29 de enero de 2018

EEUU. GPS de una ‘app’ usada por ejército revela ubicación de bases secretas

Los datos, recogidos por pulseras Fitbit, entre otros accesorios, muestran los recorridos de soldados en zonas de conflicto con nitidez
El componente GPS de algunos accesorios para hacer ejercicio, como la pulsera Fitbit, revelan la ubicación de bases militares secretas, alguna pertenecientes al Ejército estadounidense, según muestra un mapa interactivo publicado en Internet por la empresa tecnológica Strava. En él se pueden observar los desplazamientos geográficos procedentes de los militares que utilizan estos accesorios para hacer deporte, normalmente correr, o han descargado su aplicación móvil. Aunque no es información actualizada en tiempo real, presenta una posible amenaza de seguridad para los soldados desplegados en zonas de conflicto. Tobias Schneider, analista de seguridad y uno de los primeros en llamar la atención sobre el mapa, ha señalado en Twitter que en Siria, por ejemplo, bases de la coalición anti-ISIS conocidas están muy iluminadas, mientras que las de los rusos brillan ligeramente.
So much cool stuff to be done. Outposts around Mosul (or locals who enjoy running in close circles around their houses): pic.twitter.com/wHItJwYUUI
— Tobias Schneider (@tobiaschneider) 27 de enero de 2018
El Departamento de Defensa norteamericano está "revisando" la situación, según ha informado France Presse. Un portavoz del Mando Central norteamericano ha informado de igual modo que se está analizando la información difundida.
El mapa, iluminado con luz amarilla en las zonas con usuarios activos, fue divulgado en noviembre de 2017, pero no fue hasta este sábado cuando Strava contextualizó la información: registra 1.000 millones de actividades y tres billones de puntos GPS a lo largo de dos años. El nivel de detalle es implacable. En zonas como Estados Unidos o Europa, donde se encuentran la mayoría de los 27 millones de personas que tienen una pulsera Fitbit o similar, hay amplias zonas iluminadas. Pero en otras partes, como Irak, Siria o regiones de conflicto en África, hay solo pequeñas manchas.
Strava released their global heatmap. 13 trillion GPS points from their users (turning off data sharing is an option). https://t.co/hA6jcxfBQI … It looks very pretty, but not amazing for Op-Sec. US Bases are clearly identifiable and mappable pic.twitter.com/rBgGnOzasq
— Nathan Ruser (@Nrg8000) 27 de enero de 2018
El analista de conflictos Nathan Ruser, citado por The Washington Post, ha dedicado un hilo de su perfil de Twitter a marcar algunas de las posibles rutas de ejercicio en Siria y Afganistán de personal ruso, estadounidense e incluso turco.
Un leve “zoom” en el mapa permite observar recorridos enteros con nitidez. Muchos se encuentran en los aledaños de conocidas bases militares estadounidenses, como Kandahar (Afganistán), y reflejan los trayectos de soldados cuando salen a correr o incluso patrullan en las inmediaciones. Pero otros puntos de luz, también rodeando misteriosas pistas para aviones, ponen en evidencia la ubicación de bases secretas. Dado que la mayoría de usuarios de estos productos son occidentales, algunos expertos también han señalado en las redes sociales que, en otros casos, los puntos también reflejan la actividad de empleados de ONGs y otro tipo de organizaciones.
En la costa de Somalia, un país en conflicto desde hace más de 25 años, pequeñas rayas amarillas muestran actividad a lo largo de la costa. Un periodista experto en terrorismo informó en Twitter que pequeñas iluminaciones en el mapa muestran la localización de bases de los equipos de operaciones especiales en el Sahel.
El Ejército todavía no se ha pronunciado al respecto pero en el pasado el Departamento de Defensa ha incentivado el uso de estos accesorios para incentivar el ejercicio en las bases. En 2013, según The Washington Post, el Pentágono distribuyó hasta 2.500 de estas pulseras como parte de un proyecto para combatir la obesidad. En un comunicado al Post, un alto cargo de las fuerzas de seguridad afirmó que el Ejército está investigando si en efecto el mapa publicado supone riesgos para las tropas y revela secretos.
Fuente: El Pais.com

CIBERATAQUE. Plataforma de criptomonedas de Tokio pirateada devolverá 425 millones de dólares

El mercado de intercambio de criptomonedas Coincheck Inc de Tokio dijo el domingo que devolvería unos 46.300 millones de yenes (425 millones de dólares) en moneda virtual que fue robada hace dos días en un ataque informático.
La suma representa casi el 90 por ciento de los 58.000 millones de yenes en monedas NEM que el grupo perdió en el mayor robo de moneda virtual hasta la fecha, obligando a la empresa a suspender el viernes la retirada de todas las criptomonedas salvo el bitcoin.
Coincheck dijo en un comunicado que las devoluciones a los cerca de 260.000 propietarios de monedas NEM serán en yenes, aunque aún no había decidido la fecha y el método.
El robo pone de relieve las preocupaciones sobre seguridad y regulación que rodean al bitcoin y otras monedas virtuales, aunque el auge actual que el dinero virtual vive en todo el mundo no muestra señales de apagarse.
Coincheck dijo en una rueda de prensa a última hora del viernes que sus monedas NEM estaban guardadas en un “monedero caliente” (hot wallet) en lugar de en un “monedero frío”, que es más seguro al encontrarse fuera de internet.
El presidente de la empresa, Koichiro Wada, justificó el tipo de almacenamiento por dificultades técnicas y por la falta de personal cualificado para tratarlas.
En 2014, la también tokiota Mt. Gox, que en su momento llegó a gestionar el 80 por ciento de las operaciones con bitcoin del mundo, se declaró en quiebra tras perder cerca de 500 millones de dólares en bitcoin.
Más recientemente, la plataforma surcoreana Youbit cerró el mes pasado y se declaró en quiebra tras haber sido pirateada dos veces el año pasado.
Los líderes mundiales reunidos en Davos la semana pasada lanzaron nuevas advertencias sobre los peligros de las criptomonedas y el secretario del Tesoro estadounidense, Steven Mnuchin, se mostró preocupado porque este dinero se estuviese empleando en actividades ilegales.
Fuente: Reuters

RELOJ DEL APOCALIPSIS. Visualiza mayor amenaza nuclear desde la Guerra Fría

Científicos movieron hacia adelante en medio minuto el jueves el simbólico “Reloj del Apocalipsis” y dijeron que el mundo está en el punto más cercano a la aniquilación desde el peor momento de la Guerra Fría, debido a la mala respuesta de líderes mundiales al peligro de una guerra nuclear.
El dispositivo, creado por el Boletín de Científicos Atómicos como un indicador de la susceptibilidad del mundo al cataclismo, avanzó por segunda vez tras la elección del presidente de Estados Unidos, Donald Trump.
A dos minutos de la medianoche, el holocausto nuclear nunca había estado tan cerca desde 1953, lo que el comunicado atribuyó a los peligros del programa de armas de Corea del Norte, los problemas entre Estados Unidos y Rusia, las tensiones en el Mar de China Meridional y otros factores.
“La retórica exagerada y las acciones provocadoras de ambas partes han aumentado la posibilidad de una guerra nuclear por accidente o error de cálculo”, dijo el grupo sobre el programa nuclear de Corea del Norte y la respuesta del Gobierno de Trump.
Una preocupación general era lo que los científicos describieron como la muerte de la diplomacia bajo el Gobierno de Trump.
“La diplomacia internacional se ha reducido a descalificaciones, lo que le da un sentido surrealista de irrealidad que hace que la situación de seguridad del mundo sea aún más amenazadora”, dijeron.
Para retroceder el reloj, los científicos recomendaron que Trump se abstenga de recurrir a una retórica provocadora con Corea del Norte, que ambos países abran múltiples canales de comunicación y a que la comunidad mundial busque un cese del programa de armas nucleares y de misiles balísticos de Corea del Norte.
El boletín fue fundado por científicos que ayudaron a desarrollar las primeras armas atómicas de Estados Unidos. Su directorio de ciencia y seguridad decide sobre la posición de los punteros del reloj tras consultas con su directorio de patrocinadores, que incluye a 15 premios nobeles.
Fuente: Reuters

MICROSOFT Actualizará Windows para deshabilitar fallido parche de Intel

Microsoft lanzará próximamente una actualización para su sistema operativo Windows que deshabilitará el parche de seguridad previamente lanzado por el fabricante de procesadores Intel, que pretendía hacer frente a la vulnerabilidad Spectre y ha generado problemas de rendimiento en algunos equipos.
Microsoft ha tomado la decisión de mitigar los efectos de la actualización lanzada por Intel para hacer frente a la variante número dos de la vulnerabilidad Spectre, que afecta a la mayoría de procesadores modernos de la marca, después de que el propio fabricante reconociese reinicios inesperados y otros problemas de rendimiento en equipos que habían instalado el parche.
A través de un escrito en su página web de Soporte, Microsoft ha admitido que la "inestabilidad" en el sistema operativo que genera esta actualización puede producir, en algunos casos, "pérdidas o corrupción de datos". Por este motivo, mientras Intel trabaja en el desarrollo de un parche más fiable, Microsoft lanzará una nueva actualización, identificada como KB4078130, que deshabilitará la actualización anterior.
Según ha asegurado la compañía informática, las pruebas realizadas a este próximo parche han verificado que "previene" estos problemas de rendimiento. La actualización será implantada en Windows 7 SP1, 8.1 y todas las versiones de 10.
En paralelo, Microsoft ha habilitado la opción de deshabilitar manualmente la actualización de Intel a través de cambios en los ajustes de registro, pero ha recomendado usar esta vía si se tienen conocimientos avanzados de Windows.
Fuente: Europa Press

INTEL. Desaconseja ahora instalar los parches lanzados para Spectre y Meltdown

 “Las versiones actuales”, según Intel, “pueden introducir un mayor número de reinicios de los sistemas de lo esperado y generar otras conductas imprevisibles en los equipos”.
El quebradero de cabeza que representan las vulnerabilidades Spectre y Meltdown todavía no ha sido plenamente resuelto.
Tras identificar problemas en el reinicio de algunos sistemas con procesadores Intel después de aplicar los parches disponibles, la compañía de Santa Clara ha decidido lanzar una serie de recomendaciones.
La primera de ellas dice así: “Recomendamos a los OEM, suministradores de servicios en la nube, fabricantes de sistemas, proveedores de software y a los usuarios finales que dejen de instalar las versiones actuales, ya que pueden introducir un mayor número de reinicios de los sistemas de lo esperado y generar otras conductas imprevisibles en los equipos”.
El vicepresidente ejecutivo y director general del Data Center Group de Intel, Navin Shenoy, reconoce que estos fallos en el reinicio afectan “en especial” a sistemas que usan las CPUs Broadwell y Haswell. Ocurre tanto en equipos cliente como en los centros de datos.
“Ya hemos identificado la causa de este asunto para las plataformas Broadwell y Haswell, y hemos realizado un amplio progreso para desarrollar una solución para ocuparnos de este tema”, explica Shenoy.
A lo largo del pasado fin de semana se puso en manos de los socios de Intel una primera versión de la solución ya actualizada. Esta versión estará disponible para su aplicación cuando se realicen todas las pruebas pertinentes.
En este sentido, Navin Shenoy también ha solicitado a dichos socios que “centren sus esfuerzos en las pruebas de las primeras versiones de la solución actualizada, para que podamos acelerar su lanzamiento”. Hasta entonces los clientes de Intel deberían seguir “buenas prácticas en seguridad”.
Fuente: Silicon.es

GOOGLE. Eliminación función verificación hechos por trato desigual a medios comunicación

Google ha desactivado la función de verificación de hechos, una etiqueta que identifica en las búsquedas las historias que han sido revisadas, tras comprobar que el algoritmo empleado se centró sobre todo en las publicaciones de corte conservador.
La compañía ha declarado al medio The Daily Signal que la decisión de eliminar la verificación de hechos se debe a una investigación realizada por The Daily Caller en la que denunciaba el trato desigual que esta función daba a los medios de corte conservador frente a otros más liberales.
La verificación de hechos se introdujo primero en Estados Unidos y Reino Unido, aunque en abril de 2017 la compañía anunció su extensión al resto del mundo. Se trata de una función que señala las historias publicadas que han sido revisadas, con información sobre la declaración efectuada, quién la ha realizado y si una fuente acreditada ha verificado su veracidad.
The Daily Caller denunció a principios de este mes que la verificación de hechos se fijaba más en los medios que "tienden a la derecha" que en los de "izquierdas". Según este medio, cabeceras "conservadoras" como ella misma son "revisadas", mientras que otras "páginas igualmente partidarias", entre las que cita Vox, ThinkProgress, The Huffington Post o Vice, "son perdonadas". Y añade, que solo Occupy Democrats es el portal de contenido de esa ideología que cuenta con verificación de hechos.
La investigación, además, mostró que algunas de esas comprobaciones estaban mal realizadas o se atribuían a medios que no las habían hecho, o que no las habían hecho de la forma en que se mostraba.
El problema que se ha identificado en Estados Unidos parece encontrarse en el algoritmo que Google, aunque la compañía no ha entrado en más detalles, según The Daily Signal. La función ha sido desactivada, con el fin de que los ingenieros de la compañía mejoren el sistema de verificación de hechos.
Fuente:  Europa Press

ENERGIA. 578 millones para conexión eléctrica Francia-España por cable submarino

La Unión Europea ha decidido finalmente destinar la cifra récord de 578 millones para impulsar el proyecto eléctrico submarino que unirá España y Francia a través del Golfo de Bizkaia. Se trata de un proyecto clave para el conjunto de la UE para evitar el aislamiento energético español y lograr que alcance el objetivo comunitario del 10% en materia de interconexiones. Ahora, sigue muy lejos al registrar un 6%.
La noticia se ha dado a conocer después de que los Estados miembros llegasen a un acuerdo con el Ejecutivo comunitario sobre su propuesta de invertir 873 millones en «proyectos europeos de infraestructuras energéticas esenciales». Estos fondos proceden del llamado Mecanismo Conectar Europa, el programa de apoyo financiero a las infraestructuras transeuropeas. Finalmente, de los 17 proyectos seleccionados que recibirán fondos de la UE, ocho pertenecen al sector de la electricidad (680 millones) y nueve al del gas (193 millones).
Si hay un proyecto que sobresale sobre los demás es del Golfo de Bizkaia. Y no sólo por su relevancia práctica, también por el montante económico. Se lleva 578 millones de los 873 reservados a «infraestructuras energéticas limpias», la «cifra más elevada hasta ahora» registrada dentro de este programa de subvenciones comunitarias.
El comisario Arias Cañete ha mediado con ambos países para relanzar un proyecto clave para la UE
La decisión tampoco es que haya sorprendido puesto que la Comisión Juncker, con el comisario Miguel Arias Cañete a la cabeza, siempre han apostado fuerte por una infraestructura clave para España pero también muy relevante a nivel europeo. De hecho, la mediación del comisario español entre Madrid y París ha sido clave organizando cumbres al más alto nivel político para convencer al Gobierno francés. No hay que olvidar que el problema no es suyo, sino español y portugués.
De 2.800 a 5.000 MW
Fue en septiembre pasado cuando Red Eléctrica Española (REE) y su homóloga francesa ‘Réseau de Transport d’Electricité’ anunciaron una inversión de 1.750 millones en una nueva conexión submarina que unirá la localidad vizcaína de Gatika y la gala de Cubnezais (norte de Burdeos). Serán cuatro cables -dos en cada dirección en corriente continua- que recorrerán 370 kilómetros: 280 bajo las aguas del Cantábrico, diez por suelo vasco y 80 por suelo francés, que «permitirán aumentar la capacidad de intercambio desde los actuales 2.800 megavatios (MW) hasta los 5.000».
Fuente: El Correo.com

QUÉ ES BLOCKCHAIN Y CÓMO FUNCIONA

Los negocios pueden estar al borde de un cambio fundamental gracias a una nueva tecnología: blockchain. Blockchain es una tecnología que permite, a través de técnicas criptográficas, agilización de transacciones complejas.
¿Cómo funciona blockchain?
La tecnología está basada en cuatro fundamentos: el registro compartido de las transacciones (ledger), el consenso para verificar las transacciones, un contrato que determina las reglas de funcionamiento de las transacciones y finalmente la criptografía, que es el fundamento de todo.
Una vez creada la red de negocios, se definen cuáles serán las transacciones y procesos que utilizará como base el blockchain. Aquí, destacamos algunos criterios básicos para ayudar en la clasificación de los procesos elegibles:
Procesos extremadamente complejos (y lentos) que mantengan una cadena de validación en varios niveles;
  • Transacciones que requieran trazabilidad;
  • Transacciones que exijan registros únicos y no alterables;
  • Procesos de identidad;
  • Necesidad de aumento (o establecimiento) de relación de confianza entre los miembros de la red de negocio;
  • Nuevos modelos de negocio.
Elegido el proceso, se incluye blockchain como una capa intermedia de transacciones entre la capa de systems of insight y la capa de estructura legada. Se programan en el blockchain el contrato (reglas de negocio aplicadas a los sistemas) que llamamos chaincodes. En esta programación también incluimos los niveles de acceso de los miembros de la red a la información contenida en el ledger.
A partir de ahí, todas las nuevas transacciones serán registradas y operadas de acuerdo con lo programado.
Hyperledger
En el 2015, Linux Foundation creó el proyecto Hyperledger, con el objetivo de crear un estándar abierto cross-industry para el desarrollo de tecnologías utilizando blockchain. Son más de 130 miembros de distintas industrias, incluyendo IT, Finanzas, Salud y Transporte.
Este consorcio tiene la función de desarrollar proyectos de código abierto en torno a la tecnología blockchain. Uno de estos proyectos es el Hyperledger Fabric, que es la red blockchain corporativa utilizada por IBM para la implementación de soluciones de negocios con sus clientes.
Seguridad de blockchain en la nube
IBM utiliza Hyperledger Fabric en su solución segura de blockchain, High Security Business Network o HSBN. Esta solución se puede ejecutar tanto en bluemix como on-premise para habilitar sus proyectos de blockchain de forma segura e inmediata. Todos los datos transitados por la red y los sistemas se cifran, garantizando un nivel máximo de seguridad para proyectos de blockchain.
Las empresas pueden utilizar bluemix para colaborar y probar sus ideas, y desarrollar lo que se espera que sea una nueva generación de aplicaciones transaccionales basadas en el concepto de blockchain.
La red IBM Blockchain de alta seguridad está construida sobre una infraestructura que mantiene la red a salvo de amenazas internas y criminales cibernéticos. Esta infraestructura es IBM LinuxONE, un sistema Linux desarrollado y basado en la tecnología que integra la seguridad de hardware a través de contenedores seguros y un módulo de seguridad de hardware (HSM) que protege las claves de encriptación. Con incidentes de crimen cibernéticos cada vez mayores, este tipo de ambiente seguro es esencial para blockchain.
IBM Z está diseñado para blockchain
La plataforma IBM Z es el centro de TI de la economía global, que sirve como sistema central para 92 de los 100 mejores bancos, 23 de los 25 principales minoristas y las 10 principales aseguradoras del mundo. La plataforma IBM Z es conocida por su procesamiento de transacciones. La combinación de estos sistemas de procesamiento de transacciones líderes de la industria con blockchain proporciona a los clientes una integración empresarial entre blockchain y sus sistemas de registro. Permite a los clientes ampliar sus inversiones en plataformas corporativas esenciales para generar un valor más profundo en áreas como la gestión y análisis de fraudes y agilizar las interacciones reguladoras. Permite acelerar el time to value para las iniciativas empresariales y proporcionar una experiencia más rica al cliente.
Construido para la velocidad
Las grandes capacidades de red de memoria de la plataforma IBM Z pueden acelerar la interacción entre el blockchain y sus datos empresariales existentes en procesos de CICS, IMS, TPF, DB2, VSAM, entre otros.
Construido para la seguridad
Una mayor seguridad y rendimiento son posibles cuando su plataforma admite tasas de codificación de transacciones de bloque superior. Generando firmas digitales o encriptación de hash para la cadena, IBM Z utiliza aceleradores de cifrado que no son comunes en plataformas x86 para cloud públicas.
Construido para escalabilidad
El mainframe ofrece la disponibilidad y el rendimiento que sus transacciones de blockchain exigen. Con la capacidad de soportar hasta 8.000 máquinas virtuales con hasta 10 TB de memoria y 141 núcleos de procesador dedicados, IBM Z puede realizar las cargas de trabajo más pesadas y críticas – de forma rápida y segura.
Blockchain: ¡Un futuro emocionante!
Tiempos emocionantes están por delante de los negocios y el comercio. Como dice el proyecto Hyperledger, “Desde la web en sí, no hay tecnología que haya prometido una revolución más amplia y más fundamental que la tecnología blockchain”.
Más información
Fuente: ibm.com

VMWARE. Multiples vulnerabilidades

Se han publicado varias vulnerabilidades en productos VMware, catalogadas de Importancia: 5 - Crítica
Recursos afectados:
  • vRealize Automation (vRA)
  • vSphere Integrated Containers (VIC)
  • VMware AirWatch Console (AWC)
Recomendación
Actualización de los productos desplegados:
  • VMware vRealize Automation 7.3
  • VMware vRealize Automation 7.2
  • VMware vSphere Integrated Containers 1.3
  • VMware AirWatch Console 9.2.2
  • VMware AirWatch Console 9.1.5
Detalle de vulnerabilidades
VRealize Automation y vSphere sufren una vulnerabilidad de deserialización a través de Xenon. Esta vulnerabilidad permite a un atacante remoto la ejecución arbitraria de código. Se ha reservado el identificador CVE-2017-4947 a esta vulnerabilidad.
VMware AirWatch Console sufre una vulnerabilidad de tipo Cross Site Request Forgery cuando se accede al App Catalog. Esta vulnerabilidad podría permitir a un atacante engañar al usuario para que instalase aplicaciones maliciosas en el dispositivo. Se ha reservado el identificador CVE-2017-4951 a esta vulnerabilidad.
Más información
Fuente: INCIBE

Acronis Backup Cloud se integra en Plesk

Esta alianza facilita la creación de copias de seguridad de servidores y la restauración de los datos de sitios web.
Acronis y Plesk, compañías dedicadas a la protección y el almacenamiento de datos en la nube híbrida y a WebOps, respectivamente, han decidido aliarse.
Según han anunciado, la plataforma de administración de sitios web y panel de control de Plesk incorporará Acronis Backup Cloud, una solución que, cuando está activa, “permite a los clientes de alojamiento realizar ellos mismos la recuperación granular de un sitio web o de archivos, buzones de correo y bases de datos individuales, sin necesidad de contactar con el servicio de soporte”, tal y como explica John Zanni, presidente de Acronis.
El objetivo de esta integración es facilitar a proveedores de alojamiento y servicios cloud la creación de copias de seguridad de servidores Plesk. Deberían ser capaces de ejecutar backups de la imagen del servidor completo, almacenarlas en Acronis Cloud y usarlas en caso de desastre o migración. Mientras, profesionales web y administradores de TI restaurarán sus entornos de servidor, archivos, mensajes y bases de datos con la interfaz familiar de Plesk.
Para ello habría que instalar el agente de Acronis Backup Cloud en servidores físicos y máquinas virtuales, añadiendo la extensión de dicha solución a la interfaz de usuario de Plesk.
“La asociación con Acronis nos permite ofrecer a millones de usuarios de Plesk la mejor solución de seguridad en la nube del mundo”, valora Nils Hueneke, CEO de Plesk. “La copia de seguridad y la restauración ya no son una opción recomendable”, dice, “se han convertido en una necesidad absoluta”.
Fuente: Silicon.es

G DATA. Propone 6 buenas prácticas para empezar el año con la máxima seguridad

El fabricante alemán recomienda a los usuarios chequear el estado de la seguridad de los dispositivos
Seis buenas prácticas para empezar el año con la máxima seguridad
  1. Instala una solución de seguridad: Tanto si tenemos un PC o un Mac y, por supuesto, también en tu dispositivo móvil. En un momento en el que los fabricantes de soluciones de seguridad están siendo escrutados con detalle por gobiernos, empresas e incluso particulares, G DATA recomienda apostar por aquellos que almacenan, procesan y protegen los datos de sus clientes en territorio europeo y, en consecuencia, sometidos a las estrictas leyes de protección de datos europeas.
  2. Actualiza tus equipos.- Tanto sistema operativo, navegador como resto de programas instalados en cualquiera de tus dispositivos debería tener instalados todos los parches y actualizaciones disponibles. Los programas obsoletos, es decir, aquellos para los que su fabricante ha declarado no sacar actualizaciones de seguridad, deberían desinstalarse o reemplazarse por versiones modernas o similares.
  3. Borra cuentas de usuario innecesarias.- Los internautas acabamos acumulando numerosas cuentas online (redes sociales, correo electrónico, tiendas online, proveedores de pago…) que en muy poco tiempo entran en desuso y constituyen una puerta de acceso a nuestros datos personales de la que en ocasiones ni siquiera tenemos constancia. Para minimizar la posibilidad de robo lo mejor es que, de vez en cuando, eliminemos todas aquellas que ya no vamos a usar.
  4. Ojo con las contraseñas.- Sería recomendable asegurarse de que estamos usando una contraseña fuerte y diferente para cada equipo o servicio (redes sociales, correo electrónico, banca online, tiendas virtuales, etc). G DATA Total Security incluye un administrador de contraseñas que automatiza este proceso. Si además hemos recibido como regalo navideño algún dispositivo o juguete electrónico, sería conveniente reforzar su seguridad con una contraseña robusta o, si es el caso, modificar aquella que incluyera por defecto.
  5. Copias de seguridad.- Realiza copias de seguridad periódicas de los archivos sensibles almacenados en todos tus dispositivos. En el caso del PC, G DATA Internet Security y G DATA Total Security incluyen un módulo de back ups y eliminan la necesidad de incorporar un programa específico para esta función.
  6. Las apps de tu dispositivo móvil, solo de fuentes seguras.- Evita descargas fuera de Google Play, App Store o los mercados de los fabricantes de los terminales. Además, es recomendable revisar los permisos de las apps.
Fuente: G DATA

YOUTUBE. Llega el minado de criptomonedas a este red social

El minado de criptomonedas está creciendo más y más cada día intentando llegar a todos los lugares de Internet. Esta vez ha llegado a la plataforma de Video YouTube.
YouTube es el portal de vídeos online comprado por Google en 2006, y el más utilizado en la actualidad. En él, los usuarios alojan y comparten vídeos personales, tutoriales, educativos, anuncios publicitarios, etc.
Esta plataforma utiliza los anuncios como un medio para obtener beneficios, el cual ha sido objetivo de atacantes para incluir anuncios maliciosos, en especial el servicio DoubleClick de Google. Según señala el informe, estos anuncios estarían siendo utilizados para minar criptomonedas, usando la potencia de la computadora de los usuarios.
Esta campaña ha sido detectada por la compañía se seguridad TrendMicro, que ha catalogado este malware como “JS_COINHIVE.GN”, el cual ha tenido un aumento de un 285% desde el 24 de Enero, día en el que se detectó esta campaña.
Esta publicidad parece ser legítima y sólo en un 10% de las veces se ejecutará el contenido malicioso, invocando el script “coinhive.min.js”, que podría utilizar hasta el 80% de la capacidad de la CPU para minar la criptomoneda “Monero”.
Como contramedida se recomienda utilizar bloqueadores de código JavaScript, así como la actualización de las soluciones de seguridad para evitar la ejecución de este código.
Más información:
Fuente: Hispasec

WORDPRESS. Nueva campaña de KeyLogger

Una nueva campaña de malware ha sido descubierta, la cual está infectando a sitios web con Wordpress, instalando un KeyLogger, que además está siendo aprovechado para minar bitcoins.
WordPress es un sistema de gestión de contenidos (CMS) enfocado a la creación de blogs, desarrollado en PHP y MySQL, ampliamente usado en la comunidad de bloggers debido a su facilidad de uso y sus características como gestor de contenidos.
El malware ha sido descubierto por el investigador de seguridad de Sucuri, Denis Sinegubko, el cual tenía sospechas de que esta nueva campaña podría estar ligada a la que sufrió este CMS en diciembre de 2017, en la cual fueron afectados unos 5.500 sitios web. El motivo fue debido a dos ataques realizados en los que se utilizó este keylogger. Un malware llamado “cloudflare[.]solutions”, aunque habría que aclarar que este malware no tiene nada que ver con la empresa Cloudflare.
El nombre de este malware es debido a que los scripts que utilizaban los recursos de este dominio, actualmente inactivo, aunque esta nueva versión ya tiene nuevos nombres registrados como cdjs[.]online, cdns[.]ws y msdns[.]online.
El ataque se realiza en sitios Wordpress con una seguridad débil, por medio de la inyección de scripts en base de datos (en tabla “wp_posts”) o en el archivo “functions.php”, característicos de esta plataforma.
Como medida de limpieza, se recomienda eliminar el código malicioso de los ficheros de temas “functions.php”, revisar las tablas “wp_posts” de la base de datos y cambiar las contraseñas.
Más información:
Fuente: Hispasec

'HNS'. Nueva botnet IoT que ya controla 20.000 dispositivos

Esta nueva botnet IoT denominada HNS está extendiendose desde Asia a Estados Unidos.
Esta botnet utiliza el mismo exploit (CVE-2016-10401) que usó la botnet Reaper. Y, a diferencia del resto de botnets IoT recientes, HNS no es una modificación de Mirai.
Los investigadores de seguridad aseguran que la botnet apareció el 10 de Enero, desapareció unos días y volvió con muchísima más fuerza el 20 de Enero.
De acuerdo con los análisis que se han realizado, cada bot contiene una lista de IPs de otros bots infectados. Esta lista puede actualizarse en tiempo real a medida que se pierdan/ganen más bots.
Además, se ha comprobado que los bots se mandan instrucciones y comandos unos a otros, similar a la base del protocolo P2P. Los comandos que pueden recibir y ejecutar son diversos, entre ellos la ejecución de código o la exfiltración de datos.
 Sorprendentemente los expertos de Bitdefender no han encontrado función DDoS en los dispositivos, lo que da a pensar que seguramente esté destinada a ser desplegada como una red proxy.
 El bot se comporta como un gusano el cuál genera listas de IPs aleatorias para conseguir víctimas potenciales. Entonces inicia una conexión SYN con cada host de la lista a la espera de recibir respuesta por parte de estos desde uno de los puertos específicos (23, 2323, 80, 8080).
Una vez que la conexión ha sido establecida, el bot busca un banner específico ("buildroot login:") al cuál intenta conectar con los credenciales por defecto. En caso de fallar, la botnet intenta un ataque de diccionario usando una lista hardcodeada hasta conseguir acceso al nuevo dispositivo infectado.
La buena noticia es que el bot no es persistente por lo que un reinicio del dispositivo infectado debería de ser suficiente para limpiarlo.
Más información:
Fuente: Hispasec

Ejecución remota de código en aplicaciones Electron

Electron, el conocido framework de aplicaciones de escritorio, en el que se basan Slack, Atom, Skype, Signal e incluso Visual Studio Code por ejemplo, han corregido una grave vulnerabilidad de ejecución remota de código que afecta a las versiones Windows que utilizan manejadores de protocolo personalizados.
Si hace unos meses alertábamos de las potenciales vulnerabilidades que se presentaban en el ecosistema de aplicaciones basadas en Electron, el reporte facilitado esta semana por Github, confirma esta tendencia.
En este caso, la vulnerabilidad (CVE-2018-1000006) reside en el uso de manejadores de protocolo personalizados, utilizados para identificar un URI, myapp://, asociado y registrado para una aplicación basada en Electron.
Inspeccionando los cambios en el código, se puede observar cómo era posible ejecutar código remotamente si un usuario hacía click en este tipo de URIs, ya que no se controlaba debidamente los parámetros de ejecución, en base a una blacklist.
Utilizando ciertos parámetros, como el parámetro de tipo debug, "gpu-launcher", se podrían lanzar instancias del sistema, como muestra el PoC realizado por CHYbeta
Otros investigadores, como wflki, han demostrado este tipo de vulnerabilidad en el wallet de criptomonedas, Exodus:
Electron ha publicado nuevas versiones (1.8.2-beta.4, 1.7.11 y 1.6.16) y urge a los desarrolladores a actualizar sus aplicaciones lo antes posible. También han publicado las contramedidas oportunas, para aquellos que no puedan actualizar por el momento.
Más información:
Protocol Handler Vulnerability Fix https://electronjs.org/blog/protocol-handler-fix
Recent protocol handler bug disclosed by Electron as seen in Windows Defender ATP https://twitter.com/WDSecurity/status/955909703359516673
Fuente: Hispasec

Los engaños en criptomonedas diseñados para atrapar a imprudentes

La compañía de seguridad informática ESET ha analizado los principales ataques del último año a las plataformas de dinero electrónico y billeteras virtuales.
 “Durante 2017 se identificaron ciberataques contra proveedores de infraestructura, incluyendo robos de alto perfil de los activos virtuales de los usuarios. Además de apuntar a proveedores monedas en línea, intercambios de comercio y minería, y otros servicios relacionados, los atacantes también están dirigiendo sus ataques a inversores y empleados de industrias”, señaló Denise Giusto Bilic, especialista en seguridad informática de ESET Latinoamérica.
El Laboratorio de Investigación de ESET Latinoamérica analizó algunos de los incidentes más notables de ciberseguridad que ocurrieron en el mercado de la criptomoneda, dado que el entusiasmo por el su éxito, dio un rédito de $4 billones a comienzos del pasado año, creó un escenario perfecto para el crimen cibernético:
Ataques dirigidos: En febrero se atacó la computadora hogareña de un empleado de la casa de cambio surcoreana de bitcoin y ether, Bithumb, una de las más importantes del mundo. Los datos de más de 30.000 clientes se vieron comprometidos, utilizándose para engaños de desvío de bitcoins por encima del millón de dólares.
Engaños: Unos $7.4 millones ether, moneda similar al bitcoin, fueron robados a inversores, engañándolos a enviar su dinero electrónico a una dirección falsa. Lo mismo pasó con potenciales inversores en Enigma, plataforma de Ethereum, donde fueron engañados para enviar $500,000 en ‘criptomoneda’ con tokens de ‘venta anticipada’ a la cuenta de los atacantes.
Grietas de seguridad: Otro conocido ataque tuvo que ver con una falla de codificación de Parity, una wallet de Ethereum, que facilitó el robo de alrededor de 150,000 tokens de criptomoneda. El valor en aquel momento era de más de $30 millones.
Ingeniería social: A fin de año, se saqueó el sistema de pago de un mercado de minería de criptomoneda basado en Eslovenia, se robaron un equivalente a $64 millones. La compañía describió la brecha como un “ataque profesional con ingeniería social sofisticada”.
“Las monedas virtuales buscan obtener dinero de sectores cada vez más amplios de la sociedad. Los engaños están hechos para atrapar a imprudentes, sobre todo a aquellos usuarios que no tengan las medidas de seguridad más adecuadas. Continúa por verse cómo, en el largo plazo, el número de riesgos inherente a estas nuevas monedas, los desafíos de seguridad fundamentales que enfrentan y las regulaciones cada vez más estrictas resultan para el ‘dinero’ virtual y su grupo de fanáticos. A no ser que las incontables preocupaciones sobre la seguridad sean atendidas, cada vez será más la gente involucrada con esta moneda que deberá enfrentar los distintos riesgos a lo largo del camino”, agregó Giusto Bilic.
En este contexto, ESET desarrolló los siguientes consejos para proteger las carteras virtuales:
Utilizar un cliente Bitcoin. Respecto a la privacidad, además de ocultar la dirección IP, se puede utilizar un cliente Bitcoin que permita cambiar a una nueva dirección con cada operación. Además, se pueden separar transacciones categóricamente en billeteras distintas, acorde a su importancia: una práctica recomendada consiste en mantener una billetera para las transacciones cotidianas con pequeños montos, para recargarla cuando sea necesario.
Proteger la identidad. Ser cuidadoso al momento de compartir datos de las transacciones en espacios públicos para así evitar develar la identidad conjuntamente con la dirección Bitcoin.
Utilizar un “servicio de custodia”. Cuando sea necesario realizar una compra/venta y no se esté seguro de quién está del otro lado, se puede utilizar un “servicio de custodia” –del inglés escrow service–. En estos casos, quien debe realizar el pago envía sus bitcoins al servicio de custodia, mientras espera recibir el ítem que solicitó. El vendedor sabe que su dinero está seguro en el custodio y envía el ítem convenido. Cuando el comprador recibe la mercancía, notifica la situación al custodio para que concrete la compra.
Hacer un backup de la cartera virtual y cifrarla. En lo que respecta a almacenes físicos, como cualquier política de backup de crítica importancia, es recomendable realizar actualizaciones frecuentes, utilizar diferentes medios y locaciones, y mantenerlos cifrados.
Evitar utilizar carteras en dispositivos móviles. Especialmente cuando se trata de grandes sumas de dinero, se debe evitar usar dispositivos móviles ya que estos pueden ser extraviados y/o comprometidos. Más aún, en estos casos lo preferible es mantener la billetera en equipos sin ningún tipo de conexión a Internet.
Considerar usar direcciones de firma múltiple. Para el caso de transacciones corporativas o que requieran un elevado grado de seguridad, es posible utilizar direcciones de firma múltiple, las cuales implican la utilización de más de una clave, almacenadas usualmente en equipos distantes en posesión de personal autorizado. De este modo, un atacante necesitará comprometer todos los equipos en los cuales se encuentren las claves, para luego poder robar los bitcoins, lo que dificultará su tarea.
Eliminar una cartera virtual cuando ya no se utilice. Eliminar una cartera virtual cuando ya no resulta útil exige un proceso cuidadoso para comprobar que efectivamente esta ha sido completamente destruida. Es necesario tomarse el trabajo de localizar cualquier posible copia que pueda haber sido creada, por acción del usuario o del sistema, y realizar este mismo proceso.
Más información
Fuente: diarioti.com

LACRONIS RANSOMWARE PROTECTION. Herramienta gratuita basada en inteligencia artificial

La propuesta de Acronis es compatible con otras soluciones de protección ya instaladas en el dispositivo como antivirus y software de copia de seguridad.
Una solución de seguridad gratuita que permite luchar contra el ransomware, ese malware que secuestra equipos y pide un rescate por su liberación, y que está basada en inteligencia artificial. Eso es lo que acaba de lanzar Acronis bajo el nombre de Acronis Ransomware Protection.
En la práctica, Acronis Ransomware Protection es una versión de Acronis Active Protection y está preparada para detener automáticamente ataques y recuperar los datos afectados sin pagar a los ciberdelincuentes.
Para ello, va supervisando procesos en tiempo real. Cuando bloquea un proceso identificado como malicioso, emite una alerta para informar al usuario. Y, si algún archivo ha sido dañado, procede a su recuperación, según explican sus responsables. “Con Acronis Ransomware Protection, el ransomware es una herramienta menos viable para los ciberdelincuentes, y se garantiza la protección de los datos de individuos, familias y empresas”, señala Serguei Beloussov, cofundador y CEO de Acronis.
Su método de heurística se basa en comportamientos y aprovecha modelos de aprendizaje automático, protegiendo datos sin necesidad de contar con conexión a internet. “Esta función basada en la inteligencia artificial es enormemente eficaz contra todas las variedades de ransomware“, aseguran desde Acronis, “incluidos los ataques de tipo día cero que no pueden detectar las soluciones basadas en firmas”.
Acronis Ransomware Protection ocupa 20 MB y puede ejecutarse en segundo plano. Una de sus ventajas es que es compatible con otras soluciones de protección como antivirus y software de copia de seguridad. En todo caso, también ofrece una función de backup en la nube aportando 5 GB de almacenamiento en Acronis Cloud por usuario.
Fuente: Silicon.es

FACEBOOK. Formará un millón de profesionales europeos en habilidades digitales para 2020

Facebook ha anunciado el programa Facebook Community Boost, una iniciativa destinada a ayudar a las empresas europeas a formar a un millón de personas de la Unión Europea en habilidades digitales necesarias para competir en el mercado laboral actual. Para ello, abrirá tres nuevos 'community hubs', uno de ellos en España.
Facebook Community Boost arrancará con la apertura de tres nuevos 'community hubs' en España, Polonia e Italia, con los que prevé formar a "un millón" de personas y empresarios en toda la Unión Europea para 2020, ha indicado la compañía a través de un comunicado. Asimismo, ha anunciado una inversión de diez millones de euros en innovación que irán a parar a sus instalaciones de investigación en inteligencia artificial en Francia.
Esta iniciativa permitirá a Facebook trabajar "mano a mano" con pymes y 'startups' para ayudarles a "crecer y a crear empleo". Según la red social, las pequeñas empresas son el "núcleo" de las comunidades y crean "la mayoría de los nuevos empleos en todo el mundo". Además, está desarrollando programas adicionales para que las personas adquieran "las habilidades y recursos necesarios" para encontrar trabajo.
Los tres nuevos 'hubs' de Facebook serán gestionados en asociación con organizaciones locales para ofrecer formación en habilidades digitales, medios informativos, así como seguridad 'online' para colectivos en exclusión, ha indicado la red social.
Estos 'hubs' seguirán el modelo de su centro Digitales Lernzentrum de Berlín (Alemania), abierto el pasado año en colaboración con la ReDI School of Digital Integration, que trabaja con refugiados, ancianos y otras comunidades del país para ofrecer cursos que van desde clases básicas de codificación hasta clases de desarrollo profesional.
FORMACIÓN A PROFESIONALES, EMPRESARIOS Y MUJERES
En los próximos dos años, Facebook también prevé trabajar con la empresa de consultoría tecnológica Freeformers para ofrecer formación a 300.000 personas de Reino Unido, Francia, Alemania, Polonia, Italia y España. Esta formación será presencial para 75.000 personas y 'online' para el resto. Cada programa de formación "se adaptará a la persona", de modo que alguien que ya cuente con ciertos conocimientos pueda aprender a codificar, mientras otros comenzarán, por ejemplo, abriendo una cuenta bancaria 'online'.
Desde el punto de vista de los empresarios, Facebook ha garantizado que ofrecerá "más opciones de formación", con las que pretende ayudarles a expandir su presencia digital y encontrar nuevos clientes. Esto incluye formación presencial para 200.000 pequeñas y medianas empresas para 2020, y 'online' para otras 150.000 compañías.
Además, la red social formará a más de 15.000 mujeres francesas en habilidades digitales, como parte de su programa de igualdad #SheMeansBusiness, que ya está presente en Estados Unidos e Italia, y que llegará a Irlanda, España y Suecia a lo largo del presente año.
Facebook también invertirá diez millones de euros en Francia para duplicar de 30 a 60 el número de investigadores en su equipo de Inteligencia Artificial de París y aumentar de 10 a 40 el número de estudiantes que desarrollan sus tesis en el centro.
Facebook ha reivindicado que ha invertido "más de mil millones de dólares" para apoyar a las pequeñas empresas "en todo el mundo". Según un estudio de Morning Consult en asociación con el Consejo de Lisboa y la red social, el uso que hacen las pequeñas empresas de las herramientas digitales se traduce en nuevos empleos y oportunidades para las comunidades en toda la Unión Europea.
La COO de Facebook, Sheryl Sandberg, ha asegurado que las habilidades digitales ayudan a las personas "a prosperar en el mercado laboral y a las pequeñas empresas a crecer y crear empleo".
Fuente: Europa Press