28 de julio de 2019

ESPAÑA. Del bloqueo Institucional a la hoguera de las vanidades.

Las derechas del PP y Ciudadanos (C´s), se han doctorado, sin necesidad de máster alguno, en sectarismo, al utilizar distinta vara de medir para, en unos casos normalizar discursos que demonizan los pactos políticos entre partidos de izquierdas que acatan la Constitución y en otros, elevar a los altares por intereses partidistas, sus pactos políticos con la extrema derecha, herederos de rancias ideas de tiempos preconstitucionales, con la esperanza que el juramento a la Constitución avale  ideas xenófobas, homófobas o sexistas, pero debo recordarles, que ciertamente, aunque la Constitución según su artículo  14, permite libertad de pensamiento y opinión, no así permite la discriminación por razón de los citados criterios. Aunque comprendo el nerviosismo de las derechas por el peligro latente, que pudiera traer nuevas elecciones generales, que probablemente les hundieran, en el abismo de la madre de todas las derrotas electorales.
En primer lugar, para teatrillo o paripé que las derechas van diciendo por los medios de comunicación, la supuesta carrera por liderar los conservadores y los sillones, en la formación de gobiernos Autonómicos y Municipales del país, (ignorando la Regeneración Democrática, por supuesto),  dentro de la plataforma ultraconservadora, que está dejando un supuesto vencedor, PP, y también un supuesto perdedor, Vox, ninguneado por C`s en Madrid, Murcia y Andalucía,  donde les negaron lo pactado y luego de no pocos desplantes devueltos, “pelillos a la mar”, y corriendo a pactar, que un sillón es un sillón. Lo que decía, mucho teatrillo y mucho paripé.
Y capítulo aparte merece el partido C´s, cuyo máximo dirigente en su endiosamiento personal, se cree líder de la oposición y de los conservadores, enemigo declarado de los españoles que no piensan como él y paladín de la “Regeneración Democrática”, que con gran hipocresía por su parte, niegan la evidencia de pactos a tres bandas o por poderes, con PP y Vox, socios en Andalucía, Madrid, Palencia,......., mientras se aprovechan de dichos votos para entrar en los gobiernos correspondientes, e intentan bloquear, legítimamente, donde no gobiernan, pero eso sí, culpabilizando al PSOE de todos sus males por las consecuencias de su espectacular giro a la derecha extrema, que ha adelantado a Vox por el carril derecho, provocando la huida del partido de los padres fundadores de la marca política.
Pero del Recurso por la sentencia absolutoria del Tribunal de Cuentas de mayoría conservadora, que ha librado a la exalcaldesa de Madrid Ana Botella y a siete cargos de su Gobierno de multa de 22 millones de euros por venta de pisos sociales a fondos buitre a precio de derribo, “ni hablamos” dicen desde  el Ayuntamiento de Madrid con alcalde y vicealcalde del PP y C´s respectivamente, apoyados por los votos de Vox. ¡Viva la Regeneración Democrática! , ¡Viva España! y amén. ¿Por cierto, se sabe algo al respecto del Fiscal General del Estado?.
Y en segundo lugar, Secesionistas y Populistas, que solo esperan su turno para exprimir al Estado, cuando no bloquear las Instituciones Estatales o Autonómicas, todo ello con permiso de la plataforma ultraconservadora, que nada hace por evitarlo, quizás por aquello de “cuanto peor mejor”.
Pero ni el bloqueo a la investidura  y  los sonrojantes, aunque legítimos, pactos de los primeros, (los conservadores perdedores de elecciones con Vox), que olvidan a propósito la Regeneración Democrática, afeados desde Europa y no bendecidos como aseguran unos exultantes Rivera y Casado, ni la reprochable actitud de los segundos, que llegada la votación de los PGE, coaccionan al Ejecutivo con nuevas elecciones si no se adoptan soluciones extrajudiciales o aconstitucionales a problemas varios, no creo que ambas dos, deban considerarse ejemplares demostraciones de actitudes democráticas.
La mejor defensa es un buen ataque  ¿Y la ciudanía qué?
La investidura del Presidente del Gobierno, en el Parlamento Español, reconvertida en moción de censura, que pudiera consumarse entre el 23 y 25 de Julio, con sendas rondas previstas de votaciones en contra o abstenciones, por la alianza de partidos conservadores, junto a populistas y secesionistas, que pretenden, por espurios motivos,  el objetivo común de bloquear la formación del nuevo Gobierno del Ejecutivo y por tanto al candidato a la Presidencia del Gobierno de la lista más votada en las últimas Elecciones Generales, Pedro Sánchez, Presidente en funciones, que nos conduciría, al no haber otra investidura viable, irremisiblemente a una investidura fallida y pasados dos meses, por imperativo legal, a unos nuevos comicios electorales, que según la última encuesta del CIS solo beneficiaría al PSOE, siempre y cuando, fuese capaz de movilizar al electorado de centro e izquierda, dada la probable abstención.
La consecuencia inmediata del Gobierno en funciones, es la obligación legal de continuar con Presupuestos Generales del Estado prorrogados, que por ejemplo supone, que solo el déficit de la Seguridad Social aumente a razón 19.000 millones de euros al año, que obviamente influye negativamente en la calidad de la Sanidad de todos los españoles y en la viabilidad de los 9,73 millones de pensiones.
Existe un precedente del “no es no” del actual Presidente en funciones, que en 2016, siendo Diputado electo y líder de la oposición,  dignamente dimitió de todos sus cargos, como político de estado que es, para sin renunciar a sus convicciones, no bloquear la investidura del Presidente Mariano Rajoy, pero a día de hoy, dudo mucho que nadie dimita, lo cual demuestra la gran distancia que existe con el resto de líderes políticos actuales seguidores del “no es no”. Porque citando a Aristóteles “la dignidad no consiste en tener honores, sino en merecerlos”.
Además, dicen las malas lenguas, y quien soy yo para afirmarlo o negarlo, que las derechas se han fijado como meta que las izquierdas pacten, para después por medio de una política de desgaste, lograr que Pedro Sánchez se estrelle, la Legislatura nº 13 fracase y encima llevarse los méritos de ello. Y si así fuese, siendo una estrategia electoral legítima, resta por ver, quien iba a quedar para zurcir los agujeros en los bolsillos de los ciudadanos o quizás no siendo así, fuese solo por el interés general y simplemente habría que repartir los dineros públicos otra vez con los bancos como con Rajoy, siempre muy dadas las derechas a ser generosas con nuestros impuestos, compartiéndolos con los poderosos, cosa que por otra parte creo recordar no hizo ni Irlanda ni Islandia. En cualquier caso, cuan triste sería de nuevo dicho supuesto panorama, de quienes se llaman patriotas así mismos.
¿Se ha perdido el espíritu político de la Transición o falta Cultura Democrática?
 En mi modesta opinión, considero que se ha perdido completamente dicho espíritu político de la Transición que propició el acuerdo para el cambio de la dictadura a la Democracia actual. Y respecto a la Cultura Democrática, falta mucho más entre la clase política, que entre el pueblo llano.
Puesto que el “imperativo moral” de los legítimos postulados antisistema, de partidos conservadores, populistas y secesionistas, no considero fundamento legal suficiente, para traicionar la confianza de todos los españoles y tener paralizadas las Instituciones de todo un país, con alquileres disparados, renovaciones del Poder Judicial pendientes y  Presupuestos Generales del Estado prorrogados, obligando a celebrar casi anualmente Elecciones Generales desde 2015, alcanzando en su conjunto dichas convocatorias electorales un coste global aproximado de 1.000 millones de euros para las arcas públicas, que bien podían haberse destinado a prioridades sociales de los más desfavorecidos, como niños y menores en riesgo de exclusión social.
Por otra parte y en mi humilde opinión, siendo grave lo anterior, lo más preocupante es la mediocridad de esta generación de políticos radicales de nuevo cuño, más preocupados por agrandar egos propios y supervivencias políticas personales, que de hacer política seria de Estado, cuando no utilizar lenguaje tabernario que denigran las Instituciones políticas dentro y fuera de España.
Que van pregonando a los cuatro vientos, no admitir lecciones de democracia de nadie, cuando por culpa de su manifiesta irresponsabilidad, frentismo, obstruccionismo, e incapacidad para lograr acuerdos de Estado, tienen a España sumida en una grave crisis Institucional permanente, de la cual, muchos de “sus señorías” no se sienten concernidos, con lo que degradan aún más la imagen de la clase política, que  como indica la última encuesta del CIS, los españoles ya identifican a la clase política como el segundo problema nacional en importancia, tras el desempleo, y eso, por lo anteriormente expuesto, me lo creo.
De los derechos de la ciudadanía.
La Constitución Española en su artículo 1, apartado 2, nos dice, “La soberanía nacional reside en el pueblo español, del que emanan los poderes del Estado”.
Y en su artículo 6, nos informa que “Los partidos políticos expresan el pluralismo político, concurren a la formación y manifestación de la voluntad popular y son instrumento fundamental para la participación política”, cito la Constitución porque a mi modo de ver, algunos políticos esto no lo tienen claro.
Con lo cual, entre ambos artículos, se constata que “El Estado de derecho se fundamenta en los ciudadanos, como dueños y señores de las instituciones políticas, mientras que los políticos no son ni más ni menos que gestores del interés general y de las necesidades colectivas de las personas”.
Por tanto, tras reflexionar sobre los derechos de la ciudadanía, cuando estos se encuentran enfrentados a las decisiones de sus representantes en el Parlamento, Diputados y Diputadas electos, he concluido que en Democracia, de confrontar las decisiones del Congreso de los Diputados con la decisión soberana de los ciudadanos salida de las urnas, debe prevalecer la opinión de estos últimos, por propia definición de la Democracia “gobierno del pueblo, por el pueblo y para el pueblo” enunciada por Abraham Lincoln.
Por todo lo anterior, en mi propio nombre y consideración, en favor del normal funcionamiento de la Instituciones, presento aquí, estas propuestas a futuro, que ayuden a subsanar las evidentes anomalías democráticas actuales.
1.Caso de elección de la Presidencia del Gobierno, propongo que dicha prerrogativa recaiga directamente sobre la ciudadanía por medio de unas Elecciones Generales a doble vuelta, en el supuesto del Candidato a Presidente del Gobierno de la lista más votada, no hubiese obtenido mayoría absoluta en la primera vuelta, para así evitar la parálisis Institucional a las que nos tienen sometidos “sus señorías” desde diciembre de 2015.
2.Caso de aprobación anual de Presupuestos Generales del Estado, propongo que, en el supuesto de ser rechazados por el Congreso de los Diputados, sean sometidos a Referendo consultivo, y de ser igualmente rechazados por la ciudadanía, entonces y solo entonces, se convoquen a todos los ciudadanos a Elecciones Generales con motivo del rechazo del PGE en Referendo.
Esta propuesta, aunque novedosa, no me parece descabellada, ni fuera de lugar, puesto que según dice el artículo 92 de la Constitución Española, “Las decisiones políticas de especial trascendencia podrán ser sometidas a referéndum consultivo de todos los ciudadanos” y no cabe duda que los asuntos económicos de todo el Estado, son de especial trascendencia para todos los que vivimos en España.
EN RESUMEN
Como pueden comprobar “sus señorías”, este humilde ciudadano si se siente concernido por el “impase” que vive España, que trasciende a toda la sociedad española, y que aun no siendo jurista, reconoce las dificultades del proceso a seguir, por el amplio consenso parlamentario necesario para la modificación de la Constitución Española si fuera inevitable y del resto de la Legislación vigente afectada.
Además, dadas las actuales circunstancias y considerando las mínimas posibilidades que existen, que partidos conservadores, secesionistas y populistas, rectifiquen posiciones en sus legítimos postulados antisistema, no veo otra solución legislativa  presente o futura, por  vía pacífica, para salir del enquistamiento Institucional que ya dura cuatro años, que modificar el proceso de Investidura de la Presidencia del Gobierno, por cualquier opción legítima, la aquí presentada u otras propuestas realizadas desde otros ámbitos, y modificar también el proceso de validación de los PGE, caso de ser rechazados por el Congreso, por medio de Referendos consultivos.
CONCLUSION
A la ciudadanía no solo le asiste la Constitución para criticar actitudes dudosamente democráticas, que a su entender pudieran estar produciéndose, sino que además tiene la obligación moral de hacerlo, por respeto a los que no tienen altavoz para denunciarlo y cuando ninguna otra Institución acuda en su auxilio. E incluso debe, si lo considera pertinente, aportar propuestas al respecto, en pro de la participación ciudadana.
Por otra parte, los españoles no merecemos el trato displicente, casi despectivo, que le dispensan algunos políticos irresponsables, y mucho menos, ser rehenes de los mismos.
Por último, espero de sus señorías responsabilidad, generosidad y altura de miras, que se traduzca en la lealtad debida a toda la ciudadanía, (implícita en su promesa o juramento de acatamiento a la Constitución Española), y se anteponga a la lealtad autoimpuesta al ideario político de sus respectivos partidos, y permitan la investidura del Presidente del Gobierno. No siendo así, en la urnas se lo demandaremos.
"QUID PRO QUO"
A más irresponsabilidad política,
más Democracia.

Grupo Iraní utiliza linkedIn para distribuir malware

El grupo iraní APT34/OilRig, también conocido como OilRig, HelixKitten o GreenBug, ha lanzado una nueva campaña de phishing contra el sector energético, petrolero y de gas, además de entidades gubernamentales.
APT34 es un grupo iraní dedicado al ciberespionaje que lleva activo desde, al menos, 2014. Usan una combinación de herramientas públicas y no públicas para la recolección de información estratégica que beneficiaría los intereses de los estados nacionales relacionados con sus necesidades geopolíticas y económicas.
La campaña fue descubierta el pasado junio por investigadores de FireEye. Los atacantes se hicieron pasar por personal de la universidad de Cambridge para ganarse la confianza de las víctimas y que éstas abriesen los documentos infectados.
El SOC de FireEye analizó la alerta e identificó el archivo malicioso System.doc, que, a pesar de tener la extensión .doc, es un archivo ejecutable ubicado en C: \ Users \ \ .templates. FireEye identificó esta familia de malware como Tonedeaf.
Según el informe de FireEye, OilRig ha actualizado su cinturón de herramientas y ha añadido tres nuevas familias de malware: Tonedeaf, Valuevault y Longwatch. También se identificó una variante de Pickpocket, una herramienta de robo de credenciales del navegador que vuelca las credenciales de inicio de sesión guardadas en Chrome, Firefox e Internet Explorer en un archivo.
Tonedeaf es un backdoor que recolecta información del sistema. Puede cargar, descargar archivos y ejecutar comandos de shell. Se comunica con un servidor C&C utilizando las solicitudes HTTP GET y POST. En la campaña reciente el malware se distribuyó a través de un mensaje de LinkedIn en un archivo .xls infectado llamado ERFT-Details.xls. La hoja de cálculo creó un archivo ejecutable en el sistema y programó una tarea llamada «comprobación de actualización de windows» que ejecuta el archivo C: \ Users \ \ .templates \ System Manager.exe cada minuto. Al cerrar la hoja de cálculo una función final renombrará el archivo System.doc a System Manager.exe.
Además, se detectaron otras familias nuevas que se conectaban al mismo dominio (offlineearthquake [.]com).
Valuevault es una versión de la herramienta de robo de credenciales del navegador de Windows Vault Password Dumper. Mantiene la misma funcionalidad que la herramienta original al permitir extraer las contraseñas guardadas en el almacén de windows, llamar a PowerShell para extraer el historial de navegación del navegador y comparar las contraseñas del navegador con los sitios visitados.
Longwatch es un keylogger que guarda un archivo log.txt en la carpeta temporal de Windows.
Más información
Fuente: Hispasec

MALAWARE. Nuevo troyano bancario utiliza extensión de Chrome afecta a Latinoamérica

En los últimos días se ha detectado en Hispasec un nuevo troyano bancario que utiliza una extensión de Chrome para robar las credenciales de acceso bancario.
El pasado 23 de julio llegó a los sistemas de detección y análisis de malware de Hispasec una nueva muestra de troyano bancario que utiliza un nuevo esquema para el robo de datos bancarios.
Este nuevo esquema de funcionamiento incluye dos componentes principales:
Configuración de un proxy malicioso en la configuración del sistema operativo.
Uso de una extensión maliciosa para el navegador Google Chrome que se encarga de redirigir las peticiones a las páginas web que alojan el phishing bancario.
Infección
La infección se lleva a cabo a través de un script para «wscript», que actua de ‘dropper‘, y cuyo código se encuentra muy ofuscado. Este script es el encargado de instalar los dos componentes necesarios.
En primer lugar configura el sistema para utilizar un servidor proxy malicioso que se encargará de resolver y responder las peticiones realizadas a la web de phishing.
Configuración del proxy a través del registro del sistema
El script modifica el valor del registro «AutoConfigURL» para la configuración de Internet, lo que permite no solo configurar un proxy malicioso en el equipo, sino también mantener actualizada la dirección IP del proxy a utilizar.
A continuación, el script descarga un fichero comprimido en formato ZIP que contiene la extensión maliciosa para Google Chrome y un instalador legítimo de Google Chrome Canary.
Una vez descargado el ZIP, lo descomprime e inicia el instalador de Google Chrome, sin importar si ya existe una versión de Google Chrome instalada en el equipo. Una vez instalado y configurado el navegador, se configura como navegador predeterminado.
Robo de Credenciales
En este momento, entra en juego la extensión maliciosa, que solicita al navegador permisos para interceptar las peticiones web a los dominios de las entidades bancarias afectadas y bloquearlas.
Con estos permisos, la extensión puede detectar el acceso por parte del usuario a la web del banco, y redirigir la petición a otra URL en la que se aloja la web de phishing para robar las credenciales de acceso.
Como podemos apreciar, las redirecciones para cada entidad se realizan a subdominios «ww«, en lugar del habitual «www«. Esto reduce la posibilidad de que el usuario detecte que no se trata del dominio habitual.
Estos subdominios no se encuentran en uso, por lo que será el servidor proxy malicioso el encargado de resolver los nombres de dominio y responder con el contenido de la web de phishing.
Entidades afectadas
Las entidades afectadas por este troyano bancario son entidades de Latinoamérica, entre las que se encuentran BBVA, Banco Santander, BCI o Scotia Bank.
CONCLUSIONES
Tras el análisis realizado por el equipo de análisis de malware de Hispasec, podemos ver que se trata de un nuevo esquema de funcionamiento de troyano bancario. Si bien es cierto que existen troyanos conocidos como «ProxyChanger» que modifican la configuración del sistema para añadir un proxy malicioso que se encargue del robo de datos, en este caso se introduce un componente adicional como es la extensión de Google Chrome que apoya el ataque y lo hace efectivo.
Este tipo de ataques, permiten pasar más desapercibidos, puesto que los motores antivirus no están suficientemente preparados para la detección de extensiones maliciosas para el navegador, además de hacer el ataque más difícil de identificar por parte del usuario.
Aunque el código del dropper se encuentra muy ofuscado, no ocurre lo mismo con el código de la extensión. Además, la funcionalidad de la extensión es bastante simple y se limita a realizar una redirección hacia un subdominio que pasará desapercibido para el usuario. Esto nos invita a pensar que se trata de una primera versión del malware, y que en el futuro podríamos encontrar nuevas versiones más complejas e incluso versiones que afecten a nuevas entidades bancarias más allá de Latinoamérica.
Más información
Fuente: Hispasec

ProFTPD. Vulnerabilidad de copia arbitraria de archivos

ProFTPD se trata de una de las aplicaciones FTP de código abierto más famosas que existen. Actualmente corre en más de un millón de servidores en todo el mundo. La vulnerabilidad permite la copia arbitraria de archivos saltándose las restricciones en cuanto a permisos de escritura se refiere.
La vulnerabilidad ha sido clasificada con el CVE-2019-12815 y, pese a que el fabricante reporta que las versiones afectadas sólo llegan hasta la 1.3.5b, el investigador que ha descubierto el fallo, Tobias Mädel, afirma en su web que la vulnerabilidad afecta también a la versión 1.3.6.
La vulnerabilidad reside en el módulo mod_copy de la aplicación. Se trata de un componente del código encargado de gestionar la copia de archivos de un directorio a otro sin devolver los datos de nuevo al cliente. Según el investigador alemán, un manejo incorrecto de los controles de acceso por parte del módulo es lo que permite que un usuario autenticado pueda copiar archivos a directorios del servidor FTP donde no tiene permisos de escritura.
Adicionalmente, el investigador reporta que en algunos escenarios, la vulnerabilidad puede conducir a ejecución remota de código o a filtración de información sensible. Sin embargo, las condiciones en las que puede producirse una ejecución de código son extremadamente situacionales, poco comunes e involucran, entre otras cosas, la existencia de un entorno que ejecute código PHP y la posibilidad de tener permisos de escritura previos en algún directorio del servidor.
Es importante recordar que, aunque el módulo afectado es un componente que viene por defecto en todas las versiones de ProFTPD y, por ende, afecta potencialmente a un número muy elevado de servidores, la vulnerabilidad requiere un inicio de sesión exitoso para ser explotada. Esto es, sólo un usuario legítimamente autenticado puede aprovechar este fallo de seguridad.
El investigador comenta que la vulnerabilidad fue reportada hace más de nueves meses, pero los desarrolladores encargados del mantenimiento de la aplicación open source no han proporcionado respuesta alguna ante sus avisos. Por otro lado, ProFTPD ya adolecía de una vulnerabilidad similar reportada en 2015 que afectaba a la versión 1.3.5.
Las versiones anteriores a 1.3.6 ya tienen un parche de seguridad oficial para mitigar la vulnerabilidad, no así la versión 1.3.6, para la que el investigador recomienda, como mitigación temporal, deshabilitar el módulo mod_copy en sus servidores en su archivo de configuración, hasta que los desarrolladores encargados del proyecto liberen el parche oficial.
Más información:
·        ProFTPd mod_copy – arbitrary file copy with improper access control https://tbspace.de/cve201912815proftpd.html
Fuente: Hispasec

CHROME. Extensiones que roban datos

El investigador de seguridad Sam Jadali descubre como numerosas extensiones de Chrome y Firefox están robando información privada de sus usuarios.
Según su investigación, varias extensiones de Chrome y Firefox han estado extrayendo información de navegación de millones de usuarios y de al menos 45 grandes compañías.
Apodadas en su conjunto como «DataSpii» por Jadali y su equipo, estas extensiones recolectan datos de las URLs visitadas además de información privada de ámbito corporativo relacionada con compañías como Amazon, Skype y Apple entre otras. La lista completa se puede consultar en el reporte de Jadali.
Las 8 extensiones maliciosas usadas son:
1.   Branded Surveys (Chrome)
2.   FairShare Unlock (Chrome y Firefox)
3.   HoverZoom (Chrome)
4.   Panel Community Surveys (Chrome)
5.   PanelMeasurement (Chrome
6.   SaveFrom.net Helper (Firefox)
7.   SpeakIt! (Chrome)
8.   SuperZoom (Chrome y Firefox)
Después de que el equipo de Jadali reportase las extensiones, éstas fueron eliminadas del repositorio de addons de ambos navegadores. Sin embargo, dichas extensiones continúan recabando información de los usuarios, a pesar de que ya han sido retiradas.
Cada extensión rastrea la información de manera diferente y usando tácticas de ocultación varias para ofuscar la recolección de datos. La información de los usuarios era vendida finalmente a terceras partes en un proceso que se detalla en el siguiente diagrama:
Jadali y su equipo también han notificado a todas aquellas compañías cuyos datos se han filtrado ya que dicha información incluye nombres de empleados, direcciones, tarjetas de crédito, contraseñas, números PIN, acceso a ficheros almacenados en la nube, historiales médicos, etc.
Para solucionar el problema y evitar el espionaje, se recomienda desinstalar las extensiones a la mayor brevedad posible.
Más Información:
·        https://securitywithsam.com/
Fuente: Hispasec

Hackers atacan a Bulgaria y envían los datos desde Rusia

 Los datos financieros personales de miles de ciudadanos de Bulgaria fueron robados y posteriormente distribuidos desde un correo electrónico con base en Rusia, en un ciberataque posiblemente relacionado con la compra de unos aviones de combate F-16 a Estados Unidos, dijo el martes el Gobierno búlgaro.
Los hackers el lunes accedieron a los sistemas de la agencia tributaria búlgara (NRA, por sus siglas en inglés) para después enviar la información confidencial a medios de comunicación locales, supuestamente desde los servidores del Ministerio de Finanzas, dijo el ministro del Interior, Mladen Marinov.
“Tal vez este sea el primer caso en Bulgaria que logra su objetivo, se han robado muchos datos personales”, dijo Marinov a la cadena de televisión local bTV.
El ministro dijo que el ataque cibernético estuvo motivado probablemente por la compra del Estado búlgaro de ocho nuevos aviones de combate F-16 a la compañía estadounidense Lockheed Martin por 1.256 millones de dólares, su mayor adquisición militar desde el fin del comunismo.
El país balcánico, antaño obediente satélite de Rusia, se ha unido a la Unión Europea y a la alianza transatlántica de la OTAN en la última década, y está reemplazando sus antiguos aviones MiG-29 de fabricación soviética por los F-16 estadounidenses.
Un importante periódico búlgaro, 24 Chasa, dijo que un archivo enviado por correo electrónico por los hackers contenía más de 1,1 millones de números de identidad con cifras de renta, seguridad social y asistencia sanitaria.
Según el sitio web local Mediapool, el correo electrónico provenía de una dirección del proveedor de correo ruso Yandex.
No hubo comentarios inmediatos de las autoridades de Moscú.
Fuente:Reuters

MONOKLE. Nuevo y sofisticado software espía para Android que viene de Rusia

El programa, capaz de controlar el micrófono o acceder al correo, parece estar enfocado en el espionaje de objetivos concretos
Un nuevo y sofisticado software espía ha disparado las alarmas de las empresas dedicadas a la seguridad informática. Su nombre es Monokle y es un insidioso programa diseñado para atacar dispositivos con el sistema operativo Android.
Una vez instalado, y haciendo uso de varias técnicas, consigue extraer una enorme cantidad de datos incluso sin contar con acceso de superusuario (root) dentro del sistema.
Según la empresa de seguridad Lookout, Monokle podría estar desarrollado por el Special Technology Centre (STC), un contratista militar de San Petesburgo que EE.UU. sancionó en 2016 por colaborar en el desarrollo de las herramientas que supuestamente permitieron al GRU (el mayor cuerpo de inteligencia de Rusia) interferir en las pasadas elecciones presidenciales del país norteamericano.
El software parece estar programado para atacar el teléfono de sujetos muy específicos y aprovecha varias vulnerabilidades en las opciones de accesibilidad y otros puntos débiles del sistema Android para acumular una enorme cantidad de información.
Entre otras funciones, Monokle puede instalar certificados de seguridad que permiten interceptar el tráfico desde webs y aplicaciones aparentemente seguras, leer los textos que aparecen en pantalla, obtener información de los acelerómetros del teléfono, acceder a la agenda de contactos, el calendario o los correos electrónicos e incluso utilizar un teléfono infectado como un micrófono sin que el usuario se dé cuenta.
La compañía Lookout lleva detectando la presencia de Monokle desde 2016 pero su uso se ha intensificado desde principios de 2018. Aunque sólo han encontrado ejemplos de este software en Android, hay pistas también dentro del código que dan a entender que existe una versión de iOS en desarrollo.
El nexo con el contratista ruso STC parece sólido. Monokle utiliza algunas de las herramientas que STC ha desarrollado para algunas otras aplicaciones de seguridad como Defender, PathFinder o NetMonitor, algunas de las cuales sólo están disponibles para clientes gubernamentales.
Lo que sí parece seguro, también, es que Monokle se ha utilizado para espiar sobre todo a individuos interesados por el Islam, con nexos con el grupo militante Ahrar-al-Sham en Siria o establecidos en la región del Cáucaso. "Monokle aparece en una serie muy específica de aplicaciones sobre las que toma control como un troyano y que tienen utilidad real, por lo que el usuario no detecta nada extraño", afirman los investigadores de Lookout.
Lookout aún no ha detectado el vector que se se usa para la instalación pero sí que el programa parece estar controlado desde cuatro números de teléfonos, todos rusos, a los que puede reportar la información obtenida. No se han detectado infecciones dentro de aplicaciones distribuidas a través de la Google Play Store y el perfil del programa hace sospechar que se trata de una herramienta de inteligencia claramente enfocada a espiar a objetivos bien definidos, por lo que el riesgo para los usuarios generales es bajo.
Fuente: Expansion.com

COMPUTADOR CUÁNTICO. El ordenador supremo.

El jefe de Inteligencia Artificial de Google anuncia que para el último trimestre del año estará listo su Centro de Datos Cuánticos. Asegura también que este mismo 2019 se produciría al fin la supremacía cuántica, es decir, que los ordenadores cuánticos puedan resolver problemas que las más potentes máquinas informáticas con tecnología convencional no pueden.
Harmut Neven no parece un físico sino un rockero de la vieja escuela. Ropa negra, rapado como Michael Stipe, flaco y con los movimientos de Iggy Pop. Así, a pasos largos, con unas bambas con tachuelas que parecen extraídas de la última colección de Dior, se desplaza por el escenario del ICQT, la mayor concentración de expertos en tecnología cuántica del planeta. Mil quinientos científicos reunidos en uno de las Siete Hermanas de Stalin, los rascacielos que reinarían en Moscú.
Neven va explicando la aparición del ordenador cuántico como quien explica el Big Bang. Un viaje del pasado para entender el futuro. Hartmut Neven es director de ingeniería de Google. Y, por ende, el jefe de su laboratorio de Inteligencia Artificial Cuántica. Lanza la primera bomba de racimo. Para "el último trimestre del año estará listo su Centro de Datos Cuánticos". Quizá lo más avanzado en esta tecnología en todo el planeta. Al menos de lo que se ha hecho público... China y Rusia están en la misma senda.
Habla del inicio de una nueva era. En una imagen que tiene a su espalda se pone fecha al inicio de la supremacía cuántica. ¿Qué significa? Que, por fin, los ordenadores cuánticos podrán resolver problemas que son imposibles incluso para los mejores superordenadores con tecnología convencional. La fecha que apunta es tan cercana que muchos tragan saliva. Es este mismo 2019. La cuenta atrás de un cambio radical que afectará nuestras vidas...
Neven ha sido uno de los invitados estelares a la ICQT, quinta edición de la Conferencia Internacional de Tecnologías Cuánticas, celebrada en Rusia.A.FEDOROV
Harmut (Aachen, Alemania, 1964) es el autor de la denominada Ley de Neven. Está en contraposición de la ley de Moore que es la que se mantiene vigente para los ordenadores convencionales. Gordon E. Moore predijo que la cantidad de transistores en un microprocesador se iba a duplicar cada dos años. Su teoría lleva sosteniéndose 54 años. Pero tiene fecha de caducidad, ya que los transistores están alcanzado su límite físico. Son incluso más pequeños que la mayoría de los virus. Se miden en nanómetros, o la millonésima parte de un milímetro. Llegarán a solo dos nanómetros o 10 átomos de diámetro, como ha señalado Science, una barrera infranqueable. La Ley de Moore muere y así nace la Ley de Neven. Esta señala que el crecimiento del procesador cuántico es "doblemente exponencial". Más rápido y de posibilidades infinitas.
Jueves, 18 de julio. Neven coloca una diapositiva. Aparece en pantalla la portada de un estudio que lidera el español Benjamín Villalonga, la gran prueba que necesitaba la tecnología cuántica para poder competir. Se titula 'Un simulador flexible de alto rendimiento para la verificación y evaluación comparativa de circuitos cuánticos implementados en hardware real'. Citado una y otra vez durante la quinta conferencia en tecnología cuántica, organizada por el Russia Quantum Center, con expertos llegados de un centenar de países, denota la importancia de este hallazgo.
Villalonga es uno de los prodigios españoles en la materia. Así se describe lo que ha conseguido una publicación del MIT: "El investigador del Laboratorio de Inteligencia Artificial Cuántica del Centro de Investigación Ames de la NASA en California, (EE. UU.) Benjamin Villalonga y su equipo han desarrollado una prueba de evaluación comparativa que funciona tanto en dispositivos convencionales como en dispositivos cuánticos. De esta manera, es posible comparar su rendimiento". Es decir, ha establecido por fin el canon que permitirá saber cuándo ocurrirá la supremacía cuántica. Esta hazaña la ha conseguido un joven egresado en la Complutense, doctorando de la Universidad de Illinois.
"Es un mercado potencial de más de 50.000 millones de euros", asegura Paul Bunyk, uno de los líderes de D-Wave, la primera compañía en vender ordenadores cuánticos en el planeta. Portada de Time, cada una de sus máquinas cuesta 15 millones de euros. Llevan 30 años en este negocio, la otra vía frente a los ordenadores comunes. Anuncian una nueva generación de sus aparatos, el salto definitivo, esperan. Estas máquinas cuánticas funcionan de otro modo. No usan los bits tradicionales -basados en lenguaje binario: unos y ceros- sino que utilizan cúbits. Estos funcionan de modo tan distinto que se puede decir que actúan en un estado de superposición subatómico. Lo que, simplificando mucho, significa que pueden ser ceros y unos al mismo tiempo. Es la clave para dominar la tecnología del futuro. Por ello, Europa va a invertir 1.100 millones en su programa para desarrollar la tecnología cuántica. China, entre 10.000 y 50.000 millones. Rusia no se quiere quedar atrás y se estima que dará a sus científicos entre 500 y 2.500 millones en los próximos años.
¿Es posible la derrota del ordenador convencional tan pronto? Muchos discrepan. Alexei Fedorov, uno de los prodigios rusos, un genio de 25 años, cree que lo anunciado por Neven es sencillamente alentador. "Pero nadie puede aún garantizar nada. Eso sí, la supremacía cuántica está muy cerca. Sin duda".
Ruslan Yunusov, CEO del Russian Quantum Center, en conversación con PIXEL, va más allá. "Se podría decir que es la nueva carrera espacial. Pero ésta tendrá un componente económico que no tuvo el llegar a la Luna. Es que, quien lidere la tecnología cuántica será dueño del futuro en todos los sentidos. Dominará la economía mundial. Y esta vez hay muchos más países involucrados. No sólo EEUU y Rusia".
¿Cuáles son los usos prácticos de esta tecnología? Van desde el anuncio del Gobierno chino de que ordenará el tráfico de sus megalópolis -con ayuda del grupo Volkswagen- con tecnología cuántica hasta poder detectar una enfermedad solo respirando en un dispositivo. Cabe recordar, que fue un ordenador cuántico el que permitió, este año, enviar un electrón al pasado.
Fuente: Expansion.com

SAMSUNG. El Galaxy Fold llegará a partir de septiembre

Samsung ha anunciado en un comunicado que tras varios meses de retraso su móvil plegable, Galaxy Fold, por fin tiene una fecha estimada de lanzamiento: septiembre. La compañía también asegura que se han corregido todos los problemas de su pantalla.
Galaxy Fold fue uno de los protagonistas del Mobile World Congress celebrado en febrero en Barcelona. Presentado unos días antes, apenas pudo verse tras un cristal en el evento. Sin embargo, junto al Mate X de Huawei, fue el dispositivo que más expectación generó.
Los problemas llegaron cuando la firma coreana comenzó a ceder las primeras unidades de prueba, poco antes de su lanzamiento oficial. Varios periodistas se encontraron con problemas con la pantalla, que dejaba de funcionar si se retiraba un panel protector que parecía simplemente un plástico colocado para proteger la pantalla de arañazos, no una pieza básica para su funcionamiento. En otros casos, aparecían bultos bajo la pantalla tras introducirse partículas de polvo por uno de los pliegues.
Finalmente Samsung se vio obligada a retrasar indefinidamente el lanzamiento de su teléfono (Huawei, por cierto, aprovechó y puso las barbas a remojar con el suyo) y llegó a reconocer que todo el proceso fue "vergonzoso".
Samsung explica en su comunicado que la capa protectora "se ha extendido más allá del bisel, haciendo evidente que es una parte integral de la estructura de la pantalla y que no se debe retirar", por lo que el error más común parece haber sido fácilmente solucionado.
Además, se han incorporado "refuerzos adicionales para una mejor protección del dispositivo ante partículas externas", se han reforzado las partes superior e inferior de la bisagra, se han puesto "capas metálicas adicionales bajo la pantalla" (también por protección) y se ha reducido "el espacio entre la bisagra y el cuerpo de Galaxy Fold". Por lo tanto, parece que el problema indicado en las primeras reseñas era cierto: el polvo de los propios bolsillos podía hacer que apareciesen bultos tras apenas dos días de uso.
Curiosamente, cuando el Galaxy Fold llegue al mercado -por el momento solo se sabe que será "a partir de septiembre"; más adelante se darán más detalles- tendrá competir con otro de los terminales de Samsung, el Note 10, que se presentará próximamente. Aunque ambos son de gama alta, en principio van dirigidos a un público muy diferente, pero no deja de ser una coincidencia temporal que la compañía no tenía prevista en febrero.
Fuente: Expansion.com

G7. Consenso sobre fiscalidad digital y cierra filas contra la criptomoneda de Facebook


Bruno Le Maire, ministro de Finanzas francés, destaca que «si no alcanzamos un entendimiento a nivel de G7 sobre los grandes principios de la fiscalidad digital, hoy o mañana, fracamente será difícil encontrarlo en la OCDE»
Los ministros de Finanzas del G7 (Canadá, Estados Unidos, Francia, Reino Unido, Alemania, Japón e Italia) han alcanzado un consenso sobre la fiscalidad digital en la segunda jornada de reuniones en Chantilly (Oise), con lo que se abre una vía para un acuerdo a nivel global a finales de 2020. En concreto, en un comunicado, la presidencia francesa ha destacado que «los ministros de finanzas ha alcanzado un acuerdo sobre la urgencia de afrontar los desafíos, que desde el punto de vista fiscal representa la economía digital». Una clara referencia a la posibilidad de hacer tributar a los gigantes tecnológicos en los países donde no tienen presencia física.
Las negociaciones se anunciaban difíciles, y en la primera jornada de este miércoles parecía que el acuerdo iba a ser difícil sobre una cuestión que había tensado las relaciones sentre Washington y París. Al respecto, la presidencia francesa del G7 ha destacado que «nuestros equipos han trabajado toda la noche para encontrar un acuerdo». En este sentido, estas mismas fuentes han destacado que «todo el mundo ha hecho esfuerzos para encontrar un consenso y que es tiempo de avanzar en este terrno», con lo que se deja la puerta bierta a la inclusión de un acuerdo en el texto final.
Bruno Le Maire, ministro de Finanzas francés, ha destacado que «si no alcanzamos un entendimiento a nivel de G7 sobre los grandes principios de la fiscalidad digital, hoy o mañana, fracamente será difícil encontrarlo entre 129 países en la OCDE». Le Maire y su homólogo estadounidense Steven Mnuchin han mantenido un encuentro para limar asperezas sobre la denominada «Tasa Google» que París quiere introducir.
Otra materia que está encima de las mesas de los titulares de Finanzas de los siete países más industrializados es «Libra», la criptomoneda que impulsa Facebook. Al respecto, desde la presidencia francesa, han destacado que los titulares de Financas han advertido sobre las posibles repercusiones sobre la «soberanía monetaria y el funcionamiento del sistema monetario internacional». Le Maire ha destacado que «todos los miembres del G7 han manifestado sus profundas inquietudes sobre este proyecto» y constatado las «serias dificultades» que supone e instan a que se «respeten» las normas financieras establecidas en cada país. Además de coincidir en la urgencia para hacer frente al «preocupante» proyecto de criptomoneda «Libra».
Fuente: rtve.es

CIBERVOTACION. Los sistemas de votación avanzan en accesibilidad y cicerseguridad

Los sistemas de votación no están exentos de ataques cibernéticos, lo que ha llevado a Microsoft a desarrollar su sistema ElectionGuard, que protege y hace más accesible el voto en las elecciones democráticas.
Microsoft ha realizado en Aspen Security Forum (Estados Unidos) una demostración de ElectionGuard, instalado en una tableta Surface, con el modo quisco de Windows activado -limita el acceso a una sola aplicación- y vinculado a una impresora estándar y a un mando Xbox Adaptive Controller, para ampliar la accesibilidad.
La compañía, con esta demostración, ha buscado mostrar "cómo es posible hacer la votación más accesible para las personas con discapacidades y más asequible para los gobiernos locales al tiempo que incrementa la seguridad", como explica en un comunicado.
La importancia de un sistema de votación seguro se refuerza con datos de la propia compañía, recogidos por Microsoft Threat Intelligence Center. Como informan, el año pasado notificaron a casi 10.000 clientes que habían sido el objetivo o se habían visto comprometidos por ataques realizados por actores estatales.
De los ataques, el 84 por ciento se digirió contra los clientes de la compañía, mientras que el 16 por ciento lo hizo contra las cuentas personales de los clientes. La mayoría de los ataques estatales se habían originado en Irán, Corea del Norte y Rusia, como detalla Microsoft.
"Los gobiernos y la sociedad civil tienen papales importantes que desempeñar, pero la industria de la tecnología también tiene la responsabilidad de ayudar a defender la democracia", ha declarado la compañía.
CÓMO FUNCIONA ELECTIONGUARD
ElectionGuard permite a los votantes votar directamente tocando la pantalla o con el mando Xbox Adaptive Controller, diseñado para que las personas con parálisis cerebral puedan manejar este tipo de periféricos.
El sistema provee al votante de un código de verificación una vez ha emitido su voto, para que posteriormente pueda comprobar que no ha habido ningún problema, es decir, que su voto ha contado y no ha sido alterado. La web donde se comprueba solo permite la monitorización del voto, pero no del contenido del mismo -no muestra la opción elegida-. Este proceso, además, está encriptado.
Al estar vinculado a una impresora, el votante puede imprimir la papeleta, para introducirla físicamente en la urna correspondiente, como parte de un sistema de votación más tradicional. En este caso, también emite un código de verificación.
Fuente: Europa Press

FACEAPP. El mayor problema es la suplantación de identidad digital.

 La popular aplicación de móvil FaceApp, que ha sido la responsable de las millones de caras de personas mayores que han invadido las redes sociales estos últimos días, recoge en la letra pequeña que también tiene el derecho de usar la información personal de los usuarios y las fotos que hagan con fines comerciales por supuesto, pero quien puede asegurar que no sean usados posteriormente con otros fines como la suplantación de identidades digitales.
El usuario de Twitter Elisabeth Potts Weinstein ha detectado que al firmar los términos y condiciones de la aplicación de edición de fotos, el usuario está cediendo el derecho a FaceApp a emplear sus fotos, nombre, voz e identidad con fines comerciales.
FaceApp es una aplicación gratuita que edita las fotos con filtros que transforman el rostro de la imagen. El 'software' permite hacer que los rostros parezcan más mayores, más jóvenes, de otro sexo o incluso añadir una barba de la manera más realista.
Según indican los términos y condiciones de la aplicación, al aceptar las condiciones "FaceApp posee una licencia con derecho de sublicencia transferible, perpetua, irrevocable, no exclusiva, libre de regalías, mundial, totalmente pagada, para usar, reproducir, modificar, adaptar, publicar, traducir, crear trabajos derivados, distribuir, ejecutar públicamente y mostrar su Contenido de usuario y cualquier nombre, nombre de usuario o imagen proporcionada en relación con su Contenido de usuario en todos los formatos y canales de medios conocidos o desarrollados posteriormente, sin compensación para usted".
 Otro aspecto polémico de los términos es que indican que podrían transferir los datos de un Estado a otro para regirse por la jurisdicción de protección de datos de otro país, y que esta colección de datos sea legal. En la política de privacidad avisan de que "si se encuentra en la Unión Europea u otras regiones con leyes que rigen la recopilación y el uso de datos que pueden diferir de las leyes de Estados Unidos, tenga en cuenta que podemos transferir información, incluida información personal, a un país y jurisdicción que no tenga la mismas las leyes como su jurisdicción en relación a protección de datos".
Fuente: Europa Press

EVILGNOME. Nuevo backdoor para usuarios de escritorio Linux

Los investigadores de la firma de seguridad Intezer Labs descubrieron recientemente un nuevo implante de backdoor de Linux que parece estar en fase de desarrollo, pero ya incluye varios módulos maliciosos para espiar a los usuarios de este escritorio.
Funcionamiento de EvilGnome:
El malware en cuestión ha sido diseñado para tomar capturas de pantalla de escritorio, robar archivos, capturar grabaciones de audio desde el micrófono del usuario, así como descargar y ejecutar más módulos maliciosos.
Segun informan los propios investigadores de Intezer Labs, la muestra de EvilGnome que se descubrió en VirusTotal también contiene una funcionalidad de keylogger inacabada, lo que indica que su desarrollador lo cargó en línea por error.
El malware se disfraza como una extensión legítima de GNOME, un programa que permite a los usuarios de Linux ampliar la funcionalidad de sus escritorios.
El implante de Linux también gana persistencia en un sistema específico utilizando crontab, similar al programador de tareas de Windows, y envía datos de usuario robados a un servidor remoto controlado por un atacante.
Módulos utilizados:
·    ShooterSound .- Este módulo utiliza PulseAudio para capturar el audio del micrófono del usuario y carga los datos en el servidor de C&C del operador.
·        ShooterImage .- Este módulo utiliza la biblioteca de código abierto de Cairo para capturar capturas de pantalla y cargarlas en el servidor de C&C. Lo hace abriendo una conexión con el servidor de visualización XOrg, que es el backend del escritorio de Gnome.
·    ShooterFile .- Este módulo utiliza una lista de filtros para escanear el sistema de archivos en busca de archivos recién creados y los carga en el servidor de C&C.
·   ShooterPing .- El módulo recibe nuevos comandos del servidor de C&C, como descargar y ejecutar nuevos archivos, establecer nuevos filtros para el escaneo de archivos, descargar y establecer una nueva configuración de tiempo de ejecución, exfiltrar la salida almacenada al servidor de C&C y detener la ejecución de cualquier módulo de disparo.
·  ShooterKey .- Este módulo no está implementado ni se usa, lo que probablemente es un módulo de registro de teclas sin terminar.
En particular, todos los módulos anteriores cifran sus datos de salida y descifran los comandos recibidos del servidor C&C con la clave RC5 «sdg62_AS.sa $ die3», utilizando una versión modificada de una biblioteca de código abierto rusa.
¿Cómo detectar si estás infectado por EvilGnome?
Para verificar si su sistema Linux está infectado con el software espía EvilGnome, puede buscar el ejecutable «gnome-shell-ext» en el directorio «~/.cache/gnome-software/gnome-shell-extensions«.
Dado que los productos de seguridad y antivirus actualmente no detectan el malware EvilGnome, los investigadores recomiendan a los administradores de Linux preocupados que bloqueen las direcciones IP de Comando y Control enumeradas en la sección IOC de la publicación del blog de Intezer.
Más información:
·         EvilGnome: Rare Malware Spying on Linux Desktop Users https://www.intezer.com/blog-evilgnome-rare-malware-spying-on-linux-desktop-users/
Fuente: Hispasec