4 de noviembre de 2014

SPAM. Los correos spam hablando de ébola se disparan

En esta ocasión, utilizan la enfermedad del ÉBOLA para extender mensajes falsos y hacer que los usuarios descarguen e instalen malware en sus equipos.
En Estados Unidos es donde se ha detectado un mayor uso de este tipo de correos, sobre todo porque allí la situación es más delicada que en el resto de países afectados, ya que el número de afectados es mayor. En los mensajes que se envían a los usuarios se busca mentalizar al usuario para cumplir medidas de seguridad. Junto con el correo se añaden documentos que se hacen pasar al usuario como vídeos, documentos de texto o imágenes con medidas a seguir.
Una técnica muy utilizada durante años y que sigue dando aún sus frutos, sobre todo ante este tipo de situaciones en los que los usuarios pueden llegar a temer por su vida y se crea cierta alarma social. Y es que como es de imaginar los archivos que son adjuntados o el contenido  al que es redirigido el usuario no es para nada legítimo.
Contenido malware para afectar al mayor número de usuarios
  • Tal y como es de imaginar estos archivos tendrían que ser algún tipo de contenido malicioso, siendo en su mayoría troyanos que llegan al equipo del usuario con la intención de robar datos de los usuarios o incluso secuestrar los datos del equipo cifrándolos y pidiendo un rescate por ello.
  • Ante este tipo de mensajes lo mejor es ignorar dicho contenido y proceder al borrado de forma inmediata, evitando sobre todo realizar la apertura del contenido para evitar que el equipo sufra algún tipo de infección de troyanos, keyloggers o programas maliciosos similares.
  • Desde Bitdefender advierten que el contenido malicioso detectado en la mayoría es malware que puede ser detectado por una gran cantidad de suites de seguridad y que el usuario no correría ningún peligro si el usuario posee una herramienta de seguridad instalada y actualizada.
Fuente: Softpedia

FACEBOOK. Los anuncios no traen nada bueno

En la red social Facebook, muchos de los anuncios y contenidos promocionados que se muestran son estafas o ataques phishing contra los usuarios, consiguiendo el robo de credenciales o de dinero.
Sí que es verdad que no solo la red social de Marck Zuckerberg se ha querido monetizar, ya que la propia Twitter también ha creado en ese aspecto los hashtags y tweets patrocinados que son enviados y visibles a unos usuarios concretos pertenecientes a una determinada zona. Sin embargo, este contenido no resulta perjudicial para los intereses del usuario aunque sí intrusivo, sobre todo en el caso de los tweets patrocinados. A pesar de todo, buscando presumir de servicio de publicidad, Facebook ha buscado de alguna forma competir con el servicio de publicidad de Google y eso son palabras mayores.
El funcionamiento del servicio de anuncios de Google está muy depurado y a pesar de esto aún se cuelan estafas y anuncios que poseen una finalidad más que dudosa.
Sin embargo, el funcionamiento del servicio de anuncios de Facebook no es para nada bueno y la cantidad de contenido útil y legítimo es ínfima en comparación con la cantidad de estafas que se muestran a los usuarios.
Las ganancias frente a la seguridad de los usuarios
  • Desde conseguir complementos, ropa, smartphones o cualquier otro tipo de artículo totalmente gratuitos o a un precio muy rebajado, hasta trucos o créditos para videojuegos, como por ejemplo un phishing que se está distribuyendo de World of Warcraft.
  • Esta red social ha sido una de las que más se ha dejado de lado la seguridad del usuario, sobre todo para ofrecer contenidos y obtener ganancias gracias a estos. La prioridad máxima de los ciberdelincuentes teniendo en cuenta la difusión que pueden llegar a tener este tipo de contenidos no es otra que la de robar las credenciales de acceso a la cuenta de la red social Facebook o incluso de otros servicios. Pero este no es el único atractivo que poseen este tipo de prácticas, ya que robar dinero también es algo muy habitual: pagar una cantidad ínfima por un artículo que luego nunca se recibe puede llegar a ser un problema menos. Lo curioso es que si existen una gran cantidad de usuarios las ganancias de los ciberdelincuentes se disparan.
Fuente:  Softpedia

HACKERS . Como protegen sus datos en la nube

Existen alternativas seguras para alojar datos en la nube, mandar mensajes y gestionar contraseñas. Algunos servicios de Internet son gratuitos a costa de hacer negocio con los datos de los usuarios.
¿Condenados a la inseguridad permanente con el uso de servicios de Internet?
  • La respuesta a esta duda que algunos se plantean parece ser negativa. Al menos si hacemos caso a lo que contaba Edward Snowden en una entrevista publicada por New Yorker. En ella, este antiguo empleado de la CIA desaconsejaba el uso de Facebook, Dropbox y las diferentes herramientas de Google. También señaló que la última versión del sistema operativo móvil de Apple, iOS 8, no es inmune a las intrusiones a pesar de que ha aumentado su seguridad.
  • Pero Snowden también recomendó algunas aplicaciones para que nuestros datos y comunicaciones estén a salvo de miradas ajenas. A la hora de almacenar información en la nube citó el caso de SpiderOak, pues los datos que se guardan con este servicio están encriptados y ni la propia empresa tiene acceso a ellos. Para realizar llamadas telefónicas e intercambiar mensajes puso los ejemplos del servicio RedPhone, que permite llamar de forma segura con un teléfono Android. También mencionó las aplicaciones para hacer llamadas y mandar mensajes desarrolladas por la empresa Silent Circle, que además ha creado el primer teléfono diseñado para garantizar la privacidad de las comunicaciones: el Blackphone.
Seguros a cambio de información
  • Julián González, ingeniero de telecomunicación especializado en seguridad informática y autor del blog "Seguridad para todos". Explica que  mientras los usuarios quieran servicios gratuitos, aceptan sacrificar la privacidad y la seguridad. Esto genera una proliferación de servicios cuyo modelo de negocio son los datos del usuario”, advierte un experto
  • Respecto a lo que pueden hacer lo usuarios a la hora de escoger un servicio de almacenamiento en Internet, González sgugiere que lo más seguro es elegir un sistema de almacenamiento que proporcione un sistema de cifrado de la información del usuario antes de que ésta sea almacenada en la nube. Entre los servicios que este experto elige están SpiderOak; la aplicación Boxcrypto, que cifra los datos que subimos a Dropbox; y Prot-ON, que cifra la información que compartimos en la nube.
  • En lo que respecta a las aplicaciones de mensajeríam González habla de Telegram, una alternativa a WhatsApp de la que sus creadores destacan que salvaguarda la privacidad del usuario, algo que no es precisamente uno de los puntos fuertes de WhatsApp.
  • Aunque para González, Telegram también plantea dudas: “A pesar de mejorar la seguridad en la transmisión de la información presenta algunos inconvenientes en cuanto a la privacidad del usuario”. Como alternativa, este experto propone usar CryptoChat, un sistema de mensajería que aunque es minoritorio es bastante seguro. La aplicación BlackBerry Messenger, que desde hace unos meses no solo está disponible para los teléfonos de la compañía canadiense, también es una opción fiable para este experto.
La importancia de blindar las contraseñas
  • Abraham Pasamar es consultor de seguridad de información y CEO de la empresa Incide y para solucionar el problema de las contraseñas, Pasamar recomienda usar alguno de los gestores de contraseñas gratuitos y accesibles a cualquier usuario de Internet como son 1Password, LastPass y Dashlane.
  • Otro consejo que da este experto es que en su opinión, solo deberíamos facilitar información privada y contraseñas en aquellos sitios en los que veamos la presencia de un candado en la cabecera del navegador o las siglas https (Hypertext Transfer Protocol Secure) delante de la dirección de la página que estamos visitando. Son dos señales que nos indican que estamos ante un lugar seguro para operar con nuestros datos personales.
Fuente: El País

TWITTER. Pretende acabar con las contraseñas

El número de teléfono será la puerta de acceso a Twitter. La cuenta estará asociada al número de móvil de cada usuario. La red social ha cerrado acuerdos con operadoras en 28 idiomas y 218 países para que no haga falta recordar la contraseña para tuitear. Así lo anunció Jeff Seibert, la estrella de Flight, su primera conferencia para desarrolladores que en lo sucesivo será anual.
La idea es más ambiciosa de lo que parece a primera vista. Twitter quiere convertirse en la puerta de acceso a más servicios y aplicaciones online, de modo que su sistema de verificación se haga extensivo y accesible para desarrolladores. Una forma de ganar poder de manera silenciosa. El funcionamiento será sencillo, se pondrá el número de móvil asociado a la cuenta, entonces se recibirá un SMS con un código que funcionará de manera temporal. Se recibirá uno diferente para cada sesión. Twitter correrá con los gastos del envío del mensaje. Muy parecido a la verificación en dos pasos que ya ofrece Google en su correo, pero como acceso principal y con WhatsApp como referencia a la hora de asociar el perfil con el número de teléfono. “El email y la contraseña como referencia de acceso van a desaparecer pronto. Ya lo hacen Snapchat, Line y, sobre todo, WhatsApp, es lo más cercano y personal” explicó Seibert en un breve encuentro con EL PAÍS.
Aún así quedan algunas dudas. 
¿Cómo se usará con el ordenador o la tableta? 
“Muy parecido, solo tienes que tener el móvil cerca para meter la clave que te llegue. Sirve para otro aparato”. 
¿Qué hacer si se pierde el móvil? 
“Está pensado. Se debe entrar en digits.com y configurar ahí el cambio”.
Al contrario de las tabletas, sí dejaron claro que los relojes inteligentes y el resto de aparatos conectados en el hogar se encuentran entre sus prioridades. Se dedicó una sesión a los denominados wearables y sus posibilidades de futuro. 

Fuente: El País

MALWARE. Distribuyen el virus Dridex utilizando macros de Microsoft Word

En esta ocasión los ciberdelincuentes han optado por el empleo del virus informático Dridex, afectando principalmente a usuario estadounidenses. La tasa de infección en España es a día de hoy ínfima comparada con la de Estados Unidos.
Hasta el momento, el listado de países en los que se ha registrado alguna infección es la siguiente: Reino Unido, Estados Unidos, Alemania, Países Bajos, Israel, Australia, Bélgica, Noruega y España. También se ha podido saber que la campaña comenzó el pasado día 21 y que hasta el día de hoy han conseguido infectar más de millón y medio de equipos en todo el mundo, estando los países de la lista anterior ordenador de mayor a menor tasa de infección.
Tal y como suele suceder en estos casos, se hace creer al usuario que en el documento Word existe información importante que debe ser verificada, utilizando como especial reclamo compras en diferentes servicios de Internet y temas relacionados con las entidades bancarias.
Habilitar las macros desemboca en la llegada de Dridex
  • Evidentemente el simple echo de descargar el documento de Word y abrirlo no implica que el sistema esté infectado. Mientras las macros están desactivadas no existe peligro de infección, pero en el momento en el que estas se activen se producirá la descarga de un ejecutable que conducirá a la instalación de Dridex en el equipo.
  • Aunque no resulta un malware conocido, en realidad se trata de un troyano bancario que está destinado a robar las credenciales de acceso a los servicios de banca en línea. Se han contabilizado un total de 12 servidores a donde es enviada la información recopilada y desde donde Dridex recibe comandos y actualizaciones para ampliar su funcionalidad. Al troyano se le ubicado originalmente en Rusia, demostrando el apogeo que está mostrando este país a la hora de lanzar amenazas en Internet.
Fuente: Softpedia

MALWARE. Distribuir el virus informático Pony por medio de un PDF falso

Si había alguna duda de que el era el mejor medio para distribuir malware en este mes estamos saliendo de dudas. El aumento de amenazas que utilizan servicios  de correo electrónico continúa imparable y cada día aparecen nuevas. En este caso, junto con el cuerpo del correo adjuntan un supuesto documento PDF que en realidad sirve para instalar el malware Pony.
Tal y como ya hemos dicho, este virus ya ha pasado por nuestra web con anterioridad, informando del robo de 220.000 dólares gracias a la utilización de virus informático. Como ya sucedía en la anterior ocasión, el programa malicioso es en realidad un keylogger cuya actividad principal es almacenar las contraseñas de monederos de criptomonedas, como por ejemplo el Bitcoin. Aunque la información de otros servicios también le es relevante (como por ejemplo las contraseñas de servicios de correo o de entidades bancarias en línea) la principal actividad es almacenar las contraseñas de estos monederos virtuales para proceder al robo de estas.
El gancho es lo más importante en estos casos, sobre todo para provocar que el usuario realice la descarga del archivo adjunto que sirve como vía de entrada del malware. Aunque el número de herramientas de seguridad que detectan la amenaza es mayor que cuando apareció por primera vez, aún existe una gran mayoría que no son capaces de proceder a su detección y eliminación, siendo la mayoría herramientas de seguridad gratuitas.
Un archivo PDF con doble extensión para ocultar el instalador de Pony
  • La astucia de los ciberdelincuentes sumada al desconocimiento del usuario provoca que este binomio sea clave a la hora de infectar un equipo. Al usuario se le hace creer que el archivo adjunto es un PDF que contiene información sobre una factura que no ha sido pagada de una compra que se ha realizado en una tienda de Internet. Aunque el archivo posee extensión PDF, en realidad la que prevalece es la .EXE que se encuentra al final. Cuando el archivo es descargado y ejecutado se produce una copia del parte del código del programa malicioso en un proceso legítimo del sistema operativo, evitando de esta forma que la actividad sospechosa sea detectada por la suite de seguridad que se encuentre instalada.
  • De esta forma el keylogger puede funcionar tranquilamente y enviar mensajes a un servidor remoto con las contraseñas que han sido robadas. Sobre todo loa países nórdicos de Europa son los que están sufriendo este ataque.
Fuente: Softpedia

RENOVACIÓN CUENTA MICROSOFT. La nueva estafa para robar credenciales

Un nuevo correo spam informa al usuario sobre la caducidad inminente de la cuenta de Microsoft , siendo necesaria la reactivación de esta para seguir utilizando los servicios de la compañía de Redmond.
Hace unos años el robo de las credenciales de acceso a servicios de correo no tenía mayor trascendencia que al acceso no autorizado a la cuenta de este servicio. Con la unificación de servicios, las credenciales de una cuenta de correo hoy en día no solo permiten el acceso a este servicio, también a la del almacenamiento en la nube, servicio de mensajería o incluso redes sociales (por ejemplo en el caso de Google+), siendo estos algunos de los servicios a los que daríamos acceso a los ciberdelincuentes si nos robasen la contraseña.
Algo similar a esto sucede en el caso de Microsft, ya que estas credenciales no solo dan acceso a la cuenta y al correo, sino que el servicio de almacenamiento y los nuevos sistemas operativos Windows utilizan este usuario y contraseña. Por este motivo, se recurre a un tema tan delicado como la suspensión de la cuenta si no se reactiva de nuevo, un tema importante y que llama la atención de los usuarios.
Página web falsa para renovar la cuenta de Microsoft
  • En el cuerpo del correo electrónico enviado, donde aparece también el logo de la compañía, se indica al usuario que es necesaria la modificación de algunos datos de la cuenta para poder reactivarla de nuevo y renovar el periodo de utilización de esta. Para realizar esta acción se añade al final del correo un enlace que está modificado, pareciendo que pertenece a la propia Microsoft pero que sin embargo es un dominio totalmente externo. 
  • La página resulta muy similar a la de inicio de sesión que posee Outlook, con la única diferencia de haberse añadido un encabezado donde se puede leer “Proceso de verificación de la cuenta de Microsoft Exchange“. Cuando el usuario introduce su usuario y contraseña y pulsa en el botón “Enviar datos”, en realidad sí que se han enviado,  pero a un servidor remoto propiedad de los ciberdelincuentes.
  • Lo mejor en estos casos siempre es borrar el mensaje y olvidarnos de que lo hemos recibido.
Fuente: Softpedia

PIRATERIA. Acceden a la base de datos de XIAOMI con millones de datos privados

 Una empresa de seguridad de Taiwan ha encontrado una vulnerabilidad zero-day en la página web principal de XIAOMI que le ha permitido acceder a los servidores de la compañía y obtener así los datos y credenciales de millones de clientes.
Entre los datos obtenidos de la base de datos se encuentran los credenciales de las “cuentas MI” de XIAOMI. Cualquier usuario con estos credenciales será capaz de localizar geográficamente un smartphone, hacerlo sonar, bloquearlo e incluso borrarlo completamente de forma remota. Igualmente se podrá acceder a toda la información almacenada en la nube de la compañía tal como fotos, contactos, documentos, etc.
Esta empresa de seguridad ha facilitado a los redactores de The Hacker News una pequeña parte de la base de datos obtenida desde los servidores de XIAOMI con 2000 entradas con todo tipo de información de los clientes de la compañía.
El recomendable que todos los usuarios de dispositivos XIAOMI con cuentas en su plataforma cambien la contraseña lo antes posible para evitar posibles males mayores. Debemos tener en cuenta que los piratas informáticos estarán ahora mismo intentando explotar esta u otras vulnerabilidades y, de conseguirlo, las cuentas se verían comprometidas seriamente.
Este acceso no autorizado a los datos, aunque en esta ocasión ha sido llevado a cabo por una empresa de seguridad sin fines maliciosos, es posible que anteriormente haya sido explotado por un pirata informático, donde los daños podrían ser muy superiores a los esperados.
Con planes de expansión en India y otros países habrá que ver cómo afecta esto a las ventas de la compañía. Sin duda, que una empresa envíe información personal y privada de sus clientes para almacenarlo en sus servidores no es una gran estrategia de mercado que le ha costado y le costará la fidelidad de un gran número de clientes. Por el momento la compañía está migrando sus servidores a la India ya que, según afirman, desde allí podrán ofrecer un mejor servicio y mayor privacidad para los datos de los usuarios.
Fuente: The Hacker News

ANALISIS. Hackean CurrentC, el rival de Apple Pay

CurrentC,  aún no lanzado oficialmente y que se encuentra en fase de pruebas para un público limitado. En busca de mejorar la seguridad de la plataforma, un grupo de hackers ha analizado CurrentC y ha comenzado a buscar posibles fallos en la plataforma hasta que, en menos de 36 horas, han conseguido encontrar un fallo que permite a un atacante obtener la dirección de correo de cualquier persona que inicie sesión en la plataforma.
CurrentC, al igual que Apple Pay, funciona de forma similar a Google Wallet y permite a los usuarios pagar en establecimientos desde sus dispositivos Apple con chip NFC autenticándose mediante el lector de huellas dactilares.
¿Hasta qué punto son fiables los pagos digitales como Apple Pay o CurrentC?
  • Las tarjetas de crédito siempre han sido objeto de ladrones y de piratas informáticos. Ya sea mediante dispositivos colocados en los cajeros automáticos como dispositivos para clonar las tarjetas, estos piratas siempre han estado buscando obtener los datos necesarios para poder crear tarjetas de crédito clonadas con las que estafar a sus víctimas.
  • Google Wallet ha sido una de las primeras empresas en intentar estandarizar los pagos desde un smartphone, sin embargo, en España no ha llegado a llamar la más mínima atención. En esta ocasión nuevas empresas como Apple Pay o CurrentC quieren dar a este nuevo medio de pago una nueva oportunidad para facilitar su uso y a la vez mejorar la seguridad del mismo.
  • Como todo, estos métodos de pago tienen sus ventajas y sus inconvenientes, por ejemplo, una mayor facilidad a la hora de realizar pagos simplemente acercando el smartphone pero que, en el caso de no tener cobertura o conexión directa a Internet podría no funcionar. Igualmente, aunque actualmente parecen plataformas seguras y nuestros datos están a salvo, debemos tener en cuenta que los piratas informáticos son cada vez más agresivos y si consiguen abrir una brecha en estas plataformas nuestra información bancaria podría verse seriamente comprometida.
Fuente: Money.cnn

GNU WGET. Vulnerabilidad que permite el ataque “symlink”

Se ha detectado que la herramienta para la descarga de contenidos desde servidores web Wget está afectada por un problema de seguridad que podría permitir la realización de un ataque haciendo uso del método symlink.
Aunque resulta complicado que nunca se haya oído hablar, para todos aquellos que no la conozcan, se trata de una aplicación que solo se puede hacer uso utilizando el terminal y que permite descargar y gestionar archivos de servidores web que hagan uso de HTTP, HTTPS y FTP. 
Recursos afectados
  • Aunque pueda parecer que se trata de un problema que únicamente afecta a Windows (es donde se hace un mayor uso de esta herramienta) la verdad es que esta ha sido portada a otro sistemas operativos, como Windows y Mac OS. Lo más lógico es que el fallo se extendiese a las versiones de los distintos sistemas operativos.
  • Por el momento solo se ha confirmado este problema para los sistemas operativos Unix y Linux.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad, que ha sido reportada como CVE-2014-4877  permite la utilización de un ataque simbólico de forma remota para crear un carpeta de forma remota y asó proceder a la creación de carpetas o archivo, permitiendo incluso sobrescribir archivos creados con anterioridad.
La vulnerabilidad de Wget considerada crítica
  • Se trata de una aplicación que no solo está presente en los ordenadores de usuarios particulares, también se puede encontrar en la mayor parte de servidores, y es por esto que resulta necesario instalar la actualización que ya se encuentra disponible, ya que los ciberdelincuentes podrían utilizar esta para difundir malware utilizando servidores legítimos.
  • A pesar de todo, se ha publicado una nueva versión de Wget que soluciona el problema en cuestión. Esta nueva versión puede descargarse desde aquí.
Fuente: The Hacker News

PIZZA HUT. Cupón de descuento, nueva campaña spam para distribuir el virus Asprox

La cadena de restaurantes Pizza Hut está viendo como su imagen está se utiliza en la actualidad para extender un cupón de descuento falso.
En el correo recibido se informa al usuario mediante un cuerpo bastante elaborado de que se ha puesto en marcha una campaña para celebrar el 55 aniversario de la cadena de restaurantes y para ello han puesto a disposición del usuario cupones para conseguir pizza totalmente gratuitas. En el encabeza se observa la existencia de un botón donde el usuario podrá descargar en formato PDF  el supuesto vale para canjear durante el próximo día 5 de noviembre en cualquier establecimiento.
Demasiado bonito para ser verdad, algo que se diría en este tipo de situaciones. La verdad es que como ya hemos dicho el cuerpo se encuentra muy elaborado y podría ser totalmente creíble, sobre todo para aquellos usuarios de habla inglesa. Dicho esto, es evidente que aclaremos que el correo se encuentra en su totalidad en inglés, sin embargo, se está enviando de forma masiva y al azar al mayor número de cuentas de correo electrónico como sea posible, habiendo conseguido estas utilizando algún servicio falso o bien en el mercado negro procedentes de algún hackeo.
No es la primera vez que se utiliza el virus Asprox
  • En la ocasión anterior se utilizó como gancho una notificación pendiente en el servicio de mensajería Viber. En esta ocasión el malware  que da nombre a la botnet se está distribuyendo como un PDF que posee una doble extensión, siendo en realidad un EXE encubierto. La finalidad de este virus no es del todo clara, pudiendo abarcar una gran cantidad de funciones: desde instalar archivos malicioso en el equipo infectado hasta realizar ataques de denegación de servicios dirigidos.
  • Sin embargo, en esta ocasión los usuarios han tenido bastante suerte, ya que Asprox es totalmente detectable antes de instalarse en el equipo, siendo necesario la presencia de una herramienta de seguridad en el equipo con análisis en tiempo real para que su instalación sea detenida y eliminado de forma automática.
Fuente: The Hacker News

RED HAT. Actualización de seguridad del kernel

 Red Hat ha publicado actualizaciones de seguridad que corrigen varios fallos de seguridad del  kernel. Catalagodas de  Importancia:4 - Alta
Recursos afectados
  1. Red Hat Enterprise Linux Desktop (v. 7)
  2. Red Hat Enterprise Linux HPC Node (v. 7)
  3. Red Hat Enterprise Linux Server (v. 7)
  4. Red Hat Enterprise Linux Workstation (v. 7)
Recomendación
  • Instalar los paquetes de actualización del kernel.
Detalle e Impacto de las vulnerabilidades corregidas
  • Condición de carrera en el subsistema que controla la emulación del PIT (Programmable Interval Timer) del KVM, la cual podría permitir a un atacante acceder a los puertos del PIT y provocar la caída del host. Se ha reservado el identificador CVE-2014-3611 para esta vulnerabilidad.
  • Referencia a puntero nulo en la implementación del Stream Control Transmission Protocol (SCTP) del kernel de Linux que controla conexiones simultáneas con el mismo hosts que puede provocar la caída del systema. Se ha reservado el identificador CVE-2014-5077 para esta vulnerabilidad.
  • Errores en las funciones invept y invvpid del subsistema KVM, pueden ser utilizados para provocar la caída de la máquina virtual en servidores con procesadores Intel. Se ha reservado el identificador CVE-2014-3646 para esta vulnerabilidad.
  • Error en implementación del Linux kernel's Advanced Linux Sound Architecture (ALSA) puede ser usado por un atacante local y privilegiado para provocar la caída del sistema. Se ha reservado el identificador CVE-2014-4653 para esta vulnerabilidad.
Más información
Fuente: INCIBE (antes INTECO) 

ABB TEST SIGNAL VIEWER. Ejecución remota de código

 Se ha descubierto una vulnerabilidad que podría permitir a un atacante inyectar y ejecutar código arbitrario, de forma remota, en productos ABB Test Signal Viewer. Dicha vulnerabilidad  se ha catalogado de Importancia: 4 - Alta
 ABB Test Signal Viewer es un producto software utilizado para calibrar parámetros de movimiento para ejes externos, por ejemplo, transportadores lineales o plataformas giratorias.
Recursos afectados
  • ABB Test Signal Viewer, versión 1.5.
Recomendación
  • La vulnerabilidad ha sido corregida en la versión 1.6 de ABB Test Signal Viewer. 
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad, localizada en un componente de terceros incluido en el producto vulnerable, podría permitir a un atacante inyectar y ejecutar código arbitrario. Para que el ataque fuese satisfactorio, la víctima tendría que acceder una ruta remota no fiable, y abrir un documento desde ella.
Más información
Fuente: INCIBE (antes INTECO) 

ABB ROBOTSTUDIO. Ejecución de código

Se ha identificado una vulnerabilidad en ABB RobotStudio que podría permitir a un atacante insertar y ejecutar código arbitrario en los sistemas afectados. La vulnerabilidad se ha catalogado con Importancia:4 - Alta
Recursos afectados
  • ABB RobotStudio desde la versión 5.06 hasta la versión 5.61.01.01, incluida.
Detalle e Impacto de la vulnerabilidad
  • El software RobotStudio es un producto para PC utilizado para la programación y simulación de un sistema ABB Robot. Se ha encontrado la vulnerabilidad en un fichero que se ejecuta en el momento de la instalación del producto y que sirve para localizar la ubicación de otras librerías que deben ser cargadas dinámicamente.
  • Mediante el aprovechamiento de esta vulnerabilidad, un atacante puede insertar y ejecutar código arbitrario en el sistema afectado. Para ello, debería tener acceso físico al sistema o engañar a un usuario para que interactuase con un origen desconocido como una ubicación remota.
Recomendación
  • La vulnerabilidad ha sido corregida en la versión 5.61.02 de RobotStudio, disponible en el siguiente enlace  enlace.
Más información
Fuente: INCIBE (antes INTECO) 

MEINBERG RADIO CLOCKS. Vulnerabilidad XSS en servidores NTP de .la firma

El interfaz web de servidores NTP LANTIME M-Series de Meinberg Radio Clocks, contiene un fallo de Cross site scripting (XSS) explotable remotamente. Catalogada de Importancia: 4 - Alta
Recursos afectados
·   El firmware de los siguientes modelos de servidor NTP Meinberg están afectados: LANTIME M-Series modelos: V6.15.019 y anteriores.
Detalle e Impacto de la vulnerabilidad
·      A través de la explotación de la vulnerabilidad XSS existente en el interfaz web de los servidores NTP LANTIME M-Series de Meinberg Radio Clocks se puede proporcionar información errónea a los dispositivos.
Recomendación
Aplicar la actualización de firmware version 6.15.020 proporcionada por el fabricante.
·         La actualización puede descargarse desde http://www.meinbergglobal.com/english/sw/firmware.htm
Más información
·         Advisory (ICSA-14-275-01): Meinberg Radio Clocks LANTIME M-Series XSS https://ics-cert.us-cert.gov/advisories/ICSA-14-275-01
Fuente: INCIBE (antes INTECO) 

NORDEX CONTROL 2 (NC2). Vulnerabilidad de XSS

 Descubierta grave vulnerabidad que podría permitir ataque de Cross-Site Scripting Reflefado. Dicha vulnerabilidad se ha catogado con Importancia: 4 - Alta
NC2 es un SCADA basado en web utilizado para la monitorización de plantas de producción eólicas utilizado principalmente en USA, Europa y China.
Recursos afectados
·  Despliegues de Nordex Control 2 (NC2) SCADA v16 y versiones anteriores
Detalle e Impacto de la vulnerabilidad
 La vulnerabilidad permite la ejecución de un ataque de Cross-Site Scripting Reflejado al no validar el parámetro "username" en el envío del inicio de sesión. Esto puede permitir al atacante la ejecución de código arbitrario en el navegador del usuario aprovechándose de la relación de confianza entre su navegador y el servidor. El impacto en las organizaciones depende de varios factores, por lo que lo recomendable es que cada organización evalúe el impacto basándose en su entorno de operaciones, arquitectura y despliegue. Se ha reservado para esta vulnerabilidad el CVE-2014-5408
Recomendación
 Nordex publicará un parche para todas las versiones afectadas. La actualización debe realizarla Nordex. Nordex contactará con aquellos clientes con contratos de servicio en vigor para realizar la actualización sin alterar sus dinámicas operacionales. En caso de no tener un contrato en vigor, el parche puede ser solicitado contactando con su oficina local de Nordex.
Más información
·         Advisory (ICSA-14-303-01) Nordex NC2 XSS Vulnerability https://ics-cert.us-cert.gov/advisories/ICSA-14-303-01
Fuente: INCIBE (antes INTECO) 

ANDROID. Lollipop unifica al sistema operativo de Google

El nuevo sistema operativo es de más amplio espectro. Tiene un diseño más limpio y dinámico que permite a la vez sincronizar los distintos dispositivos. Los detalles del Android 5.0 fueron desmenuzados  en el blog de Google.
En el caso de Google, el gran problema son las múltiples versiones que hay circulando de su sistema operativo Android. Para empezar a dar unidad a su amplio ecosistema, introduce la versión Lollipop y lo hace coincidiendo con la presentación del teléfono Nexus 6, la tableta Nexus 9 y el reproductor Nexus Player.
ANDROID 5.0: CARACTERÍSTICAS Y MEJORAS
Diseño
  • Lo primero que llama la atención es la claridad y simplicidad del interface. Es un diseño muy limpio y básico. Es completamente nuevo y que se extiende a otras aplicaciones, como la nueva versión del Gmail, del calendario y la libreta de contactos. Esta última es muy más dinámica y ayuda a distinguir cada ficha apoyándose en los colores de la fotografía que acompaña el perfil.
Funcionamiento
  • Nada más encender el teléfono o la tableta, el nuevo sistema operativo pide al usuario si quiere transferir todos los datos y aplicaciones de un teléfono o una tableta a otro. Es un pequeño primer paso para acabar con esa fragmentación que reina entre las distintas generaciones de Android. Como señalan desde Android, simplificar este proceso es todo un reto porque además requiere de los fabricantes a la hora de incorporar los avances en sus productos.
Mejoras
  • Buena parte de las mejoras introducidas están inspiradas en funciones que ya se utilizan en los dispositivos Motorola. Por ejemplo, al decir “OK Google” se activa el teléfono, incluso estando en suspenso. Antes de conseguirlo, el usuario debe enseñar al sistema a reconocer su voz, para que responda correctamente. También se puede hacer tocando dos veces seguidas la pantalla. Pero corresponderá al fabricante preparar sus dispositivos para poder ejecutar las dos funciones.
  • La otra mejora que aporta el Lollipop son las notificaciones que emergen en la pantalla sin necesidad de que el teléfono o la tableta estén encendidos para interactuar con ellas. Ya hay aplicaciones que permiten algo similar. Pero los técnicos de Android explican que lo importante es no consume batería. También existe en otros dispositivos con el sistema operativo de Google, como el MotoX, pero en el Nexus 6 y el Nexus 9 es más avanzado gracias a la pantalla OLED.
  • La colaboración que tiene Google con HTC, Motorola o Samsung se nota a la hora de perfeccionar el sistema operativo. Es lo que pasa con la función que permite desbloquear el teléfono poniendo la cara ante la cámara. Con Lollipop es mucho más rápida y depende menos de las condiciones de luz para funcionar. O también con el “modo prioritario”, que permite elegir programas que pueden hacer notificaciones cuando el usuario no quiere ser molestado.
Unificación de gestión de aplicaciones y dispositivos
  • El Lollipop y los nuevos dispositivos móviles Nexus de HTC están pensados para que tengan un uso profesional. Pero ni la tableta ni el teléfono permiten tener varias aplicaciones funcionando en la misma pantalla, como si lo hacen el SurfacePro de Microsoft o el Galaxy Note de Samsung. En su lugar, cada aplicación activada se presenta como una gran tarjeta al pulsar el botón cuadrado del menú, que aparecen colocadas una detrás de otra.
  • El objetivo del nuevo Android, como explica Sabrina Ellis, es conseguir que sea una plataforma lo más abierta posible para que cada desarrollador puede construir aplicaciones para llegar al tipo de consumidor que quieren. Por eso insiste en la capacidad del Lollipop para funcionar en múltiples dispositivos y múltiples pantallas, para que lo que se haga en el teléfono aparezca también en la tableta o el ordenador portátil Chrome.
Fuente: El Pais.com

MICROSOFT. Permite probar la traducción simultánea de Skype

En mayo, el CEO de Microsoft, Satya Nadella, y el vicepresidente de Skype, Gurdeep Singh, dieron a conocer el Traductor Skype. Una función que permite la traducción de voz en tiempo real en las conversaciones a través de Skype.
Desde que fuese anunciado, el equipo de Skype ha perfeccionado la tecnología y este lunes han anunciado la llegada del programa beta de prueba. Se trata de una versión preliminar a la que los usuarios pueden apuntarse para ir experimentando sus bondades (y fallos).
«Hemos visto un gran interés y entusiasmo por el Traductor Skype en todo el mundo en los últimos meses y estamos muy contentos de compartirlo con todos. El programa de vista previa tendrá plazas limitadas disponibles, así que regístrese hoy mismo para tener la oportunidad de asegurar un lugar virtual en línea», han dicho a través de un comunicado.
De momento, en el programa solo se pueden inscribir usuarios con tabletas y ordenadores que funcionen con Windows 8.1. También tendrá una selección limitada de idiomas, aunque no han especificado de qué idiomas se trata.
Los usuarios que se registren podrán dar sus opiniones, por ejemplo, los idiomas que creen que son más importantes de tener en la herramienta, plataformas a las que se puede integrar el sistema ó cómo se puede sacar provecho del traductor.
«Las barreras del idioma han sido un obstáculo para la productividad y la conexión humana, pero Traductor Skype allanará el camino para una era más personal y más humana de la computación», apuntan desde el Blog.
Quienes cumplan con el requisito técnico se podrán registrar en la página oficial de Traductor Skype. Una vez el usuario haga clic en registrar, el sistema le pedirá que responda algunas preguntas, como el tipo de dispositivo que más usa al tener conversaciones de Skype, cuenta de email y los idiomas que más le llaman la atención.
Fuente: Abc.es

GOOGLE Y HTC. Lanzan en España la nueva Nexus 9

La Nexus 9 se dejó ver la semana pasada en un evento en Nueva York
La nueva tableta de Google, Nexus 9, ya puede adquirirse en España a través de Google Play, donde se puede encontrar con 16 GB o 32 GB de capacidad de almacenamiento, por un precio de 389 y 479 euros, respectivamente.
La tableta presenta una pantalla IPS LCD de 8.9 pulgadas con cristal Gorilla Glass 3, procesador NVIDIA Tegra K1 Dual Denver con arquitectura de 64-bit a 2,3GHz y unidad gráfica 192-core Kepler. Asimismo, integra 2 GB de RAM y capacidad de 16 GB o 32 GB de memoria interna.
Nexus 9 cuenta con una cámara trasera de 8 megapíxeles, con enfoque automático y flash LED, y una cámara frontal de 1.6 megapíxeles, batería de 6.700 mAh con una autonomía de 9.5 horas en navegación y reproducción de vídeo.
La tableta de Google tiene unas dimensiones de 153,68 x 228,25 x 7,95 milímetros y un peso de 425 gramos. Está disponible en dos colores: negro índigo y blanco lunar, y su precio es de 389 (16 GB) y 479 (32 GB). La versión de 32GB también se puede comprar con compatibilidad LTE o solo WiFi.
La tabletam, a diferencia del Nexus 6, fue desarrollada y fabricada por HTC, la empresa taiwanesa que ya había colaborado antes con los dispositivos Nexus.
Fuente: Abc.es

30 de octubre de 2014

CIBERSEGURIDAD. Médicos Sin Fronteras(MSN), pide 11 millones a los ciudadanos para frenar el ébola

La ONG, que pone el 60% de las camas en África, se declara “totalmente desbordada”. La organización solicitó ayuda a Rajoy el 9 de septiembre y no ha obtenido respuesta
La organización Médicos Sin Fronteras (MSF) se declaró ayer “absolutamente desbordada” ante la “catastrófica” epidemia de ébola en África occidental y ha pedido urgentemente a los ciudadanos 11 millones de euros para poder seguir atendiendo a los nuevos enfermos en lo que queda de año. “No podemos más”, ha reconocido el presidente de MSF en España, José Antonio Bastos. “Pedimos apoyo excepcional a la población, ya que la comunidad internacional no responde”.
En una rueda de prensa en Madrid en la que ha sido muy crítico con el Gobierno español, Bastos ha denunciado esta pasividad de los países ricos ante los brotes del virus en los países más afectados —Guinea, Liberia y Sierra Leona—, que ya han matado a más de 5.000 personas. Pese a que el primer brote se detectó en marzo y se extendió de tal manera que obligó a la Organización Mundial de la Salud (OMS) a declarar “una emergencia de salud pública internacional” el 8 de agosto, en la actualidad MSF sigue gestionando el 60% de las camas para pacientes de ébola en las zonas afectadas.
Las declaraciones de intenciones de los países ricos no se traducen en acciones en el terreno, ha criticado Bastos. A mediados de septiembre, Naciones Unidas hizo un llamamiento a las agencias internacionales para recaudar 780 millones de euros para controlar la epidemia. Por el momento, los donantes internacionales han aportado poco menos de la mitad, 385 millones de euros, según las cifras de la organización. “La cifra hasta este momento comprometida y ejecutada por el Gobierno de España es 500.000 euros. Es una cantidad ínfima”, ha denunciado Bastos, que ha recordado que Cuba ha enviado a 160 médicos a la región.
El último informe de la OMS calculaba que se necesitan 4.388 camas en los tres países más afectados para llegar al objetivo de aislar al 70% de los casos de ébola para el 1 de diciembre. Hoy, sólo hay 1.126 camas, una cuarta parte de las requeridas, y el 60% de ellas las pone una organización no gubernamental, MSF.
“EE UU se comprometió a desplegar 4.000 soldados para abrir 20 hospitales de ébola. Reino Unido también se comprometió muy pronto. Pero, en este momento, los equipo de MSF en el terreno no vemos nada todavía”, ha declarado Bastos.
CONCLUSION
Como decimos en España no es lo mismo predicar que dar trigo.
Haber, a la hora de salir en la foto como financiadores de la lucha contra el ébola, todo el mundo se apunta, pero en verdad los únicos que están al pie del cañón son las ONG´s, con MSF a la cabeza, pero está claro que sus recursos no son ilimitados.
¿ Que pasará cuando las ONG´s estén desboradados del todo ?
Lo sabremos dentro de pocos días, y tranquilos hay ébola para todos .
Fuente: El Pais.com