6 de noviembre de 2017

PAPELES DEL PARAÍSO. Isabel II, Bono, Santos, Trias y el entorno de Trump, principales implicados

La filtración de 13,5 millones de documentos financieros, de un bufete de abogados internacional con sede en Bermudas, Appleby, fue a parar al periódico alemán Süddeutsche Zeitung
Dieciocho meses después de los «Papeles de Panamá», el Consorcio Internacional de Periodistas de Investigación (ICIJ), que reúne a 96 medios de 67 países, ha sacado a la luz una de las mayores filtraciones de la historia. Los «Papeles del Paraíso» han destapado nombres de las élites gobernantes de Occidente con cuentas offshore como la del secretario de Estado de Comercio, Wilbur Ross -vinculado al entorno de Vladimir Putin-, la del cantante de U2 y activista, Bono, y hasta la de la Reina de Inglaterra con sus inversiones en las Islas Bermudas.
La filtración de 13.5 millones de documentos financieros, en particular de un bufete de abogados internacional con sede en Bermuda, Appleby, fue a parar al periódico alemán Süddeutsche Zeitung y revelan que el «ministro de Comercio» de Estados Unidos, Wilbur Ross, ha tenido participaciones en una compañía naviera con estrechos vínculos comerciales con un oligarca ruso, objeto de sanciones estadounidenses, y un yerno de Vladimir Putin, según el «New York Times».
En Reino Unido, alrededor de diez millones de libras de los activos de la Reina Isabel II fueron invertidos en fondos en las Islas Caimán y las Bermudas, de acuerdo con la BBC y The Guardian.
En Canadá, el multimillonario Stephen Bronfman, director de la antigua compañía de licores Seagram, y su padrino Leo Kolber, 60 millones de dólares estadounidenses (52 millones de euros) en una compañía offshore en las Islas Caimán. Este amigo de Justin Trudeau, jefe de recaudación de fondos durante la campaña electoral de 2015 en nombre del Partido Liberal Canadiense, podría manchar la carrera del carismático primer ministro, elegido con la promesa de reducir la desigualdad y mejorar en la lucha por una mayor justicia tributaria.
Problemas éticos, no legales
Los circuitos utilizados por individuos de alto poder adquisitivo y multinacionales para mover sus fondos a paraísos fiscales no son en sí mismos ilegales. Esta práctica es desempeñada por lagunas normativas para permitirles pagar la menor cantidad posible de impuestos.
Sin embargo, el caso del secretario de Estado de Comercio de los Estados Unidos podría plantear problemas éticos, dijo Richard W. Painter, ex jefe de la oficina de ética bajo la presidencia de George W. Bush. El renombrado financiero Wilbur Ross redujo su participación personal en Navigator Holdings cuando asumió el cargo en febrero, pero aún controla el 31% a través de entidades extraterritoriales.
Uno de los principales clientes de Navigator Holdings es Sibur, la compañía rusa de gas y petroquímica, que contribuyó con $ 23 millones a su facturación en 2016, ha informado «Le Monde».
Y entre los propietarios de Sibur están Gennady Timchenko, un oligarca cercano al presidente ruso sancionado por el Tesoro de los Estados Unidos después de la invasión de Crimea por Moscú, y Kirill Chamalov, casado con la hija menor de Vladimir Putin.
«El secretario Ross no participó en la decisión de Navigator de hacer negocios con Sibur», que «no estaba bajo sanciones en ese momento y no más que ahora», respondió el Departamento de Comercio en un comunicado enviado a AFP. Además, "nunca se reunió con los mencionados accionistas de Sibur", agregó, y aseguró al ministro que respetaba las normas éticas del gobierno.
El primer mandato del presidente de los Estados Unidos, un año después de su elección, sigue envenenado por las investigaciones sobre una posible colusión entre su equipo de campaña y Rusia.
Otros clientes de Navigator Holding incluyen al grupo petrolero estatal venezolano PDVSA, afectado por las sanciones de Washington desde el verano.
Ducado de Lancaster
Los fondos de la Reina Isabel II colocados en las Islas Caimán y las Bermudas - 10 millones de libras (11,3 millones de euros) - se hicieron a través del Ducado de Lancaster, dominio privado del soberano y fuente de sus ingresos.
Estos fondos se han invertido en muchas empresas, incluida Brighthouse, dedacada al alquiler con la opción de comprar muebles y equipos informáticos. «Todas nuestras inversiones están completamente auditadas y son legales», dijo un portavoz del Ducado de Lancaster a la AFP. «Estamos realizando una serie de inversiones, algunas con fondos en el extranjero». Representan solo el 0.3% del valor total del Ducado, agregó la fuente.
El líder de la oposición laborista, Jeremy Corbyn, reaccionó en Twitter diciendo que «hay una regla para los súper ricos, otra para los demás cuando se trata de pagar impuestos».
Kushner, Tillerson o Santos
Jared Kushner, yerno y asesor de Trump, recibió en 2015 una inversión de 850.000 dólares del magnate ruso Yuri Milner.
Rex Tillerson, secretario de Estado de EE.UU., fue director de Marib Upstream (Bermuda), creada para trabajar en el sector energético de Yemen.
Juan Manuel Santos, presidente de Colombia, tuvo dos empresas offshore en Barbados antes antes de alcanzar la Presidencia.
E. de Campos Meirelles, ministro de finanzas de Brasil, creó una fundación «para fines benéficos» en Bermuda en 2002. No tiene que ser declarada.
Xavier Trias, beneficiario de un «trust» familiar alojado en Suiza
El excalcalde de Barcelona y portavoz del PDECat en el ayuntamiento, Xavier Trias, figura como beneficiario de un fondo familiar «offshore» en Suiza. Su nombre aparece junto al de sus padres y sus hermanos en The JTB Family Settlement, un fideicomiso con el que sus padres controlaban activos en la sucursal helvética de RBS Coutts Trustees Ltd., una filial del Royal Bank of Scotland. Así lo revela una filtración del diario alemán «Süddeutsche Zeitung». JTB es el acrónimo de Juan Trias Bertrán, el padre del político, que fue un próspero empresario farmacéutico. La estructura habría estado operativa al menos entre 1994 y 2008, un periodo en el que Trias fue consejero de Sanidad de la Generalita, consejero de Presidencia, diputado en el Congreso y concejal en Barcelona. La existencia del fondo de invesión ha sido puesta de manifiesto por un correo electrónico interno y otros documentos que forman parte de los denominados «Paradise Papers». Estos datos, que Trias asegura desconocer, son distintos a la información publicada en 2014 sobre una cuenta en Unión de Banques Suisses (UBS) de Ginebra.
Fuente: Abc.es

La física cuántica ya permite enviar mensajes de forma 100% segura

La criptografía cuántica sólo permitía asegurar el envío de una clave criptográfica mientras el mensaje era enviado por métodos de comunicación convencionales. Pero una nueva técnica, la comunicación cuántica directa y segura, permite garantizar la seguridad del mensaje enviado en sí mismo y además ahora la criptografía cuántica empieza a ser comercialmente viable  gracias a compañías como ID Quantique en Ginebra (Suiza).
¿ Cómo es posible ? ¿ Cómo funciona ?


El mecanismo resulta un poco contra-intuitivo. Pues para enviar el mensaje, la criptografía cuántica no se usa para nada. En lugar de eso, los físicos emplean procesos cuánticos para enviar un código llamado libreta de un solo uso que sirve para encriptar el mensaje original. El mensaje cifrado es enviado a través de un canal de telecomunicaciones corriente y es descodificado de la manera habitual. La técnica se llama distribución de clave cuántica.
El mensaje codificado en una libreta de un solo uso no puede ser descifrado, de modo que la seguridad proviene de la capacidad de enviar la libreta de una sola vez con una privacidad perfecta, que es lo que garantiza este enfoque. Pero también plantea una pregunta interesante. Si es posible enviar la libreta de un solo uso de forma segura mediante mecánica cuántica, ¿por qué no enviar el mensaje original de esa manera?
El investigador de la Universidad Tsinghua en Pekín (China) Wei Zhany y algunos compañeros afirman haber hecho justo esto. Su nuevo proceso se llama comunicación cuántica directa y segura (QSDC,  por sus siglas en inglés), y el equipo lo empleó a través de 500 metros de cable de fibra óptica por primera vez.
La razón por la cual hasta ahora los físicos utilizaban libretas de un solo uso es simple. Lo que está en juego es si un mensaje ha sido espiado, y eso es algo que se puede verificar gracias a que las partículas cuánticas no pueden ser medidas sin destruir la información que contienen.
Así que cuando se transmiten fotones deben llegar en el mismo estado en el que fueron enviados para garantizar que ningún espía ha extraído la información que contienen. Pero si llegan en un estado diferente, es una prueba clara de que la información se ha filtrado al medio ambiente y el mensaje no es seguro. A nivel práctico, los físicos confían en la seguridad de un mensaje siempre que esta fuga se sitúe por debajo de un umbral crítico.
El problema es que la fuga sólo se se puede detectar después de que haya tenido lugar. Así que para cuando los físicos pudieran descubrir la artimaña, un espía ya tendría la información. Esta es la razón por la que los investigadores emplean la libreta de un solo uso, un conjunto de números aleatorios que pueden ser utilizados para encriptar un mensaje. Si esa libreta de un solo uso se filtra, los físicos simplemente la descartan y envían otra, hasta asegurarse de que el proceso ha transcurrido de manera totalmente privada.
Pero los investigadores preferirían no tener que depender de la libreta para garantizar la privacidad de un mensaje antes de enviarlo. Y hace algunos años, los físicos teóricos encontraron una forma de hacerlo. El método explota el fenómeno del entrelazamiento cuántico, el cual tiene lugar cuando dos partículas cuánticas están tan estrechamente relacionadas que comparten la misma existencia, por ejemplo, cuando ambas son creadas al mismo tiempo y en el mismo lugar.
Cuando esto sucede, las partículas permanecen unidas, incluso aunque están separadas por grandes distancias. Y la medición de una partícula influye inmediatamente en el estado de la otra. Así que el truco consiste en crear un conjunto de partículas entrelazadas, por ejemplo, fotones, y codificar la información en su estado de polarización. De esta forma, la polarización vertical podría representar un uno y la polarización horizontal un cero, por ejemplo.
La remitente, Alice, se queda con un fotón de cada pareja y envía el otro a Bob, que entonces dispone de un conjunto de fotones que están enlazados con los fotones de Alice.
Bob separa sus fotones al azar en dos grupos. Mide las polarizaciones de un conjunto y envía los resultados a Alice, quien verifica si los estados han cambiado durante la transmisión; en otras palabras, si Eve ha estado escuchando.
Si no, Alice y Bob tienen garantías de que Eve tampoco pudo haber visto los otros fotones, porque han sido separados al azar. Y eso significa que Alice y Bob pueden usar los fotones restantes para transmitir datos usando el proceso normal de comunicación cuántica, que es perfectamente privado.
Y eso es exactamente lo que Zhang y su equipo han hecho. Sin embargo, el experimento resulta difícil de ejecutar porque los fotones deben almacenarse mientras tiene lugar el proceso de verificación. Para ello, el equipo de Zhang envía los fotones a través de bucle de fibra óptica de dos kilómetros de largo y acelera el proceso de control al máximo. Cuanto más tiempo lleve, más probabilidades habrá de que los fotones sean absorbidos o dispersados ​​por la fibra óptica.
Los resultados muestran claramente el potencial de la técnica. "El sistema QSDC basado en fibra [óptica] tiene el potencial de realizar una tasa de transmisión cercana a las tasas claves de seguridad de los sistemas de distribución de claves cuánticas comerciales actuales. La ventaja [es] que el sistema QSDC podría transmitir no solo claves seguras sino también la información directamente", señala el equipo de Zhang.
Por supuesto, harán falta varias mejoras para lograr que este tipo de sistema sea comercialmente viable. Pero este trabajo da un paso importante hacia la comunicación segura basada en principios cuánticos. Los bancos, los gobiernos y las agencias militares estarán observando estos avances con entusiasmo.
Fuente: MIT Technology Review

ETHEREUM. El hermano pequeño de Bitcoin que nació para superar sus capacidades

La segunda criptomoneda más valiosa del mundo también se ha convertido en la más interesante gracias a sus aplicaciones más allá del simple intercambio de dinero, como en finanzas complejas y salud. Esta es la historia del que llegó segundo
Al principio, estaba Bitcoin. Para muchos, la criptomoneda se ha convertido en sinónimo de dinero digital, llegando a alcanzar una capitalización de mercado de casi 90.000 millones de euros. Pero la segunda moneda más valiosa, Ether, puede que sea mucho más interesante que su hermano mayor que acapara titulares [ver La lenta muerte de Bitcoin a manos de sus rivales (aunque todas son iguales)]. Para entender por qué es tan popular, primero hay que entender por qué existe el software que lo ejecuta, llamado Ethereum.
Hace exactamente nueve años, en Halloween de 2008, una o varias personas publicaron (bajo el pseudónimo de Satoshi Nakamoto) un libro blanco que describía un nuevo sistema que dependería de una red de computadoras "descentralizada" para facilitar el intercambio de valor entre pares (Bitcoins). Esas computadoras verificarían y registrarían cada transacción en un libro mayor compartido y cifrado. Nakamoto llamó bautizó al libro como "cadena de bloques", porque está compuesto por grupos de transacciones denominados "bloques", cada uno criptográficamente vinculado con el que le precede.
Con el tiempo, Bitcoin despegó, y pronto la gente se aferró a la idea de que blockchain podría usarse para hacer otras muchas cosas, desde el seguimiento de datos médicos (ver 'Blockchain', la tecnología estrella para gestionar los datos sanitarios) hasta la ejecución de transacciones financieras complejas (ver La utilidad de Bitcoin en el futuro es independiente de la moneda). Pero su diseño, creado específicamente para hacer de moneda, limitó la gama de aplicaciones que podía admitir, y los aficionados a Bitcoin comenzaron a idear nuevos enfoques.
De este caldo primigenio surgió Ethereum.
En un libro blanco de 2013, Vitalik Buterin, que entonces sólo tenía 19 años, presentó su plan para un sistema de cadena de bloques que también podría facilitar todo tipo de "aplicaciones descentralizadas". En gran parte, Buterin lo logró al agregar un lenguaje de programación a Ethereum para que la gente pudiera personalizarlo según sus necesidades. Estas nuevas aplicaciones se basan en los denominados contratos inteligentes: programas informáticos que ejecutan transacciones, generalmente mediante transferencias de dinero, de acuerdo a las estipulaciones acordadas por los participantes.
Imagine, por ejemplo, que quiere enviar criptomonedas a su amigo de forma automática y en un momento específico. Hay un contrato inteligente para eso. Los contratos inteligentes más complejos incluso permiten la creación de criptomonedas completamente nuevas. Esa característica es el núcleo de la mayoría de las ofertas iniciales de moneda (Ver Las criptomonedas están sustituyendo a las acciones y parece que todos ganan).
La potencia de procesamiento necesaria para ejecutar los contratos inteligentes proviene de las computadoras de una red abierta y distribuida. Esos ordenadores también verifican y registran las transacciones en el blockchain. Los tokens (o fichar) de Ether, actualmente valorados en 258 euros cada uno, son la recompensa por estas contribuciones. Mientras que Bitcoin es el primer libro de contabilidad mundial compartido, Ethereum es considerada como la primera computadora global compartida. La tecnología es incipiente y hay muchos problemas que resolver, pero de eso trata todo este lío.
Fuente: MIT Technology Review

ESPAÑA. El 41% no protege todos sus dispositivos, especialmente los 'smartphones'

Un 41% de los españoles afirma no tener protegidos todos sus dispositivos frente a las ciberamenazas, según un estudio de la compañía de ciberseguridad Kaspersky Lab. La encuesta también concluye que los 'smartphones' y tabletas se están convirtiendo progresivamente en los dispositivos más empleados para acceder a Internet.
Kaspersky Lab ha publicado este lunes los resultados para el primer semestre de 2017 correspondientes a su 'Índice de Ciberseguridad'. Este estudio presenta una serie de indicadores que reflejan los cambios en los comportamientos y los riesgos de los usuarios de Internet, y se elabora gracias a una encuesta 'online' entre usuarios de Internet de todo el mundo, ha explicado la compañía en un comunicado.
El informe de Kaspersky Lab muestra que los usuarios españoles usan cada vez menos sus ordenadores para sus actividades en Internet, ya que prefieren utilizar dispositivos móviles como smartphones o tabletas. Tomando el correo electrónico como ejemplo, el 78% de los usuarios españoles accede a sus cuentas desde su ordenador, en comparación con el 87% de los seis meses anteriores, mientras el 67% lo hace desde sus dispositivos móviles, ocho puntos porcentuales más que en el segundo semestre de 2016 (59%).
De igual forma, el número de usuarios que utiliza sus dispositivos móviles para compras 'online' ha crecido hasta alcanzar el 50%, desde un 41% en los seis meses anteriores. Por su parte, el uso que hacen los usuarios de sus ordenadores para estas compras ha bajado desde el 80% al 75%. Kaspersky Lab ha explicado que esta tendencia se observa en la mayoría de los tipos de actividades en líneas analizados en su informe.
Además, por primera vez en varios años, el número medio de dispositivos por hogar refleja una ligera disminución, en gran parte debido a la reducción en el número de ordenadores en los hogares de los usuarios. Hoy, un hogar tiene 6,2 dispositivos conectados a Internet de media, en comparación con los 6,3 en que había en la segunda mitad de 2016.
MAYOR DESPROTECCIÓN, EN ESPECIAL EN LOS 'SMARTPHONES'
Al mismo tiempo, el número de usuarios desprotegidos también se incrementa. Si a finales de 2016, solo el 39% de los encuestados en España no había protegido todos sus dispositivos, el porcentaje ha ascendido ahora hasta el 41%. Según Kaspersky, esto podría relacionarse con un mayor número de dispositivos móviles que, en la mayoría de los casos, suelen estar desprotegidos en comparación con los ordenadores. La compañía rusa ha alertado de que esta tendencia "es bastante peligrosa", ya que los 'smartphones' y tabletas también "también se enfrentan a riesgos", y cuanto mayor es su utilización para actividades 'online', mayor es el peligro.
Desde principios de 2017, las bases de datos de Kaspersky Lab han contabilizado más de 20 millones de objetos maliciosos dirigidos contra dispositivos con sistema operativo Android. Estos usuarios tienen que enfrentarse a programas de 'ransomware' que cifran los datos personales del teléfono a cambio de un rescate, 'malware' destinado a robar dinero de aplicaciones de banca móvil y páginas web de 'phishing' diseñadas para obtener acceso ilícito a cuentas, por ejemplo, de redes sociales.
Durante el periodo de tiempo analizado, una cuarta parte de los encuestados (27%) respondió que había sido víctima de la ciberdelincuencia en alguno de sus dispositivos. Aunque la media de usuarios afectados ha disminuido en los primeros seis meses del año, esta reducción solo se ha producido entre aquellos encuestados que contaban con soluciones de seguridad instaladas en sus dispositivos.
En el primer semestre de 2017, el grupo de usuarios de más edad (55 años o más años) fue el que se enfrentó a una situación de mayor riesgo. Mientras que en el segundo semestre de 2016 solo el 12% de esos usuarios informaron que se habían enfrentado una amenaza 'online', en el primer semestre del presente año el porcentaje de los que se habían encontrado ante algún tipo de 'malware' escaló hasta 19%.
El director general de Kaspersky Lab en España, Alfonso Ramírez, ha explicado que, independientemente de la edad y la ocupación de las personas, la vida digital "está cambiando cada vez más hacia un mayor uso de dispositivos móviles", ya que se confía en ellos "para guardar archivos, información confidencial, dinero y muchas otras cosas". El representante de la compañía ha avisado de que los ciberdelincuentes "atacan cada vez más las plataformas móviles", por lo que ha considerado "imperativo" que 'smartphones' y tabletas estén tan protegidos como los ordenadores".
Fuente: Europa Press

Panda Security y Deloitte anuncian una alianza estratégica contra el 'ransomware' basada en el Big Data

La compañía de ciberseguridad Panda Security ha anunciado este lunes en Madrid una alianza estratégica con Deloitte gracias a la cual la auditora comenzará a utilizar la capa adicional Panda Adaptive Defense para ofrecer servicios 'antiransomware' dirigidos a empresas y clientes que se basan en el Big Data y el 'machine learning'.
Como herramienta para proteger a las empresas de los ataques de 'ransomware' --que cifra los archivos y posteriormente reclama un rescate-- Deloitte EMEA, la división de la auditora en Europa, Oriente Medio y África, ha comenzado a utilizar la tecnología Adaptive Defense desarrollada por Panda Security.
Este servicio de la empresa española de antivirus operará a través de CyberSOC, la división de Deloitte especializada en ciberseguridad situada en su sede de Alcobendas (Madrid). La auditora comenzará a utilizar el 'machine learning' de Panda Adaptative Defense para ofrecer protección continua a empresas, en especial a través de aseguradoras, incluyendo también respuesta inmediata.
El General Manager de Panda Security, Juan Santamaría, ha recordado durante el acto de presentación del acuerdo, celebrado este lunes en Madrid, que "en este año 2017 se ha producido una explosión en el 'ransomware'", en referencia a ataques masivos como WannaCry, Petya y Bad Rabbit. "Los ciberataques mediante 'ransomware' cada vez se utilizan más intensamente, no solo contra empresas sino también por parte de gobiernos", ha recalcado.
Adaptive Defense es una capa de protección adicional a los antivirus tradicionales que difiere de estos en aspectos como que no se basa solamente en ficheros de firmas de 'malware' conocidos, sino que emplea procesos de Big Data y 'machine learning' basados en inteligencia del comportamiento.
Mediante su nueva tecnología, Panda analiza el 100% de los procesos que tienen lugar en cualquiera de los dispositivos o 'endpoints' de la compañía --aunque por el momento está presente solo en Windows como sistema operativo--, tanto si estos son inofensivos como si se trata de 'malware' y tanto si son conocidos como si no.
Con estos datos, el servicio de Panda lleva a cabo un registro forense que permite identificar el origen de una crisis en tiempo real y que clasifica de forma automática todos los procesos como 'malware' o 'goodware'. El 99,98% son clasificados automáticamente, mientras que el 0,02% pasan directamente a los analistas de la compañía española.
Panda Adaptive Defense funciona directamente a través de la Nube de Panda y del servicio LogTrust, enviando cada 24 horas la auditoría de todo el 'software' del equipo. Incluye un modo gráfico de actividad en el que muestra el recorrido del 'malware' con escala de tiempo, información de cada aplicación por fabricantes y recopilaciones de datos forenses como IP, hora y estado.
Fuente: Europa Press

El servicio Crunchyroll.com distribuye malware en las últimas horas

Los responsables del servicio online Crunchyroll han visto como su seguridad se veía comprometida, distribuyendo malware durante las últimas horas. Los responsables han pasado todo el día de ayer buscando una solución al problema.
Sin ir más lejos, el servicio permaneció fuera de servicio gran parte del día de ayer, momento en el que se detectó que algo no funcionaba de forma correcta. Para ser más exactos, una vez el usuario había accedido a la web, en determinadas opciones del menú se ofrecía la posibilidad de probar una nueva aplicación de escritorio, algo totalmente inexistente. Muchos usuarios aceptaron la prueba. Es decir, se realizó la descarga del malware en el equipo.
Indicar que la amenaza solo afecta a los usuarios que posean un equipo con sistema operativo Windows.
Fue la propia empresa la que se percató de que algo no funcionaba de forma correcta. Sin embargo, esto no termina aquí. Desde los responsables del servicio indican que no existe ningún tipo de hackeo. No busca justificar la puesta fuera de servicio, pero indican que la descarga de ese malware se debe a una modificación de las direcciones DNS en los equipos de los usuarios. Esto no concuerda con la versión emitida por diferentes expertos en seguridad.
Por el momento, desde Crunchyroll.com están evitando ofrecer cualquier detalle al respecto.
Detalles sobre el malware disponible en Crunchyroll.com
Obviamente, existen pruebas de que no existe ningún problema en el equipo de los usuarios. A continuación, te ofrecemos todos los detalles.
En primer lugar, una vez descargado el ejecutable, si se realiza su ejecución se produce una extracción de archivos en el directorio %AppData%. Dentro de este se pueden encontrar varios ejecutables relacionados con el malware que se ejecutarán. El más importante es el que posee el nombre Crunchyroll.exe, codificado utilizando base 64.
Pero la realidad es que no se conocen muchos detalles al respecto. Para ser más exactos, llegados a este punto no existe una hoja de ruta para saber a ciencia cierta cuál es la actividad desarrollada por la amenaza. Son varios los expertos en seguridad que apuntan a que nos encontramos ante un simple keylogger, aunque no es una información confirmada aún.
¿Se puede eliminar de forma sencilla?
Todo parece indicar a que la tarea de eliminación no resulta excesivamente complicada, o al menos eso parece. Lo que sí es un problema es que la mayoría de las herramientas de seguridad no son capaces de detectar la amenaza.
Por este motivo, toca llevar a cabo el proceso a mano.
Debemos acudir al registro de Windows tecleando regedit. Una vez hemos accedido debemos buscar la ubicación siguiente:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Debemos buscar un valor llamado Java. Una vez lo hemos encontrado, debemos llevar a cabo su eliminación, pulsando sobre él con el botón derecho del ratón. Una vez eliminado este elemento, volvemos a la carpeta %AppData% para eliminar el ejecutable svchost.exe. Después de esta acción, sería suficiente llevar a cabo un análisis con una herramienta de seguridad para garantizar que hemos eliminado la amenaza de nuestro equipo de forma correcta.
Si has estado afectado por este malware, teniendo en cuenta que parece que su principal función es la de un keylogger, sería conveniente modificar también las contraseñas asociadas a los servicios que utilizamos desde el PC afectado.
Fuente:  Bleeping Computer

TORMOIL. Grave vulnerabilidad expone la IP de los usuarios de Tor

Este fin de semana, Tor Project ha lanzado una nueva actualización de seguridad para Tor Browser, un parche de emergencia centrado principalmente para proteger a los usuarios de TorMoil, una nueva vulnerabilidad detectada en este navegador que podía ser utilizada para revelar la dirección IP real de los usuarios que navegaban por esta red distribuida.
Cómo expone TorMoil la IP de los usuarios de la red Tor
Según el experto de seguridad, este fallo reside en la forma en la que Firefox gestiona los enlaces “file://”. Mientras que para los usuarios de Firefox no supone nada (ya que su IP está siempre visible), para los usuarios de la red Tor se trata de un fallo catastrófico.
Cuando un usuario de la red Tor se conecta a una web que contiene un enlace de este tipo, el navegador como tal establece una conexión directa con el servidor, ignorando Tor Browser. Así, al establecerse una conexión directa con el servidor en lugar de hacerlo a través de los proxies y relés de Tor Browser, la IP real del usuario queda registrada en el servidor.
Los expertos de seguridad que han estudiado este fallo aseguran que no afecta a los usuarios de Windows y, además, que de momento no se ha explotado por la red, por lo que ningún usuario se ha visto en peligro debido a esta vulnerabilidad, aún.
Cómo protegernos de la vulnerabilidad TorMoil
Durante este fin de semana, los desarrolladores de Tor Browser, junto a Mozilla, han trabajado para poder lanzar cuanto antes un parche que nos proteja de esta vulnerabilidad, y así ha sido.
El nuevo Tor Browser 7.0.9 es la última versión de este navegador, liberada este mismo fin de semana, cuyo único cambio es la implementación del parche para solucionar la vulnerabilidad TorMoil.
Todos los usuarios que nos conectemos de forma anónima a la red Tor a través de Tor Browser debemos actualizar cuanto antes nuestro navegador a la versión 7.0.9 para protegernos de esta vulnerabilidad. Eso sí, recordamos que este fallo solo afecta a los usuarios de Linux y macOS, por lo que los usuarios de Windows, al no estar afectados por la vulnerabilidad, pueden seguir utilizando sin problemas la versión 7.0.8 del navegador.
Igualmente, la versión Alpha de Tor Browser 7.5a7 se ha actualizado solucionando, principalmente, esta vulnerabilidad.
Fuente: Tor Project

WhatsApp. La versión falsa de supera el millón de descargas en Google Play Store

Una versión no oficial de la aplicación móvil de mensajería WhatsApp que enviaba a sus usuarios publicidad ha sido instalada por más de un millón de usuarios de Google Play Store. Esta falsificación, que se presentaba como una actualización del WhatsApp original, ya ha sido eliminada del 'marketplace' de Google.
Usuarios del foro Reddit alertaron el pasado viernes de la existencia de una 'app' en Google Play Store que, bajo el nombre de Update WhatsApp Messenger --'Actualización de WhatsApp Messenger'--, imitaba por completo la apariencia del perfil para la descarga del 'software' original. Según el 'marketplace' de Google, esta aplicación había logrado alcanzar, como mínimo, el millón de descargas.
Según ha recogido el portal The Hacker News, los autores de esta falsificación lograron mimetizar incluso el nombre de la compañía responsable de la aplicación, WhatsApp Inc., introduciendo al final de esta denominación un espacio adicional a través del código Unicode que era imposible de detectar desde un dispositivo móvil.
Los usuarios de Reddit alertaron de que esta 'app' falsificada no ofrecía el servicio de chat del WhatsApp original, sino que solo mostraba anuncios para la descarga de otras aplicaciones. Además, una vez instalada, Update WhatsApp Messenger trataba de esconderse en los menús del 'smartphone' mostrando tanto un título como un icono vacíos.
El citado portal ha informado de que Google ya ha suprimido esta falsificación del catálogo de Play Store.
Fuente: Europa Press

TWITTER. Dos usuarios logran saltarse el límite de publicando un tuit de 35.000 caracteres

Dos usuarios alemanes de la red social Twitter han logrado publicar un tuit con unos 35.000 caracteres aproximadamente, un extenso mensaje que supera ampliamente los límites de 140 y 280 caracteres establecidos por la plataforma de 'microblogging'.
El tuit, escrito el pasado sábado por estos dos usuarios, empieza diciendo, en alemán: "¡Gente! ¡@Timrasett y @HackneyYT pueden exceder el límite de caracteres! ¿No nos crees? Aquí está la prueba con aproximadamente 35.000 caracteres". Tras ello, el tuit continúa con una larga extensión de letras y números sin significado aparente.
Ninguno de los dos autores de la publicación ha explicado cómo han conseguido escribir 35.000 caracteres en un solo tuit, aunque otro usuario ha destacado que gran parte del mensaje se trata de una dirección URL. En este sentido, @HackneyYT ha avanzado en un tuit posterior que los 35.000 caracteres "solo fueron el principio" en su objetivo de encontrar 'bugs' en Twitter, algo que van a seguir haciendo.
If you're wondering how twitter[.]com/Timrasett/status/926903967027785728 works:
[27024-char domain name].cc/[3244-char directory name] pic.twitter.com/vG26Jvz27F
— waxwing:(){ :|: &};: (@hexwaxwing) 4 de noviembre de 2017
Twitter ha borrado el extenso tuit y ha suspendido temporalmente las cuentas de ambos usuarios --que ya se encuentran operativas--. No obstante, medios como The Next Web han difundido una página del sitio web recopilatorio Internet Archive donde se puede observar el mensaje original.
Fuente: Europa Press

HOME ASSISTANT. El software OpenSource para controlar la domótica del hogar

Gracias al Internet de las Cosas, la domótica, o “hogar inteligente y automática” es cada vez más común. Seguro que todos tenemos algún dispositivo inteligente conectado en nuestra casa, ya sea una bombilla que nos permite cambiarla de color desde el móvil o un termostato que nos permita controlar la temperatura de la casa incluso cuando no estamos en ella. Cada dispositivo tiene su propia aplicación de control, sin embargo, si tenemos varios diferentes, gestionarlos todos ellos puede ser una tarea bastante tediosa. Por suerte, existe una plataforma de código abierto pensada para centralizar toda nuestra domótica: Home Assistant.
Home Assistant es un proyecto gratuito y de código abierto diseñado para permitirnos gestionar todos nuestros dispositivos IoT de domótica desde una única plataforma. Este proyecto está creado en Python 3 y diseñado para que, una vez montado en un dispositivo como un Raspberry Pi, podamos centralizar el control de todos estos aparatos que, de otra forma, tendrían que controlarse de forma independiente.
Gracias a esta plataforma vamos a poder controlar toda la domótica de nuestro hogar desde cualquier lugar utilizando un smartphone, todo ello muy accesible gracias a la interfaz especialmente diseñada para dispositivos móviles. Además, somos nosotros quienes siempre tenemos el control de todos nuestros dispositivos ya que en ningún momento se almacena ni un solo dato en ninguna nube, todo se gestiona de forma privada desde el Raspberry Pi.
Además de poder controlar nuestros dispositivos, este sistema también nos permite automatizar determinadas tareas como, por ejemplo, encender las luces al anochecer, atenuar la luz al empezar a ver algo a través de un Chromecast, e incluso recibir un mensaje si se enciende alguna luz cuando no estamos en casa.
Todo este sistema, además, se puede gestionar de forma totalmente modular, pudiendo organizar a nuestro gusto todos los dispositivos de manera que podamos encontrarlos rápidamente cuando lo necesitemos y no tener que buscarlos dentro de una caótica interfaz como ocurre con otras plataformas similares.
Servicios integrados en Home Assistant para controlar todos los dispositivos y automatizarlos
Home Assistant se encargará de controlar automáticamente el estado de todos los dispositivos inteligentes que tengamos conectados en nuestro hogar. Aplicaciones como Plex, Kodi o Arduino están constantemente controladas por esta herramienta. Además, se puede integrar con una gran variedad de APIs como HUE, Nest o WeMo, y además podemos programar el funcionamiento de nuestros dispositivos con IFTTT.
Podemos consultar la lista completa de servicios compatibles con Home Assistant desde el siguiente enlace. Además, esta plataforma cuenta con una documentación muy completa que nos va a permitir entender a la perfección cómo funciona esta plataforma, desde su instalación y puesta en marcha hasta las opciones más avanzadas que se encuentran dentro de este gran proyecto de código abierto.
Fuente: Redes Zone.net