10 de septiembre de 2019

TRIBUNALES. El juez Alba condenado a prisión por conspirar contra la diputada Victoria Rosell

El Tribunal de Justicia de Canarias también lo inhabilita durante dieciocho años y le impone una multa 60.000 euros.
La Sala de lo Penal del Tribunal Superior de Justicia de Canarias (TSJC) ha condenado al magistrado Salvador Alba a penas que suman 6 años y medio de prisión por confabular contra la también jueza y diputada de Unidas Podemos, Victoria Rosell.
La sentencia condena a Alba por los delitos más graves que se puede imputar a un juez en el ejercicio de su cargo: prevaricación, cohecho y falsedad en documento público. Y le exime de los de negociaciones prohibidas a funcionarios públicos y revelación de secretos.
El juez es condenado por utilizar unas diligencias abiertas a un empresario canario "como coartada y vehículo de una investigación paralela" contra Rosell, su antecesora en el juzgado que había dado el salto a la política con Podemos.
Además, Alba realizó un informe que fue utilizado por el exministro del Partido Popular José Manuel Soria para querellarse contra Rosell. La entonces diputada dimitió de su escaño para defenderse ante el Tribunal Supremo.
En concreto, Alba recibe una pena de de tres años de cárcel -por el delito de prevaricación en concurso con cohecho- y otra pena de tres años y medio por falsedad en documento oficial.
Además, el juez Alba ha sido condenado también a 18 años de inhabilitación y a pagar una indemnización de 60.000 euros a Victoria Rosell por daños morales. La sentencia puede ser recurrida ante el Tribunal Supremo.
Investigación paralela
El TSJ de Canarias considera en la sentencia que el juez Alba dió instrucciones al empresario y presidente de la Unión Deportiva Las Palmas, Miguel Ángel Ramírez, para perjudicar a la entonces diputada de Podemos Victoria Rosell, a la que había sustituido en el Juzgado de Instrucción número 8 de Las Palmas. Esa conversación fue grabada por Ramírez, se hizo pública y es la base de esta condena.
El empresario y el juez abordaron en el despacho judicial “la posibilidad de introducir en el procedimiento" judicial abierto contra Ramírez "información y pruebas” sobre la relación del empresario con la pareja de Rosell, Carlos Sosa. Al mismo tiempo, se buscaría la nulidad de esta causa en la que la Seguridad Social reclamaba al empresario 13 millones de euros.
Ramírez era investigado en el juzgado de Rosell por un delito contra la Hacienda pública. El 23 de octubre de 2016, la juez colgó la toga: pasó a formar parte de la lista al Congreso de Podemos. Tres días después, Sosa vendió por 300.000 euros los derechos de una emisora al empresario.
EL sustituto de Rosell en el juzgado fue el juez Salvador Alba, examigo de la primera. Fue por poco tiempo, que utilizó el magistrado para instrumentalizar este proceso penal abierto contra Ramírez "como coartada y vehículo de una investigación paralela" destinada a descubrir informaciones que pudieran servir "para relacionar al compañero sentimental de la juez con el empresario ". Y, de este modo, "establecer una relación entre la supuesta paralización de la causa y un pretendido interés indirecto" de Rosell.
Condena más grave a un juez en las dos últimas décadas
En el juicio que se celebró el pasado mes de julio, se juzgó si el juez Alba manipuló una instrucción penal que había iniciado Rosell contra un empresario con la finalidad de perjudicar a su colega -entonces diputada de Podemos en el Congreso- y de favorecer la querella que el exministro José Manuel Soria (PP) había presentado contra ella ante el Tribunal Supremo.
En el caso de que el Supremo confirme esta sentencia, Salvador Alba -que está apartado de sus funciones- recibirá la mayor condena a un juez de la historia reciente.
Sólo estará superado por Lluís Pascual Estivill, condenado por extorsión a más de nueve años de cárcel en 1996. Otro precedente es el de Javier Urquía, condenado en 2012 a dos años de prisión por cohecho.
Desde entonces nunca se había producido una pena de esta magnitud, porque los demás jueces condenados en este tiempo fueron apartados de la carrera judicial por inhabilitación: Javier Gómez de Liaño (en 1997 y 15 años de inhabilitación), Baltasar Garzón (2012, 11 años), Elpidio José Silva (2015, 17 años y medio) o Fernando Presencia (2018, 10 años).
No obstante, la diputada de Podemos se ha mostrado convencida de que el juez Alba recurrirá la sentencia ante el Tribunal Supremo por lo que el caso aún no está cerrado y le tocará continuar defendiendo su honor.
Fuente: Publico.es

FAKE NEWS. Como se expande la desinformación sanitaria por Internet y redes sociales

Tenemos un grave problema sobre la calidad de los contenidos de salud en Internet.
Por un lado, la mayoría de las fake news (noticias falsas) son sobre temas de salud. Estas noticias falsas, además, por sus características se difunden un 70 % más en redes sociales como Twitter que aquellas que son reales.
Por otro lado, un estudio realizado en Facebook detectó que, de los 10 artículos más compartidos en esta red, 7 de ellos eran engañosos o contenían alguna información falsa. Además, en 2016, más de la mitad de los 20 artículos más compartidos con "cáncer" en sus titulares fueron desacreditados por médicos y autoridades sanitarias.
Si existe algún ejemplo que ilustra el poder de las redes sociales para difundir desinformación, sin lugar a dudas se trata de un suceso ocurrido en 2016. Una noticia con el título "La raíz de diente de león puede mejorar su sistema inmunológico y curar el cáncer" se compartió, comentó y gustó más de 1,4 millones de veces en Facebook. ¿El problema? Que la noticia más compartida sobre cáncer ese año era totalmente falsa. Se refería a un estudio clínico con diente de león que ni siquiera había empezado a probar el tratamiento en pacientes y ni por asomo tenía resultados.
Prácticamente todos los estudios científicos que han analizado la magnitud y la influencia de los contenidos erróneos de salud sobre la población se han realizado fuera de nuestras fronteras. En España, contamos por el momento con muy pocos datos para valorar con rigor y precisión este asunto. Sí que tenemos diversos estudios sobre los antivacunas en Internet y redes sociales y los informes EHON que recogen las experiencias y comentarios de profesionales sanitarios, comunicadores de salud y pacientes. En noviembre de 2018 se publicó el primer Estudio sobre Bulos en Salud, elaborado por el Observatorio de los Bulos de Salud en Internet y Doctoralia. Se trataba de una encuesta realizada a 300 médicos que mostraba datos realmente llamativos:
Los bulos más predominantes a los que se enfrentaban los médicos tenían que ver con las pseudoterapias, la alimentación, el cáncer y efectos secundarios de medicamentos. Sin embargo, la variedad de la desinformación sanitaria que se transmite por Internet es enorme: pollos a los que les administran hormonas para que crezcan, desodorantes y antitranspirantes que provocan cáncer de mama, un hospital que afirma que la quimioterapia es "la gran equivocación médica", el limón como cura del cáncer, plátanos infectados de SIDA…
La información sanitaria errónea siempre ha estado presente en las sociedades humanas, no es algo nuevo. No obstante, las nuevas tecnologías han cambiado las reglas del juego, por así decirlo. Los bulos de salud se expanden como nunca antes por las redes sociales gracias a su capacidad para llegar a miles o millones de personas en minutos u horas. Estas redes son amplificadores bestiales de la desinformación porque la desinformación suele presentarse de forma atractiva para el internauta. Los bulos más populares tienen contenidos claros, impactantes, llamativos o atractivos. También cuidan mucho la presentación y suelen ser muy visuales. Su rasgo más poderoso es despertar emociones en la audiencia, ya sea miedo, esperanza, sorpresa, curiosidad, indignación… Se sabe que las noticias se difunden mucho más cuando éstas despiertan reacciones emocionales porque nos sentimos más involucrados.
Además de las redes sociales, los buscadores de Internet son otro factor con un gran papel en la difusión de bulos de salud. Los grandes buscadores funcionan de forma automática basándose en unos algoritmos que determinan la posición de las páginas web en los resultados. No hay profesionales activos que filtren las informaciones sanitarias falsas o erróneas, sino que esto queda en manos de las "máquinas". Esto permite la visibilidad y difusión de ciertos contenidos en Internet que no llegarían muy lejos si existieran humanos vigilando.
En España, el buscador que tiene un dominio absoluto es Google. Lo que lo convierte en la "puerta de entrada" principal a todo tipo de información para el internauta español. Hace unos meses, decidí hacer un pequeño experimento con este buscador. Busqué en Google "¿existe el VIH?". El primer resultado que me apareció era un artículo del director de la revista Dsalud, Antonio Campoy, afirmando que el VIH (virus de la inmunodeficiencia humana) no existe.
Por muy falsa y peligrosa que fuera esta información, aparecía en la primera posición de los resultados ofrecidos por Google. No era ninguna casualidad. Ese resultado está promocionado. Es decir, han pagado para estar en tal privilegiado lugar y se dirigían a propósito hacia la gente que tiene dudas sobre la existencia del VIH.
A pesar de que Google tiene una política para que las páginas webs de calidad tengan mayor visibilidad que aquellas de baja calidad, lo cierto es que casi todo queda en manos de algoritmos (conjunto de reglas) automáticos. La revisión manual por parte de seres humanos es muy limitada.
Para alguien con un mínimo de educación sanitaria, el artículo que niega la existencia del VIH ofrecido por Google no supondría mayor problema, porque reconocería la información errónea y la descartaría al momento. No obstante, tenemos que recordar que la búsqueda es "¿existe el VIH?", este resultado se dirige a aquellos con dudas, posiblemente con una alfabetización baja o que ya están predispuestos a pensar que el VIH es fruto de una conspiración global.
En una época de fake news y posverdad, se han creado las condiciones perfectas para dar alas a la desinformación sanitaria. Puede que este fenómeno no sea tan visible como en el terreno de la política, pero, sin duda, está ahí. Los profesionales de la salud son testigos diarios de ello.
Fuente: El Diario.es

Hackers chinos crear una puerta trasera para infiltrarse en redes de EEUU

La empresa de ciberseguridad Check Point ha descubierto una puerta trasera creada por 'hackers' chinos para generar ciberataques en las redes estadounidenses aprovechándose de las vulnerabilidades de seguridad de su sistema, con el fin de infiltrarse en el mismo.
Estos 'hackers' han desarrollado herramientas que les permitieran crear un camino o puente para "capturar y aplicar ingeniería inversa a las herramientas de explotación internas de Estados Unidos", en el marco de la guerra comercial entre China y Estados Unidos, como señalan en un comunicado desde Check Point.
La empresa de ciberseguridad señala que, "al parecer", los estadounidenses invierten millones de dólares en el desarrollo de 'exploits' a nivel interno, que son fragmentos de 'software' o datos que permiten aprovechar una vulnerabilidad de seguridad para un ciberataque. Los 'hackers' chinos decidieron crear una puerta trasera ('backdoor') para aprovecharse de ello, es decir, una secuencia dentro del código de programación con la que se pueden evitar los sistemas de seguridad del algoritmo autenticación para acceder al sistema.
Desde Check Point afirman que "uno de los aspectos más determinantes de esta estrategia en el de afianzarse en las redes de las potenciales víctimas estadounidenses, extendiéndose rápidamente una vez se encuentran dentro".
El director técnico de Check Point para España y Portugal, Eusebio Nieva, señala que "este descubrimiento nos permite echar un vistazo al modus operandi de los 'hackers' chinos cuando se trata de herramientas de explotación, que son recursos extremadamente escasos y valiosos. Por lo general, se construyen con equipos internos o se compran a terceros, pero aquí podemos ver un patrón diferente, ya que las herramientas obtenidas por los chinos se recogen y se someten a ingeniería inversa en Estados Unidos".
El descubrimiento se ha producido a partir de que los investigadores de la compañía analizaran la herramienta maliciosa que utilizó el grupo patrocinado por el Estado chino, APT3, a principios de año para usar una vulnerabilidad similar a la de la Agencia Nacional de Seguridad (NSA) estadounidense antes de 2017, año en el que un grupo llamado The Shadow Brokers filtró una serie de vulnerabilidades de la agencia.
Esta filtración dio a conocer que Estados Unidos contaba con grandes capacidades de creación de 'exploits' a nivel interno, por lo que en la empresa de ciberseguridad afirman que "el objetivo de China era alcanzar el mismo nivel".
Cuando los investigadores analizaron la herramienta maliciosa mencionada, descubrieron que un grupo chino estaba monitorizando las máquinas cuya seguridad se había visto comprometida por la NSA, capturando además el tráfico del ataque y aprovechándolo para revertir las vulnerabilidades del 'software'.
De esta forma, los ciberatacantes pudieron construir su propia herramienta de explotación cuya apariencia era casi idéntica a la estadounidense. Tras esto la empresa encontró la herramienta utilizada por APT3 para crear el 'exploit', y la compañía realizó la ingeniería inversa de la herramienta con el objetivo de compararla con las implementaciones de los 'exploits' de la NSA. Seguidamente se descubrió la 'backdoor'.
Fuente: Europa Press

EEUU..Capital One sufre el hackeo de los datos de más de 100 millones de clientes

El banco estadounidense Capital One reconoció el lunes que piratas informáticos accedieron a los datos de cerca de 100 millones de solicitudes de tarjetas de crédito de sus clientes.
En un comunicado paralelo, el Departamento de Justicia informó de que el FBI detuvo en Seattle (estado de Washington) a la presunta responsable del robo, identificada como Paige A. Thompson, en cuya vivienda hallaron una copia de la información hackeada.
Thompson está acusada de fraude y abuso informático -delito que acarrea hasta cinco años de cárcel- y comparecerá el próximo 1 de agosto ante un juez, quien decidirá si fija o no una fianza.
"Si bien estoy agradecido de que el autor haya sido detenido, lamento profundamente lo que sucedió. Pido disculpas sinceras por la comprensible preocupación que este incidente debe estar causando a los afectados y me comprometo a repararlo", dijo en un comunicado el consejero delegado de Capital One, Richard D. Fairbank
Según el banco con sede en McLean (Virginia, EE.UU.), Thompson accedió a los datos de unos 100 millones de personas en Estados Unidos y otros 6 en Canadá que solicitaron una tarjeta de crédito entre 2005 y 2019.
En la gran mayoría de casos se trata de datos personales como nombres, direcciones, teléfonos, fechas de nacimiento o ingresos, así como el historial crediticio.
Sin embargo, Thompson también obtuvo los números Seguridad Social de 140.000 personas en EEUU y de un millón en Canadá.
También obtuvo números de cuentas bancarias de 80.000 personas, según reconoció la entidad.
En el comunicado, Capital One calcula que este robo le costará entre 100 y 150 millones de dólares entre abogados, seguridad cibernética y servicios bancarios a los afectados.
Según documentos judiciales, fue Thompson quien dio a conocer el robo a través de la plataforma de desarrollo colaborativo GitHub.
Un usuario de GitHub alertó el pasado 17 de julio a Capital One de la posibilidad de haber sufrido un robo. Capital One, a su vez, puso el caso en conocimiento del FBI dos días después.
Capital One es la décima entidad financiera en tamaño de Estados Unidos con unos activos de 373.600 millones de dólares.
Fuente: Expansion.com

HUAWEI. Exhibe su chip "más poderoso" de su plan 5G en teléfonos inteligentes

El jefe del grupo de negocios para consumidores de Huawei, Richard Yu, presenta el chipset Kirin 990 5G en la feria tecnológica del consumidor, IFA, en Berlín, Alemania. 6 de septiembre de 2019
Huawei Technologies exhibió el viernes su procesador para un nuevo teléfono inteligente de gama alta, mientras sigue adelante con sus planes de lanzar el Mate 30, a pesar de la incertidumbre sobre si los nuevos móviles podrán utilizar el sistema operativo Android y las aplicaciones de Google.
El gigante tecnológico chino promueve el chipset Kirin 990 como el primer sistema 5G completo en un procesador y lo describe como una alternativa superior a las de Qualcomm y Samsung, que ponen módems 5G en procesadores 4G.
“Es el sistema 5G más poderoso del mundo en un procesador. Es el módem 5G más poderoso del mundo”, dijo Richard Yu, jefe del grupo de negocios para consumidores de Huawei, en un discurso en Berlín.
El lanzamiento del Kirin 990, fabricado con el más reciente proceso de producción de 7 nanómetros, en la feria de electrónicos IFA de Berlín es parte de un avance gradual cuidadosamente estructurado para presentar el Mate 30 a nivel internacional el 19 de septiembre en Múnich.
No obstante, fuentes de Huawei dicen que aún no se sabe si el Mate 30 podrá correr los servicios de Google, unidad de Alphabet, luego de que el gobierno de Estados Unidos sumó a la compañía china a una lista negra en mayo.
Esa prohibición borró cinco puntos porcentuales de la participación de mercado de Huawei en Europa.
El segundo fabricante de teléfonos inteligentes a nivel global busca recuperar terreno a medida que el despliegue de las redes 5G ultrarápidas motiven un ciclo de actualización de aparatos entre consumidores que han mantenido sus móviles por más tiempo. La gente necesitará teléfonos nuevos para aprovechar las velocidades de descarga prometidas por la tecnología 5G.
Fuente: Reuters

GOOGLE. YouTube pagará multa de 170 millones de dólares por recolectar datos de niños

Google, filial de Alphabet Inc, y su servicio de video YouTube pagarán 170 millones de dólares para resolver las acusaciones de que violó las leyes federales de Estados Unidos al recolectar información personal sobre niños, dijo el miércoles la Comisión Federal de Comercio (FTC, por su sigla en inglés).
El acuerdo con la FTC y la oficina del fiscal general de Nueva York, que recibirá 34 millones de dólares, es el mayor desde que en 1998 entró en vigor una ley que prohíbe recolectar información sobre niños menores de 13 años. La ley fue revisada en 2013 para incluir las “cookies”, utilizadas para seguir los hábitos de navegación en internet de las personas.
YouTube había sido acusado de seguir la navegación de quienes veían canales para niños mediante “cookies” sin consentimiento de los padres y usar los datos para entregar publicidad con un valor de millones de dólares específicamente a esos espectadores.
Google declinó hacer comentarios cuando se filtró el acuerdo la semana pasada.
YouTube permite a las compañías crear canales, que incluyen publicidad que genera ingresos para las empresas y para el servicio de videos.
En su denuncia, el gobierno dijo que YouTube promocionó su popularidad entre los niños al ofrecer sus servicios a compañías como Mattel y Hasbro. Dijo a Mattel que “YouTube es el líder actual en alcance entre niños de 6 a 11 años contra importantes canales de TV”, según el recurso.
“YouTube promocionó su popularidad con los niños a potenciales clientes corporativos”, dijo el presidente de la FTC, Joe Simons, en un comunicado. “Sin embargo, en lo relativo al cumplimiento (de la ley federal que prohíbe la recolección de datos sobre niños), la compañía se negó a reconocer que partes de su plataforma estaba claramente dirigidas a niños”, agregó.
La fiscal general de Nueva York, Letitia James, dijo que las compañías “abusaron de su poder”. “Google y YouTube consciente e ilegalmente observaron, siguieron y entregaron anuncios enfocados en niños pequeños sólo para mantener el ingreso de los dólares por publicidad”, sostuvo James.
Fuente: Reuters

OMS. Aprecia compromiso de Facebook de frenar desinformación contra vacunas

La Organización Mundial de la Salud dijo el jueves que valora el compromiso de Facebook de que enviará a los usuarios que busquen información sobre vacunas en Instagram, Facebook Search, Groups y otros foros a datos y no a desinformación.
Después de varios meses de conversaciones con la OMS, Facebook se ha comprometido a dirigir a sus usuarios a “información sobre vacunas precisa y confiable en varios idiomas” en el sitio en internet de la agencia de Naciones Unidas, “para garantizar que mensajes vitales sobre salud alcancen a la gente que más los necesita”.
“Las grandes organizaciones digitales tienen una responsabilidad con sus usuarios - garantizar que puedan acceder a datos sobre vacunas y salud”, dijo la OMS en un comunicado. “La desinformación sobre vacunas es una importante amenaza para la salud global que podría revertir décadas de avances logrados en la lucha contra enfermedades prevenibles”, agregó.
Enfermedades infecciosas letales como el sarampión, la difteria, la hepatitis, la poliomielitis, el cólera y la fiebre amarilla se pueden prevenir con inmunización, destacó la agencia.
La OMS dice que las vacunas son una de las innovaciones más poderosas en la historia de la salud pública y estima que pueden salvar al menos dos millones de vida cada año a nivel mundial.
Además, la inmunización significa que millones de niños pueden evitar infectarse con enfermedades debilitantes que podrían resultar en largas internaciones hospitalarias y tiempo fuera de la escuela.
La desinformación sobre las vacunas, sin embargo, se ha propagado a través de redes sociales en muchos países en los últimos años, incluso durante grandes campañas de vacunación para prevenir la poliomielitis en Pakistán y para inmunizar contra la fiebre amarilla en Sudamérica.
La OMS dijo que medidas como las de Facebook “deben ser acompañadas por pasos tangibles de gobiernos y el sector sanitario” para promover la confianza en las vacunas y responder a las necesidades y preocupaciones de los padres.
Fuente: Reuters

EEUU. Estados investigan a tecnológicas por conductas monopólicas

Dos grupos de fiscales generales de Estados Unidos anunciaron el viernes investigaciones antimonopolio separadas a grandes empresas tecnológicas como Google, propiedad de Alphabet, y Facebook.
La primera investigación, dirigida por Nueva York y que incluye a otros siete estados y al distrito de Columbia, se centra en Facebook. La segunda, anunciada por Texas y que probablemente incluirá a otros 40 estados, no especifica a qué grandes compañías tecnológicas estará dirigida, pero se espera que se centre en Google.
Alguna vez calificadas como motores del crecimiento económico, las empresas de redes sociales, búsquedas en internet, comercio electrónico y otras tecnologías digitales cada vez están siendo más cuestionadas por violaciones a la privacidad o por una enorme influencia en el mercado.
Políticos -entre ellos el presidente Donald Trump-, consumidores, otras empresas y reguladores han criticado que estas empresas tengan ese poder.
“Estoy iniciando una investigación sobre Facebook para determinar si sus acciones pusieron en peligro los datos de los consumidores, redujeron la calidad de elección de los consumidores o aumentaron el precio de la publicidad”, dijo en Twitter la fiscal general de Nueva York, Letitia James.
“La plataforma de redes sociales más grande del mundo debe cumplir con la ley”, añadió.
En tanto, la oficina del fiscal general de Texas, Ken Paxton, dijo que está liderando una investigación a grandes empresas tecnológicas, pero no las identificó.
Se espera que esta pesquisa, que incluye a más de 40 fiscales generales estatales, se centre en Google, dijo a Reuters una fuente con conocimiento del asunto. Una segunda fuente reveló anteriormente que la investigación al buscador de internet analizará asuntos como la privacidad y el monopolio.
Fuente: Reuters

FACEBOOK. Ofrece reconocimiento facial a todos sus usuarios

Facebook Inc dijo el martes que su tecnología de reconocimiento facial estará ahora disponible para todos sus usuarios, con la opción de desactivarla, y decidió retirar una característica similar llamada “sugerencias de etiquetado”.
El reconocimiento facial, que estaba disponible para algunos usuarios de Facebook desde diciembre de 2017, notifica a una persona si su fotografía de perfil es utilizada por alguien más o si aparece en fotos en las que no ha sido etiquetado.
Las sugerencias de etiquetado, que utilizaban el reconocimiento facial sólo para sugerir a un usuario que identificara a sus amigos en las imágenes, han sido parte central de una demanda sobre privacidad desde 2015.
La demanda presentada por un usuario de Illinois acusa a la compañía de violar la ley de privacidad de la información biométrica del estado, afirmando que recolectó y almacenó ilegalmente datos de millones de usuarios sin su consentimiento.
El mes pasado, una corte de apelaciones federal rechazó los esfuerzos de Facebook por retirar la categoría de demanda colectiva a la causa.
“Siempre hemos revelado nuestro uso de la tecnología de reconocimiento facial y la gente puede activarlo o desactivarlo en cualquier momento”, dijo Facebook el mes pasado.
La compañía sostiene que sigue conversando con expertos en privacidad, académicos, reguladores y sus usuarios en temas como el uso del reconocimiento facial y las opciones que tienen las personas para controlarlo.
Fuente: Reuters

FACEBOOK. Lanza servicio de citas en Estados Unidos

Facebook Inc está lanzando su servicio de citas en Estados Unidos, dijo la red social el jueves, lo que hizo subir sus acciones un 2 por ciento.
La compañía dijo que los usuarios podrán integrar su cuenta de Instagram con el perfil de citas de Facebook y agregar seguidores de Instagram a sus listas de Secret Crush, una aplicación que permite a los usuarios explorar posibles relaciones románticas dentro de su círculo de amigos.
El servicio será opcional para los usuarios de Facebook, dijo la empresa y agregó que la actividad de citas no aparecerá en sus perfiles o flujo de noticias. Los usuarios pueden decidir quién puede ver su perfil de citas.
Las acciones del propietario de Tinder, Match Group, caían casi un 6 por ciento por las noticias, mientras que las del grupo matriz de Match, IAC, perdían más del 3 por ciento.
Facebook espera lanzar el servicio de citas en Europa a comienzos del 2020, además de los 20 países donde está disponible actualmente.
Fuente: Reuters

FACEBOOK E INSTAGRAM. Vulnerabilidad permite a seguidores de cuentas privadas publicar contenidos

Un problema de seguridad en Instagram y Facebook permite que los seguidores de las cuentas privadas en estas redes sociales puedan acceder a la fuente URL de la foto o vídeo correspondiente del usuario a través del navegador y hacer públicos los contenidos subidos de forma privada, aunque la compañía defiende que se trata del mismo proceso que sucede al hacer capturas de pantalla.
Un estudio de BuzzFeed ha revelado que los seguidores de las cuentas privadas de Instagram pueden acceder a la fuente URL de su contenido a través del código HTML del navegador. Este consiste en que el seguidor busca el código HTML de la página en la que se encuentra la foto, el vídeo o la historia correspondiente a través de cualquier navegador como Chrome o Firefox, y copia la fuente URL correspondiente.
Seguidamente puede hacerla pública en cualquier sitio web, compartirla en las redes sociales o descargársela en su propio dispositivo. De esta forma, al contenido tendrá acceso cualquier persona, a pesar de que se subiese originalmente de forma privada solo para los seguidores.
Este método funciona también en las historias de Instagram de las que se puede obtener la fuente URL hasta dos días después de haber pasado las 24 horas en las que han desaparecido de la cuenta o han sido eliminadas.
Un portavoz de Facebook ha asegurado en declaraciones a Europa Press que "el comportamiento descrito aquí es el mismo que hacer una captura de pantalla de la foto de un amigo en Facebook e Instagram y compartirlo con otras personas". Y recalca que "no le da acceso a las personas a la cuenta privada de otra".
El usuario de la cuenta privada no podrá saber si su contenido ha sido publicado a no ser que lo encuentre en la web, ya que Instagram notifica quién ha visto el contenido de la cuenta, pero no quién ha accedido a esas fotos, vídeos e historias fuera de ella. Este mismo sistema también se puede aplicar al contenido que se publica de forma privada en Facebook.
Facebook ha querido aclarar que no hay evidencia de que se haya abusado de esta funcionalidad.  Además, ha resaltado que la única forma de que alguien acceda a esta información es si alguno de los seguidores de estas cuentas decide exponer públicamente el contenido como sucede con una captura de pantalla, ya que esta URL solo puede ser accesible a los seguidores de la cuenta, es decir, aquellos que han enviado una solicitud de seguimiento al usuario y este ha aceptado.
Fuente: Europa Press

CIBERPIRATERIA. Los cibercriminales trabajan como una empresa"

El experto alerta de las nuevas fórmulas de ingeniería social para infectar a las organizaciones. "Casi ningún ataque funcionaría si no hubiera un clic detrás", asegura Kalember.
Todo empieza casi siempre con un correo electrónico. En él, un hacker se hace pasar por un cliente interesado en hacer una reserva o insatisfecho con el trato recibido en un restaurante. Adjunto hay un archivo, normalmente un documento de Microsoft Word, que en el momento que es ejecutado infecta la máquina del empleado.
Con este modus operandi, tres miembros de la conocida organización cibercriminal Carbanak lograron robar los datos de las tarjetas de 15 millones de clientes de conocidas cadenas de restaurantes de EEUU, como Chipotle o Taco John's, el año pasado. Lejos de tratarse de un caso aislado, los ataques de phishing -o suplantación de identidad- a través de técnicas de ingeniería social se han convertido en la forma más habitual de penetrar las defensas de una empresa.
"La democratización del cibercrimen permite operar a todos los grupos que "Casi ningún ataque funcionaría si no hubiera una persona detrás que hace clic", explica Ryan Kalember, vicepresidente de Estrategia de Proofpoint, empresa de ciberseguridad empresarial con sede en Sunnyvale (California), en una entrevista con EXPANSIÓN. El diagnóstico de este experto, con casi veinte años de experiencia rastreando ataques informáticos, no invita al optimismo. "Los ingresos de los cibercriminales superan globalmente los 1,5 billones de dólares, el equivalente al Producto Interior Bruto (PIB) de Rusia, y la previsión es que va a seguir creciendo", asegura. "La democratización del cibercrimen permite que surjan grupos que, de otro modo, no podrían operar porque no cuentan con el talento o los recursos", añade.
Talento y recursos son términos utilizados habitualmente en el argot empresarial y no es casual que Kalember los introduzca en la conversación. "Los cibercriminales trabajan cada vez más como una empresa. Tienen clientes, proveedores, empleados e, incluso, publican sus ofertas en LinkedIn. Por contar, cuentan incluso con diferentes filiales especializadas en determinadas industrias".
Carbanak, por ejemplo, contaba hasta la detención de su líder en España en 2018 con una filial, Cobalt, especializada en atacar a instituciones financieras. Cobalt llegó a robar a más de cien entidades bancarias en cuarenta países con un botín que, según fuentes del sector, rondaría los miles de millones de dólares.
COLABORACIÓN
La mayoría de los ataques van dirigidos a robar dinero aunque el lucro económico no siempre es el objetivo prioritario. A veces, es más importante conocer el funcionamiento de la compañía y los hábitos de los empleados. Algunos grupos infectan dispositivos para robar credenciales que luego venden a terceros en la deep web. "La colaboración es un fenómeno natural entre organizaciones cibercriminales, porque pueden especializar sus habilidades: desarrollar malware, robar datos, etc.", explica Kalemberg en un perfecto español.
Nacido en California, este experto en ciberseguridad guarda una estrecha relación con América Latina, concretamente con Uruguay, de donde procede parte de su familia. Este vínculo con el continente latinoamericano, unido a su experiencia laboral en varios de estos países, le hacen un buen conocedor de lo que se cuece en la región.
"En España casi no hay puestos de CSO ni personal para luchar contra los ciberataques"
De allí, asegura, proceden buena parte de los ataques que reciben las corporaciones españolas. "Como cualquier empresa, los cibecriminales también tienen costes. Para lanzar una campaña de phishing tienen que contratar a personas que les redacten los mensajes correctamente en cada idioma. Por eso, muchas de las campañas de phishing que se lanzan en América Latina tienen también objetivos en España, el idioma es un nexo común", señala. Por sectores, los bancos suelen ser los objetivos preferidos por los cibercriminales, ya que muchos cuentan con negocios en la región.
Kalemberg encuentra importantes diferencias en la forma de afrontar las amenazas cibernéticas a uno y otro lado del Atlántico. "El nivel de inversión de las empresas de Estados Unidos es mucho más alto que en Europa, especialmente en sectores como el bancario", afirma este licenciado por la universidad de Stanford. Pero no se trata sólo de dinero, y es que en Europa y en España la ciberseguridad, a juicio del experto, no es una cuestión estratégica para la mayoría de corporaciones. "En España, casi no hay puestos de CSO (Chief Security Officer) ni personal suficiente para luchar contra los ciberataques", concluye.
Fuente: Expansion.com

GLUPTEBA. Malware que hace uso de transacciones de Bitcoin para actualizar servidores C2

Una nueva variedad del malware Glupteba recientemente descubierta contiene dos componentes adicionales a las funcionalidades originales del troyano: uno de ellos es un payload que permite hacerse con el control del navegador, y el otro se trata de un exploit para el router, según el artículo escrito por los investigadores Jaromir Horejsi y Joseph Chen para Trend Micro.
El payload que se hace con el control del navegador de la víctima tiene la capacidad de robar el historial de navegación, cookies, y nombres de cuentas de usuarios junto a sus contraseñas; los navegadores afectados son Chrome, Opera y Yandex. Por su parte, el exploit para el router aprovecha una antigua vulnerabilidad que ya fue resuelta, MikroTik RouterOS, la cual permite a atacantes autentificados de manera remota escribir archivos diversos. La ejecución del exploit permitiría a los atacantes configurar el router como un proxy SOCKS a través del cual encaminar tráfico malicioso con el objetivo de ocultar su IP real.
«Parece que los atacantes siguen mejorando el malware y puede que estén intentando expandir su red proxy al Internet de las Cosas (IoT)», informaban los investigadores.
No obstante, lo que resulta digno de mencionar es la nueva funcionalidad de Glupteba para actualizar los C&C. Según Trend Micro, el malware usa la función discoverDomain la cual «enumera servidores de cartera Electrum Bitcoin usando una lista pública, y luego intenta hacer una petición al historial del hash del blockchain del script con un hash incrustado. Posteriormente, este comando revela todas las transacciones relacionadas».
«Luego cada transacción es analizada, buscando la instrucción OP_RETURN«, continúan los investigadores en el artículo. «La información seguida por esta instrucción es usada como parámetro para una rutina de descifrado AES… Esta técnica hace más cómodo al atacante reemplazar los servidores C&C. Si pierden el control de un servidor C&C por algún motivo, tan solo necesitan añadir un nuevo script de Bitcoin y las máquinas infectadas obtendrán un nuevo servidor C&C al descifrar la información del script y retomar la conexión».
Esta versión de Glupteba fue distribuida mediante una campaña publicitaria de malware (malvertising) que tenía como objetivo sitios web que compartían archivos, de acuerdo a la información proporcionada por Trend Micro.
Análisis de Glupteba
En primer lugar es necesario que se descargue el dropper. El binario contiene un archivo autoextraíble personalizado escrito en Go y compilado para que sea ejecutable. El dropper inicia la función ‘config information‘ tras obtener información relativa al hardware y a las operaciones, así como información incrustada en el binario. Se crea entonces una llave de registro para almacenar todo la información obtenida (HKEY_USERS\\Software\Microsoft\TestApp).
El siguiente paso es adquirir machine_guid junto a otros datos del registro mediante la función sendParentProcesses. Esta información luego se incrusta en una petición POST, se cifra en AES y se sube al servidor C&C: hxxps:///api/parent-processes.
Después de esto el dropper revisa si el proceso se está ejecutando como usuario SYSTEM. Si no es así, intentará explotar el método «fodhelper» para elevar privilegios. Si esto se consigue pero aún no se es usuario SYSTEM, el dropper ejecutará el instalador en modo confianza (método «Run as Trusted Installer«).
El binario principal habrá incrustado algunos rootkits que son usados para ocultar archivos y procesos y algunas herramientas de GitHub para instalar los drivers necesarios.
Los investigadores destacaban cuatro funciones en su post:
  • Función executeTask, que procesa los siguientes comandos: hide (para esconder el PID de la tarea usando WinMon incrustado), update (para cancelar y borrar la versión actual y reemplazarla con una nueva) y cleanup (para desinstalar).
  • Función mainInstall: comprueba si hay algún antivirus instalado, añade reglas de firewall y excepciones de seguridad.
  • Función mainPoll: de manera regular obtiene nuevos comandos del servidor C&C. Envía una petición POST a hxxps:///api/poll.
  • Función handleCommand: implementa una puerta trasera (backdoor).
La puerta trasera tiene funcionalidades estándar, pero destaca una en particular: el malware puede actualizar su dirección del servidor C&C a través del blockchain mediante la función discoverDomain. Esta función se puede ejecutar mediante comandos o automáticamente con el dropper.
Control del navegador y exploit del router
Como se ha mencionado anteriormente, al hacerse con el control del navegador lo que el atacante pretende es conseguir el robo de cookies, contraseñas y perfiles del usuario. Estos archivos se comprimen y se suben al servidor con ruta /api/log. Este componente también está escrito en Go, al igual que el dropper principal, y compilado para ser ejecutable. Existe, además, otra versión de esta funcionalidad llamada «vc.exe» cuyo objetivo es extraer las contraseñas y cookies del navegador para publicar la información extraída en la ruta /bots/post-en-data?uuid= del servidor.
En cuanto al exploit para el router, también se desarrolló en lenguaje Go. El exploit investiga cuál es la puerta de enlace por defecto de la red de la víctima mediante una lista de direcciones IP que obtiene llamando al comando WMI «SELECT DefaultIPGateway FROM Win32_NetworkAdapterConfiguration WHERE IPEnabled = true«. Además, otras tres direcciones IP adicionales son añadidas: 192.168.88.11, 192.168.0.1, 192.168.1.1. Es una vez obtenida la conexión con el dispositivo puesto a la escucha en el puerto 8291 cuando se intenta explotar la vulnerabilidad CVE-2018-14847. El exploit permite al atacante obtener las credenciales de administrador de routers que no han sido actualizados frente a esta vulnerabilidad.
Una vez se obtienen estas credenciales, se añade la tarea programada «U6» al router. Esta tarea comprobará cada 10 minutos una URL del C&C y ejecutará el contenido que se descargue de ella. Esta URL devolverá un mensaje de error 404, pero cuando se le envía el comando adecuado devuelve un archivo RSC que contiene el formato de la configuración del RouterOS y que sirve para controlar el router.
Aunque es innegable que quienes fabrican el dispositivo juegan un papel crucial en cuanto a las medidas de seguridad adoptadas, no debemos olvidar que los usuarios también tienen parte de la responsabilidad en cuanto a la protección de su privacidad, por lo que se recomienda mantener siempre los equipos y dispositivos actualizados y estar al día de las posibles vulnerabilidades que puedan comprometer la integridad de nuestros datos personales.
Más información
Fuente: Hispasec

Vulnerabilidad critica en sistemas de correo electrónico Exim

Un fallo de seguridad crítico en Exim que podría permitir la ejecución de código remoto con privilegios de root en servidores que aceptan conexiones TLS.
Exim (EXperimental Internet Mailer) es un agente de transporte de correo electrónico o MTA utilizado por más de la mitad de los servidores de email en Internet. Es software libre que se distribuye bajo la licencia GNU GPL, y se distribuye como el MTA por defecto en muchas distribuciones GNU/Linux, como por ejemplo Debian.
A finales del pasado mes de julio el investigador Zerons descubrió un fallo de seguridad en Exim que ha recibido el identificador CVE-2019-15846 y se ha hecho público el 6 de septiembre. Esta vulnerabilidad permitiría a un atacante no autenticado ejecutar programas con privilegios de root en aquellos servidores que aceptan conexiones TLS. Para explotar la vulnerabilidad en las configuraciones por defecto se estaría utilizando una solicitud SNI especialmente manipulada, mientras que en otras configuraciones se podría realizar mediante un certificado de cliente falsificado.
SNI es un componente de protocolo TLS diseñado para permitir que los servidores presenten diferentes certificados TLS para validar y asegurar la conexión a sitios web detrás de la misma dirección IP. El error consistiría en un desbordamiento de búfer provocado por una solicitud SNI que termina en una secuencia de barra invertida durante el proceso de negociación de la conexión segura TLS (handshake).
A pesar de que el archivo de configuración predeterminado proporcionado por el equipo de desarrollo de Exim no tiene habilitado TLS, muchas distribuciones GNU/Linux se distribuyen con la configuración modificada para activar dicha opción.
Esto podría implicar que el universo de servidores Exim vulnerables sea bastante extenso. A saber, según una encuesta realizada por E-Soft Inc. y publicada a principios de septiembre, se ha estimado que el número total de servidores de correo electrónico en Internet que ejecutan Exim es de más de 500.000, correspondiendo a más de 57% de todos los servidores de correo electrónico (MX) en línea. Sin embargo, una búsqueda de instancias de Exim en Shodan muestra alrededor de 5,25 millones de resultados, con mas de 3,5 millones instancias en ejecución usando Exim 4.92. Cabe destacar que se encuentran afectadas las versiones de Exim comprendidas entre la 4.80 y la 4.92.1, ambas incluidas.
Además, el equipo de investigación de Qualys, que ha analizado lavulnerabilidad, afirma tener una prueba de concepto (PoC) funcional y que podrían existir otros métodos de explotación adicionales.
Aunque se ha propuesto el deshabilitar TLS como una forma de mitigación para servidores no actualizados, los desarrolladores del software no la recomiendan. Otra forma de mitigación es agregar las siguientes reglas como parte de la ACL de correo que verifican la existencia de un peer DN o SNI que finaliza con una barra invertida y, en caso de hallarlo, la conexión se rechazaría para bloquear el vector de ataque actualmente conocido:
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Sin embargo, las anteriores opciones podrían afectar a usos legítimos por lo que la única opción que realmente se debería contemplar, según palabras de Heiko Schlittermann −uno de los desarrolladores−, es actualizar a la versión 4.92.2 de Exim, la cual solventa el fallo de seguridad.
Más información:
Fuente: Hispasec

Múltiples vulnerabilidades en PHP permiten ejecutar código remoto

La última actualización publicada de PHP revela múltiples fallos que han sido parcheados, tanto en el core como en diferentes librerías del lenguaje. La vulnerabilidad más severa permitiría ejecutar código remoto en el servidor de la víctima.
PHP es un lenguaje diseñado originalmente para ser utilizado en aplicaciones basadas en Web junto con HTML. En la actualidad aproximadamente el 78% de los portales web están escritos en PHP, según las estadísticas de w3techs.
Los sistemas afectados a estas vulnerabilidades son los siguientes:
     Versiones PHP 7.1 y anteriores a 7.1.32.
     Versiones PHP 7.2 y anteriores a 7.2.22.
     Versiones PHP 7.3 y anteriores a 7.3.9.
Detalles técnicos de los errores según la actualización publicada por php.net:
BUG                                                                                                   RAMAS AFECTADAS
#78363 Buffer overflow in zendparse                                                       7.3 y 7.2      
#78379 Cast to object confuses GC, causes crash                                     7.3 y 7.2      
#78412 Generator incorrectly reports non-releasable $this as GC child       7.3     
#77946 Bad cURL resources returned by curl_multi_info_read()                7.3 y 7.2      
#78333 Exif crash (bus error)                                                                  7.3 y 7.2      
#77185 Use-after-free in FPM master event handling                                 7.3     
#78342 Bus error in configure test for iconv //IGNORE                               7.3 y 7.2      
#78380 Oniguruma 6.9.3 fixes CVEs                                                         7.3     
#78179 MariaDB server version incorrectly detected                                  7.3 y 7.2      
#78213 Empty row pocket                                                                       7.3     
#77191 Assertion failure in dce_live_ranges()                                           7.3 y 7.2      
#69100 Bus error from stream_copy_to_stream (file -> SSL stream)      7.3 y 7.2      
#78282 atime and mtime mismatch                                                          7.3 y 7.2      
#78326 improper memory deallocation on stream_get_contents()               7.3 y 7.2      
#78346 strip_tags no longer handling nested php tags                               7.3     
#75457 heap use-after-free in pcrelib                                                       7.1
Entre los bugs parcheados se encuentra Oniguruma, una popular librería de expresiones regulares que se utiliza internamente en PHP (y en muchos otros lenguajes), que ha sido actualizada a la versión 6.9.3, debido a una vulnerabilidad de ejecución de código ‘user-after-free‘ asignada con el CVE CVE-2019-13224.
Este fallo podría permitir la ejecución de código en la aplicación afectada. En caso de fallar al ejecutar el exploit podría resultar en una denegación de servicio (DoS).
Como se puede observar, los fallos afectan a librerías y funciones ampliamente utilizadas como la función Exif, la extensión Curl, Opcache o FastCGI Proccess Manager (FPM) entre otros.
Por el momento no hay constancia de que estos fallos estén siendo aprovechados y explotados en aplicaciones o sistemas en producción en la red. Sin embargo es altamente recomendable que tanto usuarios como proveedores de hostings actualicen sus servidores a las últimas versiones publicadas 7.3.9, 7.2.22, o 7.1.32.
Más información:
Fuente: Hispasec