19 de febrero de 2018

RUSIA. Lavrov considera “habladurías” acusaciones de EE UU de injerencia rusa

 “Habladurías”. Así ha calificado el jefe de la diplomacia rusa, Sergei Lavrov, las acusaciones precisas y procedentes de EE UU sobre la injerencia de 13 ciudadanos rusos en las elecciones de 2016. Ante los políticos, diplomáticos y expertos globales reunidos en la conferencia anual de Seguridad en Múnich. Lavrov aseguró que no hay “hechos” que refrenden las acusaciones. Media hora después, el consejero de seguridad nacional de EE UU, Herbert Raymond McMaster, ocupaba el mismo asiento y ofrecía una versión diametralmente opuesta: “La injerencia rusa es incontrovertible”.
El viernes pasado, Robert Mueller, el fiscal especial de la trama rusa, acusó a 13 ciudadanos rusos y a tres empresas de dirigir una campaña de intoxicación que mediante cientos de empleados y a través de las redes trató de influir en las elecciones presidenciales de 2016.
 “La evidencia es incontrovertible y está a la vista de todo el mundo”, aseguró McMaster en Múnich. El teniente general estimó, sin embargo, que la estrategia rusa no le está dando buenos resultados al Kremlin. “Sus esfuerzos para polarizar la sociedad apoyando a grupos de extrema derecha y de extrema izquierda está logrando lo contrario. La injerencia Rusia nos está uniendo”. Y añadió: "No permitiremos a Rusia que tome a la población europea como rehén”.
Nicholas Burns, el que fuera subsecretario de Estado con George W. Bush, considera que el presidente Donald Trump ha mostrado “una extrema debilidad con Putin, haciendo dejación de sus funciones". "Las pruebas son evidentes, pero el problema es la división que existe entre el presidente y el resto de su Administración”, explica a este diario en los márgenes de la conferencia.
La intervención de McMaster era una de las más esperadas de la cita en la capital bávara. Los representantes de la comunidad internacional aquí reunidos esperaban que el teniente general les ayudara a desentrañar las líneas de la política exterior de una Administración estadounidense impredecible. McMaster dio algunas claves.
Estimó que asistimos a un momento “crítico” en el orden mundial de la postguerra, que dijo que está en peligro y citó a Corea del Norte, Irán y Siria como los principales factores de desestabilización global.
El asesor de seguridad nacional de EE UU dedicó especial atención a Irán, del que dijo está desplegando y armando una red de aliados en países como Siria, Líbano, Yemen e Irak. Según el análisis de Washington, Teherán estaría tratando de desestabilizar los países árabes a través de su red de influencia. “Es preocupante que esa red de aliados tenga cada vez más capacidades y cuente con un arsenal cada vez más destructivo”, dijo McMaster. “Tenemos que actuar sobre Irán ahora”, añadió.
McMaster también criticó el pacto nuclear iraní, haciéndose eco de la posición del propio Donald Trump. El presidente de EE UU ha expresado su rechazo en el pasado al acuerdo nuclear que en 2015 firmó Teherán con otras seis grandes potencias para limitar el programa nuclear iraní a cambio del levantamiento de sanciones. McMaster estimó que había que abordar “los graves fallos que tiene el acuerdo” así como “sus actividades desestabilizadoras, incluido el desarrollo y la proliferación de misiles”. El representante de EE UU acusó además a China, Rusia, Alemania, Japón y Corea del Sur de financiar la carrera armamentística a través de las transacciones comerciales de sus empresas.
Burns, que participó con las negociaciones estadounidenses con Irán en el pasado, explica que el discurso de McMaster responde a la preocupación de EE UU por el papel de Irán en la región. “Washington tiene razón cuando dice que le preocupan las pruebas con misiles balísticos de Irán y el apoyo a grupos armados, pero son asuntos distintos y por lo tanto no hay que mezclar los problemas”.
Una fuente europea presente en Múnich explica que están preocupados por Irán. "La falta de un liderazgo único en la Administración de EE UU y de una agenda clara nos preocupa”. Cunde además la sensación de que un fracaso del acuerdo nuclear iraní supondría el fracaso de un modelo de resolución de conflictos por la vía diplomática. “Si Irán falla, será muy difícil volver a defender una solución diplomática frente a la fuerza”, interpreta la fuente.
Fuente: El Pais.com

EEUU. Actividad informática maliciosa en 2016 costó entre 57.000 y 109.000 millones de dólares

La actividad informática maliciosa costó a la economía de Estados Unidos entre 57.000 y 109.000 millones de dólares en 2016, según un reporte del consejo de asesores económicos de la Casa Blanca divulgado el viernes sobre los costos de los ataques cibernéticos.
El informe, que citó a la comunidad de inteligencia de Estados Unidos, sostiene que los principales culpables extranjeros de buena parte de la actividad informática son Rusia, China, Irán y Corea del Norte.
Sin embargo, el informe mostró también que la actividad cibernética maliciosa no se limitó a actores extranjeros, ya que competidores corporativos, activistas que buscan avanzar en una agenda política y el crimen organizado también son responsables.
El informe dijo que los esfuerzos efectivos del sector público y privado para combatir la actividad ilícita podrían contribuir al crecimiento del Producto Interno Bruto.
La Casa Blanca culpó el jueves a Rusia por el devastador ciberataque ‘NotPetya’ del año pasado, uniéndose al gobierno británico en las condenas a Moscú por desatar un virus que paralizó partes de la infraestructura de Ucrania y dañó computadoras en países de todo el mundo.
Fuente: Reuters

El 23% de las organizaciones a nivel global ha sido víctima del 'criptojacker' Coinhive en enero

El 23% de las organizaciones a nivel mundial se ha visto afectada por 'criptojackers' en su variante Coinhive durante enero de 2018, como recoge el último el último Índice de Impacto Global de Amenazas de Check Point.
Los investigadores de Check Point descubrieron tres variantes diferentes de 'malware' de criptojacking en su ranking de las diez amenazas que han afectado a más empresas, con Coinhive a la cabeza.
Este criptojacker, que ha afectado al 23% de las compañías, mina la divisa virtual Monero sin el consentimiento del usuario cuando éste visita una página web. Contiene un JavaScript que utiliza los recursos del ordenador de la víctima para minar monedas, lo que repercute en el rendimiento del sistema.
En segunda posición se encuentra el 'malware' Fireball, que ha afectado al 21% de las organizaciones. Se trata de un instalador de 'malware' capaz de ejecutar cualquier código en los equipos de las víctimas. Fue descubierto por primera vez en mayo de 2017, y afectó gravemente a las organizaciones durante el verano pasado.
El tercer 'malware' más común en enero ha sido el 'exploit' kit Rig, que ha impactado al 17 por ciento de las organizaciones. Este 'malware' distribuye 'exploits' para Flash, Java, Silverlight e Internet Explorer.
El Índice de Impacto Global de Amenazas de Check Point y su Mapa Mundial de Ciberamenazas ThreatCloud recogen la información de Check Point ThreatCloud, la red colaborativa de lucha contra el cibercrimen que ofrece información y tendencias sobre ciberataques a través de una red global de sensores de amenazas.
La base de datos incluye 250 millones de direcciones que se analizan para descubrir 'bots', alrededor de 11 millones de firmas y 5,5 millones de webs infectadas. Además, identifica millones de tipos de 'malware' cada día.
Fuente: Europa Press

Miles de sitios webs de los gobiernos hackeados para minar criptomonedas

Se han descubierto miles de webs de varios gobiernos del mundo que forzaban a los visitantes a minar criptomonedas.
El script de minado ha sido encontrado en más de 4.000 webs entre las que destacan el Servicio Nacional de Salud de Reino Unido (NHS) y el sistemas judicial de los Estados Unidos.
Los ciberdelincuentes consiguieron modificar un complemento de accesibilidad de terceros llamado Browsealoud, el cuál estaba presente en todas las webs afectadas. Una vez más, la secuencia de comandos que se insertó pertenece a CoinHive, al cuál ya hemos mencionado en otros artículos.
Como ya hemos mencionado en otras ocasiones, los usuarios al visitar una web que contiene código de CoinHive, notan como la potencia de su procesador se ve aumentada notablemente para minar criptomonedas sin conocimiento de ello. Esto es conocido como criptojacking.
El encargado en dar la voz de alarma fue Scott Helme (Consultor de Seguridad en Reino Unido). Descubrió el hackeo después de que uno de sus amigos mencionara haber recibido alertas de antivirus en la web del gobierno y lo publicó en su cuenta de Twitter.
El complemento vulnerado pertenece a la empresa TextHelp. Martin McKay, CTO de dicha compañía escribió un post para tranquilizar a los usuarios. En él, especifica que el completemento está pasando una serie de revisiones de seguridad.
Debido a esta acción, el completemento ha sido borrado eventualmente de todas las webs sin que los encargados de dichas páginas deban realizar ninguna acción.
Además, la compañía asegura que no se ha comprometido datos de ninguno de los usuarios y que sus clientes recibirán una actualización tan pronto como la investigación de seguridad haya finalizado.
Más información:
Fuente: Hispasec

CIBERCRIMEN. Roban 6 millones de dólares en Rusia en ataque a sistema de pagos

 Un grupo de hackers robaron 339,5 millones de rublos (6 millones de dólares) en un ciberataque al sistema internacional de pagos SWIFT en Rusia el año pasado, dijo el viernes el banco central.
La noticia, enterrada en el fondo de un informe del banco central de Rusia sobre robos digitales en bancos del país, es el último en una serie de hurtos e intentos de ataques cibernéticos usando peticiones de transferencia fraudulentas.
El banco central dijo que le habían enviado información sobre “un ataque con éxito en el lugar de trabajo de un operador del sistema SWIFT”.
“El volumen de operaciones fraudulentas como resultado de este ataque ascendió a 339,5 millones de rublos”, dijo el banco, sin aportar más detalles.
Un portavoz de SWIFT, cuyo sistema de mensajería se usa para transferir billones de dólares cada día, dijo que la empresa no comenta sobre entidades específicas.
“Cuando se nos informa de un caso potencial de fraude, ofrecemos nuestra ayuda al usuario afectado para ayudar a asegurar su entorno”, dijo su portavoz, Natasha de Teran.
Un portavoz del banco central citó a Artem Sychev, vicedirector del departamento de seguridad del regulador, diciendo que los hackers habían retirado el dinero y que esto era “un plan común cuando toman el control de un computador”.
SWIFT, con sede en Bruselas, dijo a finales del año pasado que los robos digitales eran cada vez más importantes, ya que los hackers usan herramientas y técnicas más sofisticadas para lanzar nuevos ataques.
En diciembre, unos hackers trataron de robar 55 millones de rublos del banco estatal ruso Globex usando el sistema SWIFT y ladrones digitales se hicieron con un botín de 81 millones de dólares en un banco de Bangladesh en febrero de 2016.
Fuente: Reuters

FACEBOOK. Enviará códigos por correo postal para verificar a usuarios de EEUU que contraten publicidad electoral

Facebook enviará códigos por correo postal para verificar la identidad y localización de aquellos usuarios de Estados Unidos que deseen contratar publicidad electoral a través de su plataforma. En concreto, la red social aplicará esta medida a aquellos anuncios que busquen promocionar candidaturas específicas.
La directora global de Política de Facebook, Katie Harbath, ha anunciado que la compañía comenzará a utilizar cartas postales para verificar las identidades y localizaciones de usuarios de Estados Unidos que deseen contratar publicidad de naturaleza electoral. Estos envíos contendrán un código que será necesario aportar para aquellos anuncios que traten de promocionar una candidatura específica a un cargo federal.
Harbath, que ha realizado estas declaraciones este sábado, en el marco de una conferencia de la Asociación Nacional de Secretarios de Estado estadounidenses, ha aclarado que esta verificación no será necesaria para contratar publicidad política basada en temas concretos, según recoge Reuters. No obstante, la directiva ha matizado que la medida "no lo resolverá todo", en declaraciones al citado medio.
Con esta verificación, Facebook pretende hacer frente a las críticas recibidas a su gestión durante la campaña de las elecciones presidenciales de 2016 en el país, en las que entidades vinculadas al Gobierno de Rusia utilizaron la red social para difundir contenido propagandístico para acentuar la división de opiniones políticas, según concluyó la inteligencia norteamericana tras una investigación.
El anuncio de Katie Harbath se ha producido un día después de que el fiscal especial Robert Mueller revelase una acusación contra 13 rusos y tres compañías del país por una supuesta conspiración para interferir en los comicios presidenciales estadounidenses a través de las redes sociales, promocionando al candidato republicano, Donald Trump, y perjudicar a su rival, la demócrata Hillary Clinton.
La legislación norteamericana prohíbe que ciudadanos extranjeros donen dinero o realicen cualquier tipo de gasto económico para realizar acciones vinculadas con elecciones federales, estatales o locales en el país. El envío de códigos por vía postal ha sido considerado por la directora global de Política de Facebook como el método más efectivo para evitar que rusos u otros actores compren anuncios haciéndose pasar por otra persona.
Harbath no ha precisado la fecha exacta en que comenzarán estos envíos postales, pero prevé que estén en marcha antes de las elecciones al Congreso, que se celebrarán el próximo mes de noviembre.
Fuente: Europa Press

UE. Pide a Facebook, Google y Twitter que hagan más por los usuarios

La comisaria europea de Justicia dijo el jueves a Facebook, Twitter y Google que redoblen sus esfuerzos para que sus términos de uso estén más en línea con la normativa europea, diciendo que las propuestas enviadas por los gigantes tecnológicos se consideraban insuficientes.
El Ejecutivo de la Unión Europea y las autoridades de protección de los consumidores dicen que las tres empresas sólo han atendido parcialmente las preocupaciones sobre su responsabilidad y sobre cómo se informa a los usuarios sobre la retirada de contenidos o la finalización de contratos.
Las autoridades del bloque, que pidieron el año pasado los cambios, tienen la capacidad de imponer multas si las empresas no cumplen.
“Las normas de consumo de la UE deberían respetarse y si las empresas no cumplen, deberían afrontar sanciones”, dijo la comisaria europea Vera Jourova en un comunicado. “Algunas empresas hacen ahora sus propias plataformas más seguras para los clientes, pero es inaceptable que esto no se haya completado ya y está llevando mucho tiempo”, añadió.
Facebook dijo que había trabajado con las autoridades de la UE para hacer cambios en sus términos y para asegurar una mayor transparencia. Agregó que se planeaban más actualizaciones para este año.
“Durante mucho tiempo hemos tenido herramientas en vigor para informar a la gente sobre retirada de contenidos y pretendemos expandir estas herramientas más adelante este año”, dijo una portavoz de Facebook.
Un portavoz de Google declinó hacer declaraciones y Twitter no respondió inmediatamente a una petición de comentarios.
Fuente: Reuters

GOOGLE. Presentará correos electrónicos que se actualizarán automáticamente

Google, de Alphabet Inc, tiene planeado mostrar esta semana un sistema de programación que permitirá que los correos electrónicos presenten información continuamente actualizada y una mayor interactividad.
Los usuarios podrán ver información de vuelos actualizada en forma automática en un email de confirmación de compra de pasajes aéreos. Podrán llenar encuestas sin dejar un mensaje o revisar imágenes de productos en una presentación de marketing sin abrir una ventana de buscador.
Los cambios contemplados se derivan del proyecto AMP de Google o páginas móviles aceleradas, dijo en una publicación de blog al martes el gerente de productos que supervisa Gmail, Aakash Sahney.
AMP es un conjunto de programas que tienen el objetivo de que las páginas de Internet carguen en forma más rápida.
Ese conjunto de programas ha sido elogiado por empresas como Hearst Corp y el diario Washington Post por hacer que sus sitios web sean más atractivos para los usuarios. Algunos desarrolladores web han manifestado preocupación de que Google esté teniendo demasiada influencia respecto a cómo opera Internet.
Pero Google sigue adelante y la integración de Gmail marca el primer uso más amplio de las páginas móviles aceleradas, o AMP. Otros proveedores de correo electrónico también pueden usar el AMP, anunció Google al dar inicio a una conferencia enfocada en AMP para desarrolladores de software en Ámsterdam.
La versión inicial de AMP para correo electrónico está destinada a los que envían listas de correo. Un minorista, por ejemplo, que manda una nota semanal con ofertas podría asegurar que los receptores vean el precio actual o disponibilidad de un ítem independientemente de cuándo sea abierto el correo electrónico.
Fuente: Reuters

UE. Reguladores advierten a consumidores de burbuja de precios en criptomonedas

Las monedas virtuales como el bitcoin han mostrado síntomas claros de una burbuja de precios y los consumidores podrían perder todo su dinero, advirtieron el lunes los reguladores de banca, seguros y valores de la Unión Europea.
El bitcoin, la más popular de las criptomonedas, subió más de un 1.000 por ciento en 2017, pero ya ha perdido aproximadamente la mitad de su valor este año en medio de crecientes llamamientos para que para que se regulen estos activos.
Estas monedas virtuales son productos sin regular y de elevado riesgo que no son adecuados como productos de inversión, ahorro o plan de pensión, dijeron los reguladores en un comunicado conjunto.
La información para los consumidores que desean comprar monedas virtuales es “en la mayoría de los casos incompleta, difícil de entender, no revela los riesgos adecuadamente (...) y por lo tanto puede ser engañosa”, advirtieron los reguladores.
“Las monedas virtuales como el bitcoin están sujetas a una extrema volatilidad de precios y han mostrado síntomas claros de una burbuja de precios, y los consumidores que compran monedas virtuales deben ser conscientes de que existe un alto riesgo de que pierdan una gran cantidad o incluso todo el dinero invertido”, dijeron.
La advertencia se hizo a petición del vicepresidente de la Comisión Europea, Valdis Dombrovskis, que dijo el mes pasado que el bloque debe evitar que las criptomonedas se conviertan en un símbolo de comportamiento ilegal.
Habrá una reunión de autoridades clave y del sector privado muy pronto para evaluar la situación de las criptomonedas a largo plazo más allá de las oscilaciones actuales del mercado, dijo.
Fuente: Reuters

AMAZON. Pagó 90 mln dlrs en 2017 por fabricante de cámaras de seguridad: fuentes

Amazon.com Inc pagó el año pasado alrededor de 90 millones de dólares por el fabricante de cámaras de seguridad para viviendas Blink, en una apuesta secreta por los chips de bajo consumo energético de la “startup”, dijeron a Reuters fuentes cercanas al tema.
El precio del acuerdo, que anteriormente no se había informado, muestra que Amazon busca hacer más que vender otra popular cámara, tal como pensaban los analistas.
Los chips de Blink podrían disminuir los costos de producción de Amazon y aumentar la duración de la vida de la batería de otros dispositivos, empezando por la Cloud Cam, dijo una de las fuentes.
La Cloud Cam actualmente necesita ser enchufada a una fuente de energía para funcionar, pero esto podría cambiar con Blink, que dice que sus cámaras pueden durar hasta dos años con tan solo un par de pilas AA de litio.
Amazon rechazó hacer comentarios sobre las condiciones y la estrategia de la adquisición.
El acuerdo, hasta ahora, había generado poca atención. El fabricante de cámaras anunció que fue comprado por Amazon con escuetos detalles en una publicación en su blog el 21 de diciembre.
Los analistas consideran a Blink como parte de la estrategia de Amazon Key, un programa en el que los clientes pueden colocar una cerradura inteligente y una cámara de seguridad para que el personal de entrega pueda dejar los paquetes dentro de sus casas cuando los clientes no están.
Fuente: Reuters

APPLE. Reconoce filtración del código fuente de iBoot.

La compañía tecnológica Apple ha reconocido la filtración de código fuente del 'firmware' de su servicio iBoot para iOS, aunque ha restado importancia a esta publicación, ya que ha defendido la existencia de varias capas de protección para sus productos.
Apple ha emitido un breve comunicado como respuesta a las informaciones publicadas este jueves acerca de la filtración, por parte de un usuario de la plataforma GitHub, de código base perteneciente al 'firmware' del servicio iBoot de su sistema operativo iOS, que se encarga de asegurar el correcto arranque de dispositivos móviles como el 'smartphone' iPhone.
La compañía estadounidense ha admitido la filtración de un código fuente "antiguo de hace tres años", pero ha afirmado que, "por diseño", la seguridad de sus productos "no depende de que se mantenga en secreto" esta información. Además, Apple ha explicado que hay "muchas capas de protección" de 'hardware' y 'software' integradas en sus dispositivos.
Los datos filtrados a través de GitHub fueron eliminados del portal pocas horas después de su publicación, tras una reclamación de la propia Apple. El fabricante ha recordado en su escrito que "siempre" insta a sus clientes a que actualicen sus dispositivos a las últimas versiones de 'software' "para beneficiarse de las protecciones más avanzadas".
Fuente: Europa Press

JJOO de Invierno. Venta de billetes y control de acceso, objetivos de los ciberdelincuentes según Kaspersky

Los servicios de venta de entradas y la identificación en el control de acceso apuntan a ser los objetivos principales de ciberataques durante la celebración de los Juegos Olímpicos de Invierno de PyeongChang (Corea del Sur), según Kaspersky Lab. La compañía ha recordado que en la cita anterior, celebrada en 2014 en Sochi (Rusia), se produjeron 322 millones de ciberataques fallidos.
Los Juegos Olímpicos de Invierno 2018, que se celebran en la región surcoreana de PyeongChang hasta el próximo 25 de febrero, son tanto un escaparate internacional como un frecuente foco de ciberataques, ha alertado este viernes Kaspersky en un comunicado. En la anterior cita olímpica invernal, celebrada en Sochi (Rusia) en 2014, fueron registrados 322 millones de ataques fallidos, según datos de la empresa rusa.
La cantidad de ciberataques a estas competiciones deportivas ha aumentado en los últimos años, de acuerdo con cifras de Kaspersky. Mientras que en 2008 los Juegos Olímpicos de Verano de Pekín (China) recibieron alrededor de 190 millones de ciberataques, en la edición de 2012, en Londres (Reino Unido), la cifra superó los 200 millones, y en 2016, en Río de Janeiro (Brasil), se alcanzaron los 570 millones.
Ante estos precedentes, Kaspersky Lab ha señalado que uno de los principales focos de ataques son los servicios de 'ticketing' o venta de billetes, así como otras herramientas de compra 'online' como reservas de hoteles, servicios de transporte y pedidos de alimentos.
Asimismo, se espera que los ciberataques se dirijan a los sistemas de verificación y autorización que se encargan del control de acceso. Los cibercriminales también apuntan a enfocar sus ataques en máquinas robóticas y otros servicios como el alumbrado y la calefacción de las instalaciones.
Los trabajadores y asistentes a los Juegos, así como los jueces y los sistemas de puntuación, pueden ser también objetivos de ciberataques de diversos tipos, desde el 'phishing' y la intervención de datos hasta incluso la manipulación de puntuaciones.
Los deportistas participantes pueden ser también víctimas de los ciberdelincuentes, a través de ataques a los sistemas de monitorización que analizan aspectos como los fármacos o los sensores que utilizan para medir sus programas de ejercicio y sus resultados. Entre el resto de objetivos se encuentran ámbitos como las redes sociales, sistemas de transporte, banca y datos relacionados con el clima.
Fuente: Europa Press

EXPOSICIÓN. De datos personales de usuarios de FedEx en servidor de acceso público

Los investigadores de Kromtech Security Center han descubierto cientos de miles documentos de identidad de clientes de la empresa de mensajería FedEx que estaban alojados en un servidor Amazon S3 de acceso público.
La información expuesta corresponde, por un lado, a más de 119.000 documentos de identidad --pasaportes, carnés de identidad, carnés de conducir, tarjetas de seguridad-- y, por otro, nombres, direcciones y códigos postales y números de teléfono.
Según detalla el responsable de comunicación de Kromtech, Bob Diachenko, en una publicación oficial, la información pertenecía a Bongo International LLC, una empresa de servicios de mensajería adquirida por FedEx en 2014 que posteriormente operó bajo el nombre de FedEx Cross-Border International --de envíos internacionales y de eCommerce--, pero que cerró en abril de 2017.
La información personal encontrada en el servidor Amazon S3 corresponde al periodo de actividad de 2009-2012 de Bongo International LLC, que escaneó la documentación de sus clientes y los alojó de forma pública. Afecta a usuarios de Estados Unidos, pero también de otros países de la Unión Europa, México, Canadá, Kuwait, Japón, China o Australia, entre otros muchos.
"Parece que el archivo ha estado disponible con acceso público durante varios años seguidos", indica Diachenko en un comunicado remitido a ZDNet, quien añade que "se desconoce si FedEx era consciente de esta 'herencia' cuando compró Bongo International en 2014".
Diachenko explica en su publicación que la información de los clientes ya ha sido retirada. Esta gestión ha contado con la ayuda del redactor Zack Whittaker, de ZDNet, después de que Kromtech intentara contactar sin éxito con la división de FedEx responsable de los datos.
Fuente: Europa Press

G DATA. Lanza 'software' gratuito que detecta las vulnerabilidades Meltdown y Spectre

La compañía de ciberseguridad G DATA ha lanzado un 'software' gratuito que analiza el estado del ordenador e informa si está afectado o no por las vulnerabilidades Meltdown y Spectre. Tras la revisión, esta herramienta ofrece recomendaciones al usuario para corregir los 'bugs' hallados.
G DATA ha lanzado un escáner gratuito que analiza el sistema y ofrece información "clara y sencilla" acerca de su estado en relación a las vulnerabilidades Meltdown y Spectre, como ha explicado la empresa alemana este jueves en un comunicado. Estos 'bugs' fueron detectados el pasado mes de enero y están vinculados a modelos recientes de procesadores de marcas como Intel, AMD o ARM.
Esta herramienta examina el sistema operativo, los parches de seguridad de Microsoft y si el procesador que presenta el equipo analizado está afectado por Meltdown y Spectre. Además, también comprueba si se han realizado las configuraciones críticas de seguridad de la BIOS y si la solución antivirus instalada es compatible con los parches de Microsoft. Después de realizar el análisis, ofrece recomendaciones para corregir las vulnerabilidades detectadas.
Este 'software' es compatible con los sistemas operativos Windows 10, Windows 8.1, Windows 8, Windows 7 SP1, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 y Windows Server 2008 R2 SP1. Asimismo, requiere del servicio .NET Framework 4 o superior, mientras que para Windows 7 SP1 o Windows Server 2008 R2 SP1 es necesario instalar .NET Framework 4.7.1.
Esta herramienta puede descargada sin costes a través de la página web de G DATA, y consiste en un archivo ejecutable de 750 kilobytes.
Fuente: Europa Press

LINUX. Estos Sistemas podrían ser infectados sólo insertando unidad USB

El procedimiento, detectado por el experto en seguridad informática Graham Cluley, recuerda el modus operandi del gusano Stuxnet.
Stuxnet concitó gran atención del sector de seguridad informática en 2010, al constatarse que había sido utilizado por servicios de inteligencia israelíes y estadounidenses, para sabotear procesos industriales de producción de uranio enriquecido en Irán. Stuxnet explotaba una vulnerabilidad de día cero en Windows, que hacía posible infectar un PC incluso cuando el usuario había antes desactivado la ejecución automática de aplicaciones. Sólo era suficiente insertar una memoria USB infectada.
Es decir, para activarse Stuxnet no requería interacción ni negligencia alguna por parte del usuario, aparte de haber colocado la memoria USB en la computadora.
En su blog, Cluley escribe que los usuarios de Linux que ejecutan el entorno de escritorio KDE Plasma, se encuentran ahora frente a un escenario similar si insertan en sus computadoras una memoria USB etiquetada con los caracteres “ o $ (), ya que cualquier texto contenido dentro de estos será ejecutado como comando shell.
Bromeando, Cluley escribe: “dicho de otra forma, da el nombre `rm -rf`, a una memoria USB y entregársela a un amigo que esté utilizando KDE Plasma en su máquina Linux; verás como no será amigo tuyo por mucho tiempo”.
Con ello, el experto se refiere a que “rm”, que significa “remove” (eliminar) es un comando de Unix/Linux, utilizado para eliminar archivos y directorios del sistema de archivos. “Esta orden debe utilizarse con cautela, ya que puede ser muy destructiva, debido a que, al momento de ser llamada, por omisión borra los archivos sin pedir confirmación”, escribe Wikipedia en su artículo sobre el tema.
“Por supuesto, esto no es el tipo de ataque que podría llevarse a cabo de forma remota. Un atacante debe tener acceso físico al PC vulnerable, o tal vez dejarlo por ahí en un estacionamiento, con la esperanza de que un usuario desprevenido lo conecte a su PC por simple curiosidad”, escribe Cluley, quien recomienda a los usuarios de KDE Plasma actualizar sus sistemas tan pronto como sea posible a la versión 5.12.0 o posterior.
Fuente: diarioti.com

Próxima caducidad de los certificados TLS de Symantec

A partir de la próxima actualización del navegador de Google, programada para abril, Chrome comenzará a advertir a los usuarios que visiten sitios HTTPS que contengan certificados TLS emitidos por Symantec.
La medida fue anunciada por Google en agosto de 2017, luego de una investigación de lo que consideró “incumplimiento a gran escala de las reglas de la industria de la seguridad, por parte de Symantec”, en relación con la emisión de sus certificados SSL/TLS. Estos certificados son utilizados, entre otras cosas, para la transmisión cifrada de contenidos de sitios web mediante el protocolo HTTPS. En total, la empresa habría emitido más de 30.000 certificados que no cumplen con la normativa.
Symantec, que calificó la reacción de Google de exageradas e irresponsables, dejó de ser una autoridad emisora de certificados, o CA (Certificate Authority), para convertirse en SubCA (Subordinate Certificate Authority). Esto implica que, aunque Symantec continúa siendo proveedor de certificados, la responsabilidad de emisión fue trasladada a otra empresa, DigiCert, el 1 de diciembre de 2017.
Con ello, los certificados emitidos por DigiCert son considerados parte de “la nueva infraestructura”, mientras que los emitidos anteriormente por Symantec forman parte de la “infraestructura antigua”, en la que Google perdió la confianza. Por lo tanto, la próxima versión de Chrome, que lleva el numeral 66, respetará los certificados de la nueva infraestructura, mientras que aquellos emitidos por Symantec con anterioridad al 01/06/2016 y con posterioridad al 01/12/2017, generarán una advertencia de seguridad por parte del navegador.
La versión final de 66 de Chrome será distribuida a partir del 17 de abril. A partir de la versión 70, programada para el 23 de octubre, ningún certificado TLS de Symantec será considerado seguro.
Refiriéndose al tema, la publicación The Register menciona un script creado por un experto en seguridad informática identificado como Arkadiy Tetelman, que detecta los sitios con certificados TLS que Chrome calificará de inseguros partir de la versión 66. Tetelman, quien se presenta como empleado Airbnb, coincide con los puntos de vista de Symantec, en el sentido que la reacción de Google es exagerada. El experto ha elaborado una lista con 11.510 dominios afectados, disponible en su blog en formato zip. La lista fue elaborada luego de escanear la lista del millón de sitios más populares del mundo según Alexa.
Tetelman publicó además el código de su script en GitHub desde (https://github.com/arkadiyt/symantec-certificate-checker )
Fuente: diarioti.com

WANNACRY Los hospitales británicos aún no superan WannaCry


Al cabo de 200 inspecciones, las autoridades del Reino Unido constatan que ningún hospital de ese país está a la altura de los estándares nacionales de seguridad, revisados como consecuencia del ransomware WannaCry, que causó estragos en mayo de 2017.
La información es proporcionada por el periódico The Guardian, que cita un informe elaborado por Fiona Caldicott, supervisora nacional de seguridad de los datos en el Reino Unido. Según el informe, ninguna de las 200 organizaciones sanitarias británicas inspeccionadas cumple con los estándares nacionales de seguridad.
Las inspecciones fueron realizada en distintas entidades afiliadas al servicio nacional de salud del Reino Unido, NHS, como por ejemplo hospitales y servicios de ambulancia.
Rob Shaw, subdirector de “NHS Digital” -departamento responsable de seguridad informática en NHS- explicó durante una audiencia realizada en el parlamento británico que aún queda mucho camino por recorrer antes de poder cumplir con el nuevo estándar.
Numerosos hospitales británicos fueron fuertemente afectados por el ataque global de ransomware WannaCry, realizado en mayo de 2017. Entre otras cosas, NHS debió suspender el tratamiento de pacientes y al menos 7000 consultas ya asentadas debieran ser canceladas. El ataque fue posible debido a que los hospitales afectados no habían instalado parches para Windows, disponibles antes del ataque. Esta situación resultó en críticas a NHS Digital por parte del Contralor General del Reino Unido, Amya Morse, quien en un informe presentado en octubre de 2017 concluyó: “El ataque cibernético WannaCry fue un ataque relativamente simple, que pudo haber sido evitado si NHS hubiese cumplido con normas elementales de seguridad informática. Considerando que hay amenaza cibernética es peores que WannaCry, se recomienda a NHS tomar medidas que brinden una mejor protección frente a ataques futuros”.
Fuente: diarioti.com

CIBERSEGURIDAD. Millennials prefieren tecnologías biométricas de seguridad a contraseñas según IBM

Según un estudio elaborado por IBM sobre tendencias de seguridad, El 67% de los usuarios en todo el mundo se siente actualmente cómodo utilizando tecnologías biométricas (lectura de huella dactilar, escaneado de retina y reconocimiento facial o de voz) para acceder a sus aplicaciones.
En lo que se refiere a España, somos el segundo país de la Unión Europea donde los ciudadanos muestran mayor preocupación por los riesgos en el uso de la autenticación biométrica a la hora de acceder a sus datos personales (55% frente al 45% de la Unión Europea). También nos preocupa más que la autenticación biométrica no funcione (53% frente a 43% de los países europeos).
Estas son algunas de las conclusiones del estudio IBM Security Future of Identity elaborado por IBM basándose en más de 4.000 entrevistas realizadas a ciudadanos en todo el mundo. El objetivo es identificar las principales tendencias en seguridad para acceder a las aplicaciones, incluyendo el uso de contraseñas, la seguridad biométrica o la denominada autenticación multifactor, es decir aquellas que combinan dos o más credenciales personales (como la contraseña, junto a un token de seguridad y una verificación biométrica, por ejemplo).
La seguridad antes que la comodidad
Los resultados del estudio contradicen en cierto modo la creencia de que para el usuario lo más importante es la comodidad. Aunque es verdad que durante mucho tiempo los usuarios mostraban preferencia por la comodidad y agilidad con que podían acceder a sus aplicaciones, ahora empiezan a priorizar la seguridad, sobre todo si están relacionadas con temas financieros (cuentas bancarias, inversiones, pagos, etc.).
– En el caso de aplicaciones financieras, el 70% del total de encuestados prioriza la seguridad en el acceso, frente al 14% que menciona la comodidad como su prioridad. La seguridad es también prioritaria para compras online, aplicaciones de trabajo y correo electrónico.
– Respecto a las redes sociales, las prioridades no están tan definidas. Un 36% prefiere la comodidad en el acceso, un 34% la seguridad y un 30% la privacidad.
La biometría se populariza
El estudio también ha analizado la opinión de los consumidores sobre los diferentes métodos de acceso. El 67% se muestra actualmente cómodo utilizando soluciones de autenticación biométrica y el 87% afirma que lo estará en el futuro. En este sentido, el 44% sitúa los lectores de huella dactilar como uno de los métodos más seguros de autenticación. Las contraseñas y los PINs son percibidos como menos seguros (27% y 12%, respectivamente). Los principales frenos de las tecnologías biométricas parecen ser la privacidad con un 55% (por el uso posterior que se pueda hacer de todos esos datos personales) y la seguridad con un 50%.
Cambio generacional en la seguridad
Aunque entre los más mayores el uso de una contraseña tradicional sigue siendo la opción preferida, las generaciones más jóvenes (los menores de 35 años) muestran cada vez una menor confianza en su uso y apuestan por métodos alternativos para asegurar sus cuentas, como las tecnologías biométricas o la autenticación multifactor.
– El 75% de los millennials (aquellos comprendidos entre los 20 y los 36 años) se siente cómodo con las tecnologías biométricas, mientras que solo un 58% de los mayores de 55 años lo hace.
– Solo el 42% de los millennials utiliza contraseñas complejas que combinan letras, números y caracteres especiales (frente al 49% de los mayores de 55 años). Y el 41% usa la misma contraseña varias veces (frente al 31% de los mayores de 55 años).
– Los mayores de 55 años utilizan, de media, 12 contraseñas distintas, mientras que la denominada Generación Z (aquellos comprendidos entre los 18 y los 20 años) solo 5.
– Los millennials son hasta dos veces más propensos a utilizar un gestor de contraseñas (34%) que los mayores de 55 años (17%).
Los europeos somos los que más utilizamos contraseñas complejas
Al igual que la edad, la localización geográfica tiene también influencia en la percepción y confianza de los consumidores en los nuevos métodos de autenticación. En este sentido, los ciudadanos de Asia Pacífico son los que afirman mostrarse más cómodos con las tecnologías biométricas (78%), frente al 65% de los europeos y el 57% de los norteamericanos. Los europeos somos, por el contrario, los que tenemos una mayor costumbre de utilizar contraseñas complejas (52%), frente al 36% de los habitantes de Asia Pacífico y el 41% de los norteamericanos.
Teniendo en cuenta que la generación millennial tiene cada vez más protagonismo en el mercado laboral, sus preferencias tendrán también un mayor impacto en cómo las empresas deben empezar a gestionar la seguridad y el acceso a sus dispositivos y aplicaciones.
Fuente: diarioti.com

SAMSUNG GALAXY A8 (2018). La gama media que con aspecto de gama alta.

Samsung reinventó su gama media móvil el pasado mes de enero con el lanzamiento de su 'smartphone' Galaxy A8, único integrante hasta el momento de la generación de 2018 de su serie A. Por segunda vez, y tras el indiscutible buque insignia Galaxy Note8, la marca surcoreana introduce un sistema de cámara dual en sus productos, con la notable diferencia de que la doble lente figura en este caso en la frontal. El Galaxy A8 es una apuesta de la compañía por el selfi, y con esta idea ha pasado por las manos de Portaltic.
En la mayoría de los casos, las gamas móviles se definen por los detalles. El Galaxy A8 presenta elementos característicos de sus 'hermanos mayores' S8 y Note8 tales como la Pantalla Infinita con relación 18:9 y sin apenas marcos, la función Always on Display o el asistente Bixby ya dispuesto de serie. Pero por obvia definición, un gama media no es un gama alta, y el primero de los detalles se percibe nada más extraer el dispositivo de su caja: 172 gramos, por los 155 del S8. Tenemos entre manos un terminal bastante pesado para su tamaño.
No ignoremos que, basándonos en la misma obviedad, un gama media no es un dispositivo calificable como gama de entrada. Sin lugar a dudas, y además de esa apariencia tan similar a la del S8, el Galaxy A8 tiene como principal rasgo característico su sistema de cámara dual que, a diferencia del Note8, incorpora en su frontal. El nuevo 'smartphone' de Samsung se la ha jugado al selfi como factor diferencial, gracias a sendos sensores con las nada desdeñables resoluciones de 16 y 8 megapíxeles, y aperturas f/1.9. Gracias a ellos, tenemos a nuestra disposición el tan cotizado efecto de desenfoque 'bokeh', ideal para nuestros retratos y autofotos.
Con una pantalla de 5,6 pulgadas y la relación de aspecto 18:9 que define la marca de Pantalla Infinita de Samsung, el Galaxy A8 (2018) se muestra, no obstante, como un terminal bastante sencillo de usar con una mano. Sí que resulta mejorable la posición de su sensor de huella dactilar, que se encuentra en la parte trasera, aunque quizás demasiado alto para quienes sujetan el teléfono en su tercio inferior.
UNA PANTALLA DE CATEGORÍA
La pantalla también consolida la apuesta de Samsung por los paneles AMOLED como una de las más poderosas del actual mercado móvil, tanto en la gama alta como en esta gama media con marcadas apariencias de alta. Tanto los blancos como los negros del A8 lucen una nitidez más que notable, aunque nos quedamos sin esa marca 'Edge' que identifica los bordes curvos y, de hecho, nos encontramos con una transición algo brusca entre el final del cristal de la pantalla y el borde del cuerpo del terminal.
No se complica el Galaxy A8 con la disposición de sus botones laterales. Volumen a la izquierda y encendido/apagado en su derecha, justo debajo del altavoz de salida de audio. El nuevo 'smartphone' de Samsung mantiene uno de los elementos más cuestionados del mercado móvil, el puerto 'jack' de 3,5 milímetros, que se ubica en su borde inferior, a la derecha del puerto de carga, de tipo USB-C.
No podemos ignorar los 4 GB de RAM que abandera este modelo, una cifra que avala un rendimiento muy rápido y potente para un terminal de este perfil y que supera, sin ir más lejos, los 3 GB presentes en el iPhone X. Se echa en falta, de todos modos, que un 'smartphone' de 2018 todavía presente Android Nougat en lugar de Oreo, varios meses después de que la octava versión del sistema operativo viese la luz. Pero de todos modos, confiamos en que Samsung pronto subsane esta carencia en forma de OTA.
En definitiva, el Galaxy A8 (2018) es un terminal que busca con notable éxito dar un golpe sobre la mesa en beneficio de la gama media. Con apariencia y características propias de móviles más caros, se posiciona como un interesantísimo dispositivo para aquellos fans de los selfis que, sin necesidad de realizar el enorme gasto de rigor, estén dispuestos a pagar 499 euros por un móvil potente y con una fantástica pantalla.
Fuente: Europa Press

LG. Trabaja en su nuevo 'smartphone' con pantalla de 6,1 pulgadas y la nueva tecnología MLCD+

La compañía tecnológica LG trabaja en el desarrollo de un 'smartphone' de gama alta que apunta a ser presentado el próximo mes de junio, como sucesor de su actual modelo LG G6. El próximo terminal presenta una pantalla FullView de 6,1 pulgadas, con la nueva tecnología MLCD+, además de funciones de inteligencia artificial (IA) en su cámara.
LG está trabajando en un 'smartphone' de gama alta bajo el nombre en código de 'Judy', que apunta a ser lanzado en junio, como sucesor del modelo LG G6 de la compañía, según ha revelado el filtrador Evan Blass en el portal Venture Beat, citando a una fuente anónima.
Este teléfono representaría el próximo gran lanzamiento móvil de la firma surcoreana, tras haber reiniciado el desarrollo de su próximo terminal de gama alta a comienzos de año. No obstante, el filtrador ha revelado que el nuevo modelo no recibiría el nombre de LG G7, sino que la compañía optaría por una nueva denominación.
El dispositivo bautizado como 'Judy' presentará una pantalla FullVision de 6,1 pulgadas con relación de aspecto 18:9, unas dimensiones superiores a las 5,7 pulgadas de su predecesor, el LG G6. Además, este panel estrenará un nuevo tipo, conocido como MLCD+, que apunta a ser capaz de alcanzar un brillo de 800 nits y consumir un 35% menos de batería que las pantallas IPS LCD estándar, según Blass.
El filtrador ha asegurado que el nuevo modelo de LG presentará un procesador de gama alta Qualcomm Snapdragon 845 y ofrecerá 4 gigabytes de memoria RAM y 64 gigabytes de almacenamiento interno. Asimismo, presentará cámara trasera dual de 16 y 16 megapíxeles y lentes con apertura f/1.6, con funciones de inteligencia artificial.
'Judy' también incorporará funciones de reconocimiento de voz, asistente virtual, certificación IP68 contra agua y polvo, y cumplimiento de tests militares de durabilidad. Además, contará con altavoces estéreo, sistema de carga inalámbrica y ofrecerá imágenes de alto rango dinámico HDR10.
Fuente: Europa Press

HUAWEI P20 PLUS. Dispondrá de batería de 4.000 miliamperios hora y pantalla modo 'always on'

El 'smartphone' Huawei P20 Plus, la versión de características más avanzadas de la nueva gama de terminales que prepara actualmente Huawei, contará con una batería de 4.000 miliamperios hora de capacidad y un modo 'always on' nativo para su pantalla, que mostrará permanentemente información como la fecha y la hora.
Con una capacidad de 4.000 miliamperios hora, el modelo P20 Plus contará así con una batería más potente que la de la versión P20 estándar, que apunta a ser de 3.320 miliamperios hora, como ha revelado el portal XDA Developers citando a los datos de las APIs recibidas por desarrolladores de aplicaciones.
Asimismo, el nuevo terminal en el que trabaja Huawei contará de serie con un modo 'always on' ('siempre encendido'), una función de la pantalla gracias a la cual esta se encuentra siempre encendida mostrando información como la fecha, la hora o las notificaciones, evitando el consumo de batería al encender el panel para consultar estos datos.
Huawei apuntar a presentar la gama de terminales Huawei P20 en un evento que se celebrará en París el próximo 27 de marzo. La compañía china trabaja en tres modelos bajo los nombres de desarrollo de los 'smartphones' son 'Emily', 'Charlotte' y 'Anne' que corresponderían con los 'smartphones' Huawei P20, P20 Plus y P20 Lite, sucesores de la actual gama P10.
En cuanto al resto de características de la gama P20, el terminal estándar y el Lite apuntan a contar con una pantalla de 5,7 pulgadas, mientras que en la versión P20 Plus sería de 6 pulgadas. Presentaría cinco cámaras, dos frontales y tres traseras, con un módulo 'notch' en la parte superior de su pantalla, como ha filtrado Tigermobiles.
Fuente: Europa Press

KASPERSKY. Lanza protección en nube para Microsoft Office 365

Kaspersky Lab ha anunciado una nueva propuesta de seguridad como servicios (SaaS) para el servicio Exchange Online del paquete de ofimática en la nube Microsoft Office 365, especializada en herramientas como el correo electrónico.
Kaspersky ha explicado a través de un comunicado que para la mayoría de pymes, el uso de un servicio de correo electrónico es el primer paso de su proceso de adopción de la nube, y que esta es la aplicación 'cloud' "más utilizada en todo el mundo", según un informe de la compañía.
En esta línea, la empresa rusa ha anunciado su nueva propuesta de seguridad como servicio (SaaS) para el servicio Exchange Online del paquete Microsoft Office 365. Esta ofrece tecnologías de detección potenciadas por aprendizaje automático e información sobre amenazas en tiempo real en la nube para sistemas de correo electrónico 'cloud', brindando "protección mejorada" para este servicio.
EL CORREO ELECTRÓNICO, EN EL PUNTO DE MIRA
Según Kaspersky, los cibercriminales siguen buscando "nuevas formas" de utilizar los correos electrónicos de las compañías en su propio provecho, ya que son parte de la rutina diaria "de todas las empresas".
Según un reciente informe de la empresa rusa, ha habido un crecimiento constante y un aumento en el grado de astucia utilizado en campañas de 'phishing' y 'spam'. Para las pymes, esto significa que los administradores de TI deben pasar más tiempo borrando correos electrónicos irrelevantes y recuperando los borrados por error, "en lugar de centrarse en las tareas críticas".
Kaspersky Lab ha alertado de que los correos electrónicos pueden ser "una amenaza real" para las empresas cuando se produce la suplantación de credenciales del personal o la propagación de 'malware' a través de estos mensajes. En el 28% de los ataques dirigidos que ocurrieron este año, las estrategias basadas en 'phishing' e ingeniería social fueron uno de los principales elementos, según datos de la compañía.
SOLUCIÓN PARA OFFICE 365
Esta solución de seguridad combinada ofrece a los usuarios de Microsoft Office 365 una protección "mejorada" frente a 'ransomware', archivos adjuntos maliciosos, 'spam', 'phishing' --incluida la estrategia Business E-mail Compromise (BEC)-- y otras posibles amenazas desconocidas.
Entre la gama de tecnologías de seguridad integradas en el producto, se incluye un motor 'antiphishing' basado en redes neuronales, detección basada en aprendizaje automático, 'sandboxing', filtrado de archivos adjuntos e información de la red mundial de amenazas de Kaspersky Lab, todo ello activado por Kaspersky Lab HuMachine, que combina experiencia humana con inteligencia sobre amenazas de 'big data' y aprendizaje automático.
Al igual que Microsoft Office 365, el producto de Kaspersky Lab está alojado en la nube. Kaspersky Security para Microsoft Office 365 brinda ofrece configuración "sencilla" e integración nativa con Exchange Online, un panel que muestra estadísticas de amenazas y detecciones, y ofrece también la posibilidad de hacer copias de seguridad y de recuperar de correos electrónicos borrados.
Junto con Kaspersky Endpoint Security Cloud, el nuevo producto se gestiona desde una única consola de administración en la nube, y ofrece un servicio de tenencia múltiple, que permite que la protección de las organizaciones se gestione "de forma sencilla". También admite múltiples cuentas para diferentes administradores, proporcionando de este modo "una mayor flexibilidad y facilidad de uso".
El director general de Kaspersky Lab Iberia, Alfonso Ramírez, ha alertado que con millones de correos electrónicos enviados diariamente, solo hace falta uno que incluya un archivo malicioso o un enlace de 'phishing' "para dañar o llegar a destruir una empresa". Con este nuevo producto, la compañía rusa ofrece tecnologías de seguridad "de próxima generación" para los clientes que migran a Microsoft Exchange basado en la nube en Office 365.
Fuente: Europa Press