10 de octubre de 2017

¿PRIVACIDAD?. Cortana puede leer sus conversaciones en Skype para Android y Apple

A Microsoft se le ha ocurrido implementar Cortana en Skype, concretamente en las apps para Android y iOS de este cliente de mensajería, de manera que este asistente personal pueda mostrarnos información de especial interés mientras hablamos con otras personas a través de este chat.
La versión de Skype para Android y iOS incluye Cortana como asistente personal
Tal como podemos leer en el blog oficial de Skype, Microsoft está buscando que Cortana nos proporcione información útil basada en nuestra conversación, como, por ejemplo, información sobre restaurantes o recomendaciones de películas de forma rápida y sencilla, sin tener que escribir ni hacer nada más que hablar.
Cortana en Skype también nos puede ayudar a organizar nuestros eventos mientras estamos hablando en un chat, incluso si intentamos hacer planes para un momento que, según nuestra agenda, está ocupado, nos avisará del conflicto de planes y horas y nos ayudará a organizarnos para tener tiempo para todo.
Está claro que Microsoft está convirtiendo Cortana en un completo asistente virtual, incluso superior a Google Assistant y Siri, sin embargo, el precio a pagar es muy caro. Para que Cortana pueda mostrarnos toda esta información es necesario que el asistente personal lea y procese todos nuestros chats y todas nuestras conversaciones, lo que, sin duda, supone una grave violación para nuestra privacidad.
Aunque es poco probable, no sabemos qué puede y no puede hacer Microsoft con la información que saque a partir de nuestras conversaciones. Igual que Google se está convirtiendo poco a poco en Apple, Microsoft se asemeja en muchos sentidos a Google, por lo que tampoco será descabellado pensar que toda la información que se pueda extraer de nuestros chats podría ser utilizada con fines publicitarios.
Esta nueva función de Skype irá llegando a todos los usuarios del mundo gradualmente a partir de hoy. De momento, como suele ocurrir en todos estos casos, Microsoft está empezando por Estados Unidos, por lo que no sabemos cuándo llegará esta función a España.
Fuente: Skype

WHATSAPP. Grave vulnerabilidad permite monitorizar hábitos de sueño de usuarios

Un ingeniero de 'software' ha descubierto una vulnerabilidad en WhatsApp que permite conocer información sobre su actividad mediante el indicador de 'En línea' de la 'app'. Para ello, ha desarrollado una extensión para el navegador Google Chrome que es capaz de monitorizar la actividad de otros usuarios.
El ingeniero de 'software' Rob Heaton ha publicado un 'post' en su página web personal donde detalla que WhatsApp permite a sus usuarios elegir qué personas pueden ver su última conexión en la aplicación --todo el mundo, todos sus contactos o nadie--, pero no es posible ocultar el indicador de estado 'En línea' que se muestra en tiempo real.
En base a esta vulnerabilidad, Heaton ha desarrollado una extensión para Google Chrome que, puesta en funcionamiento con la versión web de WhatsApp, permite monitorizar y elaborar una gráfica de las rutinas de actividad de la aplicación por parte de sus usuarios, y obtener así información personal tal como los hábitos de sueño de la persona espiada.
Rob Heaton ha planteado en su publicación un escenario en el que un individuo se vale de esta extensión, configurable "con cuatro líneas de JavaScript", para controlar los hábitos de uso de WhatsApp de una persona, y así determinar cuáles son sus horarios de sueño. Es más, el ingeniero informático ha logrado combinar los datos monitorizados de varios usuarios para precisar si estos están en contacto entre sí.
El autor de esta extensión de Chrome ha alertado que estos datos podrían ser vendidos a aseguradoras de salud y agencias de crédito, "ambas muy suspicaces con gente que está despierta a las cuatro de la mañana".
Fuente: The Next

ANDROID OREO. Instalado en el 0,2% de dispositivos y Nougat incrementa su presencia

Android Oreo actualmente está presente en el 0,2% de los dispositivos existentes que operan con el sistema operativo móvil de Google, según datos publicados por la compañía, y su predecesora, Android Nougat, ha incrementado su difusión y experimentado un crecimiento del 2% respecto al mes anterior.
Google ha publicado a través del sitio web de desarrolladores de Android los últimos datos de difusión de versiones del sistema operativo móvil de Google, correspondientes a un periodo de siete días hasta el pasado 2 de octubre. En la nueva versión del informe ha aparecido por primera vez Android Oreo, la octava versión de este 'software', que se ha estrenado con un 0,2% de presencia.
Por el momento, la presencia de Oreo ha sido reducida debido, principalmente, a que apenas está disponible en modelos a la venta en estos momentos. Este sistema operativo ha sido incorporado de serie en el 'smartphone' Xperia XZ1 de Sony --también estará presente en el Xperia XZ1 Compact, que saldrá a la venta este mes de octubre-- y está habilitado para su descarga en varios terminales de la propia Google: los modelos Pixel, Pixel XL, Pixel C y Nexus Player, según ha recogido el portal The Leaker. Varios fabricantes están probando esta versión en sus 'smartphones' más recientes, y algunos como Motorola han hecho pública la lista de modelos que incorporarán Android Oreo en próximas fechas.
Las cifras del sitio de desarrolladores de Android también han confirmado un incremento de la presencia de dispositivos que operan con la edición Nougat del 'software', correspondiente a las versiones 7.0 y 7.1. El total de 'gadgets' que presentan este sistema operativo representa un 17,8% del total, lo que ha supuesto un 2% más respecto al 15,8% que se había alcanzado el pasado mes, cuando Nougat consiguió por fin situarse como la tercera versión más extendida. Este porcentaje se distribuye entre un 15,8% de dispositivos con Android 7.0 y un 2% con 7.1.
La versión más extendida continúa siendo Marshmallow, con un 32% de presencia en dispositivos, mientras Lollipop se mantiene en el segundo lugar con un 27,7% que se reparte entre el 6,7% de la versión 5.0 y el 21% de la 5.1. El 17,8% de Nougat hace que siga en el tercer puesto, seguida por KitKat (14,5%), Jelly Bean (6,6%), Ice Cream Sandwich (0,6%) y Gingerbread (0,6%). La debutante Oreo cierra la lista con un 0,2%.
Fuente: Europa Press

Utilizan actualizaciones falsas de navegadores web para distribuir el malware Kovter

Expertos en seguridad han sido los encargados de detectar esta nueva campaña que está presente en una gran cantidad de sitios web de temática muy diversa. Pornografía, descarga de software pirata y buscadores de torrents son las principales vías de difusión. 
Es decir, los ciberdelincuentes saben elegir qué sitios web deben utilizar para lograr su objetivo. Al final, cuantas mayores sean el número de infecciones más posibilidades tendrán de alcanzar su objetivo.
Teniendo en cuenta que disponen de la ayuda de la ingeniería social, los atacantes son capaces de personalizar el mensaje mostrado a los usuarios en función del sistema operativo y navegador web. Google Chrome, Mozilla Firefox o Internet Explorer son los navegadores web utilizados para distribuir Kovter.
Detalles de Kovter: no es realmente el peligro
Aunque pueda parecer algo contradictorio, sobre todo si hablamos de malware, la realidad es que este software que se instala en equipos Windows se trata de un mero intermediario. O lo que es lo mismo, tiene como función servir como puente a la llegada de más amenazas.
Ransomwares, troyanos bancarios, adware, y así hasta completar un listado bastante amplio. Tal y como podemos imaginar, algunas supondrán un peligro mayor que otras.
El archivo que descargan los usuarios es de tipo JavaScript en el caso de Google Chrome o Firefox y HTA si hacemos mención a Internet Explorer. Una vez realizada esta descarga y su posterior ejecución, comienza el proceso de comprobación del equipo.
Antes de realizar la instalación, se verifican cuáles son las condiciones, sobre todo en lo que se refiere a la presencia de herramientas de seguridad.
Tras asegurarse de que están desactivadas o que no existe ninguna instalada, comienza con la descarga del instalador. Todo esto se lleva a cabo en segundo plano y sin que el usuario sea consciente de qué es lo que está sucediendo en su dispositivo.
Selección de usuarios a afectados
Uno de los aspectos más destacables de esta amenaza es que escoge qué usuarios debe afectar. Es decir, posee un filtro geográfico para afectar solo a los usuarios que se encuentren dentro de un país. Podría darse el caso que el instalador se encuentre en tu equipo y que no se ejecute (o, mejor dicho, se complete la instalación) porque no estás dentro de la región perseguida por los ciberdelincuentes.
Es cierto que este problema queda resuelto con la presencia de una herramienta de seguridad en el equipo. Un software antivirus sería capaz de detener la primera instalación, evitando de esta forma la llegada de otros softwares no deseados al dispositivo.
La otra recomendación que realizan los expertos en seguridad es no acceder nunca al contenido a través de pop-ups que aparecen en la parte superior de la pantalla, ya que en un porcentaje próximo al 100% se trata de contenido utilizado por ciberdelincuentes para distribuir malware y estafar al usuario.
Fuente: Bleeping Computer

Ejecución remota de comandos en Netgear ReadyNAS Surveillance

Se ha reportado una vulnerabilidad que podría permitir la ejecución remota de comandos en Netgear ReadyNAS Surveillance.
ReadyNAS Surveillance es un software para sistemas de video vigilancia en red (Network Video Recorder o NVR por sus siglas) que se instala y aloja las grabaciones directamente en un dispositivo de almacenamiento ReadyNAS.
La vulnerabilidad es debida a un error de falta de comprobación de parámetros introducidos por el usuario. Concretamente, el parámetro 'uploaddir' utilizado por la página 'upgrade_handle.php' de la interfaz del sistema. Esto podría permitir la ejecución de comandos en el sistema sin necesidad de autenticación.
Para aprovechar la vulnerabilidad simplemente sería necesaria una petición como la siguiente: http://IP-ADDRESS/upgrade_handle.php?cmd=writeuploaddir&uploaddir=%27;COMMAND_TO_EXECUTE;%27
Este error fue descubierto por el investigador Kacper Szure y reportado a Netgear a finales del mes de junio, quien aún no se ha pronunciado en cuanto a la corrección del mismo.
Más información:
·        Netgear ReadyNAS Surveillance Unauthenticated Remote Command Execution https://blogs.securiteam.com/index.php/archives/3409
Fuente: Hispasec

STEVE WOZNIAK. "Google y Facebook deberían repartir sus ingresos con los usuarios"

El ingeniero cofundador de Apple se desmarca de voces alarmistas y afirma que la tecnología traerá nuevos servicios y puestos de trabajo a la sociedad. "Y aún no podemos ni imaginar lo que está por llegar", asegura.
REVOLUCIÓN DIGITAL
"Todas las compañías están volviéndose digitales. La tecnología se vuelve cada vez mejor, más simple y agradable para los usuarios, y de hecho hay personas cuyo trabajo es exclusivamente conseguir esa mejoría. ¿Quién dice que eso no es disrupción?",.
"Sería falso decir que antes se hicieran cosas fascinantes y ahora ya no. En mi opinión el cambio es continuo y muy profundo, y así lo será también en el futuro. Pero no hay que tenerle miedo", afirma.
"Lo que la tecnología hace por el bien de la sociedad es increíble, y aún no podemos ni imaginar lo que está por llegar". Y pone un ejemplo: "Nuestros datos ya no están en un portátil o un smartphone, sino en un servidor en alguna parte del mundo. Eso tiene grandes ventajas para el usuario, que ya no pierde la información si cambia o pierde su ordenador".
DATOS PERSONALES
Cuarenta y un años después del nacimiento de Apple, uno de los grandes desafíos tecnológicos tiene que ver con la privacidad. Hoy, los modelos de negocio de las grandes puntocom se apoyan en la explotación publicitaria de los datos de sus usuarios. A este respecto, Wozniak responde contundente: "Si empresas como Google o Facebook hacen dinero a costa de los datos personales de millones de personas, de violar su privacidad y vender esa información, ¿por qué no comparten ese dinero?", critica. "Los usuarios deberían recibir la mitad", propone.
EL FUTURO DEL EMPLEO
Otro de los grandes temores de la evolución de la tecnología es que ésta continúe destruyendo empleo a mayor ritmo del que se produce.
Pero hay otra vertiente de opinión, precisamente la que defiende Wozniak, mucho más optimista. "La gente se pregunta: 'Oh, ¿y si pierdo mi empleo?' Pues ya encontrarás otro. Por supuesto que se destruirán muchos puestos de trabajo, pero se crearán otros muchos", sostiene el cofundador de Apple.
La disrupción tecnológica elimina intermediarios o procesos, pero que a más largo plazo la productividad y la riqueza derivadas de esas innovaciones repercuten en mayor crecimiento económico y, en consecuencia, en una nueva generación de empleo.
Además, la democratización de tecnologías como el cloud computing y el big data ha permitido la creación de una infinidad de nuevos productos y start up digitales. "Fíjate en la cantidad de servicios que utilizamos en nuestro día a día y que tenemos gratis o a muy bajo precio, con sólo estirar el brazo para coger el móvil. Hace sólo una década, no estaban ahí".
INTELIGENCIA ARTIFICIAL
Desde mi punto de vista, la Inteligencia Artificial consiste simplemente en una serie de algoritmos que responden a una serie de normas establecidas previamente por una persona. Los algoritmos pueden programarse para mejorar sus respuestas con el tiempo, pero no piensan por sí mismos. Es más, no hay ninguna evidencia de que las máquinas puedan a llegar a razonar como las personas", sostiene el cofundador de Apple.
RENTA BÁSICA UNIVERSAL
"Woz" se muestra partidario de la implantación de una renta básica universal, o como mínimo de "una maquinaria que cubra las necesidades básicas de la sociedad", pero desvincula este tema al debate sobre el impacto de la automatización en el empleo.
Para el cofundador de Apple, independientemente de si el grueso de la población tiene o no cabida en el mercado laboral, una renta básica sería positiva, pues aportaría a los ciudadanos un colchón igualitario y les permitiría centrarse en buscar una profesión que verdaderamente les satisfaga, en formarse y ultraespecializarse, en desarrollar nuevos hobbies e intereses, o en pasar más tiempo con la familia. "A partir de cierto nivel de vida, también disminuye la criminalidad", apunta.
Una de las posibles consecuencias adversas de una renta básica universal, reconoce, es la inflación. "Los precios podrían incrementarse de forma que el esfuerzo económico para comprar bienes y servicios acabaría siendo el mismo que antes de repartir ese dinero".
Fuente: Expansion.com

GOOGLE. Acusa a Microsoft de vulnerabilizar Windows 7 y 8 al actualizae Windows 10

El equipo de Project Zero de Google vuelve a dejar en evidencia malas prácticas de seguridad en Microsoft. El mismo grupo de expertos que nos ha alertado antes sobre vulnerabilidades en Edge e Internet Explorer, o fallo tras fallo en Windows Defender, ahora pone en evidencia a Windows, específicamente el problema con la forma en la que Microsoft actualiza sus sistemas.
Ya que las actualizaciones de seguridad llegan a Windows 10 primero y luego es que se añaden a Windows 7 y 8, como los sistemas comparten el mismo código base, los hackers pueden comparar los cambios en el código y detectar una vulnerabilidad que aún no se ha arreglado en los Windows viejos.
Para el investigador Mateusz Jurczykm cuando Microsoft introduce mejoras de seguridad y arregla bugs solo en la más reciente plataforma de Windows, crea una falsa sensación de seguridad en los usuarios de las versiones más viejas y los deja vulnerables a fallos que pueden ser detectados simplemente viendo los pequeños cambios en el código correspondiente de cada versión diferente de Windows.
El investigador de Google Project Zero explica en un post cómo encontró fácilmente un exploit zero day que solo afecta a Windows 7 y Windows 8 aprovechándose de que el parche ya existía en Windows 10.
Explica que su objetivo es ilustrar que cuando hay diferencias relevantes a la seguridad entre versiones de un mismo producto de software que aún tienen soporte, estás pueden ser usadas por entes maliciosos para encontrar vulnerabilidades o simplemente un bug en las versiones más anticuadas de ese software.
Fuente: genbeta.com

GOOGLE. Descubrió anuncios publicitarios pagados por agentes rusos en YouTube y Gmail:

Google descubrió que agentes rusos gastaron decenas de miles de dólares en anuncios publicitarios en YouTube, Gmail y en otros productos en internet, reportó el lunes el diario The Washington Post.
Los anuncios no parecen provenir de la misma entidad vinculada al Kremlin que gestionó publicidad en Facebook Inc, lo que podría sugerir que existen esfuerzos de amplio espectro en Rusia en torno a una campaña de desinformación, dijo el diario.
Google administra el mayor negocio global de publicidad en internet y YouTube es el sitio de videos online más grande del mundo.
Google, controlada por su matriz Alphabet Inc, no respondió de inmediato a los pedidos por emitir comentarios.
El motor de búsquedas online ha desestimado la posibilidad de una influencia de Rusia en sus plataformas, pero lanzó una investigación sobre el tema, de acuerdo al Washington Post. Tanto Twitter Inc como Facebook han dicho que Rusia compró avisos y tenía cuentas en sus plataformas.
En tanto, el Congreso estadounidense dio inicio a numerosas investigaciones sobre la interferencia de Rusia en las elecciones del 2016. Legisladores y políticos han dicho que Moscú incitó a la discordia en Estados Unidos, diseminando propaganda e intentando inclinar la balanza electoral en favor del ahora presidente Donald Trump.
Se espera que ejecutivos de Google testifiquen públicamente ante comisiones de inteligencia de ambas cámaras del Congreso el 1 de noviembre, junto a delegados de Twitter y Facebook, a fin de revelar detalles sobre los intentos de funcionarios o agentes rusos de utilizar sus plataformas para influenciar en las elecciones estadounidenses.
Fuente: Reuters

DOVE. Se enfrenta a crisis en relaciones públicas por anuncio de mujer negra que se vuelve blanca

La indignación en las redes sociales por un anuncio de jabón para el cuerpo que mostraba a una mujer negra quitándose una camiseta para revelar a una mujer blanca escaló a un desastre de relaciones públicas para la marca Unilever.
El video de tres segundos, publicado el viernes en la página de Dove en Facebook, le recordó a algunos usuarios de redes sociales a los anuncios racistas de jabón del Siglo XIX o comienzos del XX que mostraban a personas de raza negra restregándose la piel para convertirse en blancos.
Dove quitó el video y se disculpó, diciendo en Twitter que la publicación había “errado en representar a las mujeres de color cuidadosamente”. La compañía declinó decir cómo se produjo y fue aprobado el anuncio. Agregó que estaba “reevaluando nuestros procesos internos para crear y aprobar contenido”.
Pero la disculpa no pudo contener el torrente de críticas online, en las que algunos usuarios de redes sociales sugerían un boicot a los productos Dove, mientras que medios convencionales en Estados Unidos y Europa también informaban sobre la historia.
En el video completo, la mujer negra se quita la camiseta para revelar a la mujer blanca, quien a su vez se saca la prenda de vestir para revelar a una mujer asiática. “El video corto pretendía transmitir que el jabón para el cuerpo de Dove es para todas las mujeres y es una celebración de la diversidad, pero nos equivocamos”, dijo Dove en un comunicado.
La transición de negro a blanco recordó a algunos los infames anuncios de jabón de la historia, algunos de los cuales fueron publicados en los medios sociales.
En uno de la década de 1880, un niño de raza negra se baña en una tina mientras un niño blanco le ofrece una barra de jabón. Tras usarlo, el niño negro parece alegre de ver que su piel se ha vuelto blanca.
Un anuncio previo de Dove, que mostraba a tres mujeres en una imagen de antes y después de piel seca y suave causó indignación en 2011 porque la mujer del “antes” era negra mientras que la de “después” era blanca. Dove dijo en ese momento que se suponía que las tres “demostraban el beneficio de ‘después’ (de usar) el producto”.
Fuente: Reuters

FACEBOOK. Prueba el reconocimiento facial para verificar la identidad de usuarios

   Facebook ha comenzado a probar un nuevo mecanismo que utiliza su propio sistema de reconocimiento facial para verificar la identidad de los usuarios cuando se produce la recuperación de una cuenta, como ha confirmado la compañía al portal TechCrunch.
   El desbloqueo por reconocimiento facial que prueba la red social se activa en los casos en los que el usuario ha perdido acceso a su cuenta y Facebook intenta verificar su identidad. La compañía piensa implantarlo como una herramienta adicional para mejorar la autenticación en dos pasos ya existente.
   Según ha explicado la red social, el sistema de reconocimiento facial no sustituirá al sistema de identificación actual sino que sólo se añadirá y funcionará solamente en dispositivos en los que el usuario ya haya accedido a la red social.
   Facebook lleva a cabo este proceso de manera automática con el análisis de la fotografía de perfil y el resto de publicaciones en la red social, tanto imágenes como vídeos, para compararlos con la imagen que se toma el usuario que utiliza la herramienta, como ha mostrado el periodista Matt Navarra en unas capturas del sistema a través de Twitter.
More photos of Facebook's new Face Recognition feature setup
h/t @wongmjane pic.twitter.com/dJkN3QGTIa
— Matt Navarra ?? (@MattNavarra) 1 de octubre de 2017
      Con el reconocimiento facial, Facebook tiene como objetivo acelerar y simplificar el proceso de autenticación de las cuentas. Su implantación resultaría especialmente útil en las situaciones en que el usuario no puede recibir un SMS, como por ejemplo durante un viaje en avión.
NEW! Facebook working on a facial recognition feature to help secure your account
h/t Devesh Logendran pic.twitter.com/demol4dKj1
— Matt Navarra ?? (@MattNavarra) 29 de septiembre de 2017
     No es la primera ocasión en la que la red social de Mark Zuckerberg desarrolla un mecanismo adicional para identificar a sus usuarios. Facebook cuenta con herramientas que verifican los perfiles pidiendo que identifique fotografías de amigos en la plataforma o también con la designación de 'amigos de confianza' a los que se envían las claves en caso de pérdida.
Fuente: Europa Press

ONEPLUS. Prepara una versión sin marcos y formato 18:9 del 'smartphone' OnePlus 5

   El fabricante chino OnePlus prepara una nueva versión de su último 'smartphone', OnePlus 5, que se denominará OnePlus 5T y que se diferenciará del buque insignia de la marca en que tendrá una pantalla sin marcos con formato alargado 18:9. Previsiblemente, este nuevo terminal se lanzará a principios del mes de noviembre.
   La filtración con la que se ha revelado este nuevo modelo, a la que ha tenido acceso el portal Gizmochina, apunta también que la pantalla del OnePlus 5T, además de ocupar la mayor parte del frontal, tendrá una superficie de seis pulgadas y una resolución de 2160x1080 píxeles.
   Debido a la resolución del terminal, este OnePlus llegaría al mercado con una relación de aspecto más alargada de los normal, de 18:9, a diferencia del buque insignia actual de la marca, el One Plus 5, que cuenta con un formato 16:9 y que se lanzó el pasado mes de junio. El citado portal ha publicado una imagen de un 'render' que muestra la parte frontal del teléfono que prepara la compáñía china.
   En cuanto al resto de características que se han dado a conocer, se espera que el OnePlus 5T mantenga la mayor parte de las especificaciones del modelo principal de la gama, como un estabilizador electrónico en la cámara o el puerto USB tipo C 3.0. Además, prevé incorporar el nuevo sistema operativo Android 8.0 Oreo.
   Con el lanzamiento del OnePlus 5T a principios del mes de noviembre, la compañía china repetiría la estrategia que siguió el pasado año, al lanzar primero su por aquel entonces buque insignia OnePlus 3 y meses después el modelo OnePlus 3T, más económico --aunque por el momento se desconoce el precio de la nueva versión.
Fuente: Europa Press

NINTENDO. Versión 'hackeada' permite instalar el 75% de todos los juegos de la consola

Un usuario de la plataforma GitHub ha difundido una versión 'hackeada' del 'software' de SNES Classic, la videoconsola 'retro' lanzada por Nintendo el pasado 29 de septiembre, con la que es posible instalar y jugar a un total del 75% del total de videojuegos que en su día se lanzaron para esta plataforma.
El usuario, con el perfil ClusterM, ha subido en su página personal de esta plataforma una modificación de la versión interna 2.20 del 'software' de la reciente consola retro SNES Classic. Según ha asegurado el propio autor, con esta nueva versión es posible convertir archivos ROM en videojuegos de forma automática.
El 'software' hackeado se ha desarrollado a la manera de un 'exploit', utilizando las vulnerabilidades presentes en una versión del sistema original de la consola. Para ello, requiere instalar y utilizar el programa de parcheo Hakchi 2, que este usuario ha compartido a través de su página de GitHub.
El 'software' hackeado funciona tanto para SNES Classic, la última consola 'retro' de Nintendo basada en la clásica Super Nintendo Mini, así como en las reediciones de otras plataformas clásicas como NES, Famicom y Super Famicom. Al instalarlo, el usuario corre peligro de que la SNES quede bloqueada.
Fuente: Europa Press

BLACKBERRY. Presenta su nuevo 'smartphone' Motion, que prescinde del teclado físico

BlackBerry, a través de su empresa matriz TCL, ha presentado su nuevo buque insignia BlackBerry Motion en el marco de la GITEX Technology Week de Dubái (Emiratos Árabes Unidos). Este dispositivo se aleja de los clásicos diseños de BlackBerry al prescindir de un teclado físico.
Según se recoge en el portal CrackBerry, este nuevo terminal destaca especialmente por incorporar una pantalla táctil Full HD de 5,5 pulgadas y un puerto USB tipo C para la carga. En este sentido, Motion cuenta con una batería de 4.000 mAh con la tecnología QuickCharge 3.0 para garantizar una carga rápida del dispositivo.
En la parcela de diseño, el nuevo modelo de BlackBerry se aleja de los clásicos diseños de la marca, al prescindir de un teclado físico y presentar una pantalla íntegramente táctil, como afirmaban varios rumores y filtraciones.
Por otra parte, este dispositivo monta un procesador Qualcomm Snapdragon 625 y ofrece 4 gigabytes de memoria RAM y un almacenamiento interno de 32 gigabytes. Tal y como afirmaban los rumores, BlackBerry Motion tiene la certificación IP67 que lo hace resistente al agua y al polvo. Este teléfono también incorpora Android 7.1.1 Nougat como sistema operativo, aunque TCL ha confirmado que a partir de 2018 recibirá la actualización de Android Oreo, según se recoge en el citado portal.

Being shown off today at @GITEXTechWeek #BBMotion pic.twitter.com/j15ZU63XWy
— BlackBerry Mobile (@BBMobile) 8 de octubre de 2017

Retweet if you want to learn more about #BBMotion ?? pic.twitter.com/POALQ2VsBo
— BlackBerry Mobile (@BBMobile) 8 de octubre de 2017

En cuanto al apartado fotográfico, Motion incorpora una cámara trasera de 12 megapíxeles con f/2.0 de apertura, mientras que su cámara frontal goza de 8 megapíxeles.
BlackBerry Motion llegará al mercado de Oriente Medio a partir de la segunda mitad de octubre, aunque de momento se desconoce si llegará a otros mercados.
Fuente: Europa Press

MICROSOFT. Confirma que Windows Phone no seguirá recibiendo actualizaciones

Microsoft ha decidido parar definitivamente el desarrollo de nuevas características para su sistema operativo para móviles, Windows Phone. Así lo ha confirmado Joe Belfiore, uno de los creadores de este 'software' de Microsoft, respondiendo las dudas de varios usuarios desde su perfil de Twitter.
Belfiore ha revelado que la empresa de Redmond va a seguir arreglando errores y actualizando la seguridad de Windows Phone para los usuarios que aún usen este sistema, pero el desarrollo de nuevas funcionalidades para el sistema operativo "no es el objetivo". Por ello, es prácticamente seguro que Windows Phone no recibirá nuevas versiones en el futuro.
El representante de Microsoft ha reconocido que la compañía ha intentado incentivar a los desarrolladores "de forma muy dura". Según ha afirmado en otro tuit, Microsoft ha pagado y propuesto 'apps' para ellos, pero "el volumen de usuarios es demasiado bajo para que la mayoría de la empresas inviertan" en Windows Phone.

Of course we'll continue to support the platform.. bug fixes, security updates, etc. But building new features/hw aren't the focus. ?? https://t.co/0CH9TZdIFu
— Joe Belfiore (@joebelfiore) 8 de octubre de 2017

We have tried VERY HARD to incent app devs. Paid money.. wrote apps 4 them.. but volume of users is too low for most companies to invest. ?? https://t.co/ePsySxR3LB
— Joe Belfiore (@joebelfiore) 8 de octubre de 2017
Fuente: Europa Press

CIBERSEGURIDAD. Los cibercriminales lanzan ataques complejos de bajo coste

Los cibercriminales prefieren, cada vez más, utilizar campañas de ingeniería social en lugar de ataques sofisticados.
Los analistas de Kaspersky Lab han identificado una nueva e importante tendencia en la forma en la que operan los cibercriminales más sofisticados. Es cada vez más inusual que estos actores utilicen técnicas de ataques sofisticadas o costosas, como las vulnerabilidades zero-day, encontrándose más cómodos usando campañas de ingeniería social combinadas con técnicas maliciosas. Como resultado, son capaces de lanzar campañas dañinas que son extremadamente difíciles de detectar con soluciones de seguridad para empresas.
Este cambio en cómo trabajan demuestra que, en general, la infraestructura TI de las organizaciones modernas están llenas de puntos débiles que, potencialmente, permiten a los atacantes conseguir sus objetivos cibercriminales con unas herramientas relativamente poco costosas. Microcin, una campaña maliciosa recientemente investigada por los analistas de Kaspersky Lab, es un ejemplo de ataque económico y, también, peligroso.
Todo empezó cuando la plataforma KATA (Kaspersky Anti Targeted Attack Platform) descubrió un archivo RTF sospechoso. El archivo incluía un exploit (malware que aprovecha las vulnerabilidades en un software de uso común para instalar componentes peligrosos adicionales) a una vulnerabilidad conocida y ya parcheada en Microsoft Office. No es raro que los ciberdelincuentes habituales utilicen estos exploits de vulnerabilidades conocidas para infectar a las víctimas con un malware general y de distribución masiva, pero como se ha demostrado en investigaciones más en profundidad, este archivo RTF en concreto no pertenecía a otra gran oleada de infección, pero sí mucho más sofisticada y dirigida.
Este documento de phishing se distribuyó utilizando unos sitios orientados a un grupo de personas muy concreto: foros en los que se discutían asuntos relacionados con la obtención de viviendas subvencionadas, un privilegio disponible principalmente para empleados de organizaciones gubernamentales y militares en Rusia y en algunos países vecinos.
Cuando el exploit se dispara, el malware con una estructura modular se instala en el ordenador objetivo. La instalación del módulo se lleva a cabo mediante inyección malintencionada en iexplorer.exe, y la ejecución automática de este módulo se completa mediante el secuestro del archivo dll. Ambas técnicas son muy conocidas y utilizadas muy ampliamente.
Finalmente, cuando el módulo principal está instalado, otros módulos adicionales se descargan desde el servidor de comando y control. Al menos uno de ellos utiliza la estenografía, que es la práctica de ocultar información dentro de archivos aparentemente inofensivos, como imágenes, otra técnica malintencionada conocida para la transferencia de datos robados.
Una vez que se ha implementado toda la plataforma maliciosa, el malware busca archivos con extensiones como .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt y .rtf., que luego se envían en un archivo protegido con contraseña y transferido a los operadores del ataque. Además de utilizar conocidas técnicas de infección y movimientos laterales, al realizar la operación los atacantes usan activamente puertas traseras conocidas que ya se han visto en ataques anteriores, y también usan herramientas legítimas creadas para pruebas de penetración y que generalmente no se detectan como peligrosas por las soluciones de seguridad.
“Si nos fijamos en este ataque y lo analizamos las partes individualmente, veremos que no es nada serio. Casi cualquier componente ha sido bien documentado por la industria de seguridad y es algo relativamente fácil de detectar. Sin embargo, se combinan de una forma que hace que el ataque sea difícil de detectar. Además, esta campaña no es única. Al parecer algunos actores del mundo del ciberespionaje cambian su modus operandi, pasando de desarrollar herramientas maliciosas difíciles de detectar a la planificación y entrega de sofisticadas operaciones que quizás no impliquen el uso de malware complejo, pero que sigue siendo peligrosas”, dijo Alexey Shulmin, analista jefe de malware de Kaspersky Lab
Fuente: diarioti.com

CIBERSEGURIDAD.Aumentan ataques a sitios y servicios web seguros (HTTPS)

Los ciberdelincuentes se infiltran cada vez más en el tráfico cifrado de websites utilizados para gestiones financieras, compras en línea, correo electrónico, acceso remoto y redes sociales sin ser detectados.
Los servicios en línea como la banca y el comercio electrónico sólo pueden tener éxito si los usuarios confían en que sus transacciones y sus datos personales confidenciales son verdaderamente seguros. El cifrado es lo que hace posible esos servicios. Sin embargo, es lógico pensar que los servicios cifrados están entre los principales objetivos de los ataques DDoS.
¿Qué podría ser más atractivo para un atacante que aquellos activos que son los más difíciles de alcanzar? El hecho de que algo esté encerrado en un poderoso resguardo denota el valor de la información. Además, los atacantes usan a menudo el cifrado para infiltrarse en el tráfico cifrado, haciendo sus ataques extremadamente difíciles de detectar.
SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son los protocolos criptográficos más utilizados para asegurar transferencias de dinero, compras en línea y otras transacciones financieras, así como correo electrónico y acceso remoto. Las plataformas de medios sociales como Facebook y Twitter también utilizan SSL para proteger la privacidad del usuario. El aumento de los servicios dependientes del cifrado SSL ha detonado también el crecimiento de los ataques DDoS dirigidos a estos servicios cifrados. En el 12º Informe Anual Mundial de Seguridad de Infraestructura de Arbor Networks, el 52% de los profesionales de seguridad encuestados dijeron que habían experimentado ataques a servicios web seguros (HTTPS) en 2016, frente al 47% del año anterior.
En general, los ataques a la encriptación SSL simplemente intentan superar la capacidad de los servidores SSL para autenticar los intentos de comunicación, aunque existe una variedad de métodos que Arbor Networks ha detectado. Esto subraya la necesidad de medidas de seguridad que cubran el espectro de los tipos de ataque actuales, desde las inundaciones de fuerza bruta hasta los ataques de nivel de aplicación más precisos e insidiosos que se deslizan a través de las defensas y esperan su tiempo antes de golpear.
¿Qué ocultas en tu tráfico cifrado?
  • El desafío de los ataques a SSL se agrava cuando los propios ataques están encriptados. El cifrado SSL funciona recodificando datos de usuario para que los usuarios o dispositivos no autorizados no puedan leerlo mientras se mueve entre servidores. Esto es lo que garantiza la seguridad y la integridad de las transacciones comerciales en línea y las comunicaciones confidenciales. Sin embargo, también plantea riesgos. Los dispositivos de seguridad de red como firewalls e IPS normalmente no inspeccionan el tráfico cifrado. Un alto volumen de tráfico de Internet simplemente se mueve a la red sin ser visto. ¿Qué mejor lugar para malware o botnets para ocultarse, esperando desencadenar ataques devastadores? Esto permite a los hackers aprovechar las ventajas de SSL y aprovechar las herramientas maliciosas basadas en navegador para dirigir ataques a servicios HTTPS, esencialmente ocultos de la detección.
  • La forma más eficaz de inspeccionar el tráfico SSL es descifrarlo, lo que, por supuesto, pone a los servicios legítimos en riesgo de verse comprometidos o, como mínimo, interrumpidos. Esto requiere una solución que pueda inspeccionar el tráfico cifrado de forma segura y dar fe de su autenticidad sin ralentizar la cola de tráfico ni exponer el tráfico autorizado a los intrusos.
  • Sin duda, el cifrado es un componente esencial y fundamental de la seguridad en línea. Pero el trabajo de asegurar los servicios críticos no termina con el cifrado, ya que los actores maliciosos diseñarán métodos cada vez más inteligentes para tratar de romperlo. Para garantizar la integridad y la disponibilidad sin obstáculos de los servicios seguros, se necesitan capacidades integrales y completas que abarquen inteligencia, detección y mitigación de amenazas.
Fuente: diarioti.com

LEGALIDAD. Arrestado acosador en Internet por registros de VPN's " que no guardan registros"

El FBI ha arrestado a un hombre de Massachusetts por acosar en Internet a su compañera de piso. El acusado usaba herramientas para ocultar su identidad.
Todos nos hemos topado alguna vez con publicidad de VPN's. Para el que no sepa lo que es, en lo que respecta al usuario final una VPN es un servicio que permite cambiar tu dirección IP. Te conectas a un servidor, y ese servidor da la cara por ti en Internet como intermediario. Entre otras cosas, muchos proveedores de VPN's prometen que no guardan registros sobre la actividad de sus usuarios (registros que suelen pedir las fuerzas de seguridad del estado en investigaciones criminales).
A pesar de que el proveedor PureVPN era uno de éstos, ha colaborado con el FBI para arrestar al acusado, que usaba sus servicios. Y para ello, PureVPN le ha proporcionado al FBI los registros que prometía no guardar. Al acusado Ryan Lin se le acusa de múltiples delitos perpetrados aprovechándose de herramientas para ser anónimo en Internet. La víctima de los múltiples delitos es una mujer de 24 años, compañera de piso del acusado. Ayudándose de herramientas para ocultar su identidad en Internet (Tor, Textfree, ProtonMail...), Ryan Lin habría cometido los siguientes delitos afectando a la víctima mencionada (y otros que no se mencionan):
  1. Suplantar la cuenta de correo de la víctima y enviar a los amigos, compañeros de clase, profesores... de la víctima, un collage con fotos personales de ésta y contenido sexual no relacionado
  2. La creación de cuentas en portales de Internet para adultos suplantando a la víctima, ofreciendo en su perfil la realización de BDSM, simulación de violaciones...
  3. Suplantar la identidad de la víctima para enviar amenazas de bomba y de otros tipos a escuelas cercanas e individuos
  4. Envío de comunicaciones amenazantes a la víctima y a su círculo cercano, amenazando con matarlos y violarlos
  5. Abuso de la cuenta de la víctima en una página de cuidado de mascotas, con la cual dijo a los dueños de mascotas que cuidaba la víctima que había matado a sus mascotas
  6. Revelar el hecho de que la víctima había sufrido un aborto, información que sólo se encontraba en el diario de ésta
Lo que es noticia desde el punto de vista de la seguridad informática es, sin embargo, la polémica de proveedores de VPN's que prometen no guardar registros y sí lo hacen. En realidad, la mayoría de los proveedores que prometen eso especifican una serie de casos en los que no se cumple lo prometido (investigaciones judiciales entre otras). Como mínimo, los proveedores tienen que registrar el momento de conexión, desde qué IP, ancho de banda consumido... Todo esto para controlar el uso del servicio, sobre todo cuando se contratan paquetes con ancho de banda limitado, núméro máximo de conexiones simultáneas desde una misma cuenta....
Lo cierto es que lo que suelen prometer estos proveedores no es que no vayan a guardar registros sobre los usuarios, sino sobre el tráfico que transcurre sobre el servicio contratado (las páginas a las que navegas, los correos que envías...). Y la información que se guarda es suficiente para identificar a un usuario que ha cometido un delito, en la mayoría de los casos. En este caso concreto, podemos imaginar que alguna de las webs a las que se habría conectado el acusado para suplantar a la víctima guardó la dirección IP desde la que se habría conectado. Como la IP registrada pertenece al proveedor de VPN y éste guardaba la IP real del acusado, cruzando la hora de conexión bastaría para saber la IP real. Lo último que quedaría es preguntar al proveedor de servicios de Internet que usa esa IP real por el dueño de la conexión a Internet.
En resumen, hay que leerse la letra pequeña, y cuanto más conocimientos técnicos tengas para evaluar los servicios que usas, más protegido estarás…, ¿ o no?
Más información:
Fuente: Hispasec