29 de junio de 2015

LINUX. Chromium para Debian permite espiar el micrófono del equipo del usuario

Cuando hace unos días nos enteramos que la comunidad GNU estaba disgustada por la decisión de Google de incluir código privativo en este navegador hoy toca anunciar la existencia de una extensión que permite espiar el micrófono de los usuarios. Chromium para Debian es una de las aplicaciones más utilizadas de este sistema operativo.
El motivo de realizar esta escucha aún no está claro, y la única información que han conseguido extraer los expertos en seguridad es que en el momento de la instalación el navegador no realiza esta actividad, siendo posteriormente y tras la instalación de un complemento cuando se detecta esta actividad que no debería de producirse, y más si es sin el consentimiento del usuario.
Tal y como suele ser habitual desde el Gigante de Internet aún no han vertido ningún tipo de comunicación (o al menos creíble) al respecto y solo algunos desarrolladores de Debian han mostrado su incredulidad ante este práctica.
Y es que desde Google han justificado (o al menos lo han intentado) esta función como una forma para mejorar el producto y obtener feedback por parte de los usuarios.
Chromium para Debian (versión 43) es la única afectada
  • Los expertos en seguridad han realizado varios análisis de versiones anteriores y han dictaminado que solo la 43.0.2357.81-1 es la “afectada” por este inusual comportamiento.
  • Aunque el asunto de Debian ya ha quedado solucionado tras el bloqueo de la instalación de extensiones de forma no autorizada, ahora lo que buscan determinar es si existen más versiones para otras distribuciones o sistemas operativos que poseen el mismo comportamiento.
El problema al que se van a enfrentar próximamente los usuarios es que esta funcionalidad llegará a Google Chrome y muchos usuarios se verán afectados y no serán conscientes de ella.
Fuente: Softpedia

ROUTERPWN. Permite buscar vulnerabilidades de routers y explotarlas

Recientemente un grupo de investigadores de la Universidad Europea de Madrid descubrieron que decenas de modelos de routers de operadores en España tienen graves fallos de seguridad. En routerpwn.com tenéis disponible toda esta información, enlazando a la web Seclists donde se publica en detalle toda la información del CVE asignado y la prueba de concepto.
Listado de vulnerabilidades y cómo explotarlas localmente
  • Algunas de estas vulnerabilidades tenemos la posibilidad de pinchar en el enlace y automáticamente explotará la vulnerabilidad en nuestro router.
  • Por ejemplo en el router ZTE ZXHN H108N podremos realizar un Bypass en la autenticación de la administración, simplemente debemos poner en nuestro navegador:
  • Tal y como se puede ver en la página web, nos proporcionan un enlace directo para explotar la vulnerabilidad, pero obviamente deberemos estar conectados en nuestro modelo de router con un firmware vulnerable, ya que nos proporcionan URL de carácter local.
Listado de herramientas imprescindibles
  • En routerpwn también tenemos un completo listado de herramientas relacionadas con la seguridad en los routers, e incluso simuladores de sistemas operativos integrados. En la zona “Tools” de routerpwn tenéis disponible tanto un enlace de descarga como una pequeña descripción de la funcionalidad.
Generadores de claves Wi-Fi
  • Muchos son los modelos de routers que incorporan un algoritmo privado de generación de claves WPA y WPA2, sin embargo los investigadores de seguridad han sido capaces de descubrir algunos de ellos. En la zona “Generators” de routerpwn podremos ver los programas disponibles para recuperar las claves por defecto de los routers afectados. Un claro ejemplo es que tenemos disponible el archiconocido algoritmo WLAN_XXXX y Jazztel_XXXX de los routers Comtrend y ZyXEL que se descubrieron hace años.
Más información
Fuente: Redeszone.net

KELIHOS. La botnet vuelve tomar protagonismo en Internet

Durante varios años Kelihos ha permanecido desactivada, sin embargo, sus propietarios la han reactivado manteniendo su estructura.
La utilización de los ordenadores infectados para realizar ataques de denegación de servicio u otro tipo de prácticas no es nuevo y los ciberdelincuentes aprovechan estas infecciones para obtener recursos de forma gratuita.
Esto quiere decir que seguirá una disposición de red P2P, algo que anteriormente les funcionó muy bien y que evita en primer lugar que la red tenga que disponer de servidores de control, algo que es un auténtico hándicap para las botnet y que permite a las autoridades atacarlas y proceder a su cierre.
Sin embargo, esta no funciona así por lo que su control es distribuido entre un número de equipos no conocido, permitiendo que si uno no está disponible pueda desempeñar otro estas funciones.
Además de la estructura, parece que también se mantienen las funciones desempañadas en su anterior etapa. Y es que a los ataques de denegación de servicio y envíos de correos spam hay que sumar el robo de monederos de Bitcoin y minería de estas utilizando los equipos infectados.
¿Cuáles son las principales vías de difusión?
  • En este aspecto sí que hay una novedad con respecto a la anterior etapa de la botnet. Antes solo recurrían a la utilización de páginas web infectadas para distribuir la amenaza, sin embargo, en la actualidad además de esta también hay que incluir los correos electrónicos spam y las memorias extraíbles. Sobre todo estas últimas son muy importantes ya que gracias a un ordenador infectado se puede alcanzar a otros con relativa facilidad gracias a dispositivos de almacenamiento USB.
  • Con respecto al malware que llega al equipo y que permite a los ciberdelincuentes el control del mismo, hay que destacar que apenas ha sufrido modificaciones y que su detección por las herramientas de seguridad actuales no debería ser un problema para los usuarios de sistemas operativos Windows.
Fuente:OSI

GOOGLE. Activada funcionalidad de Gmail.para cancelar los correos electrónico enviados

Después de seis años en pruebas, ofrece a los usuarios un sistema para parar los mensajes
Hasta la fecha, el margen de tiempo para deshacer esta operación es mínimo. Concretamente, desde que se da al botón de envío hasta que llega al destinatario. Google, líder mundial en gestión de correo a través de Gmail, es consciente del anhelo de poder abortar la operación una vez lanzado el mensaje. Por este motivo, desde hace seis años ofrecía como opción en pruebas la posibilidad de demorar el envío, aunque el sistema no garantizaba la efectividad. Ese sistema se basaba en un cintillo amarillo sobre el símbolo del correo, dando la opción de pinchar sobre él si se quería cancelar el envío.
Google ha perfeccionado el método tras seis años, un más que razonable periodo para dar con los errores, y ahora permite que cualquiera que use su herramienta pueda impedir un envío. Para activarlo basta con ir en la parte superior derecha a “Configuración” y buscar “deshacer el envío”. Se puede escoger un margen de cinco, 10, 20 o 30 segundos de correos en el limbo. A partir de entonces, no hay vuelta atrás.
La aplicación Inbox, una versión remozada del básico Gmail, también permite dar marcha atrás.
Fuente: El Pais

GOOGLE GENOMICS. Añade kit de análisis de ADN del Broad Institute

Google Genomics, la empresa informática ávida por aumentar su participación en el mercado de análisis de ADN online, comenzó el miércoles a ofrecer una versión en la nube del popular software de cotejo genético del Broad Institute, una organización de investigación biomédica.
La asociación de Google Inc llega en momentos en que instituciones académicas y compañías de salud están optando entre el gigante de internet y otras empresas tecnológicas como Amazon.com Inc, Microsoft Corp e International Business Machines Corp para almacenar y analizar bases de datos genéticas, en busca de la cura de muchas enfermedades.
El sector podría llegar a valuarse en 1.000 millones de dólares para el 2018, según analistas.
El Broad Institute está integrado por científicos de la Universidad de Harvard, el MIT y hospitales afiliados a Harvard.
Su kit de herramientas de análisis genómico (GATK por su sigla en inglés) es usado para analizar datos de secuenciación genética y ha tenido 20.000 descargas de la red por parte de investigadores y empresarios, dijo en una entrevista la presidenta operativa del Broad Institute, Samantha Singer.
Saber usar el software es complicado y se enseña a hacerlo como parte de una currícula biomédica académica.
El nuevo servicio evitará configurar las especificaciones técnicas y demandas del software, dijo Google, que agregó que aún no ha fijado un precio para el servicio.
El acuerdo es el primero de este tipo pero no es exclusivo, dijeron las empresas.
Fuente: Reuters

GOOGLE. Remoza la propuesta de Chromebox for meetings

Nueva cámara, soporte para doble pantalla y micrófono más altavoz adicionales son las principales novedades de un Chromebox for meetings que ahora se podrá usar en grandes salas.
Aunque manteniendo el espíritu del lanzamiento inicial, la compañía de Mountain View ha decidido potenciar su Chromebox for meetings con sistema operativo Chrome OS mediante la introducción de un nuevo micrófono y también de un altavoz adicional, con la incorporación de una cámara PTZ de alta definición con capacidades USB y con el perfeccionamiento del uso de doble monitor y de la pantalla completa a la hora de compartir contenido.
Otra novedad es la ampliación de las opciones del panel de control, como la posibilidad de permitir que otras personas más allá del administrador realicen ciertas tareas.
Todos estos retoques van encaminados a un objetivo final, que es ampliar su capacidad, llevando Chromebox for meetings a salas de reuniones con una veintena de participantes como máximo.
El precio de esta versión se ha fijado en 1.999 dólares, al menos en Estados Unidos, que es el único país que por ahora tendrá acceso a las mejoras.
Los demás interesados tendrán que esperar hasta finales de año, cuando Google tiene previsto ampliar la disponibilidad de este Chromebox for meetings renovado.
Fuente: Silicon Week.es

ORACLE. Aumenta su oferta en la nube y estrecha la competencia con Amazon.com

El fundador y presidente de Oracle Corp, Larry Ellison, anunció que su compañía de bases de datos expandirá su oferta de servicios en la nube, estableciendo una competencia más directa con Amazon.com Inc.
"Estamos preparados para competir con Amazon.com en precios", dijo Ellison en una presentación por internet el lunes, después de afirmar que la compañía ofrecería almacenamiento online para que los usuarios operen completamente desde la nube de Oracle.
La nueva estrategia de Oracle está cambiando los negocios de bases de datos y de gestión de relaciones con clientes tradicionales hacia la nube.
"Esto realmente es una algo importante", dijo Ellison, que en 2014 se apartó como presidente ejecutivo de la compañía.
Amazon Web Services es el líder del mercado en el suministro de servicios en la nube para usuarios, seguido de Azure service - propiedad de Microsoft Corp - e International Business Machines Corp.
El negocio de la nube Oracle está creciendo rápidamente, a un ritmo de 2.300 millones de dólares al año en ingresos, según los datos del último trimestre.
En comparación, Amazon y Microsoft consiguen cada año 6.300 millones de dólares cada uno en ingresos por la nube.
Fuente: Reuters

AMAZON, eBAY Y GOOGLE. Se unen a minoristas de EEUU que prohiben bandera confederada

 Amazon.com Inc, eBay Inc y Google anunciaron el martes que estaban retirando de sus sitios en internet toda la mercancía que incluya la bandera del bando confederado de la guerra civil de Estados Unidos, sumándose a otras minoristas que han reaccionado a una matanza en una iglesia negra en el estado de Carolina del Sur de la semana pasada.
Wal-Mart Stores Inc y Sears Holdings Corp habían prohibido el lunes la venta de productos con la imagen de la bandera confederada.
La bandera se ha convertido en un símbolo que ha atraído todo el enojo por la matanza de nueve hombre y mujeres negros en la iglesia Episcopal Metodista Africana Emanuel el miércoles pasado. El acusado por la matanza, el joven blanco de 21 años Dylann Roof, apareció posando con el emblema en un sitio web.
Legisladores de Carolina del Sur aprobaron el martes un debate para remover la bandera de los terrenos de la asamblea del Estado, luego que la gobernadora Nikki Haley y otros pidieron que se retirara.
"¿Es un gran sacrificio para las minoristas? No, pero simbólicamente es un buen paso", dijo David Satterfield, vicepresidente ejecutivo de G.F. Blunting and Co, una consultora en comunicaciones estratégicas de California.
"Un porcentaje significativo de tus consumidores está muy ofendido por lo que representa esa bandera, no tiene sentido tenerla", agregó.
Al anunciar su decisión , eBay dijo que la enseña se ha convertido en "un símbolo contemporáneo de división y racismo".
Dollar Tree Inc, Family Dollar Stores Inc, Dollar General y Target Corp dijeron que no tienen mercancía con el símbolo confederado. 
Fuente: Reuters

MICROSOFT OFFICE. Llega a los móviles Android y además gratis

La suite ofimática más famosa ya está disponible para los teléfonos móviles con el sistema operativo del androide verde, y lo que es mejor, sin coste alguno. El pasado año apareció la versión para tablets pero ahora los smartphones Android ya pueden manejar la app específica para ellos recién presentada por Microsoft. 
Al igual que lo que ya conocen los usuarios de los tablets de este mismo ecosistema, ahora Microsoft Office ya está disponible de forma gratuita para los smartphones Android. Word, Excel y Power Point en tu móvil inteligente sin tener que pagar un céntimo pudiendo consultar y editar diversos tipos de archivos.
Adicionalmente la gestión de almacenamiento virtual se amplía más allá de OneDrive, el disco duro online de Microsoft, permitiendo acceder/guardar documentos en Box, Dropbox y Google Drive.
En el siguiente vídeo se puede ver un primer avance de cómo funciona en los móviles del androide verde las aplicaciones de las ventanas de colores.
Microsoft afirma haber sido capaz de comprobar el funcionamiento de Microsoft Office para smartphones Android en más de 1.900 dispositivos, incorporando en su revisión diversas sugerencias aportadas por parte de los propios usuarios de la versión de prueba.
Fuente: BetaNews

ESPAÑA. El IMSERSO fortalece su oferta de servicios sociales gracias a Information Builders

El Ministerio de Sanidad, Servicios Sociales e Igualdad sigue confiando en la compañía neoyorquina para el manejo y puesta a disposición del usuario de la información con la que trabajan sus organismos.
La sede del Instituto de Mayores y Servicios Sociales (IMSERSO) acogió ayer un acto de presentación en el que se dio a conocer el progreso de dicha institución en el manejo de la información gracias a la tecnología de Information Builders. La colaboración entre el IMSERSO y la firma tecnológica se remonta a 2005, cuando se empezaron a desarrollar distintas aplicaciones como el ‘Programa para la mejora de la calidad’, en el que Information Builders implantó una solución destinada a facilitar a los trabajadores autorizados el seguimiento y control de las acciones englobadas en el proyecto. Esta solución se basó en el producto WebFocus, “una plataforma integral de Business Intelligence que goza de un grado de escalabilidad sin parangón”, comenta para Silicon Week Santiago Checa, director de Servicios Profesionales de Informática de Information Builders Ibérica.
Diez años después, IMSERSO junto a la Dirección General de Políticas de Apoyo a la Discapacidad y la Dirección General de Servicios Sociales para la Familia y la Dependencia, han decidido ir más allá con el nuevo Sistema Estatal de Información de Servicios Sociales (SEISS). La puesta en marcha arrancó hace dos años y ya funciona mediante un banner en la nueva web del organismo público. También está disponible a través de los dispositivos móviles iOS y Android. Information Builders continuará avanzando en el desarrollo de las capacidades del SEISS con el objetivo de sacar más partido de sus capacidades analíticas, además de integrar nuevas fuentes de indicadores económicos y de empleo. El objetivo es poner a disposición de los ciudadanos españoles un sistema de información lo más completo posible en materia de servicios sociales, cruzando datos de todas las Comunidades Autónomas y garantizando un acceso sencillo e intuitivo para personas de todas las edades y condiciones.
La aplicación web capta datos y los transmite de forma entendible gracias a 86 indicadores de recursos que generan unos 80.000 datos. El usuario puede realizar búsquedas basándose en distintas variables como el sexo, la raza o la edad, así como el punto geográfico en el que se encuentre. Toda esta información se irá ampliando y actualizando en el futuro. El sistema realiza la búsqueda y ofrece gráficas y tablas que contienen las referencias deseadas. Los ciudadanos, además, pueden descargarse en formato Excel aquello que encuentren necesario e interesante.
Fuente: Silicon Week.es

ESPAÑA. El 77% de los españoles se apunta a las compras online

Doofinder asegura que los usuarios más activos a la hora de tramitar adquisiciones a través de Internet en nuestro país son los andaluces. En el extremo contrario se encontrarían los de Galicia y Asturias.
Gracias al desarrollo tecnológico y la evolución de herramientas como Internet, cualquier persona con acceso a una conexión puede adquirir el objeto de sus deseos sin moverse del lugar en el que está. Esto es, sin tener que dirigirse al local que lo comercializa para formalizar el proceso.
Esto amplía miras porque se puede acceder incluso a tiendas online que operan fuera de las fronteras nacionales y recibir el pedido por correo.
Desde Doofinder clasifican a los compradores online como adictos, curiosos, cazachollos o incrédulos.
Pero también manejan datos concretos para nuestro país que permiten trazar una especie de retrato robot sobre la gente que suele adquirir cosas a través de Internet. ¿Por ejemplo? Esta empresa asegura que a estas alturas el 77% de los españoles lleva a cabo compras online.
Por edades, los que más compran en Internet son los que tienen entre 25 y 44 años. El rango de 35 a 44 años aporta un 30,9% de consumidores online mientras que el de 25 a 34 años aporta otro 30,1%.
Por sexo, destacan ligeramente las mujeres sobre los hombres al representar ellas el 52% de la base de compradores online españoles.
También cabe decir que, con un 28,3%, los hogares de dos miembros son los que más destacan en esta tendencia.
Por localización geográfica, los usuarios más activos serían los andaluces. A Andalucía se le otorga un porcentaje del 28,3%. En el extremo contrario se encuentran Galicia y Asturias, con un 6,9%.
Fuente: Silicon Week.es

INFORME. ¿Cómo están respondiendo las empresas a la digitalización?

El informe “Digital Vortex: How Digital Disruption is Redefining Industries” deja conclusiones como que una tercera parte de las compañías no toma la iniciativa y se limita a ver qué hacen otros primero.
Últimamente “no sólo están cambiando los modelos de negocio, sino también las cadenas de valor y las ofertas de productos, de forma que la digitalización transforma los sectores y desdibuja cada vez más los límites entre ellos”.
Así lo dice Michael Wade, director del Centro Global para la Transformación Digital de los Negocios que opera respaldado por Cisco y el instituto IMD. Un centro que viene de publicar los resultados de su informe “Digital Vortex: How Digital Disruption is Redefining Industries”.
“A medida que las industrias se mueven hacia el centro del Vórtice Digital”, explica Wade, “los componentes físicos se descartan, hasta el punto de que inhiben las ventajas competitivas”.
Y al final, “los disruptores con más éxito se apoyan en lo que definen como ‘disrupción combinatoria’, que combina múltiples fuentes de valor -como coste, experiencia y plataforma- para crear nuevos modelos de negocio disruptivos y beneficios exponenciales”, concluye este directivo.
El estudio llevado a cabo por su organización pone de relieve el fuerte impacto de la digitalización. De hecho, se cree que 4 de cada 10 empresas acabará desplazada de aquí a cinco años a causa de esta revolución.
También se descubre que aunque los ejecutivos reconocen efectos buenos en la digitalización, aproximadamente una tercera parte de las empresas no toma la iniciativa en cuestiones de cambio, sino que prefiere copiar la fórmula del éxito de otros rivales.
Mientras, un porcentaje mayor del 45% rechaza que esta transformación digital tenga que concentrar su interés, o al menos el de sus altos cargos. Y otro 43% no habría calculado bien los riegos. A la hora de la verdad se evidencia que sólo un 25% se puede considerar proactivo.
Fuente: Silicon Week.es

DROPBOX. Alcanza los 400 millones de usuarios

La compañía de almacenamiento en la nube, Dropbox, que ya cuenta con 100.000 clientes empresariales, ha anunciado que ya tiene 400 millones de usuarios.
En un documento publicado en el blog oficial de la firma, Dropbox especifica que se suben 1.200 millones de documentos diarios a su nube; 100.000 cada hora y 4.000 cada segundo.
En la actualidad más de 100.000 compañías utilizan su versión para empresas Dropbox for Business. Entre ellas destacan Yahoo, la cadena hotelera Hyatt o la marca de ropa deportiva Under Armour.
Entre los esfuerzos que Dropbox ha llevado a cabo para sus clientes empresariales destacan las mejoras en los controles para compartir archivos o la gestión de grupos. Hace apenas una semana anunciaron más herramientas de gestión y control de seguridad.
Dropbox es una de las compañías que nació directamente en la nube y que se enfrenta hoy a un mercado enormemente competitivo que evolucionará hacia la consolidación. El primer paso lo ha dado asociándose con Microsoft en su ecosistema Office.
Fuente: Silicon News.es

WHATSAPP. Estrena una novedad que lo hará todo mucho más sencillo

Nueva actualización de la popular aplicación de mensajería instantánea facilita la vida a sus usuarios
Hasta ahora, buscar algo en una conversación de Whatsapp era algo así como buscar una aguja en un pajar. Podía hacerse, pero chat por chat, lo que complicaba bastante la tarea si no se recordaba bien en qué charla se localizaba el dato a encontrar. Ahora, una nueva actualización de la popular aplicación de mensajería instantánea facilita la vida a sus usuarios. Dicha función -disponible para dispositivos Android- permite realizar búsquedas de palabras o textos en todas las conversaciones archivadas de forma global desde la pantalla principal.
Basta con pinchar el icono de la lupa que se muestra en la parte superior derecha de la pantalla y teclear el texto que queramos recuperar. A continuación, la aplicación muestra los resultados con una relación de todos los grupos y contactos que contienen esa palabra así como todos los mensajes de cualquiera de los contactos en donde se hayan encontrado coincidencias con los términos introducidos, ordenador de forma cronológica.
Una funcionalidad muy útil para localizar de manera sencilla y rápida cualquier información que se necesite: direcciones, teléfonos, un tema en concreto de conversación que se requiera revisar, un enlace, etc.
Fuente: El correo.com

MALWARE. Nueva variante de NanoCore distribuido através de correos electrónicos

Los malware tipo RAT son bastante corrientes hoy en día. De ahí que estén difundiendo una variante de NanoCore utilizando sobre todo correos electrónicos y afectando a usuarios de los sistemas operativos Windows.
Se tratan de unas amenazas que en principio están destinadas a usuarios de dispositivos Android y que tras comprobar el éxito obtenido portaron estas soluciones a sistemas de escritorio, sobre todo dirigidas a afectar a los sistemas operativos de los de Redmond.
En esta ocasión el virus informático se está distribuyendo haciendo uso de correos electrónicos spam, sin embargo, en variantes anteriores los ciberdelincuentes también recurrieron a las redes sociales y páginas web hackeadas.
Cuando NanoCore llega al equipo no muestra actividad desde el principio, sino que espera periodo aleatorio hasta comenzar con el proceso de instalación. En principio no debería existir ningún problema para que la mayoría de las herramientas detecten la presencia de esta amenaza, aunque hay que decir que no todas las gratuitas logran detectarla de forma eficaz.
NanoCore posee las mismas funciones que una puerta trasera
  • Esto quiere decir que si su instalación ha sido satisfactoria los propietarios de este podrán acceder de forma totalmente remota y controlar el equipo. Además de manejar los archivos almacenados en él, los ciberdelincuentes también podrán instalar otras aplicaciones no deseadas sin que el usuario sea consciente.
  • Aunque en este variante aún no está confirmado, en anteriores los equipos infectados se utilizaban para realizar ataques de denegación de servicio y enviar correos electrónicos de forma masiva.
  • En lo referido a países que se encuentran afectados, Estados Unidos, Australia, Francia, Alemania y España se encuentran entre los países más afectados por esta oleada, afirmando los expertos en seguridad que esta continuará durante las próximas semanas.
Fuente: Malwr

MALWARE. Distribuyen njRAT utilizando páginas web hackeadas

Nueva variante del troyano RAT conocido con el nombre de njRAT. Se distribuye utilizando páginas web y correos electrónicos y los usuarios que potencialmente podrían verse afectados son aquellos que hagan uso de cualquier sistemas operativo Windows.
La primera vez que se descubrió este malware fue en el año 2013 y desde entonces las variantes se han sucedido con mayor o menor éxito.
njRAT camuflado como un documento de Microsoft Word
  • En el caso de los correos electrónicos los ciberdelincuentes están camuflando la amenaza como un documento Word que contiene información adicional a la descrita en el cuerpo del mensaje. El cuerpo de mensaje está redactado en Inglés y la temática es bastante variada, indicando al usuario en la mayoría de las ocasiones problemas con alguna transacción bancaria o tarjeta de crédito.
  • Hablando de las páginas web hackeadas, los ciberdelincuentes se están ayudando de las redes sociales para distribuir herramientas que prometen una mejora del rendimiento del equipo Windows, sin embargo esto no es así y al proceder a la ejecución del archivo en realidad lo que se instala es el malware. En el caso de disponer de una herramienta de seguridad actualizada el usuario podrá detener a tiempo su instalación.
  • A la hora de averiguar el lugar de procedencia de la infección todo parece indicar que Rusia es el país elegido por los ciberdelincuentes para alojar la amenaza y distribuirla.
Fuente: Malwr

AVG. Programa de recompensas para encontrar y solucionar fallos en su software

La compañía AVG con sus 200 millones de usuarios por todo el mundo y siguiendo con su política es la de seguridad preventiva para mantener los datos de los usuarios y su identidad a salvo. Ha lanzado un programa de recompensas para premiar a los investigadores de seguridad que les ayuden a encontrar estos fallos y realizar una revelación responsable de estas vulnerabilidades.
La seguridad proactiva es fundamental, y por este motivo antes de que posibles atacantes exploten los fallos de seguridad de su software, la compañía ya los habrá solucionado con la ayuda de la comunidad, de esta forma su software será mucho más seguro y sus usuarios estarán más protegidos.
AVG ha empezado este programa en Bugcrowd y tendremos disponibles dos productos de seguridad de la firma para realizar las investigaciones, el primero de ellos es el AVG AntiVirus FREE 2015, un antivirus completamente gratuito y muy recomendable además de estar en castellano. El segundo producto de la firma es su suite AVG Internet Security 2015 que incluye firewall para ser la primera barrera ante amenazas de seguridad.
 AVG Technologies está interesada únicamente en los siguientes fallos de seguridad:
  • Ejecución de código remoto
  • Escalada de privilegios: cuando AVG permitiría a un usuario del sistema tener acceso de administrador.
  • Denegación de Servicio: Conseguir que AVG se cierre de forma inesperada o conseguir un BSOD en el sistema operativo causado por el software.
  • Saltarse la protección de AVG causando corrupción de archivos de AVG, en el registro o en los procesos.
  • Otros fallos de seguridad con un impacto grave en la seguridad e inestabilidad del sistema.
Todos los fallos que se encuentran que no sean éstos, están explícitamente excluidos del programa de recompensas de AVG.
Fuente: AVG Blog

eGARANTE. Incorpora nuevos servicios: inbox y webtrack

eGarante ha incorporado dos nuevos servicios, inbox (una bandeja de correo entrante y saliente con certificado) y webtrack (seguimiento web para comprobar si cambia su contenido).
eGarante es un servicio que hace la función de testigo online, podremos enviar documentos certificados vía email y nos llegará una confirmación de su recepción válida legalmente, aismismo también podremos usarlo para obtener evidencias fiables de emails y contenido de webs.  
eGarante webtrack
  • Este nuevo servicio permite realizar un seguimiento certificado de las páginas web que indiquemos, tanto nuestras como de terceros y durante un período determinado de tiempo. Este servicio permite certificar que la URL a la que se accede es siempre la misma, asimismo también realizan una captura de pantalla incluyendo los enlaces que haya en la página. 
  • Otro detalle importante es la fecha y hora exacta a la cual el servicio ha accedido a la página para certificarla. Al ser un tercero de confianza, el usuario no tendrá la posibilidad de manipular estos datos, por lo que será válido legalmente. Por último, eGarante emitirá un resumen de todo el proceso de seguimiento, por supuesto estará también certificado.
  • Este servicio lo podremos utilizar de cara a tener una prueba válida legalmente de que no se ha modificado las bases de un concurso, el aviso legal o las condiciones generales de contratación de un servicio por ejemplo.
eGarante Inbox
  • El otro nuevo servicio de eGarante es un buzón de correo electrónico en el que se certifican tanto los correos recibidos como los enviados, sin tener que enviar nuestro email a la dirección de eGarante para tal fin, se hace todo de forma automática.
  • Este nuevo servicio se certifica el envío, el contenido incluyendo los archivos adjuntos, los destinatarios, la fecha y hora del envío así como la entrega del mensaje original al servidor de correo del destinatario. 
  • Por último, eGarante Inbox también ofrece un completo resumen de los correos enviados y recibidos al final de cada mes.
Más información
Fuente: Redeszone.net

ADOBE Actualización de Flash Player para evitar 0-day

Adobe ha publicado una actualización para Adobe Flash Player para evitar una nueva vulnerabilidad 0-day que está explotándose en la actualidad y que afecta al popular reproductor. Esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.
Recursos afectados
·         Las vulnerabilidades afectan a las versiones de Adobe Flash Player 18.0.0.161 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.292 (y versiones 13.x anteriores) y Adobe Flash Player 11.2.202.466 (y anteriores) para Linux.
Detalle de las vulnerabilidades corregidas
·         Los ataques han sido detectados por FireEye, identificando su autoría en un grupo de origen chino conocido como APT3 o UPS. Este grupo, ya conocido por otros exploits, está calificado por la compañía como uno de los grupos más sofisticados y con un amplio historial de nuevos exploits día cero basados en el navegador (Internet Explorer, Firefox o Adobe Flash Player).
·         Después de un ataque exitoso el grupo consigue rápidamente credenciales y lanza ataques adicionales e instala puertas traseras personalizadas. También se indica la dificultad de rastrear la infraestructura de Comando y Control (C&C) de APT3.
Detalle de la actualización
·         Esta actualización, publicada bajo el boletín APSB15-14, resuelve la vulnerabilidad con CVE-2015-3113 que según informa Adobe se está empleando actualmente en ataques dirigidos contra versiones anteriores de Flash Player. El problema reside en un desbordamiento de búfer que podría permitir la ejecución remota de código.
Recomendación
Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
·         Flash Player Desktop Runtime 18.0.0.194
·         Flash Player Extended Support Release 13.0.0.296
·         Flash Player para Linux 11.2.202.468
·         Igualmente se ha publicado la versión 18.0.0.194 de Flash Player para Internet Explorer (10 y 11) y Chrome.
Más información:
·         Security updates available for Adobe Flash Player https://helpx.adobe.com/security/products/flash-player/apsb15-14.html
·         Operation Clandestine Wolf – Adobe Flash Zero-Day in APT3 Phishing Campaign https://www.fireeye.com/blog/threat-research/2015/06/operation-clandestine-wolf-adobe-flash-zero-day.html

Fuente: Hispasec

ADOBE FLASH. Grave fallo permitiría a atacante remoto controlar nuestro PC

Adobe ha lanzado una actualización de seguridad crítica para Adobe Flash Player para Windows, Mac y Linux. Esta actualización soluciona la vulnerabilidad catalogada como CVE-2015-3113 que permitiría a un atacante remoto tomar el control total del equipo afectado, es decir, del equipo que tenga una versión de este software vulnerable.
Adobe ha informado que este fallo de seguridad se está explotando actualmente sobre todo en Internet Explorer para Windows 7 y superiores, así como en Mozilla Firefox para el sistema operativo Windows XP.Versiones de Adobe Flash afectadas
La versión Adobe Flash Player 18.0.0.161 y anteriores tanto para Windows como para Mac están afectadas. Asimismo también lo están la versión Adobe Flash Player 13.0.0.292 y anteriores (estas versiones son las que tienen soporte extendido para Windows y para Mac). Respecto a los usuarios del sistema operativo Linux, las versiones Adobe Flash Player 11.2.202.466 y anteriores también están afectadas por este crítico fallo de seguridad.
Versiones de Adobe Flash que solucionan el problema
  • Los usuarios deben actualizar cuanto antes el software en sus equipos, la última versión que se ha lanzado para Windows y Mac es la 18.0.0.194. Asimismo, si tenemos soporte extendido la actualización de Adobe Flash será la 11.2.202.468.
  • Las versiones de Adobe Flash de Google Chrome y la de Internet Explorer en Windows 8.1 se actualizarán de manera automática a la versión 18.0.0.194. Los usuarios que tengan otras versiones tendrán que actualizar manualmente bajándose el archivo ejecutable desde Adobe Flash Player Download Center.
Comprobar la version de Adobe Flash
  • Para comprobar la versión de Flash que tenemos instalada en nuestro sistema basta con irnos a esta página web, hacer click derecho sobre el contenido que tiene Flash y seleccionar “About Adobe Flash Player” desde el menú.
Más información
Fuente: Redeszone.net