1 de mayo de 2018

T-Mobile y Sprint acuerdan su fusión y crean una empresa de 146.000 millones de dólares

La nueva operadora de móviles de Estados Unidos, con casi 130 millones de clientes, estrecha la competencia a Verizon y AT&T
Después de tres intentos, los consejos de administración de T-Mobile y Sprint han acordado finalmente su fusión, creando la tercera operadora de móviles de Estados Unidos, a poca distancia de Verizon y AT&T. La operación valora a Sprint en 6,62 dólares por acción, lo que implica 26.000 millones de dólares en total, y se afrontará con acciones.
I'm excited to announce that @TMobile & @Sprint
have reached an agreement to come together to form a new company - a larger, stronger competitor that will be a force for positive change for all US consumers and businesses! Watch this & click through for details.
? John Legere (@JohnLegere) 29 de abril de 2018
La compañía contará con cerca de 130 millones de clientes y tendrá un valor en Bolsa de más de 80.000 millones de dólares, según el cierre de T-Mobile y Sprint el pasado viernes. La primera alcanza una capitalización de 55.000 millones de dólares en Wall Street, frente a los 26.000 millones de dólares de Sprint.
La empresa también nace con una deuda superior a los 60.000 millones de dólares, por lo que se valora en total por encima de los 146.000 millones de dólares.
El nuevo grupo estará controlado por la matriz de T-Mobile, la alemana Deutsche Telekom, que tendrá algo más del 40% de capital, y dirigida por John Legere, actual consejero delegado de la empresa compradora. Sprint, por su parte, está controlada por la operadora japonesa Softbank y dirigida por Marcelo Claure.
Lagarde ha explicado que la nueva operadora será la "única con capacidad de crear una amplia y profunda red de 5G a nivel nacional". El despliegue de la red 5G es ahora el nuevo campo de batalla del sector.
La operación, pese a todo, aún debe superar varios obstáculos, el más importante, el de la luz verde de las autoridades de competencia.
El Departamento de Justicia de Estados Unidos ya ha llevado a los tribunales el intento de AT&T de adquirir Time Warner por 85.000 millones de dólares, lo que adelanta que el proceso será difícil. En 2011, AT&T también intentó hacerse con T-Mobile, pero el Gobierno impidió la operación. Pese a que la respuesta de la Administración de Donald Trump es imprevisible, se espera que ponga objeciones debido a que reduce a tres grandes compañías el mercado de móviles de Estados Unidos.
Por separado, T-Mobile y Sprint ocupaban el tercer y el cuarto lugar del ránking por número de cliente, a gran distancia de los dos líderes. Ahora, sin embargo, la brecha se acorta. Verizon cuenta con 159 millones de clientes, frente a los 140 millones de AT&T.
Los expertos anticipan que 2018 será un año en el que se anuncian grandes fusiones en Wall Street tras la reforma fiscal que entró en vigor en enero. La nueva ley implica una fuerte bajada de impuestos y, por lo tanto, mayor liquidez para que las empresas afronten compras
Fuente: Expansion.com

FACEBOOK. Busca impedir que caso de privacidad llegue a máximo tribunal de UE

Facebook tomó medidas para bloquear el envío de un caso presentado en Irlanda sobre privacidad al Tribunal de Justicia de la Unión Europea (TJUE), dijo el lunes un abogado del gigante tecnológico estadounidense, tratando de evitar una posible prohibición de un instrumento legal utilizado para transferir datos de usuarios a Estados Unidos.
El caso, liderado por el activista Max Schrems, es el último en cuestionar si los métodos utilizados por empresas tecnológicas como Google y Apple para transferir datos fuera de la Unión Europea protegen lo suficiente a los consumidores europeos de la supervisión de Estados Unidos.
Un tribunal irlandés ordenó este mes enviar el caso a la corte europea para una evaluación detallada sobre si los métodos utilizados para la transferencia de datos son legales.
Una sentencia del TJUE contra estos acuerdos legales podría causar grandes problemas a miles de empresas, que realizan millones de transferencias de este tipo todos los días.
El abogado Paul Gallagher dijo al tribunal irlandés el lunes que Facebook está buscando paralizar la derivación del caso al TJUE para darle tiempo al máximo tribunal irlandés para decidir si escucharía una apelación.
El caso fue presentado en Irlanda, donde está ubicada la sede de Facebook para la mayoría de sus mercados fuera de los Estados Unidos.
Anteriormente, el juez dijo que el caso suscitó preocupaciones fundadas de que no existe un recurso efectivo en la legislación de Estados Unidos compatible con los requisitos legales de la UE.
Fuente: Reuters

FACEBOOK. Ganancias superan previsiones y suben acciones en bolsa

Las acciones de Facebook Inc subían tras el cierre del mercado regular el miércoles, luego de que la red social reportó ventas que superaron las previsiones de Wall Street, sin que se notase un impacto inicial en su rentable negocio de publicidad debido a un escándalo por manejo de datos personales.
Los títulos de la compañía subían un 4,6 por ciento a 167 dólares, recuperándose de un mes de bajas que comenzó con la divulgación en marzo de que la consultora Cambridge Analytica había recogido datos pertenecientes a millones de usuarios de la red.
El escándalo de Cambridge Analytica, que afectó a hasta 87 millones de usuarios, generó llamados a favor de una regulación más estricta y para que los usuarios abandonaran la red social, pero no hubo señales de que a los anunciantes les importase.
“Todo el mundo sigue hablando de lo malas que son las cosas para Facebook, pero este reporte de ganancias es muy positivo y reitera que Facebook está bien, y superará la situación”, dijo Daniel Morgan, gerente senior de cartera de Synovus Trust Company. Su empresa posee alrededor de 73.000 acciones en Facebook.
Las ganancias trimestrales de Facebook superaron las estimaciones de los analistas, luego de que el salto del 49 por ciento en los ingresos trimestrales superó al aumento interanual del 39 por ciento en los gastos. El negocio de publicidad móvil creció gracias a un impulso importante del contenido de video.
Facebook dijo que los usuarios activos mensuales en el primer trimestre llegaron a 2.200 millones, un 13 por ciento más que el año anterior, lo que coincide con las expectativas, según Thomson Reuters .
Los resultados son un punto destacado para la red social más grande del mundo tras meses de noticias negativas sobre el manejo por parte de la compañía de la información personal de sus usuarios y su papel en las elecciones.
La ganancia neta atribuible a los accionistas de Facebook subió a 4.990 millones de dólares, o 1,69 dólares por acción, desde 3.060 millones de dólares, o 1,04 dólares por acción, del mismo periodo del año pasado.
Los analistas esperaban que la empresa reportara un beneficio de 1,35 dólares por acción, según Thomson Reuters .
Los ingresos totales aumentaron un 49 por ciento a 11.970 millones de dólares.
Fuente: Reuters

Desmantelada la mayor organización de ciberataques del mundo

Un grupo de hackers ejecutaban ataques de denegación de servicio (DDoS) a cambio de pequeñas sumas de dinero
Los ataques de denegación de servicio, o DDoS por sus siglas en inglés, son los ciberataques más comunes en Internet. Su planteamiento es sencillo: una persona o grupo redirige cantidades ingentes de tráfico a un sitio web para colapsar los servidores que lo mantienen online y así evitar el acceso. Morir de éxito, solo que de forma artificial y malintencionada.
Debido a lo molesto y grave que puede ser este tipo de práctica, Internet es quizás hoy un sitio un poco más seguro gracias a la detención de un grupo de hackers que funcionaban a nivel mundial y que vendían sus servicios para organizar ciberataques. En total, realizaron más de 4 millones de ataques y contaban con alrededor de 136.000 clientes.
No eran siquiera caros de contratar: por alrededor de 15 dólares era posible inundar con tráfico un sitio web y perjudicar a sus propietarios. Si querías fastidiar a alguien, no necesitabas conocimientos técnicos, sólo pagar un poco de dinero a estos hackers y ellos se encargaban del resto.
Los responsables de este sistema se identificaban bajo el nombre de WebStresser y no ocultaban sus intenciones. Eso fue su fin: uno de los responsables, un joven serbio de 19 años, habló abiertamente en Facebook de su rol en la 'empresa' y parece que eso fue un punto clave para acabar con ellos. Ha hecho falta un ejercicio conjunto de la policía de doce países, que liderados por agentes de Reino Unido y Países Bajos, pudieron atacar a la vez a los administradores de WebStresser situados en Reino Unido, Croacia, Canadá y Serbia. Del mismo modo, se paralizó la estructura empleada para los ataques, que estaba situada en Holanda, EEUU y Alemania; y se localizó a algunos de los principales clientes, distribuidos entre multitud de países, entre los que figuraban España, Italia o Australia.
Las autoridades de EuroPol que han centralizado el caso aseguran que esto es una gran victoria para las fuerzas del orden, pero hay razones de sobra para seguir tomando precauciones que palien los efectos de un ataque DDoS en una gran empresa o en una institución pública.
Así ha sido como la plataforma de software abierto GitHub repelió el que a día de hoy es considerado el mayor ciberataque de la historia: gracias a un sistema de seguridad de terceros, el gran ataque apenas les afectó durante 10 minutos.
Fuente: El Miundo.es

TWITTER. Cuentas rusas buscaron ayudar a la oposición en elecciones británicas: reporte

Cuentas de Twitter rusas publicaron mensajes en respaldo del opositor Partido Laborista en un intento de influenciar las elecciones del año pasado en el Reino Unido, de acuerdo a una nueva investigación.
El estudio de la Universidad de Swansea y The Sunday Times encontró que unas 6.500 cuentas automatizadas enviaron mensajes alabando al líder opositor Jeremy Corbyn y sus políticas en la etapa final de la campaña.
También atacaron a la primera ministra Theresa May por rehusarse a participar de un debate televisivo y la criticaron por reducir la cantidad de policías tras el ataque con bomba en Manchester.
El estudio encontró que nueve de cada 10 mensajes de las cuentas sobre los laboristas respaldaban a ese partido, mientras que la misma cantidad mostraba hostilidad con los conservadores.
El Gobierno británico ha acusado a Rusia de intervenir en elecciones alrededor del mundo y de publicar historias falsas en los medios, pero ha negado que Moscú haya tenido éxito en un intento de interferir en las elecciones locales.
Fuente: Reuters

TWITTER. Resultado trimestral supera estimaciones por crecimiento en el extranjero

Twitter Inc reportó su segundo trimestre rentable el miércoles y superó las estimaciones de analistas para ingresos y usuarios mensuales activos, debido a que los anunciantes en Asia y otros mercados fuera de Estados Unidos comenzaron a utilizar más los avisos por video de la red de microblogs.
Twitter, conocida por permitir la publicación de mensajes cortos de hasta 280 caracteres, anotó una ganancia neta de 61 millones de dólares, u 8 centavos por acción, en el primer trimestre, que se compara con una pérdida de 61,6 millones de dólares, o 9 centavos por título, en el mismo período del año pasado.
Excluyendo ítems, la compañía ganó 16 centavos por acción. Analistas esperaban en promedio que Twitter registrara utilidades de 12 centavos por papel.
Los ingresos totales de la red social subieron a 664,9 millones de dólares, superando las expectativas de analistas de 607,6 millones de dólares, según Thomson Reuters I/B/E/S. Los ingresos por avisaje alcanzaron los 575 millones de dólares, superando expectativas de 523,1 millones de dólares.
Twitter, con sede en San Francisco, ha intentado incrementar su base de usuarios y negocio de anuncios a nivel internacional, en una expansión más allá de su país de origen.
El presidente de Estados Unidos, Donald Trump, ha mantenido al servicio en los titulares a nivel local, pero su crecimiento ha sido más veloz en el extranjero, incluyendo un impulso en Asia en el más reciente trimestre.
Las ventas internacionales respondieron por un 48 por ciento de los ingresos, con un crecimiento de 53 por ciento interanual, lo que se compara con un 2 por ciento en Estados Unidos. Los ingresos totales subieron un 21 por ciento.
El número de personas que usan Twitter mensualmente subió a 336 millones, un alza de 3 por ciento interanual, y superando una estimación de 334 millones de la empresa de datos y análisis FactSet. Los inversores vigilan estrechamente el número de personas que usan el servicio como señal de potencial de ventas de avisaje futuro.
Hasta el cierre del martes, las acciones de Twitter habían subido 26,9 por ciento este año, que se compara con un declive de 1,5 por ciento del índice S&P 500.
Fuente: Reuters

IRAN. Justicia prohíbe el uso de mensajería de Telegram

El poder judicial de Irán prohibió la popular aplicación de mensajería instantánea Telegram para proteger la seguridad nacional, informó el lunes la televisión estatal.
“Teniendo en cuenta varias quejas de ciudadanos iraníes contra la aplicación de redes sociales Telegram, y sobre la base de los pedidos de organizaciones de seguridad para enfrentar las actividades ilegales de Telegram, el poder judicial ha prohibido su uso en Irán”, informó la televisión.
La orden se emite días después de que Irán prohibió en organismos gubernamentales el uso de Telegram, que es muy popular entre los medios estatales iraníes, políticos, empresas y ciudadanos.
Un filtro de internet del gobierno impide que los iraníes accedan a muchos sitios porque los considera ofensivos o criminales.
Pero muchos iraníes eluden el filtro mediante el uso de software VPN, que proporciona enlaces encriptados directamente a redes privadas en el extranjero, y puede permitir que una computadora se comporte como si estuviera en otro país.
“El bloqueo de la aplicación Telegram debe impedir que los usuarios accedan a él con VPN o cualquier otro software”, dijo la agencia de noticias Fars.
Telegram tiene más de 40 millones de usuarios en Irán.
Fuente: Reuters

¿Y si Putin estuviera usando tu router para atacar a todo el mundo?

Una reciente investigación evidencia los esfuerzos de Rusia por acceder a claves de routers en todo el mundo para usarlos en ciberataques
Los servicios de ciberseguridad estatales de Reino Unido y EEUU hicieron la pasada semana un anuncio conjunto bastante peculiar: consideran que los rusos están hackeando sin parar routers y dispositivos en Occidente con la intención de tener acceso a toda la información que pasa por ellos.
De conseguir acceso, aseguran desde el NCSC (Centro Nacional de Ciberseguridad de Reino Unido), podrían saber todo lo que un amplio número de usuarios ven y descargan en Internet. Que hackers con un objetivo políticos sepan tus contraseñas, nombres de usuario de tus redes sociales, cuentas del banco y demás servicios es algo muy peligroso.Si en el pasado no nos habíamos 'enterado' del mayor ciberataque de la historia por la buena infraestructura tras los atacados, en este caso no parece que un ataque de denegación de servicio pudiera frenarse con semejante eficacia.
Los rusos parecen dispuestos a atacar el elemento más débil de toda la cadena. Hackear cuentas de usuario y contraseña es sencillo para un experto, pero hay que hacerlo cuenta a cuenta. De ahí que tener acceso al router, que por lo general siempre es un dispositivo mal defendido y poco actualizado, es mejor: con la monitorización adecuada, se tiene acceso a toda la información de golpe: contraseñas, historial de búsquedas, cuentas del banco, etc.Hay múltiples maneras de acceder a un router sin la protección adecuada, y los rusos confían en la vulnerabilidad del software de Cisco que, pese a conocerse ampliamente y tener solución, no se ha implementado en todos los dispositivos afectados por este problema.
¿Y para qué sirve tener control sobre todos los routers de un grupo de personas que no tienen por qué conocerse entre sí? Según la propia Cisco, se podría llevar a cabo un ataque de denegación de servicio a larga escala con una estructura deslocalizada, lo que haría muy complicado frenar el golpe.
Esta situación no es nueva y ya en 2017 se advirtió del trabajo que un grupo de hackers al reservicio del Kremlin estaba llevando a cabo. Por fortuna, protegerse de ellos es relativamente sencillo: usar buenas contraseñas, tener el router actualizado y encriptar las comunicaciones (algo que apps como WhatsApp hacen por defecto y que en otras como Signal es incluso más importante).
Fuente: El Mundo.es

GOOGLE. Rediseña Gmail con modo confidencial e integración con servicios GSuite

Google ha presentado este miércoles el nuevo diseño de su servicio de correo electrónico de Gmail, en el que ha implantado nuevas funciones de seguridad avanzadas, aplicaciones basadas en inteligencia artificial (IA)como 'Nugding', integraciones con otras 'apps' de G Suite, así como un nuevo mecanismo destinado a gestionar el trabajo cuando el usuario esté fuera de la oficina.
Con el objetivo de que los usuarios de la versión de pago de GSuite trabajen en un ecosistema más "seguro y eficiente", Google ha anunciado la implantación de un modo confidencial de Gmail, que permite proteger el contenido de los correos electrónicos mediante la creación de fechas de vencimiento o la anulación de mensajes enviados previamente, según ha informado la compañía en su blog oficial.
Esta nueva función posibilitará proteger los datos incluso cuando la cuenta de correo del receptor haya sido secuestrada y el mensaje se encuentre aún activo. Esto es posible mediante una función que permite solicitar autenticación adicional a través de un mensaje de texto para ver un 'email', lo que, además, reduce el riesgo de compartir información confidencial accidentalmente con las personas incorrectas. El modo confidencial estará disponible dentro de unas semanas.
Con el objetivo de proporcionar una gestión más "eficiente" del correo electrónico, desde Google han desarrollado funciones basadas en inteligencia artificial como 'Nudging', que ayudará a recordar y responder los mensajes, para no olvidar nada que pueda resultar relevante.
Otra de las novedades introducidas en Gmail son las respuestas inteligentes, así como las alertas ante correos potencialmente peligrosos y las sugerencias para que el usuario se dé de baja en un servicio que ya no le es de interés o la posibilidad de posponer correos.
Gmail presenta, además, un nuevo diseño para su interfaz, que ahora permite ver y hacer clic en los adjuntos desde el buzón de entrada antes de abrir un hilo, o pasar el cursor sobre los mensajes para responder, archivar el email o ignorarlo. Este rediseño supone también la integración de Gmail con otras de aplicaciones GSuite.
Las empresas ya pueden utilizar las nuevas funciones de Gmail en el Early Adopter Program (EAP) de GSuite y activarlas a través de la consola de administración. A su vez, los usuarios personales de Gmail también podrán disfrutar de las nuevas funciones por medio de la opción de Configuración ubicada en la parte superior derecha y seleccionar 'Prueba el nuevo Gmail'.
Fuente: Europa Press

DES 2018. Inteligencia artificial, Blockchain, RGPD, Agenda digital de España y otros temas

Digital Enterprise Show 2018 (DES) acogerá del 22 al 24 de mayo en Madrid a más de 18.000 profesionales de todo el mundo para tratar los temas tendencia del mundo tecnológico, como la inteligencia artificial, el Blockchain, el nuevo Reglamento General de Protección de Datos de la Unión Europea, y debatir sobre la agenda digital en España, en encuentro en el que participarán representantes de los principales grupos políticos del país.
DES celebrará su tercera edición en el pabellón 7 de la feria Ifema de Madrid, el más grande con más de 25.000 metros cuadrados, durante los próximos días 22, 23 y 24 de mayo. El evento, que ha elegido como país invitado a India, reunirá a más de 18.000 profesionales del sector tecnológico bajo el lema "Enfrentándote a la avalancha digital".
Este jueves, el director de DES-Digital Enterprise Show, Lluís Altés, y el CEO de NEBEXT, Albert Planas, han adelantado, en una rueda de prensa, lo que se podrá ver en la tercera edición de la feria. El evento cuenta con 'partners' conocidos en el mundo de la tecnología como Accenture, Everis, IBM, Intel, KPMG, UST Global, Wipro, T-Systems, Altran, Ferrovial, SAP, Capgemini o Minsait, además del apoyo del Ministerio de Energía, Turismo y Agenda Digital; la Secretaría de Estado para la Sociedad de la Información y Agenda Digital,la Comunidad de Madrid y el Ayuntamiento de Madrid.
Por iniciativa del Congreso de los Diputados, tendrá lugar un debate con representantes de los cuatro partidos políticos principales sobre la Agenda Digital de España. La feria contará también con The AInomics, un nuevo evento en el que se tratará la importancia de la inteligencia artificial y su impacto en la economía mundial y los negocios. Asimismo, se debatirá sobre el nuevo Reglamento General de Protección de Datos de la Unión Europea (RGPR), que entrará en vigor el próximo 25 de mayo, un día después de que finalice DES 2018.
En el evento se realizarán nueve foros diferentes, que tratarán temas como la industria 4.0, la mobilidad urbana, el sector sanitario y energético, turismo y más. Durante los tres días que dura, participarán más de 450 ponentes internacionales y habrá 200 conferencias en materia de 'cloud', Internet de las Cosas (IoT), ciberseguridad, 'Blockchain', inteligencia artificial, entre otros temas.
El primer día de la cita, el 22 de mayo, participarán nombres conocidos del sector como, Arun Sundararajan, experto en 'sharing economy', o Hanna Niemi-Hugaerts, directora de IoT Forum Virium de Helsinki. El segundo día tendrá como tema central la inteligencia artificial con Stuart Russell, experto de la materia, o el español JJ Delgado. El tercer y último día, jueves 24 de mayo, harán su aparición expertos en temas como la ciberseguridad y su impacto en la cuenta de resultados y otras innovaciones como el 'Blockchain'.
Los organizadores han insistido durante la presentación en que el Digital Enterprise Show es una gran oportunidad para hacer crecer a Madrid como capital tecnológica y atraer clientes e inversiones.
Fuente: Europa Press

MUSICA. Reproducción por internet supera a ventas físicas por primera vez

Los servicios de reproducción de música por internet como Spotify y Apple Music se han convertido en la principal fuente única de ingresos de la industria, superando a las ventas físicas y a las descargas digitales por vez primera, dijo un organismo sectorial el martes.
Imagen de archivo de una persona con audífonos Beats escuchando música en su teléfono iPhone en Los Angeles, EEUU, mar 10, 2015. REUTERS/Lucy Nicholson
El rápido crecimiento de los servicios de reproducción musical en la red en los últimos años logró una recuperación a nivel mundial de la industria de las grabaciones musicales, que registró su tercer año de incremento positivo de los ingresos, según un reporte de la Federación Internacional de la Industria Fonográfica (IFPI, por sus siglas en inglés).
Para 2014, las ventas musicales habían caído un 40 por ciento, hasta los 14.300 millones de dólares en los 15 años transcurridos desde 1999, cuando el surgimiento del servicio para compartir archivos de música Napster destrozó las ventas de CDs y el desarrollo de servicios de descarga como Apple iTunes fue incapaz de contrarrestar el desplome.
El año pasado, los ingresos por sistemas de reproducción musical con suscripción significaron el 38 por ciento de toda la música grabada, por encima del 29 por ciento del año previo, indicó IFPI.
La cifras publicadas en el Reporte Musical Global 2018 de IFPI muestran que los ingresos totales para 2017 fueron de 17.300 millones de dólares, un alza del 8,1 por ciento comparado con el año anterior. No obstante, pese a las saludables cifras, los ingresos para 2017 siguen siendo solo un 68,4 por ciento del pico tocado por el mercado en 1999.
Líderes de la industria dijeron que el auge de la música por internet está permitiendo al mercado llegar a nuevas regiones del mundo, al tiempo que ayudan a que una generación de aficionados a la música se aleje de la música gratis o pirateada.
“Calculamos que solo la mitad de la población mundial vive en un ambiente musical pujante y queremos llevar la revolución del ‘streaming’ a todos”, dijo Stu Bergen, de Warner Music Group, a periodistas en Londres.
Los mercados de Latinoamérica y China fueron los que experimentaron un mayor crecimiento, con un alza en los ingresos musicales generales del 17,7 y el 35,3 por ciento, respectivamente.
Fuente: Reuters

HACKERS. Crean "llave maestra" que abre millones de habitaciones de hotel

A partir de hoy, piénselo dos veces antes de dejar pertenencias valiosas en su habitación de hotel. Esta puede ser desbloqueada por un extraño.
Una vulnerabilidad crítica en un sistema de bloqueo electrónico ampliamente utilizado puede aprovecharse para desbloquear cada habitación cerrada en una instalación, dejando millones de habitaciones de hoteles del mundo vulnerables a cualquier delincuente conocedor de la técnica.
Este sistema de cierre está desplegado en más de 42.000 instalaciones en 166 países diferentes, lo que equivale a millones de puertas inseguras.
Los investigadores de F-Secure Tomi Tuominen y Timo Hirvonen lograron construir una llave maestra que podría usarse para acceder a cualquier habitación de hotel que utilice la tecnología Vision de VingCard.
Cómo se crea la llave maestra
Lo primero que se necesita es una tarjeta electrónica. Cualquier tarjeta electrónica existente, vieja o expirada puede servir.
Para obtener la clave RFID, el atacante podría leer los datos acercándose a un huésped o empleado del hotel que lleve la tarjeta encima. O simplemente reservar una habitación en el hotel y utilizar su propia tarjeta como fuente.
Luego, y con la ayuda de un programador portátil (los cuáles venden en línea por unos cientos de euros), crearía la llave maestra.
Cómo funciona
El dispositivo en cuestión se mantendría cerca del sistema de bloqueo destino y haría diferentes intentos con diferentes keys hasta finalmente desbloquear la puerta, como se puede ver en este vídeo de demostración.
La empresa F-Secure no ha querido proporcionar más datos técnicos sobre la programación de la tarjeta maestra por razones obvias.
Más información:
Fuente: Hispasec

NINTENDO SWITCH. Fallo sin posibilidad de parche

Se ha publicado una prueba de concepto para ejecutar código arbitrario a través de un fallo sin posibilidad de parche en modelos del chip NVIDIA Tegra T186/X2.
Kate Temkin, una investigadora de hardware conocida por su participación en el proyecto ReSwitched, para investigar la arquitectura de las consolas Nintendo Switch. Kate, ha publicado un exploit, bautizado Fuseè Geleè, que aprovecha un fallo en el chip NVIDIA Tegra, chip que montan los dispositivos de la desarrolladora japonesa, concretamente en la memoria ROM que utiliza para el arranque.
Este fallo es aprovechado durante la secuencia de carga de la consola para ejecutar código arbitrario, en concreto, durante el proceso denominado: Tegra Recovery Mode. Esto permite, de este modo, instalar un firmware no oficial, por ejemplo, Atmosphere, el núcleo en el que está colaborando Temkin. Esto posibilitaría, entre otras cosas, la instalación de juegos y otro tipo de software no oficiales.
Esta vulnerabilidad no solo afectaría en exclusiva a la consola de Nintendo, otros dispositivos que usen del mismo modelo de chip, fabricado en 2016, podrían verse afectados.
Debido al carácter de memoria de solo lectura, el chip no puede ser actualizado posteriormente a su instalación en fábrica, por lo que a menos que se sustituya físicamente, la consola permanecería vulnerable, sin posibilidad de corrección aunque se actualice el firmware oficial. 
La descubridora ha publicado un detallado documento donde se describe el fallo. Básicamente, un error en una función de copia de memoria en las rutinas de control de dispositivos USB, en la cual es posible manipular un parámetro para controlar la dirección de retorno de la función. Debido a que la función se ejecuta durante un contexto de máximo privilegio, es posible hacerse con el control del sistema antes de que este fuerce medidas de seguridad y contención de permisos sobre los procesos en ejecución.
No es previsible que este fallo pueda ser corregido en las Nintendo Switch y otros dispositivos que porten el mencionado chip afectado, por lo que una nueva versión libre de este fallo teóricamente sólo será aplicable a futuros modelos.
Más información:
Fuente: Hispasec

MICROSOFT. Denegación remota de servicio en Internet Explorer 11

John Page, conocido bajo el nick 'hyp3rlinx', ha descubierto un error en el procesamiento de páginas web por parte de Internet Explorer 11 para Windows 10 que permite forzar el cierre del navegador
Internet Explorer todavía no está muerto. Microsoft Edge es el sucesor, y de hecho es el navegador predeterminado ya en Windows 10. Pero tal y como reza Microsoft en su página oficial, si todavía usas ActiveX (simplificando, esa tecnología muerta usada para ampliar la funcionalidad de Internet Explorer) porque las aplicaciones web en tu empresa lo usan, debes usar Internet Explorer, ya que Edge ya no soporta ActiveX.
Y como sigue vivo, los exploiters siguen dedicando esfuerzos a buscarle las cosquillas al viejo navegador. En este caso, ha sido hyp3rlinx quien se las ha encontrado, creando una página web especialmente diseñada que fuerza al proceso de Internet Explorer a realizar una acción inválida y provoca que el sistema operativo fuerce su cierre. Específicamente, el fallo se produce cuando Internet Explorer se encuentra con una etiqueta HTML 'a' con el atributo 'href' apuntando a un valor como '.exe'. Básicamente, que contenga únicamente una de ciertas extensiones de archivos precedida con un punto, siendo estas extensiones al menos 'exe', 'com', 'pif', 'bat' y 'scr'.
Tal y como el autor reporta la vulnerabilidad, especificando una versión muy concreta (Microsoft Internet Explorer 11.371.16299.0 para Windows 10) sin mencionar rangos, es posible que sea un fallo para esa versión específica. Desde Hispasec hemos podido comprobar que no afecta a la versión de Internet Explorer que viene por defecto con una de las primeras versiones de Windows 10. El impacto de esta vulnerabilidad es fácil de entender: cualquier usuario que visite una página web en la que el atacante pueda insertar un enlace puede terminar con el navegador cerrado.
A la fecha de escritura de este artículo, esta vulnerabilidad no tiene identificador CVE ni ha sido reconocida por Microsoft.
Más información:
Fuente: Hispasec

Software malicioso escondiéndose detrás de la apariencia de AdBlock.

Un gran número de usuarios se han visto afectados por extensiones maliciosas en el market de Google Chrome, según un reciente estudio.
Cada día vemos nuevas técnicas de ataque hacia el usuario, una de ellas es hacer pasar extensiones maliciosas como verdaderas, incluso llegando a colgarlas en markets oficiales. Y como no podría ser menos no se libra AdBlock,  el famoso complemento para diversos navegadores que bloquea la publicidad de los sitios web que visitamos.
El peligro de estas aplicaciones es que se posicionan en lo más alto en el market mediante el uso de palabras claves, siendo suficiente para ganarse la confianza de los usuarios.
Esto ha quedado demostrado en un reciente estudio del investigador de seguridad Andrey Meshkov, que ha publicado una lista de cinco extensiones de AdBlock falsas. Estas  contenían código malicioso que permitían el control total del navegador, y acceder a toda la información disponible.
Este investigador informó a Google de sus hallazgos y se han eliminado todas las extensiones referentes a bloqueadores de anuncios que tenían presencia de código malicioso. La lista de complementos era la siguiente:
  1. AdRemover para Google Chrome ™ (10 millones + usuarios)
  2. uBlock Plus (8 millones + usuarios)
  3. [Fake] Adblock Pro (2 millones + usuarios)
  4. HD para YouTube ™ (400,000+ usuarios)
  5. Webutation (más de 30,000 usuarios)
Debemos tener en cuenta que el número de instalaciones totales asciende a unos 20 millones de instalaciones, cuando por ejemplo añadimos 'AdRemover' a nuestro navegador, estamos instalando el código malicioso que se encuentra escondido dentro de una versión modificada de 'jQuery', la conocida biblioteca JavaScript. AdRemover' recibe comandos de un servidor remoto, que se ejecutan en segundo plano y obtienen el acceso al navegador por parte de los atacantes.
Como norma general se recomienda instalar extensiones de la que sepamos su procedencia y sean oficiales. En la sección de Más Información podéis ver noticias de este blog relacionadas con la temática de las aplicaciones maliciosas en markets oficiales.
Más información:
Fuente: Hispasec

DRUPAL. Vulnerabilidad de ejecución remota de código del core

El Equipo de Seguridad de Drupal ha detectado una vulnerabilidad de severidad crítica en el core de Drupal. Esta vulnerabilidad podría permitir a un atacante remoto comprometer el sitio web basado en Drupal, catalogada de  Importancia: 5 - Crítica
Recursos afectados:
Las versiones afectadas de Drupal son:
  • 7.x
  • 8.x
Detalle de vulnerabilidades
Esta vulnerabilidad podría permitir a un atacante remoto comprometer el sitio web basado en Drupal empleando múltiples vectores de ataque. Se ha reservado el identificador CVE-2018-7602 para esta vulnerabilidad.
Recomendación
Desde Drupal se han publicado diversas actualizaciones en función de la versión de Drupal que se disponga. Se recomienda actualizar a la última versión de Drupal:
En caso de no poder realizar una actualización inmediata o dispone de una versión de Drupal que no se incluye entre las habilitadas, usted puede descargar y aplicar el parche de seguridad que soluciona esta vulnerabilidad:
Fuente: INICBE

MICROSOFT. Lanza dos nuevos parches para seguir luchando contra Meltdown y Spectre en Windows

Hace pocos días, Microsoft lanzaba nuevos parches de seguridad para sus sistemas operativos con el fin de seguir mitigando poco a poco la conocida vulnerabilidad Spectre v2 (CVE-2017-5715). Mientras que Meltdown y Spectre v1 se han podido solucionar más o menos mediante una serie de parches en el sistema operativo, la vulnerabilidad Spectre v2 es mucho más compleja, y necesita, además de un parche para el sistema operativo, un micro-código aplicado directamente en el procesador para mitigar este fallo.
KB4078407 y KB4091666, los dos nuevos parches de seguridad para Windows
El primero de los parches que ha liberado Microsoft es KB4078407. Este nuevo parche de seguridad está disponible para Windows 10 y se debe instalar manualmente descargándolo directamente desde el Catálogo de Microsoft Update. Este parche de seguridad se encarga de aplicar una serie de medidas de seguridad al sistema operativo de manera que se pueda mitigar la vulnerabilidad Spectre v2 en este sistema operativo, aunque será necesaria también la actualización del micro-código (firmware) para nuestro procesador para que este parche pueda cumplir con su cometido.
La segunda de las actualizaciones de seguridad es KB4091666. Esta actualización también está disponible para los usuarios de Windows 10, pero está pensada para los usuarios con procesadores Intel. Así, esta actualización incluye las últimas revisiones de los microcódigos para estos procesadores, corrigiendo la vulnerabilidad en varios modelos de procesadores (aunque aún no en todos) y, además, complementando la capa de seguridad que ha llegado con el parche anterior.
Aún queda mucho por hacer hasta que finalmente Meltdown y Spectre queden como simples anécdotas. Mientras que poco a poco se van mitigando estas vulnerabilidades, aún hay muchos procesadores de Intel que no han recibido la correspondiente actualización de microcódigo.
Si queremos comprobar si nuestro ordenador está correctamente protegido de las vulnerabilidades Meltdown y Spectre os recomendamos utilizar la herramienta InSpectre  https://www.grc.com/inspectre.htm , herramienta que reconocerá nuestro procesador y comprobará tanto si Windows tiene instalados los parches de seguridad para estas vulnerabilidades como si tenemos las últimas revisiones del microcódigo para mitigar Spectre v2 a nivel de hardware.
Fuente: Redes Zone.net

APPLE. Lanza nuevos parches de seguridad para iOS, macOS y Safari

Apple ha lanzado nueva actualización de seguridad para sus principales sistemas operativos, macOS y iOS, además de un parche de seguridad para Safari, para corregir una serie de fallos de seguridad detectados en estos productos antes de que puedan poner en peligro la seguridad de sus usuarios.
  • En el caso de iOS 11.3.1, Apple ha aprovechado para corregir un total de 4 fallos de seguridad:
  • Un fallo de corrupción de memoria con el que una aplicación podría ganar privilegios en un dispositivo.
  • Un fallo al procesar direcciones URL dentro de un código QR que podían hacernos visitar webs de manera maliciosa.
Dos vulnerabilidades en el motor WebKit que podían permitir la ejecución de código aleatorio en la memoria.
  • En macOS 10.13.4, Apple ha corregido un total de dos fallos de seguridad:
  • Un fallo de corrupción de memoria similar al de iOS con el que una aplicación podría ganar privilegios en el equipo.
Otro fallo similar al de iOS que podía mostrar webs falsas al procesar direcciones URL.
El navegador de Apple, Safari, también se ha actualizado corrigiendo dos vulnerabilidades importantes en WebKit, el motor de renderizado de este navegador, fallos que podían permitir la ejecución de código directamente en la memoria.
Cómo instalar esta actualización de seguridad en iOS y macOS
Igual que siempre, esta nueva actualización de seguridad llegará a todos los usuarios a través de los centros de actualizaciones de software, ya sea la herramienta de actualización de iOS como la App Store de macOS. Junto al sistema operativo, también se actualizará Safari en ambos sistemas operativos automáticamente de manera que se corrijan estos fallos de seguridad en todos los ordenadores que hayan podido verse comprometidos.
iOS 11.3.1 llegará a todos los usuarios que tengan un iPhone 5S o posterior, además de al iPad Air y al iPod Touch de sexta generación. En el caso de macOS, este parche de seguridad llegará automáticamente a todos los usuarios que ya tengan instalada la última versión de High Sierra, la 10.13.4.
Al ser una actualización menor que solo incluye parches de seguridad y otras correcciones, la actualización no ocupará mucho espacio.
Fuente:Redes Zone.net

MICROSOFT. Se ve obligada a distribuir la versión previa Build 17134 de Windows 10

Microsoft ha anunciado la distribución de una nueva versión previa de Windows 10 para el programa Insider que corrige problemas de fiablidad del sistema operativo, y que forma parte de la rama a la que pertenece la próxima gran actualización.
La versión Build 17134 soluciona algunos problemas de fiabilidad, que podrían dar lugar a un mayor porcentaje de las conocidas como pantallas azules de la muerte, como ha informado la compañía en un comunicado publicado en el blog de Windows.
Los fallos fueron localizados en la versión Build 17133 a medida que avanzaba por el programa de prueba. En lugar de crear una "actualización acumulativa", la compañía ha decidido crear "una nueva construcción con las correcciones incluidas", que también contiene los cambios de 17133.
Build 17134 forma parte de la rama RS4, a la que pertenece también la próxima gran actualización de primavera de Windows 10, que inicialmente iba a distribuir el pasado 10 de abril. Un 'bug' que bloqueaba el sistema obligó a aplazar su lanzamiento.
Fuente: Europa Press

XBOX. Nueva actualización introduce modo de baja latencia y mejoras en Mixer y audio

 Xbox trae consigo numerosas mejoras para su consola en su nueva actualización como el 'modo juego' o modo de baja latencia, la compatibilidad con resolución 2560x1440 (1440p) o el soporte para AMD Radeon. El parche también incluye modificaciones en Mixer y mejoras en el audio de la consola.
Xbox ha emitido un comunicado este martes en el que explica las actualizaciones llevadas a cabo en su consola. El parche añade nuevas características de vídeo, como el modo automático de baja latencia (ALLM), también conocido como 'modo de juego', que permite que la pantalla se adapte a las necesidades del videojuego.
La actualización también incluye la compatibilidad con la tecnología AMD Radeon y la compatibilidad con resolución 1440p (2560x1440), una opción especialmente atractiva para usuarios de Xbox One con una pantalla 1440p para juegos de PC. Todas estas nuevas opciones de vídeo se pueden habilitar desde el menú configuración de la consola, aunque es necesaria una pantalla compatible.
Xbox también ha presentado una nueva característica para Mixer, llamada 'share controller', a través de la cual el jugador podrá compartir su mando. También se ha facilitado el uso de Mixer, ya que se podrá iniciar la emisión desde cualquier sitio de Xbox One. Si mientras el usuario retransmite cambia de juego o va a inicio, se mostrará una animación de pausa al espectador. Los vídeos o capturas de pantalla realizadas en la consola se podrán compartir directamente en Twitter en lugar de aparecer como un enlace.
Del mismo modo, se han agregado mejoras como la opción de cambiar entre los temas claro y oscuro en Xbox; avances en el sistema de Narrador de la consola, ya que se puede modificar su volumen independientemente del volumen del sistema; la posibilidad de equilibrar la música de fondo y el sonido del juego al gusto del jugador; mejoras en el audio de la pantalla de inicio de Xbox One; la renovación del diseño en el navegador Microsoft Edge en Xbox One; cualquier persona podrá crear torneos comunitarios, característica disponible anteriormente solo para administradores; nuevos filtros en el apartado de Clubs de Xbox.
Existen otras modificaciones que actualmente solo están disponibles para algunos usuarios porque se encuentran en fase de pruebas, según explica Xbox.
Fuente: Europa Press

USB-stick-of-death, o dejar K.O. a Windows insertando una memoria USB

Un fallo en el manejador del sistema de ficheros NTFS puede ser aprovechado por un atacante para provocar la famosa "pantalla azul de la muerte" en sistemas de escritorio Windows, ya sea a través del acceso físico al sistema o consiguiendo la inserción usando ingeniería social.
El investigador Marius Tivadar, de Bitdefender, ha publicado una prueba de concepto de una técnica que provoca la aparición de la "pantalla azul de la muerte" (en resumidas cuentas, Denegación de Servicio) en sistemas de escritorio Windows.
Tivadar aprovecha un fallo al cargar sistemas de ficheros NTFS. Mediante el cambio de nombre de directorio raíz y la variable 'INDEX_ALLOCATION' en varias localizaciones de una imagen NTFS provoca la creación de una estructura FCB ('File Control Block') que contiene un puntero nulo. Éste, al ser accedido por la función 'NtfsFindExistingLcb()', produce una excepción.
El fallo ha sido probado en sistemas Windows 7 Enterprise y 10 en sus versiones Enterprise y Pro, y puede ser explotado por cualquier atacante con acceso físico a la máquina sin importar el nivel de cuenta del usuario ejecutando el sistema operativo.
Además, al estar activada la función Auto-play por defecto, el sistema es afectado automáticamente al insertar el lápiz de memoria. En caso de estar desactivado Auto-play, el sistema quedará bloqueado en el primer acceso a la imagen NTFS modificada, por ejemplo al analizar la memoria con Windows Defender.
La técnica funciona también cuando el sistema se encuentra en modo Bloqueo, por lo que un atacante puede aprovechar un momento de despiste para insertar el lápiz de memoria sin ser visto.
Tivadar expresa su preocupación por este ultimo comportamiento en la documentación de la prueba de concepto:
Creo firmemente que este comportamiento debería cambiarse, dado que ningún lápiz USB o volumen debe montarse cuando el sistema está bloqueado. (...) Pienso en esto como código que se ejecuta sin el consentimiento del usuario. Si este tipo de ataque fuera explotable, y un atacante pudiera cargar malware incluso si un sistema está bloqueado, se podrían abrir miles de múltiples escenarios.
Cabe decir que esta vulnerabilidad fue descubierta en julio del 2017, pero los intentos del investigador para realizar una revelación responsable han sido infructuosos, ya que desde Microsoft han argumentado que el requisito de acceso físico o ingeniería social hace que la vulnerabilidad no sea considerada para lanzar un parche de seguridad. Sin embargo, el descubridor expresa sus dudas, ya que una imagen manipulada, descargada por un malware, podría disparar el fallo.
La prueba de concepto se ha publicado en Github (https://github.com/mtivadar/windows10_ntfs_crash_dos ) junto con su documentación y varios vídeos demostrativos en la cuenta de Google Fotos de Tivadar (https://photos.google.com/share/AF1QipOqzntZ0fxuMRNrsTYRZcs4SBET5jA-WuHxSY2Sn65O3MhraH1S0qiNDtK89ovxHQ?key=a3NOaWF6YTByRXp6ZGRCbV9lZXBMVkhjZV80MnFR )
Más información:
Fuente: Hispasec