20 de diciembre de 2017

Comisión Federal de Comunicaciones de EEUU rechaza reglas de "neutralidad en la red"

La Comisión Federal de Comunicaciones de Estados Unidos votó el jueves en favor de rechazar las históricas reglas aprobadas en 2015 para asegurar un internet libre y abierto, poniendo en marcha un pulso judicial por una decisión que podría redibujar el panorama digital.
El presidente de la Comisión Federal de Comunicaciones de Estados Unidos , Ajit Pai, habla en momentos previos a la votación para derogar reglas de "neutralidad en la red" en Washington, EEUU, Diciembre 14, 2017. REUTERS/Aaron P. Bernstein
La aprobación de la propuesta del presidente a la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés), Ajit Pai, significó una victoria para proveedores de servicios en internet como AT&T Inc, Comcast Corp y Verizon Communications Inc, ya que les da poder sobre los contenidos a los que pueden acceder los consumidores.
Los demócratas, Hollywood y compañías como Alphabet Inc -matriz de Google- y Facebook Inc habían pedido a Pai, un republicano nombrado por el presidente Donald Trump, que mantuviera el reglamento de tiempos de Barack Obama, que prohíbe a los proveedores de servicios bloquear, ralentizar el acceso o cobrar más por determinados contenidos.
Asociaciones de defensa de los consumidores y grupos comerciales que representan a proveedores de contenidos planean poner en marcha un reto legal para preservar estas reglas.
La reunión fue evacuada durante unos 10 minutos antes de la votación, debido a una amenaza de seguridad no especificada, y se reanudó después de que perros entrenados revisaron la sala.
La demócrata Mignon Clyburn, comisionada de la FCC, dijo antes de la votación que los republicanos están “entregando las llaves de Internet” a “un puñado de corporaciones multimillonarias”.
Pai argumentó que el reglamento de 2015 es muy duro y complica la competencia y la innovación entre los prestadores de servicios. Los miembros de la FCC votaron por 3-2 en favor de rechazar las reglas, en línea con sus partidos afines.
Los proveedores de servicios por internet aseguran que no bloquearán ni acelerarán contenido legal, aunque sí podrían optar por una priorización pagada. Asimismo, aseguran que los consumidores no experimentarán cambios y argumentan que internet funcionó bien en las dos décadas previas a la orden de 2015, cuando estaba bastante desregulado.
Fuente: Reuters

Los 'hackers' llevan a la bancarrota a un mercado de bitcoins

El segundo 'hackeo' en el año de la plataforma Youbit provoca pérdidas entre los inversores y aviva el debate sobre la seguridad. El bitcoin amplía su corrección desde máximos.
La fiebre inversora por el bitcoin ha multiplicado en los últimos tiempos el número de plataformas de negociación de criptomonedas. Y esta proliferación ha ido acompañada, en algunos casos, de escándalos. Uno de los más célebres es la quiebra por robo, en 2014, de Mt. Gox, el que fuera uno de los mayores mercados de bitcoins.
Los más críticos sobre la seguridad de estas plataformas de negociación tienen nuevos motivos para reforzar su tesis. Uno de los mercados de criptomonedas de Corea del Sur, Youbit, ha anunciado su cierre por bancarrota después de sufrir el segundo ciberataque del año.
La plataforma de contratación de bitcoins ha reconocido que el 'hackeo' del sistema registrado esta madrugada ha robado cerca de un 17% de todos sus activos. La empresa no sólo ha cerrado sus operaciones. Se acogerá a la protección por bancarrota, y no podrá devolver a los clientes más de un 75% del valor que había alcanzado su inversión.
El 'hackeo' sufrido esta madrugada es el segundo que registra la compañía este año. El pasado mes de abril un ciberataque robó de la plataforma 4.000 bitcoins (por un valor entonces próximo a los 5 millones de dólares). Las autoridades de Corea del Sur señalaron a Corea del Norte como posible origen del ataque.
Youbit tenía una cuota de mercado reducida en Corea del Sur, donde Bithumb acapara cerca del 70% de la contratación, pero su impacto va más allá al avivar el debate sobre la seguridad que ofrece la negociación del bitcoin y del resto de criptomonedas. Los expertos en ciberseguridad apuntan que la escalada vertical en la valoración de las divisas virtuales podría aumentar su vulnerabilidad.
Nuevas caídas y advertencias
Los mensajes de advertencia sobre la inversión en criptomonedas han aumentado en las últimas jornadas desde diversos ámbitos.
El banco central de Dinamarca ha comparado la inversión en bitcoins con las apuestas en juegos de azar, antes de dejar claro que sus inversores, en ningún caso, podrán culpar a los reguladores de las posibles pérdidas sufridas. Uno de los mayores bancos del mundo por activos gestionados, UBS, también ha desaconsejado a sus clientes invertir en las divisas virtuales.
El lanzamiento ayer de los futuros del bitcoin en el Chicago Mercantile Exchange (CME), una semana después de su estreno en el CBOE, ha coincidido con el parón que registra el rally de la criptomoneda.
Después de rozar en sus récords la barrera de los 20.000 dólares, su precio se ha replegado con mínimos por debajo de los 18.000 dólares. Su revalorización en lo que va de año, sin embargo, se mantiene próxima al 2000%.
Fuente: Expansion.com

BITCOIN. Consecuencias, ventajas y desventajas de su extensión a nivel mundial.

La OCDE constata en su último informe 'Technology Outlook' (http://www.oecd-ilibrary.org/science-and-technology/oecd-digital-economy-outlook-2017/summary/spanish_8fa31780-es?isSummaryOf=/content/book/9789264276284-en ) el auge imparable de las aplicaciones de utilizan la cadena de bloques, un mínimo de 300.000 transacciones al día solo en compraventa de bitcoins, por ejemplo, y analiza el impacto en múltiples sectores. Las criptomonedas son la aplicación más visible, pero otros ámbitos de actividad son ya objeto de la desintermediación que implica esa tecnología de validación de transacciones.
La denominada banca en la sombra tiene en 'blockchain' un aliado inestimable para su desarrollo. Préstamos entre particulares, organizaciones de inversión opacas, fondos de inversión... el catálogo de posibilidades se ampliará en el futuro restando protagonismo incluso a los paraísos fiscales. La OCDE insta a modificar los marcos normativos con urgencia para evitar que 'blockchain' se consolide como un nuevo mundo al margen de la ley y perjudique a actores en los que se basa el sistema económico actual.
La desintermediación extrema lleva a la puesta en contacto del dinero y aquel que lo necesita sin intermediarios; la banca en la sombra campa a sus anchas; facilita la creación de sistemas de pago descentralizados sin reguladores, como bitcoin; fomenta la aparición de plataformas de venta de productos sin supervisores, y todo ello protagonizado por actores económicos anónimos. Y la propia tecnología defiende que cualquier operación no puede ser anulada y sus autores pueden proteger su identidad.
Pero por otra parte, una consecuencia lógica de la utilización global del bitcoin sería la de sustituir -al menos en parte- a las divisas fiduciarias actuales, sin darnos cuenta que eso implica unas consecuencias insospechadas para la economía mundial, y para los estados en particular (recaudación de impuestos).
Ahí va una lista de consecuencias inmediatas de la globalización de las criptomonedas:
1-   Las grandes empresas y los estados no pueden funcionar con bitcoins porque se roban con facilidad y no hay posibilidad de recuperación.
2-   El sistema financiero minorista desaparece (banca comercial y cajas de ahorros), ya que no son necesarios para guardar depósitos
3-   Los estados no se pueden financiar monetizando deuda pública, ya que no pueden crear bitcoins
4- No se pueden recaudar impuestos sobre rentas del trabajo o capital, porque los movimientos monetarios son secretos
5-   La única manera de recaudar es vía patrimonio físico, mobiliario o inmobiliario, con un tipo formidable del 20% por poner un ejemplo.
6- Los estados crean monedas fiscales, cuya única finalidad es cobrar el impuesto de patrimonio y luego pagar los gastos del estado
7-   El resultado es que solo se fiscaliza el disfrute físico del dinero. Puedes ser rico en bitcoins, pero no sirve de nada si no lo conviertes en cosas tangibles. Ahí te espera el fisco.
8-  Los bancos centrales desaparecen, ya que la moneda fiscal solo la crea el estado, sin delegar en entidades financieras.
9-   Las balanzas comerciales se nivelan como cuando el patrón oro, ya que el bitcoin es finito.
10- Los países productores de petróleo se hacen inmensamente ricos, puesto que solo aceptan cobrar en bitcoins.
11- Los dictadores pueden poner su expolio a salvo gracias al bitcoin, algo que no podían hacer con ninguna otra reserva de valor.
12- El coste energético del manejo de las criptomonedas es insostenible y no ayuda a solucionar el problema del cambio climático.
De la lista anterior se desprende que la principal consecuencia ventajosa sería la de blindar la privacidad y secreto de las transacciones. 
  Pero la principal consecuencia desastrosa recaería otra vez, como casi siempre, sobre los menos favorecidos, que especialmente dejarían de estar protegidos por el estado del bienestar, o estarían infinitamente menos protegidos.
Fuente: Reuters y foros

Vulnerabilidades críticas en productos de VMware

Se ha alertado de varias vulnerabilidades críticas en varios productos de VMware, catalogadas de Importancia: 5 - Crítica
Recursos afectados:
·        VMware ESXi (ESXi)
·        VMware vCenter Server Appliance (vCSA)
·        VMware Workstation Pro / Player (Workstation)
·        VMware Fusion Pro, Fusion (Fusion)
Detalle de vulnerabilidades:
Los fallos identificados se pueden clasificar en 4 tipos:
1-   Stack overflow en ESXi, Workstation y Fusion a través de la sesión autenticada de VNC.- VMware ESXi, Workstation y Fusion contienen una vulnerabilidad que permite que una sesión autenticada de VNC cause un stack overflow a través de un conjunto específico de paquetes VNC. La explotación de este problema podría resultar en la ejecución remota de código en una máquina virtual a través de la sesión autenticada de VNC.  Se han reservado el siguiente identificador: CVE-2017-4941.
2-   Heap overflow en ESXi, Workstation y Fusion a través de una sesión autenticada de VNC.- VMware ESXi, Workstation y Fusion contienen una vulnerabilidad que permite que una sesión autenticada de VNC cause un heap overflow a través de un conjunto específico de paquetes VNC. La explotación de este problema podría resultar en la ejecución remota de código en una máquina virtual a través de la sesión autenticada de VNC. Se han reservado el siguiente identificador: CVE-2017-4933.
3-   XSS almacenado en ESXi Host Client.- ESXi Host Client contiene una vulnerabilidad que puede permitir scripts de sitios cruzados (XSS) almacenados. Un atacante puede aprovechar esta vulnerabilidad inyectando Javascript que se puede ejecutar cuando otros usuarios acceden al Cliente Host. Se han reservado el siguiente identificador: CVE-2017-4940.
4-   Escalada de privilegios en vCenter Server Appliance (vCSA).- VMware vCenter Server Appliance (vCSA) contiene una vulnerabilidad de escalada de privilegios local a través del complemento 'showlog'. La explotación de esta vulnerabilidad podría ocasionar que un usuario con privilegios bajos obtenga privilegios de nivel root en el sistema operativo. Se ha reservado el siguiente identificador: CVE-2017-4943.
Recomendación
VMware ha publicado las respectivas actualizaciones que soluciona estas vulnerabiliades en los productos afectados. Puede encontrar los enlaces de los sitios de descarga en la sección 'Solution' del sitio: https://www.vmware.com/us/security/advisories/VMSA-2017-0021.html
Más información
Fuente: INCIBE

Múltiples vulnerabilidades en IBM QRadar SIEM

Se han descubierto dos vulnerabilidades de severidad crítica que afectan a IBM QRadar SIEM, catalogada de Importancia: 5 - Crítica
Recursos afectados:
  1. IBM QRadar 7.3 – 7.3.0 Patch 5
  2. IBM QRadar SIEM 7.3 – 7.3 Patch 7
Detalle de vulnerabilidades
Denegación de servicio: El kernel linux utilizado por QRadar es vulnerable a denegación de servicio por un error en la función tcp_splice_read(). Se ha reservado el identificador CVE-2017-6214 para esta vulnerabilidad.
Ejecución de comandos: QRadar pasa datos provistos por el usuario de forma insegura a la shell del sistema, permitiendo la ejecución de comandos de forma arbitraria en el sistema. Se ha reservado el identificador CVE-2017-1696 para esta vulnerabilidad.
Recomendación
Actualizar el poductos afectado según las indicaciones que puede encontrar en los siguientes enlaces:
Más información
Fuente: INCIBE

Google activará el bloqueador de anuncios de Chrome el 15 febrero de 2018

Google ha anunciado que su bloqueador de anuncios para el navegador Chrome se activará el próximo 15 de febrero, con el fin de evitar la aparición de anuncios que no cumplan los requisitos solicitados, y afectará incluso a aquellos que pertenezcan o sean servidos por el propio Google.
La compañía explica, en el blog de desarrolladores, que Chrome eliminará los anuncios de los sitios que mantengan por más de 30 días un estatus "fallido". Antes de llegar a esta situación, las empresas pueden adaptarse a las directrices establecidas y solicitar una revisión de su publicidad para volver a aparecer.
Según recoge el medio Venture Beat, la activación del bloqueador interno para Chrome se realizará de forma remota, sin que esté vinculada a una actualización concreta del navegador, y llegará de forma paulatina a los usuarios.
Fuente: Europa Press

LG .Integra sus productos y servicios de inteligencia artificial bajo la nueva marca LG ThinQ

La compañía tecnológica LG ha creado la marca LG ThinQ para identificar todos los productos y servicios de su catálogo para 2018 que incluyan inteligencia artificial (IA). Los componentes de esta nueva familia tendrán capacidades de aprendizaje y podrán comunicarse unos con otros, usando diversas plataformas basadas en esta tecnología.
La marca LG ThinQ agrupará todos los electrodomésticos, productos de electrónica de consumo y servicios de 2018 que incluyan inteligencia artificial, ha informado LG este miércoles a través de un comunicado. Dentro de las plataformas de IA que emplearán estos dispositivos para comunicarse entre sí se encuentra la tecnología DeepThinQ de la empresa surcoreana.
LG ha recordado que los primeros pasos de LG ThinQ fueron dados en última edición de la feria Consumer Electronics Show (CES), celebrada el pasado mes de enero, donde la compañía anunció la tecnología DeepThinQ, seguida de la propuesta para incluir WiFi en todos sus electrodomésticos 'premium'.
En junio, LG abrió su Laboratorio de Inteligencia Artificial en Seúl (Corea del Sur) para agrupar las tecnologías de IA que reconocen, deducen y aprenden de comandos de voz, imágenes y sensores. Este laboratorio ha contribuido al desarrollo del primer aire acondicionado del mundo en reconocer el espacio, así como de frigoríficos, lavadoras y robots aspiradores inteligentes, ha recordado la compañía.
El director de Marketing Global de LG, Han Chang-hee, ha asegurado que con la marca LG ThinQ, la empresa asiática quiere destacar que sus productos inteligentes están pensados para "mejorar la calidad de vida" de sus usuarios. El representante de la compañía ha asegurado que LG tiene la "responsabilidad" de hacer la inteligencia artificial "más accesible y menos intimidante".
Los productos IA de LG estarán en exposición en la ThinQ Zone del fabricante surcoreano en su estand en la próxima edición de CES, que se celebrará del 9 al 12 de enero de 2018.
Fuente: Reuters

SAMSUNG. Inicia producción del procesador de 8 gigabytes de RAM más pequeño del mercado

La compañía tecnológica Samsung ha anunciado este miércoles que ha iniciado la producción masiva de su segunda generación de procesadores de 10 nanómetros capaces de ofrecer 8 gigabytes de memoria RAM. Estos componentes, creados para diversos equipos informáticos, han sido definidos por el fabricante en un comunicado como "los más pequeños" de su clase.
Samsung ha explicado que estos chips han sido diseñados para su uso "en un amplio rango" de sistemas informáticos de nueva generación. Según la compañía, su nuevo procesador de 8 gigabytes DDR4 DRAM ofrece "el mayor rendimiento y eficiencia energética" que los demás componentes de su clase, además de las dimensiones "más pequeñas".
El presidente del Negocio de Memoria de Samsung Electronics, Gyoyoung Jin, ha destacado que el fabricante surcoreano ha superado una "importante barrera para la escalabilidad DRAM". El directivo de la compañía prevé que este avance servirá para expandir la producción de procesadores de 10 nanómetros "de forma más agresiva".
Samsung ha explicado que sus nuevos chips de 10 nanómetros y 8 gigabytes de RAM ofrecen un incremento de la productividad en "aproximadamente un 30%" respecto a la primera generación de la marca. Además, estos componentes mejoran "en un 10% y un 15%, respectivamente", los niveles de rendimiento y eficiencia energética, gracias al uso de una tecnología avanzada de diseño de circuitos. Según la compañía, el nuevo chip puede operar a una velocidad de 3.600 megabits por segundo por pin, frente a los 3.200 que registraba su predecesor.
NUEVOS PROCESOS TECNOLÓGICOS
Para alcanzar estas mejoras, Samsung ha aplicado nuevas tecnologías sin el uso de un proceso de litografía ultravioleta extrema (EUV). Entre estas innovaciones se encuentra el empleo de un sistema de detección de datos de celda de alta sensibilidad, que asegura una determinación "más precisa" de los datos almacenados en cada celda, y de un esquema progresivo de espaciadores de aire, que refuerza el escalado y rapidez de operaciones del chip.
Con estos avances, Samsung prevé "acelerar" sus planes de introducción de procesadores y sistemas DRAM de nueva generación, que serán implementados en servidores de empresa, dispositivos móviles, supercomputadoras, sistemas de computación de alto rendimiento y tarjetas gráficas de alta velocidad
Fuente: Europa Press

Desarrollan cristal para 'smartphones' de regeneración a temperatura ambiente en caso rotura

Un equipo de investigadores de la Universidad de Tokio (Japón) ha descubierto un nuevo polímero que puede implementarse en las pantallas de los 'smartphones' y que tiene la propiedad de repararse por sí solo tras sufrir una rotura, incluso a temperatura ambiente.
El nuevo compuesto, conocido como poliéter de tiourea, ha sido presentado a través de una publicación académica en la prestigiosa revista Science por parte de un equipo de la Universidad de Tokio liderado por el investigador Takuzo Akida.
El polímero forma un material con una resistencia similar a la de los materiales de las actuales pantallas, definido como "altamente robusto" por los investigadores en el artículo. En caso de rotura, el material puede volver a unirse solamente con presionar manualmente los bordes fracturados.
La mayor particularidad del descubrimiento se halla en que el proceso de reparación puede realizarse a temperatura ambiente, con realizar presión sobre la zona durante unos 30 segundos en una habitación a 21 grados centígrados. El equipo de investigadores ha asegurado que otros materiales autorreparables similares requieren temperaturas de hasta 120 grados.
El descubrimiento del poliéter de tiourea tuvo lugar de manera accidental por parte de Yu Yanagisawa, un estudiante de la Universidad de Tokio. Yanagisawa, que preparaba el material para su uso como pegamento, descubrió que al cortar el polímero, sus bordes se adherían al acercarlos, como ha explicado Akida en declaraciones a NHK News.
No se trata del primer caso en el que se desarrolla un material regenerable que se puede utilizar en los paneles de los 'smartphones', ya que el pasado mes de abril, la Universidad de California, en Estados Unidos, creó un material inspirado en Lobezno capaz de estirarse hasta 50 veces su tamaño original y repararse completamente en 24 horas tras sufrir un corte.
Fuente: Europa Press

MICROSOFT. Incluye un servidor y un cliente de OpenSSH nativos en Windows 10

Desde ServeTheHome informan que Microsoft ha decidido incluir un cliente de OpenSSH nativo para Windows 10. Hasta el día de hoy, muchos administradores de sistemas que preferían utilizan Windows como estación de trabajo tenían que instalar PuTTY para tener así un cliente de SSH, sin embargo, esta situación cambiará para los usuarios de Windows 10 gracias a esta incorporación realizada por el gigante de Redmond.
Este movimiento se suma a otros muchos ya realizados por Microsoft para facilitar la conviencia de GNU/Linux en Windows 10, algo en torno a lo cual se dieron pasos de gigante con WSL. Por otro lado, la compañía ya anunció hace dos años que contribuiría a OpenSSH con el objetivo protagonista de esta entrada.
El cambio de política que ha dado Microsoft en torno al Open Source y las tecnologías vinculadas a GNU/Linux ha sido radical desde la llegada de Satya Nadella al puesto de CEO. En los últimos años hemos visto muchos giros realmente sorprendentes y más nos vale estar ya acostumbrados, porque esto irá a más.
Si hablamos en futuro es porque, a pesar de que cliente de OpenSSH para Windows 10 ya se puede instalar, este se encuentra todavía en fase beta, una situación que repercute en la documentación disponible en torno a esta característica. Por lo que se puede ver en el vídeo de abajo, además de un cliente, también se ha incluido en Windows 10 un servidor de OpenSSH.
Fuente: Muy Linux.com

La casa de intercambio de Bitcoin YouBit hackeada por segunda vez en lo que va de año

El 12 de Noviembre contamos como un fallo permitía borrar el contenido de un tipo concreto de carteras del mayor wallet de Ethereum. En el día de hoy os hablamos de una intrusión con su posterior sustracción de información, con la diferencia de que esta información no tiene un valor subjetivo: esta información son Bitcoins, criptomonedas que tienen un valor monetario real dentro de su red de transacciones.
El monto total sustraído por los ciberdelincuentes asciende al 17% de los activos de la plataforma surcoreana de criptomonedas. Esto, unido a que el pasado mes de abril la empresa sufrió un robo cercano a 4,3 millones de euros en Bitcoins, ha ocasionado que Youbit se tenga que declarar en bancarrota, lo que permitirá que solo tenga que devolver el 75% de los Bitcoins a sus usuarios.
En su web podemos leer el siguiente mensaje:
[Notice] I amcoin exchangefor you. We apologize for any inconvenience this may have caused.
I apologize for the lack of guidance and explanation of the progress.
We are currently seeking accounting and legal advice on hacking related investigations and subsequent processing.
 We are doing our best to minimize the damage of the members, We are discussing various plans and will be announced again after a legal review.
 As soon as the judicial review is finished, we will announce it as soon as possible. I tried to meet your expectations, but I am disappointed.
I apologize again.
- All employees of the coin exchange Yubit -
El impacto en los mercados ha sido mínimo, el valor de la divisa ha caído cerca de un 4%. Hay que remarcar que el valor sustraído es una ínfima parte de la cantidad de Bitcoins circulantes, pero como viene ocurriendo el valor de las criptomonedas se mantiene pese a estas adversidades.
Más información:
·        Fallo de seguridad en un ‘wallet’ de Ethereum pone en riesgo cerca de 150 millones de dólares de esta criptomoneda: http://unaaldia.hispasec.com/2017/11/fallo-de-seguridad-en-un-wallet-de.html
Fuente: Hispasec

TRIBUNALES. Empleado bancario encarcleado por ayudar a cibercriminales a lavar dinero

Un empleado de Barclays Bank ha sido sentenciado a más de 6 años y 4 meses de prisión por lavar dinero para unos criminales moldavos del famoso troyano bancario Dridex
2.5 millones de libras esterlinas, o algo más de 2.8 millones de euros al cambio. Esta es la cantidad de dinero que Jinal Pethad, asesor financiero en Barclays Bank UK, lavó para dos criminales moldavos, Pavel Gincota e Ion Turcan. Para ello, creó más de 100 cuentas falsas entre las que movió el dinero para lavarlo, y ayudó a mantener casi 200 cuentas relacionadas con los criminales.
Las cuentas falsas creadas por Pethad se creaban conforme a las identidades falsas proporcionadas por los dos moldavos, y éste se aseguraba de que el dinero no fuese bloqueado antes de que se sacase de las cuentas finales. Cuando se sacaba el dinero, se hacía a través de cajeros automáticos o tarjetas de débito asociadas a las cuentas falsas. Esta práctica se realiza por las llamadas "mulas", rol que tenían estos dos criminales en el grupo criminal del troyano Dridex.
Los hechos delictivos comienzan en 2014 y se extienden durante dos años. Los moldavos ya fueron detenidos en febrero de 2015 y sentenciados en octubre de 2016. El asesor financiero fue detenido un mes más tarde, en noviembre. Tras registrar su casa, la policía encontró 4.000 libras esterlinas, siete relojes de lujo de pulsera y tres teléfonos móviles. Los teléfonos todavía contenían mensajes de los dos criminales moldavos.
El dinero que se lavó fue extraído usando el malware Dridex, un conocido troyano bancario que captura las credenciales usadas para operar en banca online. Una de las empresas afectadas por esta operación, Galen Research, perdió más de medio millón de libras esterlinas tras abrir uno de sus empleados un documento Word infectado adjunto a un correo de spam enviado por los criminales.
Hay que tener cuidado con abrir lo que llega al correo. Abrir un correo infectado puede salirte muy caro...
Más información:
·        Barclays bank bod in the cooler for aiding Dridex money launderers https://www.theregister.co.uk/2017/12/13/barclays_employee_sentenced_for_aiding_money_launderers/
·        Bank Employee Gets Prison Time for Helping Dridex Malware Gang https://www.bleepingcomputer.com/news/security/bank-employee-gets-prison-time-for-helping-dridex-malware-gang/
Fuente: Hispasec

Vulnerabilidades en vBulletin 5

Se han hecho públicos dos problemas de seguridad que afectan a vBulletin y que permitirían incluir y eliminar ficheros arbitrarios y, potencialmente, ejecutar código remoto.
vBulletin es un software desarrollado por vBulletin Solutions, para la creación y mantenimiento de foros en Internet. Está basado en PHP y MySQL y según la propia compañía más de 100.000 sitios funcionan bajo este sistema, incluyendo compañías como Electronic Arts, Sony, NASA o Steam.
Investigadores de Truel IT han hecho públicos dos vulnerabilidades que afectan a vBulletin. El primero de los fallos de seguridad se debe a una falta de comprobación en la función 'cacheTemplates()' localizada en 'core/vb/library/template.php', donde la variable '$temnplateidlist' podría proceder directamente de la entrada del usuario y es usada sin comprobar. Aprovechando este error, un atacante remoto no autenticado podría eliminar ficheros arbitrarios del servidor.
La segunda vulnerabilidad se encuentra en el parámetro 'routestring' en 'index.php' y podría permitir la inclusión de archivos en el servidor vBulletin y la ejecución de código PHP arbitrario. Esta vulnerabilidad tiene la limitación de no poder utilizar rutas que terminen con '.gif', '.png', '.jpg', '.css' o '.js' ni usar el carácter '/'. Esto último en servidores GNU/Linux imposibilita cambiar de carpeta, pero no así si vBulletin corre bajo sistemas operativos Microsoft Windows.
Desde el pasado 21 de Noviembre los investigadores que han descubierto estos errores han intentado comunicarse con vBulletin Solutions con resultados infructuosos, por lo que estas vulnerabilidades no se encuentran corregidas aun.
Más información:
·        vBulletin routestring Unauthenticated Remote Code Execution https://blogs.securiteam.com/index.php/archives/3569
·        vBulletin cacheTemplates Unauthenticated Remote Arbitrary File Deletion https://blogs.securiteam.com/index.php/archives/3573
Fuente: Hispasec

Varias vulnerabilidades en cámaras IP Zivif

Se han descubierto 3 vulnerabilidades en cámaras web Zivif que podrían permitir el acceso remoto eludiendo el sistema de autenticación, la inyección remota de comandos y obtener las credenciales de superusuario.
Silas Cutler, 'p1nk', ha reportado tres vulnerabilidades que afectan a las cámaras IP Zivif PR115-204-P-RS. La primera de ellas, identificada como CVE-2017-17106, se debe a una implementación débil del sistema de acceso que permitiría eludir el control de seguridad y llamar a funciones CGI directamente. Por ejemplo la siguiente llamada:
Otro fallo de seguridad permitiría la inyección de comandos por parte de usuarios remotos no autenticados (CVE-2017-17105). El siguiente ejemplo provocaría un reinicio del dispositivo:
La última vulnerabilidad (CVE-2017-17107) hace referencia a la existencia de la contraseña del usuario 'root' en el fichero '/etc/passwd':
Línea para el usuario root en /etc/passwd.
la cual puede ser descubierta en muy poco tiempo utilizando software como 'hashcat' o 'John the Ripper' (el resultado es 'cat1029').
Estos fallos han sido comprobados en cámaras Zivif PR115-204-P-RS con la versión V2.3.4.2103 del firmware, pero otros modelos también podrían verse afectados.
Más información:
·        Three exploits for Zivif Web Cameras (may impact others) http://seclists.org/fulldisclosure/2017/Dec/42
Fuente: Hispasec

ROBOT. Vulnerabilidad importante en implementaciones de RSA

Ya tenemos un nuevo nombre para agregar a la lista de vulnerabilidades con personalidad propia: ROBOT (Return Of Bleichenbacher's Oracle Threat). Algo así como: "El retorno de la amenaza del oraculo de Bleichenbacher" Y no, no es un relato perdido de Sir Arthur Conan Doyle sobre el genial detective Sherlock Holmes, se trata de un nuevo ataque contra TLS, del que sus descubridores afirman resucita el ataque descubierto por el criptógrafo suizo Daniel Bleichenbacher allá por el año 1998.
Detalle  de la vulnerabilidad
Básicamente: puedes llegar a desencriptar text cifrado con RSA o firmar con la clave privada del servidor, en sus propias palabras:
"Given access to an oracle, the attacker is not only able to decrypt ciphertexts but also to sign arbitrary messages with server’s private RSA key."
Cuando hablan de "oráculo", se refiere a un tipo de resultado que debes interpretar para decidir tu siguiente paso en un ataque. Supongamos que mediante la emisión de peticiones al un servidor web este te responde de una u otra forma. En dependencia de esa respuesta vas modificando tu ataque hasta llegar a su consecución. Podemos verlo como una especie de búsqueda heurística. Huelga decir que el concepto de "oraculo" no es ni original ni exclusivo de la seguridad, se da en otros mucho ámbitos.
Este ataque, en realidad no es nada novedoso, simplemente han encontrado varias formas de saltarse las que se creían eran buenas medidas para atajar el problema anterior, pero que debido a la propia complejidad de las medidas a implementar, han vuelto a superarlas y devolver el ataque a la palestra.
¿Está roto RSA?
No, ni mucho menos. El ataque se da debido al uso de PKCS#1, como ya pasó hace 19 años. PKCS es un estándar publicado con el que se definen la parametrización, formatos, etc. Para que nos entendamos, siguiendo el estándar es posible que dos implementaciones de RSA, cliente y servidor por ejemplo, puedan intercambiar información sin ambigüedades.
Gracias a la forma en la que se codifican las respuestas en el formato previsto por PKCS#1, es posible reinterpretarlas para ir extrayendo el texto en claro. Cuando hablamos de peticiones no nos referimos a unas cuantas, sino del orden de millones, dependiendo de cómo de bueno (fiable) sea ese...oráculo.
El problema además se basa en la forma en la que RSA efectúa el intercambio de claves, es ahí donde se aprovecha el ataque para
¿A que y a quien afecta?
A muchas implementaciones que se encuentran instaladas en los servidores (no pienses solo en servidores web, ojo). No afecta a los clientes. En particular, aquellos cifrados que comienzan por TLS_RSA...son vulnerables en su mayoría, debido a que este problema se halla, fundamentalmente, en PKCS#1 ha sido trasladado al código en prácticamente casi todas las librerías de comunicaciones cifradas.
Para hacernos una idea, un 27% del Alexa 100 está afectado, en palabras de los investigadores. A pesar de ello, ya existen parches publicados para la mayoría de fabricantes, además de contramedias posibles para limitar la exposición.
Puedes comprobar una lista no exhaustiva de afectados desde https://www.kb.cert.org/vuls/id/144389
Recomendación
Si tienes un servidor, lo recomendable es no dar soporte a RSA cuando no efectuamos el intercambio de claves con otro protocolo, verificar la existencia de parche oficial para nuestro servidor o una contramedida efectiva. Además, desde la página web de la vulnerabilidad nos enlazan a herramientas de test, etc, por si queremos comprobar si estamos expuestos o no.
Más información:
Fuente: Hispasec

La mayor base de datos de usuarios y contraseñas jamás descubierta, otra vez

Una base de datos con nuevas filtraciones y otras ya muy conocidas fue publicada en un foro en la DeepWeb y encontrada por el investigador Julio Casal de la empresa 4iQ. El fichero encontrado cuenta con 1.4 billones de credenciales en texto claro y tiene un tamaño de 41 GB.
La actualización más reciente de la base de datos es del 29 de Noviembre de 2017 y fue encontrado el pasado 5 de Diciembre. A día de hoy representa el mayor contenedor de este tipo de información jamás encontrado, pero cabe destacar que en su mayoría está formado por volcados de otras filtraciones, aunque como han podido averiguar, en esta filtración se encuentran muchas contraseñas nuevas, ya craqueadas, que no se conocía su correspondencia en texto claro
El pasado mes de Septiembre desde una al día ya os contamos otras filtraciones bastante relevantes como fue la de Taringa y la filtración de 711 millones de correos electrónicos.
Si quieres comprobar si te encuentras afectado por esta filtración, puedes hacerlo a través de la siguiente web haveibeenpwned.com.
Más información:
·        La brecha en Taringa expone a 28 millones de usuarios: http://unaaldia.hispasec.com/2017/09/la-brecha-en-taringa-expone-28-millones.html
·        711 millones de correos electronicos expuestos: http://unaaldia.hispasec.com/2017/09/711-millones-de-correos-electronicos.html
Fuente: Hispasec