1 de octubre de 2017

ESPAÑA. Las redes prorrusas aumentan un 2.000% su actividad a favor del referéndum en Cataluña

La maquinaria de intoxicación procedente de sectores prorrusos favorables a la desintegración de España y de la UE, ha redoblado sus esfuerzos en redes sociales para ahondar las divisiones en las horas finales del pulso independentista. 
Los perfiles afines al Kremlin en Twitter incrementaron ayer un 2.000% sus menciones a la crisis catalana, según herramientas de análisis de la conversación social en Internet. El intento de referéndum de independencia ha logrado un tratamiento estelar no sólo en las cadenas que financia directamente el Gobierno ruso, sino también en medios dados a todo tipo de teorías de la conspiración que hace un año auparon a Donald Trump a la presidencia de Estados Unidos.
La idea de una España en desintegración entra dentro de la retórica contraria a la Unión Europea que han exhibido tanto Trump como los grupos nacionalistas que le apoyan. Una de esas cuentas anónimas, @WillyClicks, con 23.000 seguidores, decía el jueves: “Franco ha muerto. España es un Estado fallido. Dejad de atrasar su disolución. Apoyemos a Cataluña”.
El incremento del 2.000% de actividad relacionada con Cataluña detectado por la herramienta Hamilton 68 en Rusia tiene que ver no sólo con cuentas anónimas sino también con el repentino interés por esta crisis que demuestran perfiles célebres en EE UU como el de Jack Posobiec, un agitador de extrema derecha al que ha llegado a retuitear el propio Trump y que ha compartido estos días enlaces sobre las medidas de la justicia para impedir la votación en Cataluña.

Franco is dead. Spain is a failed state. Stop delaying its dissolution.

Support #Catalonia #Catalunya!#CatalonianReferendum #Votarem pic.twitter.com/P0ODh0IIuT
— Willy Clicks (@willyclicks) September 29, 2017
Los grandes provocadores en la América de Trump se unen así a los medios subvencionados directamente por el Gobierno ruso, como Sputnik o RT. Este último ha intensificado notablemente su producción de informaciones y sus mensajes en redes sobre la crisis catalana, tanto en inglés como en español, con titulares como “Ecos de Franco en la represión política de Cataluña por parte de España”. Sólo el viernes, RT en Español publicó 11 informaciones sobre el asunto. En el pasado ese canal se ha visto inmerso en otras polémicas, sobre todo por su papel en el ascenso de Trump en EE UU.
Según un informe de la inteligencia norteamericana de enero, RT es la principal vía de propaganda internacional del Kremlin, que “elige directamente a su personal y supervisa la cobertura de la cadena, contratando a empleados que pueden canalizar los mensajes estratégicos de Rusia por sus ideologías políticas”. La directora de RT es Margarita Simonián, que según ese informe departe habitualmente con Putin. El miércoles, Simonián compartió en Twitter (@M_Simonyan, 540.000 seguidores) un vídeo en ruso criticando las informaciones de EL PAÍS, con un irónico mensaje de ella: “En Cataluña también hemos hackeado y manipulado, etcétera”.
Google has removed a Catalonia polling place app prior to their independence vote Sunday https://t.co/gLFaTlrrrb
— Jack Posobiec (@JackPosobiec) September 30, 2017
RT mantiene una estrecha colaboración con Julian Assange, algo que ha quedado patente en el caso catalán. Según el mismo informe, el editor jefe de RT se encontró con el fundador de Wikileaks en la embajada de Ecuador en Londres en 2013. “Los medios rusos anunciaron posteriormente que RT se había convertido en la única compañía de medios de comunicación rusa en asociarse con Wikileaks”.
En consonancia, Assange ha intensificado sus esfuerzos por hacer de la crisis catalana una tendencia mundial en las redes sociales, siempre desde su particular punto de vista. Ayer acusó a España y al presidente Mariano Rajoy de haber desencadenado la primera guerra mundial a través de Internet “congelando enlaces, ocupando compañías tecnológicas, censurando cientos de sitios”. Su mensaje fue compartido casi 9.000 veces. Ante las acciones de la Guardia Civil, que impidió el recuento electrónico de votos, el propio Assange recomendó también a través de Twitter enviar los resultados a través de un canal de Telegram, una aplicación desarrollada por una empresa con sede en Rusia. 
Echoes of Franco in Spain’s ‘political repression’ of #Catalonia - open letter by 70 academics incl #Chomsky https://t.co/xoPuEC6izc
— RT (@RT_com) September 30, 2017
Ecuador, que acoge a Assange en su embajada en Londres, cree que este viola los términos del asilo político al tomar partido en una crisis como la española. El presidente ecuatoriano, Lenín Moreno, reveló el miércoles en CNN que ha pedido a Assange, “de una manera cordial, que deje de opinar de la política de Ecuador o de países amigos, porque su condición no lo permite”. Assange respondió el jueves en Twitter: “Si el presidente Moreno quiere silenciar mis informes sobre el abuso contra los derechos humanos en España debe decirlo expresamente, dando las bases jurídicas”.
El entramado de influencia ruso no sólo ha prestado apoyo propagandístico a la causa independentista. Según reveló el martes EL PAÍS, citando fuentes de la Guardia Civil, varios hackers rusos han ayudado a mantener activos los dominios donde se puede consultar el censo que ha elaborado la Generalitat. Esa ayuda logística puede ser más necesaria que nunca, dado que ayer la Guardia Civil anuló en el Centro de Telecomunicaciones de la Generalitat los procedimientos de recuento electrónico del voto.
Fuente: El Pais.com


ESPAÑA. La ciudad con mayor número de 'bots' de Europa es Madrid

Madrid es la ciudad que tiene el mayor número de 'bots' de toda Europa, con el 4,64% de la concentración de estos equipos conectados a Internet infectados, según recoge la investigación internacional desarrollada por expertos de Norton, de la compañía Symantec. El estudio también ha mostrado que Europa concentra casi una quinta parte (un 18,7%) de todos los 'bots' del mundo.
En la capital española se concentra el 4,64% de los 'bots' de toda Europa, un porcentaje que supera el 4,62% detectado en Estambul (Turquía) y el 4,59% de Moscú (Rusia), ha detallado Norton a través de un comunicado. La cifra madrileña también supera el porcentaje total de programas infectados en Países Bajos, el país europeo con la octava máxima concentración.
Asimismo, Madrid también posee una gran diferencia respecto a la densidad de 'bots' de toda España, reuniendo un 72,07% de todo el país. Le siguen Barcelona, con un 14,81%, y Derio (Vizcaya) con un 1,57%.
Aunque Madrid acapara una gran cantidad de 'bots' a nivel nacional y europeo, el estudio de Norton coloca a España en el quinto puesto de países de Europa con mayor número de estos equipos, una clasificación liderada por Rusia, Italia, Alemania y Turquía. No obstante, Norton ha alertado que España acapara un 6,43% de estos equipos infectados a nivel europeo, lo que equivale a un 'bot' por cada 30 habitantes.
ALERTAS Y MEDIDAS ANTE LOS 'BOTS'
  • Un 'bot' puede provocar que un dispositivo funcione con lentitud, muestre misteriosos mensajes o incluso se bloquee o cuelgue sin motivo aparente. Estos son los signos de alarma con los que el usuario debe empezar a actuar para limpiar su dispositivo, según ha adelantado Norton.
  • Antes de que el usuario detecte estos problemas, lo primero que debería hacer es instalar un 'software' de seguridad y 'firewalls' robustos para proteger el dispositivo. Tampoco se deben ignorar las actualizaciones de sistema, por lo que Norton ha recomendado ajustar el 'software' de seguridad para que se actualice automáticamente con los parches y correcciones que proporcionan los fabricantes.
  • Lo mejor ante un posible ataque de 'bots' es la prevención. Por ello, Norton ha advertido que nunca se debe hacer clic en los archivos adjuntos en los 'emails' o mensajes en el caso de que la fuente sea sospechosa. Norton también ha recomendado tener un especial cuidado con los adjuntos de Microsoft Office que piden a los usuarios habilitar macros, así como utilizar una contraseña compleja con números y símbolos y que no sea la misma para múltiples servicios.
  • Ante un posible ataque de 'bots', Norton ha aconsejado habilitar funciones de seguridad de cuentas avanzadas, como la autorización de doble factor y la notificación de inicio de sesión, así como incrementar los ajustes de seguridad en el navegador y los dispositivos. Por último, es muy recomendable cerrar la sesión una vez que se haya acabado de navegar o trabajar.
Fuente: Europa Press




ESPAÑA. 85% de empresas sin planes de contingencias para incidentes de Ciberseguridad.

Cerca del 85% de las empresas españolas no tiene articulados procesos técnicos sobre brechas de seguridad
La compañía de ciberseguridad Mnemo ha advertido sobre la necesidad de una legislación y normalización del entorno digital de las empresas, bajo el riesgo de que se produzcan nuevos incidentes que comprometan la seguridad de datos confidenciales, al igual que sucedió a medidados del presente año con la compañía estadounidense de informes de crédito Equifax.
En rueda de prensa, el director de Seguridad de Mnemo, Roberto Peña, ha reconocido que la sociedad no está siendo consciente de que está "abocada" a moverse en un ecosistema digital que en estos momentos "está incontrolado". En ese sentido, ha reivindicado que para evitar más casos como el ciberataque que afectó a Equifax es necesario asegurar el entorno "antes que el servicio". En caso contrario, ha advertido Peña, el siguiente ataque "no se hará esperar".
Según datos de la compañía, prácticamente el 85% de las empresas españolas no tiene articulados procesos técnicos sobre brechas de seguridad. En muchos casos, el desconocimiento sobre un uso seguro de Internet y la tecnología subyace bajo las vulnerabilidades más habituales en las compañías. Así, entre los detonantes más frecuentes se encuentran el uso descuidado de 'pendrives', tabletas o teléfonos; la falta de formación y concienciación; la inexistencia de planes de gestión de los incidentes de seguridad, o una muy baja inversión en ciberseguridad.
Roberto Peña ha afirmado que las vulnerabilidades comprometen la seguridad de "cientos de millones de dispositivos en España", hasta el punto de que el número de este tipo de riesgos supera "con diferencia" al de las población, tanto a nivel español como global. Mnemo, ha explicado, detecta decenas de miles de vulnerabilidades "cada día".
Desde un ámbito doméstico, los hogares españoles están expuestos a entre 150.000 y 500.000 amenazas al día. La presencia de dispositivos móviles y ordenadores se suma a la más reciente del Internet de las Cosas, con numerosos productos electrónicos conectados a la red e igualmente expuestos a este tipo de ataques. El directivo de Mnemo ha mostrado su sorpresa por que los incidentes con mayor repercusión mediática sean los que tienen que ver con el cifrado de datos a través de 'ransomware', en lugar de aquellos ciberataques en los que un tercero "está accediendo a estos en todo momento".
La compañía de ciberseguridad ha descartado que la digitalización de los procesos de trabajo suponga un paso atrás en la protección de la información confidencial de las empresas. "Las capacidades digitales dan una mayor capacidad de conexión", ha admitido Roberto Peña, añadiendo que la desconexión "no da beneficios, sino una falsa impresión de seguridad" debido a factores como la ausencia de actualizaciones de las soluciones de protección de los dispositivos.
Para intensificar la lucha contra las vulnerabilidades de seguridad en empresas, Mnemo ha apostado por el fomento de medidas por parte de las instituciones españolas del sector, el Instituto Nacional de Ciberseguridad de España (INCIBE) y el Centro Criptológico Nacional (CNN). "Es necesaria acción directa, que tomen las riendas y obliguen a introducir estas medidas", ha recalcado Peña.
Fuente: Europa Press

BRIAR. Nueva app de mensajería segura y privada a través de Tor

A diferencia de otros clientes de mensajería que cuentan con un cifrado del lado del servidor, Briar va más allá. Una de las principales cualidades de esta aplicación de mensajería para Android es que no depende de un servidor central, sino que los datos se intercambian directamente de punto a punto, viajando totalmente cifrados e imposibles de rastrear a través de la red Tor.
Todos los mensajes y todo el contenido se guarda de forma cifrada e individualmente en el smartphone de cada usuario, sincronizándose con los demás cuando se establece conexión.
Además de poder establecer conexiones a través de la red Tor, esta aplicación está diseñada para evitar utilizar Internet y conexiones de largo alcance, ya que la mayoría de ellas están controladas por gobiernos y ordenadores privadas. Así, podemos también conectarnos a otras personas a través de redes PAN con nuestro Bluetooth o nuestro Wi-Fi, llevando la privacidad al máximo nivel.
Seguridad Briar
Esta aplicación está diseñada para saltarse todo tipo de controles y espionajes. Por un lado, si utilizamos redes de largo alcance, como Internet, gracias a su cifrado, nadie que esté controlando las comunicaciones podrá hacerse con el control de los mensajes que intercambiamos. Por otro lado, si alguien intenta controlar las conexiones PAN Bluetooth o Wi-FI, el cifrado igualmente evitará que puedan capturar nuestros datos.
El cifrado que utiliza la aplicación, además, es irrompible, por lo que nadie, incluso con conocimientos avanzados de criptografía, podrá romperlo y descifrar los datos.
Si queremos probar esta aplicación de mensajería, podemos descargarla de forma gratuita desde la Play Store.
Briar, mucho más que un “WhatsApp seguro”
Además de la mensajería totalmente privada y descentralizada, esta plataforma nos ofrece una serie de servicios y funciones adicionales totalmente descentralizados y seguros gracias a los cuales vamos a poder participar en una serie de foros y blogs, a través de la red Tor, sobre todo tipo de temas.
Esta aplicación nos protege de los siguientes tipos de espionaje:
1.    Control mediante el uso de metadatos.
2.    Control basado en contenido.
3.    La censura. Al estar descentralizada, ningún servidor puede censurar cierto contenido.
4.    El bloqueo de webs y contenido, imposible al no haber un servidor concreto que bloquear.
5.    Ataques DDoS.
Además, el contenido se puede sincronizar siempre a través de Wi-Fi y Bluetooth, garantizando que en ningún momento se pierda nada de la información que compartimos.
Puede que el concepto de esta aplicación sea un poco confuso para los usuarios, incluso que no sea lo que estás buscando. Esta es una aplicación enfocada totalmente a la privacidad más extrema que podamos encontrar. Si solo queremos alejarnos un poco de WhatsApp y ganar un poco de privacidad, igual debemos empezar probando otros clientes de mensajería como Telegram.
Fuente: SoftZone

MICROSOFT. Se une a la Open Source Initiative

Microsoft avanza un paso más en su idilio con el Open Source, convirtiéndose en patrocinador oficial de la Open Source Iniciative (OSI), organización encargada de promocionar el código abierto.
En el comunicado oficial se ha recordado la trayectoria de Microsoft a través de la Open Source Initiative. A pesar de no ser miembro, la compañía creó en 2005 la licencia Microsoft Community License (actualmente Microsoft Reciprocal License), la cual fue avalada por la organización. En agosto de 2007 se presentó la Microsoft Permissive License (actualmente Microsoft Public License), que también recibió el visto bueno. Sin embargo, para muchos el verdadero punto de partida de la compañía con el Open Source fue con la liberación del código fuente correspondiente a la parte del servidor de .NET.
Patrick Masson, Gerente General y Director de Junta de la OSI, ha comentado que “este es un importante hito para la OSI y el movimiento del Open Source para tener una mayor difusión. No creo que haya una mayor prueba de madurez, viabilidad, interés y éxito para el Open Source que no solo el reconocimiento de Microsoft, sino también su apoyo como patrocinador, así como su participación como contribuyente a muchos proyectos Open Source y comunidades.”
Desde la llegada de Satya Nadella al puesto de CEO, Microsoft ha dado un giro radical en torno al Open Source y Linux. Entre la liberación del código perteneciente a .NET y su último hito, el lanzamiento de SQL Server 2017 para GNU/Linux (aunque manteniéndolo como privativo), hemos visto a la compañía forjar una alianza con Red Hat, adherirse a The Linux Foundation y hasta tomarse muy en serio el desarrollo de Visual Studio Code.
Con todo lo dicho, solo nos queda dar la bienvenida a Microsoft a una de las organizaciones de referencia del Open Source.
Fuente: muylinux.com

Disponible la primera versión estable de Microsoft SQL Server para Linux

Un año después de poner a disposición la beta pública, SQL Server 2017 ha sido lanzado oficialmente con versiones para Windows, Linux e imagen Docker. Este anuncio es otro paso más por parte de Microsoft en la integración de sus principales tecnologías de servidor en el sistema operativo Open Source, siendo este un caminó que empezó con la liberación del código de .NET.
Con SQL Server soportando oficialmente GNU/Linux (aunque manteniéndose privativo), podemos informar sobre las características y novedades que va incluyendo. Microsoft ha intentado en cada iteración que su SGBD fuera algo más allá, abarcando también análisis de datos, aprendizaje automático y ciencia de los datos.
Para GNU/Linux se ofrecen las mismas versiones que para Windows, por lo que tenemos ediciones Exterprise, Standard, Express, Developer y Web. Los precios también son iguales, aunque Microsoft y Red Hat ofrecen descuentos en la suscripción para quienes quieran combinar RHEL con SQL Server.
De las novedades incluidas en SQL Server 2017, a nivel de motor se pueden destacar los ensamblados CLR; la recompilación de índices en línea reanudable; la opción IDENTITY_CACHE de ALTER DATABASE SCOPED CONFIGURATION, que permite evitar lagunas en los valores de las columnas en caso de reinicio o error en la conmutación; mejoras en el procesamiento para optimizar el tiempo en la carga de trabajo de la aplicación; funcionalidades de ajuste automático de bases de datos; nuevas funcionalidades de bases de datos de gráficos; y la posibilidad de poder especificar el tamaño del archivo tempdb inicial con una capacidad de hasta 256GB por archivo. De SQL Server 2017 Integration Services (SSIS) se puede destacar su integración con GNU/Linux, habiendo muchas más novedades en los apartados de Master Data Services (MDS), Analysis Services (SASS), Reporting Services (SSRS) y Aprendizaje Automático.
SQL Server 2017 viene a competir sobre todo con Oracle Database, el Sistema Gestor de Bases de Datos Relacionales privativo de Oracle destinado sobre todo al sector corporativo, y que es compatible con GNU/Linux desde hace mucho tiempo. En resumidas cuentas, la presencia del software de Microsoft está destinada, sobre todo, al mercado corporativo y no tanto a usuarios finales.
Los que quieran conocer todos los detalles sobre SQL Server 2017 y su disponibilidad para GNU/Linux pueden consultar las notas de lanzamiento desde https://docs.microsoft.com/es-es/sql/sql-server/sql-server-2017-release-notes
Fuente: muylinux.com

Canonical y Microsoft adaptan el kernel de Ubuntu para Azure

La colaboración entre Canonical y Microsoft sigue adelante y el último anuncio que han dado a conocer, sin salir nunca del segmento profesional, es el lanzamiento de un kernel especialmente adaptado a los requisitos de Azure, informan en Ubuntu Insights.
Así, los clientes de Microsoft Azure que ya confíen en Ubuntu para desplegar sus servicios en la nube dispondrán a partir de ahora de un núcleo personalizado e incluido por defecto en las imágenes de Ubuntu Cloud en su última versión de soporte extendido, Ubuntu 16.04 LTS.
Denominado como linux-azure, este kernel está ya disponible en Launchpad y de sus novedades destacan optimizaciones generales de rendimiento, una considerable reducción en el tamaño del núcleo y soporte completo para Accelerated Networking, entre otras. En el anuncio oficial se dan todos los datos al respecto, incluyendo los comandos de instalación y comprobación de la versión que se está ejecutando (las instalaciones posteriores al 21 de septiembre usan por defecto linux-azure).
Desde Canonical informan a sus usuarios en Microsoft Azure que gozan todo el soporte de Ubuntu Advantage, con la excepción de Canonical Livepatch Service, todavía en proceso de evaluación y adaptación, por lo que dan a entender que en un futuro cercano las máquinas virtuales de Linux en Azure podrán beneficiarse de la aplicación de parches en caliente.
Tal y como hemos contado en otras ocasiones, Linux comienza a hacerse un hueco importante en Microsoft Azure y todo parece indicar que va a ir a más. De ahí estas colaboraciones, de las cuales esta corresponde a Canonical, pero también Red Hat y SUSE están implicadas con la desarrolladora de Windows en muchos otros proyectos.
Fuente: muylinux.com

ORACLE. Anuncia Java 9 y adelanta un desarrollo más activo

Con bastante más retraso del esperado Oracle finalmente ha anunciado el lanzamiento de Java 9. Java 9 SE (Standard Edition, JDK) llegan “con más de 150 nuevas características” y con una promesa: acelerar los tiempos de desarrollo y lanzamiento de nuevas versiones, entre otras cosas.
De los cambios de Java 9 destacan un nuevo sistema de módulos que permitirá a los desarrolladores “escalar la plataforma para dispositivos pequeños”, más facilidad para la creación y mantenimiento de grandes aplicaciones o bibliotecas y las mejoras de rendimiento y seguridad correspondientes.
Toda la información acerca de Java 9 se encuentra resumida y enlazada en el anuncio oficial en el blog de Java, incluyendo la lista de novedades de JDK 9, las notas de lanzamiento de Java 9 SE y toda la documentación necesaria para arrancar.
Otros cambios en el entorno de Java se refieren a próximas versiones: “a partir de Java 9 adoptaremos un modelo estricto basado en el tiempo con un lanzamiento que estrene características cada seis meses, actualizaciones cada trimestre y una versión con soporte a largo plazo cada tres años“, informa el arquitecto jefe de Java.
En otro orden de cosas, el presente lanzamiento no ha venido solo. Java EE (Enterprise Edition) 8 lo acompañaba y precisamente esta semana recogimos el destino que Oracle le ha preparado: Eclipse Foundation.
Fuente: muylinux.com

MALWARE. Aplicación de teclado para Android espía y filtra datos de 200 millones de usuarios

GO Keyboard, una app que permite personalizar el teclado del sistema operativo Android, y disponible en Google Play Store, recolecta subrepticiamente datos de los usuarios, junto con descargar y ejecutar código de sus socios comerciales.
La irregularidad fue detectada por Adguard, empresa que comercializa tecnología para bloqueo de anuncios publicitarios, mientras analizaba el tráfico web generado por la app después de ser instalada.
Según AdGuard, GO Keyboard analiza el dispositivo en que acaba de ser instalada, recolectando grandes volúmenes de datos que envía a un servidor remoto.
Andrey Meshkov, cofundador de AdGuard, comentó que el teclado GO llama a su base para notificar la cuenta de Google del usuario y datos como idioma, IMSI, ubicación, tipo de red, tamaño de la pantalla, versión de Android, modelo del aparato, etc. Asimismo, la app se comunica con “decenas” de servicios de análisis de tráfico y redes publicitarias, aparte de descargar 14 MB de datos poco después de ser instalada.
En este contexto, cabe señalar que ambos procedimientos, es decir, recabar datos sin el consentimiento del usuario, y descargar código desde servidores de terceros, es un procedimiento prohibido para las apps disponibles en Google Play Store. Esto implica, en otras palabras, que GO ha violado las políticas de privacidad de Google.
AdGuard asegura haber reportado la situación a Google, pero que la empresa aún no ha publicado un comentario formal sobre el incidente.
Según Meshkov, GO Keyboard es distribuido en dos versiones, y ambas presentan el mismo comportamiento. La aplicación ha sido instalada entre 100 y 500 millones de veces.
Fuente: diarioti.com

MALWARE. Nuevo 'ransomware' se hace pasar por correo oficial Amazon

La empresa de ciberseguridad española Panda Security ha descubierto un nuevo 'ransomware' que ha infectado a miles de ordenadores en todo el mundo. Los piratas informáticos han configurado este ataque para que se hiciese pasar por un correo del equipo Marketplace de Amazon.
Panda Security ha detallado en un comunicado que el correo infectado incluye los logotipos de la compañía estadounidense y su asunto es 
"Invoice RE-2017-09-21-00102" --'invoice' en inglés significa 'factura'--. 
El correo lleva el remitente de "uJLHsSYOYmvOX@marketplace.amazon.co.uk" y su contenido dice así: 
"Estimado cliente: Aprovechamos este 'email' para decirle ¡muchas gracias por su compra! Adjunta en este 'email', encontrará su factura. 
Un cordial saludo. 
El Marketplace de Amazon".
Los ciberdelincuentes han dejado en el correo la variante de un 'malware' llamado Locky, que no se activará hasta que se abra el archivo adjunto del 'email'. En ese momento, Locky ejecuta un código que borra cualquier copia de seguridad que haya en un ordenador con sistema operativo Windows, y tras ello, cifra todos los ficheros que haya.
Según ha advertido Panda Security, los ciberdelincuentes han programado el ataque para que, una vez está cifrada toda la información del ordenador, se abra un fichero con las instrucciones para recuperar el equipo con pago previo.
Lo más recomendable que hay que hacer ante un correo sospechoso de este tipo es extremar la precaución, tal y como ha aconsejado Panda Security. En este sentido, hay que tener mucho cuidado con aquellos mensajes "que hablen de facturas si no se ha realizado ninguna compra en un plazo máximo de dos o tres días", ha advertido Luis Corrons, director de PandaLabs de Panda Security.
Desde la compañía también recomiendan una especial atención al número de factura que se indica en el asunto del 'email', pues las seis últimas cifras que aparecen ahí son aleatorias. Al parecer, cada usuario recibe una factura falsa con un número distinto al del resto de usuarios.
Fuente: Europa Press

APPLE. Corrige silenciosamente una vulnerabilidad de macOS

Apple arregla una vulnerabilidad de forma silenciosaApple arregla una vulnerabilidad de forma silenciosa
Apple parece haber arreglado silenciosamente una vulnerabilidad en macOS. Esta vulnerabilidad hubiera permitido a los atacantes pasar por alto el sistema de cuarentena de archivos incorporado del sistema operativo. Posteriormente poder ejecutar código JavaScript malicioso. El problema fue descubierto por el investigador de seguridad italiano Filippo Cavallarin, de la empresa de seguridad Segment, quien utilizó el programa SSD (SecuriTeam Secure Disclosure) de Beyond Security para reportar el fallo a Apple de una manera segura y responsable.
Apple arregla una vulnerabilidad silenciosamente
Beyond Security dice que sus expertos enviaron el hallazgo de Cavallarin a Apple el 27 de julio de este año. Ayer, el equipo SSD dijo que después de una inspección de macOS High Sierra (10.13), Apple parece haber reparado el problema, pero sin incluir ninguna mención en la actualización de seguridad de este mes.
Al ver que Apple parece haber resuelto el error, Cavallarin publicó detalles sobre la vulnerabilidad en su blog, ayer. En resumen, así es como el investigador describe el defecto:
Básicamente, la cuarentena de Apple funciona estableciendo un atributo extendido a los archivos descargados (y también a los archivos extraídos de archivo / imagen descargados) que le dice al sistema que abra o ejecute esos archivos en un entorno restringido. Por ejemplo, un archivo HTML en cuarentena no podrá cargar recursos locales.
En un archivo HTML
La vulnerabilidad está en un archivo HTML [rhtmlPlayer.html], parte del núcleo de Mac OS X, propenso a un XSS basado en DOM que permite la ejecución de comandos JavaScript arbitrarios en su contexto (sin restricciones).
La cadena de exploits que Cavallarin concibió implica la creación de un archivo .webloc malicioso.  Éste carga el archivo local rhtmlPlayer.html, explota un fallo XSS en ese archivo y ejecuta el código JavaScript malicioso del atacante a través del archivo local rhtmlPlayer.html, omitiendo la restricción de macOS al cargar recursos locales.
Cuando un usuario recibe el archivo y lo ejecuta, incluso si el sistema de cuarentena de Apple bloquea cualquier ejecución de recursos locales, el archivo envía su código malicioso al local rhtmlPlayer.html, que lo ejecuta con acceso completo a cualquier recurso del sistema operativo local.
Actualizar a Mac OS X High Sierra
Cavallarin recomienda que los usuarios actualicen a Mac OS X High Sierra o simplemente retiren rhtmlPlayer.html para mantenerse protegidos. El investigador dijo que el problema afecta a las versiones 10.12, 10.11, 10.10 y probablemente anteriores, de macOS.
Así pues, parece ser que Apple ha resuelto un problema de seguridad. Eso sí, sin hacer mención al mismo en sus actualizaciones más recientes.
Como siempre decimos, lo mejor es mantener nuestro equipo perfectamente actualizado y con buen software de seguridad. Sólo así podremos hacer frente a posibles amenazas que puedan poner en riesgo el buen funcionamiento de nuestro equipo.
Fuente: Redes Zone.net

WORDPRESS. Ocultan una puerta trasera en un falso plugin de seguridad

Un ciberdelincuente ha ocultado el código de una puerta trasera de PHP dentro del código fuente de un plugin de WordPress disfrazado de herramienta de seguridad llamada “X-WP-SPAM-SHIELD-PRO”. El atacante trataba de rebajar la reputación de un plugin legítimo y muy popular de WordPress llamado “WP-SpamShield Anti-Spam”, una popular herramienta anti-spam para los sitios de WordPress alojados por los propios usuarios.
Puerta trasera en un falso plugin
En cambio, los usuarios que descargaron X-WP-SPAM-SHIELD-PRO obtuvieron una desagradable sorpresa en forma de puerta trasera que permitió al atacante crear su propia cuenta de administrador en el sitio, cargar archivos en los servidores de la víctima, deshabilitar todos los complementos y más.
Todo el comportamiento malicioso se extendió a través de los archivos de plugin falsos. Por ejemplo:
Plugin falsos
class-social-facebook.php: se presenta como una herramienta de protección de spam de redes sociales. Sin embargo el código que se encuentra dentro envía una lista de complementos del usuario al atacante y deshabilita opcionalmente todos ellos. La razón para inhabilitar todos los complementos es apagar cualquier otro complemento de seguridad que bloquee el acceso a las funciones de inicio de sesión o detecte los accesos no autorizados del hacker.
class-term-metabox-formatter.php: envía la versión de WordPress del usuario al atacante.
class-admin-user-profile.php: envía una lista de todos los usuarios administradores de WordPress al atacante.
plugin-header.php: agrega un usuario admin adicional llamado mw01main.wp-spam-shield-pro.php – filtra el servidor del hacker ubicado en mainwall.org, dejando al atacante saber cuándo un nuevo usuario instaló el plugin falso. Los datos que envía este archivo incluyen el usuario, la contraseña, la URL del sitio infectado y la dirección IP del servidor.
Cargar un archivo ZIP
Este último archivo también incluye código para permitir al atacante cargar un archivo ZIP en el sitio de la víctima, descomprimirlo y luego ejecutar los archivos dentro.
En el momento en que los investigadores de seguridad encontraron el complemento malicioso, el archivo ZIP ofrecido para descarga estaba dañado, pero los expertos creen que el atacante estaba implementando una versión contaminada del conocido plugin WordPress de All In One SEO Pack.
De acuerdo con Sucuri, la empresa de seguridad cibernética que descubrió X-WP-SPAM-SHIELD-PRO, el plugin nunca estuvo en el repositorio oficial de plugins de WordPress. Fue puesto a disposición de los usuarios a través de otras fuentes.
En general, el plugin atrae a los usuarios que se preocupan por la seguridad de su sitio, pero en realidad, es más perjudicial aún.
Al igual que con Google Play Store, la App Store de Apple y otras tiendas oficiales, se recomienda a los usuarios de WordPress que instalen plugins gratuitos del repositorio oficial de complementos. A pesar de que el repositorio de plugins de WordPress y sus administradores están lejos de ser perfectos, los complementos ofrecidos para descarga son utilizados por la comunidad, que a menudo detecta y reporta la mayoría de estas amenazas a tiempo.
Lo mejor es descargar de los repositorios oficiales y asegurarnos de la procedencia. Mantener nuestro equipo actualizado y con un buen software de seguridad, también es importante.
Fuente: Redes Zone.net

ESTUDIO. Posibles Ciberataques a corto plazo

Nos hacemos eco de un informe presentado por Check Point donde hablan de los ciberataques que nos vamos a encontrar los próximos meses.
La finalidad de esto es concienciar a los usuarios. Ya que los ciberdelincuentes parecen estar muy activos, es conveniente saber a qué nos enfrentamos.
Phishing
Uno de los más importantes tipos de ataques que nos vamos a encontrar próximamente, es el phishing. En realidad es algo que está ya presente y que lleva mucho tiempo afectando. El phishing, o su variante a través de SMS, busca engañar a los receptores. La idea es que hagan click en un enlace malicioso y obtener así credenciales de inicio de sesión para acceder a las redes de una empresa, por ejemplo.
Ransomware
Otro, como hemos mencionado al principio del artículo, son los ransomware. La utilidad que tiene es la de cifrar los datos de un equipo. Esto es un incordio para los usuarios. En un momento todos sus archivos quedan inutilizados. Afecta tanto a usuarios particulares como a empresas.
La búsqueda del atacante es económica. No quieren esos datos o cuentas de usuarios en sí mismas. Buscan cobrar a cambio de devolver el acceso. Imaginemos una empresa que haya sido atacada y que depende de sus ordenadores para poder vender y mantener todo en orden.
En este caso lo mejor es realizar copias de seguridad de forma periódica. Así nos aseguramos de que si somos atacados, al menos perder el menor número de datos posible.
Troyanos bancarios
También, según el informe de Check Point, van a aumentar los troyanos bancarios en los próximos meses. Esto significa que nuestros ordenadores se infectarán y, a través del navegador, recopilará los datos cuando entremos al banco. Esto lo realiza activando un keylogger donde guarda nuestro usuario y contraseña que se teclea.
Hablan de que el malware para móvil crecerá bastante en los próximos meses. Cada vez son más los usuarios que utilizan su teléfono para las acciones que antes realizaba con el ordenador. Aplicaciones instaladas de forma fraudulenta, escucha de conversaciones, realizar compras, leer mensajes… Son muchas las funciones que los atacantes pueden encontrar en un móvil.
Datos en la nube
Por último, y esto dirigido a las empresas, advierten del peligro de subir datos importantes a la nube sin estar protegidos adecuadamente.
Como siempre decimos, lo mejor es mantener nuestro equipo perfectamente actualizado y con un buen software de seguridad. Así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento de nuestro dispositivo.
Fuente: Ituser

FACEBOOK. Introduce una herramienta para enseñar a identificar las noticias falsas

La red social Facebook ha introducido en su plataforma en España una nueva herramienta con la que se enseña a sus usuarios a distinguir las noticias falsas, que consta de una guía con diez consejos como examinar las URLs de las noticias, revisar las fechas o contrastar con otras noticias.
A la iniciativa de Facebook, que ha sido desarrollada por la propia red social en colaboración con la organización First Draft, puede accederse desde este viernes en el News Feed de la plataforma de Mark Zuckerberg, según ha revelado la compañía a través de un comunicado en su página web oficial.
Al pinchar en la herramienta, que según Facebook se mantendrá durante unos días en España, la red social redirige al usuario a su Centro de Ayuda, en el que se encuentra el decálogo de consejos. Con esta iniciativa, la compañía aspira a terminar con los incentivos económicos de las noticias falsas, ayudar a la gente para encontrarlas y crear también productos para ello.
LOS 10 CONSEJOS DE FACEBOOK CONTRA LAS 'FAKE NEWS'
El primero de los consejos de Facebook pasa por no confiar en los titulares de las noticias, en especial si contienen admiraciones, mayúsculas o informan de hechos inverosímiles. Además, la red social recomienda comprobar las URLs para asegurarse de que se trata de una fuente oficial.
Facebook aconseja también revisar otros aspectos como son las fuentes y el formato, y de si se trata de un sitio con más información creíble o si el diseño es extraño o descuidado. Asimismo, las fotos y las fechas son características que resulta importante revisar, ya que el material gráfico puede manipularse o sacarse de contexto, al igual que la cronología de los hechos.
 La red social remarca la importancia de mantener una postura crítica ante la información, para así poder distinguir las noticias de broma y verificar los hechos consultando las fuentes internas empleadas para escribir la noticia, o bien revisando otros artículos publicados sobre el mismo tema.
Fuente: Europa Press

GOOGLE. Como borrar toda tu actividad en los servicios de Google (Gmail, YouTube, Maps...)

A continuación le explicamos cómo puede eliminar ciertos datos o su actividad en alguno de los servicios  de Google que esté utilizando, para  de esta forma aumentar la  protección de su privacidad. 
BORRAR SU ACTIVIDAD EN YOUTUBE
·        Uno de los servicios de Google más utilizados es YouTube. La plataforma de vídeo recopila, cómo no, todas las búsquedas que realizas dentro del servicio y lleva la cuenta también de los vídeos que reproduces. El punto positivo es que existe la posibilidad de borrar ese registro de actividad.
·        Para acceder a tu historial, ya bien sea el de reproducciones como el de búsquedas, debes ir a la sección Biblioteca. Si accedes desde un ordenador y un navegador web verás esta opción a la izquierda de la pantalla, si accedes desde la aplicación móvil la sección biblioteca aparece en la esquina inferior derecha. En cualquiera de los casos la opción “Historial” se encuentra la primera, justo encima de las opciones “Ver más tarde” y “Vídeos que me gustan”.
BORRA TODOS SUS PASOS DE MAPS
1.    Si también eres fan de Google Maps, entonces debes saber que Google conoce cada paso que das y has dado, mejor que tu madre. Si además usas un móvil o tableta Android, te asombrará saber que la compañía recopila todas -pero todas todas- las ubicaciones en las que has estado con tu terminal. Esta actividad queda reflejada en una sección llamada Rutas. En ella verás información que no te aparece en la aplicación de Google Maps, rutas y lugares a los que fuiste hace años y que seguro ya ni te acordabas.
2.    Cuando accedes a Rutas verás que puedes ir seleccionando tu actividad por años, meses y días y luego seleccionar el icono de la papelera para eliminarla. Evidentemente, si vas a querer borrar todo tu historial, nuestra recomendación es que uses la rueda dentada que está situada sobre el mapamundi, en la parte inferior derecha de tu pantalla (si accedes desde un ordenador), porque el proceso será más rápido.
3.    También tienes la opción de descargar una copia de todos los datos antes de que elimines el historial, por si lo necesitas o lo quieres conservar. Cuando hagas clic en la rueda dentada deberás seleccionar la opción “Elimina todo el historial de ubicaciones”. Luego te aparecerá un mensaje advirtiéndote sobre si estás seguro, y simplemente tendrás que aceptar y confirmar la acción.
BORRAR SU ACTIVIDAD
·        Google cuenta con un espacio donde los usuarios pueden ver el registro de toda su actividad. A través de la “Vista agrupada” o de la “Vista de elementos” la compañía te va diciendo lo que has buscado, lo que has visto... Esta página se llama “Mi actividad” y puedes acceder a ella si entras en la página “Mi cuenta” desde el servicio de Gmail, por ejemplo. Para ver tu actividad tendrás que tener abierta alguna cuenta de Google.
·        Para eliminar lo que se ha registrado en un día concreto solo hay que hacer clic sobre los tres puntos que hay al lado de cada caja de información, como puedes ver en la imagen. Si quieres eliminar las búsquedas o la información de varios días a la vez, tienes que hacer clic en los tres puntos que están situados cerca de tu icono de perfil, en la parte superior derecha de la pantalla. Haz clic en “Seleccionar” y marca los días que quieras.
·        Otra opción es seleccionar la opción “Eliminar activar por”, que también aparece en el menú de la izquierda. Si haces clic en ella se abrirá una nueva ventana desde la que puedes eliminar contenido buscando palabras claves o bien eligiendo un período de tiempo concreto. Desde aquí se puede eliminar toda la actividad de golpe, simplemente marcando “todo el periodo”.
·        Por cierto, desde Mi actividad también puedes gestionar y borrar la actividad de YouTube, Maps, o Google+, por ejemplo. Para ello debes entrar en la opción “Controles de actividad de tu cuenta”.
ELIMINAR LAS APLICACIONES QUE LE OBSERVAN
1.    En su día te bajaste un juego, le concediste permisos, como el poder conectarse a tu cuenta de Google Play o Google Drive, y aunque ahora no juegas a él la aplicación sigue conectada a la tienda de Google y sigue “observándote”. A través de la página “Mi cuenta” puedes ver y gestionar la lista de aplicaciones que tienes vinculadas con tus servicios de Google.
2.    Ten en cuenta que muchas de estas aplicaciones pueden acceder a tus datos personales, a tus contactos, etc. Para borrar estas aplicaciones entra en este enlace y haz clic sobre la aplicación que quieras eliminar. Luego presiona el botón “Quitar” que te aparecerá al lado de la aplicación.
CONTROLAR LO QUE LOS ANUNCIANTES SABEN DE USTED
·        También desde la página de Mi Actividad, si entras en la opción “Controles de actividad de tu cuenta” y luego vas al fondo de la página, verás una configuración relacionada, entre la que se encuentran los Anuncios. Al hacer clic en esta opción se te abrirá otra página desde la cuál ya podrás controlar la información que usa Google para mostrarte anuncios.
·        Si deseas recibir anuncios personalizados, por ejemplo, basta con que actives el control “Personalización de anuncios” y añadas algunos datos sobre ti (sexo, edad...). De lo contrario, desactívalo. Con esta opción desactivada, Google dejará de enviar información sobre nosotros a los anunciantes. Esto no quiere decir que no te seguirán llegando anuncios, sino que no será publicidad segmentada, basada en tus gustos.
Fuente: Europa Press

Múltiples vulnerabilidades en Jenkins

Se han publicado varias vulnerabilidades de Jenkins que aparecen al no iniciarse correctamente el asistente de instalación en el primer inicio de la aplicación y de esta forma omitirse una configuración correcta de seguridad y que han sido catalogadas de importancia: 4-Alta
Recursos afectados:
·        Jenkins 2.80
Notar que las versiones LTS de Jenkins no están afectadas.
Detalle e impacto de las vulnerabilidades
Las siguientes opciones de seguridad se configuran como se indica en la versión de Jenkins afectada:
  • No se define ningún dominio de seguridad y no se crea ningún usuario admin cuya contraseña se escribe en el registro de Jenkins o en el archivo initialAdminPassword.
  • La estrategia de autorización es Cualquier persona puede hacer cualquier cosa en lugar de los usuarios conectados pueden hacer cualquier cosa.
  • El puerto TCP de los agentes JNLP que normalmente está desactivado por defecto, está abierto a no ser que se haya configurado una opción del sistema Java.
  • El interfaz de linea de comandos está habilitado de manera remota.
  • La protección CSRF (falsificación de petición en sitios cruzados) está deshabilitada.
  • Agent --> Master Access Control está deshabilitado.
Recomendación
  • Los usuarios de Jenkins 2.80 deberán revisar y configurar correcamente todas las opciones del menú Configure Global Security para restringir la seguridad a los valores por defecto.
  • Jenkins 2.81 soluciona las vulnerabilidades ya que impide el inicio incorrecto del asistente de instalación durante el primer inicio de la aplicación desde https://jenkins.io/download/
Más información
·        Jenkins Security Advisory 2017-09-27 https://jenkins.io/security/advisory/2017-09-27/
Fuente: INCIBE