EVITAR LOS ATAQUES
Junto a sus advertencias, Kaspersky también ha proporcionado una serie de consejos con los que prevenir ataques y robos de datos médicos de una institución, dirigidas especialmente a las empresas del sector.
En primer lugar, la empresa de ciberseguridad recomienda excluir del acceso externo a todos los sistemas que contengan datos médicos de los pacientes. Además, también se aconseja crear en estas redes un segmento separado para los dispositivos médicos accesibles de forma remota. Así, cualquier dispositivo accesible vía 'online' quedaría fuera de la red corporativa.
A la hora de evitar los ataques también es recomendable actualizar periódicamente los sistemas médicos, cambiar las contraseñas predeterminadas, eliminar las cuentas innecesarias de la base de datos y crear contraseñas complejas para todas las cuentas.
Fuente: Europa Press

ADSERVICE . Troyano que entra por Chrome y roba información de Facebook entre otros

AdService es el nombre de un troyano cuya función es que roba información de cuentas de Facebook o Twitter. Se distribuye de forma silenciosa a través de paquetes de adware. Estos paquetes normalmente se instalan a través de otros programas como extensiones, falsos optimizadores del sistema, etc. Utiliza el secuestro de archivos DLL de Google Chrome para cargarse al ejecutar el navegador.
Troyano que roba información de cuentas
De esta manera logra robar información a los usuarios. Aspectos como la contraseña o nombres de usuarios son registrados de cuentas como Facebook o Twitter.
Si hablamos un poco de en qué consiste el secuestro de archivos DLL, cuando se ejecuta un programa y necesita cargar un DLL determinado, el programa puede cargarlo desde una ubicación específica o simplemente puede especificar el archivo DLL que desea cargar y dejar que Windows lo encuentre. En este último escenario, cuando Windows intenta encontrar la DLL utiliza una ruta de búsqueda para encontrarla y la primera ubicación que busca se encuentra en la carpeta donde esté el archivo ejecutable. Si se encuentra el DLL solicitado, se cargará automáticamente en el programa.
A través de malware se puede aprovechar esto al colocar DLL maliciosos en la carpeta de un programa que contienen el mismo nombre de una DLL que el programa normalmente cargaría desde otra carpeta. Esto hace que el programa ejecute la DLL malintencionada en lugar de la legítima que debería.
Troyano AdService
En este caso, el troyano AdService está colocando una versión malintencionada de winhttp.dll en la carpeta \ Program \ X Files (x86) \ Google \ Chrome \ Application de C: \ Program. Cuando una víctima inicie Chrome, chrome.exe cargará la versión malintencionada de winhttp.dll ejecutada en lugar de la de C: \ Windows \ system32.
Cuando se inicia Chrome y se carga el winhttp.dll malicioso, el troyano se conectará a un sitio remoto y enviará y recibirá información. A continuación, se conectará a Facebook e intentará robar información del perfil del usuario.
Una vez el usuario se conecta a Facebook y Twitter, se abrirán las páginas que incluyen https://www.facebook.com/settings, https://www.facebook.com/bookmarks/pages, https://secure.facebook.com/ / settings / payment_methods /? __ a = 1, https://www.facebook.com/profile.php, https://mobile.twitter.com/account y https://twitter.com/settings/account.
Cada una de estas páginas contiene información diversa que podría ser valiosa para aquellos con intenciones maliciosas. Esto incluye la lista de amigos, la configuración de la víctima, su dirección de correo electrónico y número de teléfono, las páginas de Facebook que está siguiendo e información sobre cualquier dato de tarjeta de crédito de Facebook almacenada. Esto incluye el tipo de tarjeta, los últimos 4 dígitos, la caducidad y la facturación.
Información valiosa
Como se puede ver, esta información no es algo que queramos que los hipotéticos atacantes tengan acceso. Afortunadamente, este servicio es detectado por 45 de 64 proveedores de seguridad en VirusTotal. Eso sí, la mayoría de ellos no clasifican correctamente la infección como un ladrón de contraseñas.
Como siempre decimos, lo mejor es mantener nuestro equipo actualizado y con software de seguridad. Así podremos hacer frente a posibles amenazas como esta. Muchos tipos de malware se distribuyen a través de adware. Como es el caso de este artículo en el que roba información delicada.
Fuente: Bleeping Computer

Distribuyen paquetes malware a través de PyPI

 En esta ocasión, se han fijado en el índice de paquetes de Python (también conocido como PyPi). Expertos en seguridad han detectado que al menos 10 librerías falsas se estaban distribuyendo. Indican que la mayoría utilizan nombres similares a librerías legítimas, pero con pequeños cambios que en muchos casos los usuarios no son capaces de apreciar.
Es decir, se aprovechan que los usuarios en muchas ocasiones escriben mal el nombre de las librerías para crear copias falsas que poseen código malware. Por ejemplo, se está distribuyendo urlib, pero la legítima es urllib. Siguiendo esta regla de creación de librerías, se han llegado a crear hasta 10 falsas, de acuerdo a lo que han visto los expertos en seguridad.
Esto es una prueba más de hasta dónde puede llegar al astucia de los ciberdelincuentes. Está claro que no se limitan solo a los usuarios con poco conocimientos. Este es un claro ejemplo cómo buscan infectar a usuarios desarrolladores de contenidos software.
El repositorio que se ha visto afectado es uno de los más importantes. Sin embargo, cuenta con un claro inconveniente de cara a la seguridad de los usuarios. A lo que nos referimos, es que los paquetes que se publican no pasan por ningún tipo de verificación a nivel de seguridad. Lo que queremos decir, es que nada evita que cualquiera pueda subir código malware.
Expertos en seguridad indican que la funcionalidad es idéntica a la librería original, por lo tanto, el desarrollador no apreciará ningún tipo de diferencia en lo que se refiere a funcionamiento.
Las librerías malware de PyPi poseen un script diferente de instalación
Lo que sí cambia es el proceso de instalación, instalando el script que podemos considerar malware. A pesar de ser un código malicioso, hay que decir que por el momento no supone un drama para la seguridad de los dispositivos afectados. Por el momento, los expertos en seguridad indican que solo se limita a recopilar información de los equipos que se han visto infectados.
La información recopilada se envía al servidor 121.42.217.44:8080 ubicado de acuerdo a los expertos en seguridad en China.
Este es el listado de paquetes que se han eliminado y que contenían el script de instalación modificado:
·        acqusition
·        apidev-coop
·        bzip
·        crypt
·        django-server
·        pwd
·        setup-tools
·        telnet
·        urlib3
·        urllib
Los responsables del repositorio han advertido a los usuarios sobre esto, instando a la revisión del código de las aplicaciones y en optar por la desinstalación e instalación de la legítima.
Sobre la implantación de un sistema de verificación no se ha realizado ninguna declaración, aunque debería ser un proyecto a medio plazo, sobre todo porque es algo que se puede repetir y ser algo frecuente.
No es el primer problema de estas características que se ha detectado
Tal y como era de imaginar, no ha sido la única ocasión en la que nos hemos encontrado con una situación similar. La otra vez que nos encontramos una situación similar tenía como protagonista el repositorio de Node.js. Los ciberdelincuentes tuvieron acceso a la gestión del servidor y publicaron versiones afectadas por malware.
Fuente:Bleeping Computer

LOOPIX. Nueva red anónima que quiere quitar la hegemonía a Tor

El origen de esta red se encuentra en la Universidad de Londres. Un grupo de investigadores ha creado una nueva red compleja que permitirá el envío de mensajes entre extremos sin que la información quede al descubierto y sin que se consiga información relacionada con estos.
La red Tor se basa en el protocolo Onion, asegurando de esta forma la información de los extremos y la información enviada. Sin embargo, Loopix va un paso más allá, pero de una forma mucho más sencilla. Los expertos se han basado en la arquitectura básica de mensajes, pero suprimiendo la latencia existente en el diseño básico y añadiendo cierto desenfoque a la temporalidad de la información. Básicamente se introduce un retardo aleatorio que se adjunta a la información.
La base es muy similar entre Tor y Loopix
La mezcla de redes es compartida por ambas. Una vez el mensaje es enviado, este sigue un número aleatorio de nodos. La diferencia entre ambas redes se produce en el envío de la entrega del mensaje. Es decir, en ambos casos, la forma de introducir el contenido en la red es el mismo. Pero a la hora de realizar la entrega, en el caso de Loopix no es inmediata, pudiendo almacenarla en modo offline, esperando que la entrega se realice en algún momento.
Su utilización en tiempo real es posible
Los expertos en seguridad que han desarrollado esta herramienta han realizado pruebas de rendimiento. Indican que la estructura de red soporta de forma óptima la “mezcla” de 300 mensajes por segundos, con un retardo máximo tras la modificación de 1,5 milisegundos. Esto implica que su uso sea posible en el día a día, al igual que sucede con la red Tor.
Pero tiene un problema bastante importante. Es compatible con servicios de mensajería instantánea, los cuales requieren muy poca latencia. También lo es con servicios de mayor latencia, como por ejemplo, un servicio de correo electrónico. Sin embargo, no funciona de forma correcta con la navegación web, algo que Tor si permite sin ningún problema.
Desde el grupo de investigadores indican que la red aún está en periodo de desarrollo, y que aún son necesarias muchas pruebas, pudiendo incluso solucionar el problema de la navegación web.
Fuente: Bleeping Computer