13 de junio de 2013

Flashiz LA NUEVA SOLUCION DE PAGO POR MÓVIL LLEGA A ESPAÑA

Flashiz es una entidad financiera de dinero electrónico que nació en Luxemburgo en 2011 y que ha ido expandiéndose a otros países como Francia y Bélgica y que, desde finales del pasado año, trabaja para establecerse en España.
La ventaja del servicio de Flashiz radica en su carácter universal. Como entidad financiera que es facilita el pago a través de cualquier smartphone (de Apple, Android o Blackberry) y que es totalmente independiente del banco con el que trabaje el usuario y de la operadora de comunicaciones con la que éste tenga contratados los servicios».
Flashiz puede asociarse, por tanto, a cualquier tarjeta de crédito, cargarse mediante transferencia o recibir dinero directamente desde otra cuenta Flashiz. No es necesario que el smartphone del usuario tenga instalada ninguna tecnología específica (NFC) y, añade, «dado que no se guarda ningún dato en el teléfono, en el caso de que el cliente se quede sin batería, sin saldo o sin teléfono solo tiene que buscar otro 'smartphone' para utilizar el servicio».

Cómo funciona

El empleo de Flashiz es sencillo tanto para los consumidores finales como para los comercios que lo utilicen.
  1. Lo primero que el usuario debe hacer es crearse una cuenta en la web de Flashiz y descargarse la app en el teléfono móvil a través de las tiendas de aplicaciones de las diversas plataformas antes mencionadas.
  2. Entonces en funcionamiento la base de la «app», la tecnología basada en códigos QR. El vendedor mostrará un código QR, se captura y se realiza el pago.
  3. El usuario puede cargar su cuenta a través de tarjeta de crédito, mediante transferencia bancaria o desde otra cuenta Flashiz.
Modelo de negocio
  • El modelo de negocio que sustenta el servicio es sencillo también. «Al usuario final no le cuesta nada. A quien sí le cuesta algo es al comercio». Alonso-Villalobos asevera que el modelo es más sencillo y también algo más barato que el extendido en el mundo de las tarjetas de crédito. «Cobramos un porcentaje de comisión al comercio que va desde el 1,2% hasta el 0,6%, ya que se va reduciendo en función del volumen de uso», explica.
  • De momento, Flashiz está lanzándose solo en Madrid.
  • La apuesta de la corporación por España se debe a que éste es el segundo mercado europeo (por detrás de Suecia) en penetración del mercado de smartphones y ya cuenta con 35 millones de usuarios móviles.
  • El próximo 2014 Flashiz tiene también previsto desembarcar en Portugal.

Más información:

Fuente: ABC

Teradata Labs PRESENTA LA PRIMERA TECNOLOGÍA “In Memory”

Teradata, proveedor mundial en soluciones de análisis de datos, presenta Teradata Intelligent memoria ™, una innovadora tecnología de base de datos.
Teradata Intelligent Memory™ crea el primer espacio extendido de memoria de la industria más allá del cache, aumentando significativamente el rendimiento de las consultas y permitiendo a las organizaciones aprovechar las tecnologías basadas en memoria con gran cantidad y diversidad de información. .
Teradata Intelligent Memory es una solución de mercado que se incorpora a la estrategia unificada de arquitectura de la información de Teradata, compuesta de Teradata Aster y Apache Hadoop ™.
Teradata Intelligent Memory está disponible para cualquiera de las actuales plataformas de Teradata para cargas de trabajo específicas que ejecutan la base de datos de Teradata. Para organizaciones que buscan soluciones departamentales, almacenamiento de datos integrado o activo, Teradata Intelligent Memory posibilita el rendimiento necesario para darle al análisis una ventaja competitiva.
Teradata Intelligent Memory estará disponible como parte de la Base de datos de Teradata 14.10 para lanzamiento en el segundo trimestre de 2013.
Más información
http://www.teradata.com/
Fuente: Diario Tecnológico

MICROSOFT DESACTIVA 1.462 BOTNETS CITADEL

Microsoft junto con autoridades, industria financiera e ISPs de varios países, desactivaron el pasado día cinco de junio alrededor de 1.462 botnets utilizadas por Citadel.
Las redes eran usadas para robar credenciales personales y bancarias de diversas entidades, y según Microsoft, afectaban a cinco millones de personas provocando más de medio millón de dólares en perdidas.Esta ha sido la séptima intervención de Microsoft contra una gran red zombi, que en la inmensa mayoría de los casos están compuestas por equipos Windows.
Citadel es un kit de malware, variante directa de Zeus, que funciona fundamentalmente de la misma manera. Se instala en el sistema y lo añade a una botnet, cuyos miembros reciben instrucciones desde un centro de control para realizar acciones ilegales distribuidas como el envío de spam además de (sobre todo) inyectar código en las web bancarias legítimas para realizar transferencias no consentidas. Es una familia de malware muy utilizada a la hora de cometer fraude bancario.
La operación de nombre clave b54, se llevó a cabo el pasado 5 de junio. En ella participaron, además de Microsoft, la ABA (American Bankers Association) y NACHA (The Electronic Payments Association) entre otras asociaciones financieras y socios de Microsoft, junto al FBI. La investigación data de principios de 2012, culminando hace dos semanas, cuando finalmente Microsoft abrió diligencias civiles contra las personas detrás de las botnets Citadel, a las que se refiere como John Does 1-82.
Tras la actuación, Microsoft utilizará la inteligencia recabada para alertar a los usuarios afectados de su infección. Usará para ello su programa Cyber Threat Intelligence Program. La nota de prensa no da muchos detalles técnicos de cómo se ha llevado a cabo la desactivación, pero los procedimientos anteriores indican que se han podido deshabilitar varias IPs pertenecientes a centros de control.

Más información:

Microsoft, financial services and others join forces to combat massive cybercrime ring
http://www.microsoft.com/en-us/news/Press/2013/Jun13/06-05DCUPR.aspx

Domain Name Seizures Prominent in Dismantling the ZeuS botnet
http://securityskeptic.typepad.com/the-security-skeptic/2012/04/microsoft-operation-b71-dismantling-the-zeus-botnet-family-domain-name-seizures.html

Fuente: Hispasec

MISTERFONE ¿ ES EL NUEVO RIVAL DE SKYPE ?

La compañía FonYou tiene su sede en el distrito tecnológico de Barcelona llamado 22@, ha hecho pública una nueva aplicación de VoIP (Voice Over IP) que pretende desbancar a las ya actuales.

La aplicación está pensada para funcionar en móviles o dispositivos móviles que tengan conexión 3G (o 3.5G, la actual) o Wi-Fi: permitirá un coste menor de llamadas internacionales (hasta un 50% menos comparado con otros proveedores como Skype).

Ya se encuentra disponible para su descargada a través del Google Play y seguramente pronto batirá récords de descarga si demuestra ofrecer unas tarifas tan buenas como proclama ofrecer.

Ésta incluirá algunas características especiales de las cuales destacamos:
  1. Un apartado “Ayuda” para responder a las preguntas más frecuentes
  2. Un sistema para recargar el saldo  fácilmente usando tu cuenta o una tarjeta como la famosa Paypal
  3. Un historial de todas las llamadas salientes, entrantes y perdidas además de su duración y coste total
  4. Calculador de tarifas que accede a tu listado telefónico y deduce el precio por minuto
Para promover su nuevo producto, la compañía ofrece un saldo regalo y aseguran que no pondrán anuncios en la aplicación que molesten a los clientes o les distraigan.

 Misterfone está indicado tanto para consumidores domésticos que lo usan para llamar a gente conocida como para empresas que necesitan hacer llamadas al extranjero de forma habitual y quieren ahorrar cargos mensuales en sus facturas telefónicas.

Fuente: Ticweb

Facebook imita a Twitter e introduce 'hashtags' para búsquedas

Facebook decidió introducir los 'hashtags' en los textos o imágenes, con el fin de facilitar las búsquedas, a imagen y semejanza de Twitter
Esto se logrará al anteponer un signo numeral, #, a un concepto, idea, texto o comentario.
De esta menra cuando un usuario de Facebook cliquee sobre el 'hashtag' o lo busque, podrá ver otras noticias sobre el mismo tema.
"Hasta hoy no había un camino sencillo para hacerse una imagen amplia de lo que está ocurriendo en un momento o sobre qué hablan las personas", justificó el gerente encargado de Facebook Greg Lindley la introducción de los 'hashtags'.
Sin embargo, aclaró que el usuario sigue determinando quién puede ver lo publicado: sólo el círculo de amigos o todo el público.
Por otra parte, Lindley anunció que en las próximas semanas y meses se introducirán nuevas funciones, para facilitar la búsqueda por temas.

Fuente: El Mundo

12 de junio de 2013

PRESENTADA LA VERSION 6.1 DE Red Hat JBoss EAP

Red Hat ha presentado la última versión de su tecnología para plataformas de aplicaciones: Red Hat JBoss Enterprise Application (EAP) 6.1. Este producto, que ya está disponible, presenta mejoras para que los usuarios se beneficien de la computación en la nube: gestionabilidad, seguridad, rendimiento y escalabilidad.
Características principales de JBoss EAP 6.1:
  • Integración simple a la nube: JBoss EAP 6 fue construido y diseñado para que sea usado en el lugar, nubes públicas en el sector privado, y el modelo de suscripción de Red Hat permite que los usuarios obtengan un producto y luego decidan la mejor manera de implementarlo a lo largo del tiempo. Se observa que distintas organizaciones tienen demandas diferentes de la nube y es posible que no exista un único enfoque en todas las empJBoss EAPoss EAP 6.1 incorpora varias solicitudes realizadas por empresas que implementan la plataforma en distintos escenarios de nube, tales como un mejor soporte para la gestión distribuida y la replica de mensajes en memoria.
  • Excelencia operativa: con JBoss EAP 6, Red Hat sumó características a los productos básicos y a los gestionados para simplificar la gestión de aplicaciones durante su ciclo de vida completo. La gestionabilidad es el precio que hay que pagar para ser una plataforma de aplicaciones lista para ser implementada en la nube. Sin embargo, su alcance es mucho más amplio que la nube. Este esfuerzo continúa en versión 6.1 con una serie de mejoras y características novedosas que incluyen la capacidad de prevalecer sobre los descriptores de implementación al momento de la implementación y una ampliación de los atributos de configuración.
  • JBoss Way: la optimización de la productividad del desarrollador ha sido siempre una prioridad para Red Hat y continuará siéndolo en el futuro. Su compromiso se refuerza con este enfoque prestando soporte a los últimos estándares Java EE 6 en JBoss EAP 6, así como fortaleciendo las herramientas tecnológicas y las capacidades de prueba.
Más información:

Fuente: Dairioti

REAPARECEN LOS GUSANOS EN REDES SOCIALES Y AUMENTA EL SPAM

McAfee Labs publicó el Informe de amenazas de McAfee: Primer trimestre de 2013, que establece una importante alza en la aparición del gusano de redes sociales Koobface y un drástico aumento del spam, así como también observó un continuo aumento en el número y la complejidad de las amenazas dirigidas, las que incluyen troyanos para reunir información y amenazas dirigidas a los registros de arranque maestros (MBR) de los sistemas atacados.
En este trimestre, McAfee Labs identificó las siguientes amenazas:
  • Troyano Koobface: Koobface, un gusano que se descubrió en 2008, no ha tenido cambios durante el último año. Sin embargo, en el primer trimestre de 2013 la actividad se ha triplicado a niveles nunca antes vistos. El aumento demuestra que la comunidad de delincuentes cibernéticos cree que los usuarios de redes sociales constituyen un objetivo muy atractivo de víctimas potenciales.
  • Volumen de spam: McAfee Labs ha observado el primer aumento en el volumen global de spam en más de tres años. Además de los populares fraudes “pump and dump”, se considera el aumento en el ofrecimiento de hormona de crecimiento y de campañas de spam en mercados emergentes para el crecimiento de esta categoría.
  • Espionaje dirigido: El último análisis de McAfee sobre el troyano Citadel determinó que los criminales han reacondicionado esta amenaza a las cuentas bancarias para robar información personal de víctimas dirigidas de manera estricta dentro de organizaciones más allá de los servicios financieros. La industria debería esperar ver más instancias de malware bancario usado por operaciones de espionaje cibernético dentro de organizaciones gubernamentales y no financieras.
  • Ataques al MBR: El aumento en un 30% de amenazas relacionadas con MBR durante el primer trimestre incluye casos de malware StealthMBR, TDSS, Cidox y Shamoon. Al realizar las operaciones de inicio, el MBR le ofrece al atacante una amplia variedad de control del sistema, persistencia y capacidades de penetración. En la categoría se han visto aumentos récord durante los últimos dos trimestres.
  • URL maliciosas: La cantidad de URL sospechosas aumentó en un 12 % puesto que los criminales cibernéticos se alejan de las redes de bots como el mecanismo de distribución primario para el malware. Los sitios web maliciosos que lanzan descargas desapercibidas tienen la gran ventaja de ser más ágiles y menos susceptibles a las interrupciones de la justicia.
  • Malware para Android: A pesar de que el crecimiento del malware disminuyó levemente durante el trimestre, el malware para Android aumentó en un 40%.
  • Malware para PC: Las nuevas muestras de malware para PC aumentaron un 28 %, agregando 14 millones de muestras nuevas al “zoológico” de malware de más de 120 millones de amenazas de malware únicas.
Más información

Informe de amenazas completo de McAfee del primer trimestre de 2013 (Documento PDF en Inglés) 

Fuente: Diarioti

Presentada la nueva version de RSA Silver Tail 4.0 con herramientas de BIG DATA

RSA, la división de seguridad de EMC, presentó la nueva versión de RSA Silver Tail 4.0 diseñada para visualizar mejor la actividad de los sitios web con el fin de diferenciar la actividad normal de los comportamientos potencialmente maliciosos. Con la posibilidad de separar de forma rápida las actividades maliciosas de las que no lo son, los equipos de seguridad y lucha contra el fraude pueden investigar las amenazas provenientes de aplicaciones móviles y sesiones web, y reducir los riesgos en tiempo real.
Las nuevas funciones de RSA Silver Tail incluyen las siguientes:
  1. Análisis en tiempo real. Silver Tail ofrece amenazas puntuación RSA clic para hacer clic, que permite obtener una detección de amenazas de comportamientos basados en riesgos más inteligente. El resultado es una detección de amenazas más rápida y una reducción de los riesgos de la web. El análisis en tiempo real utiliza una exclusiva tecnología de análisis en memoria que permite detectar en tiempo real la generación más reciente de ataques complejos en los sitios web.
  2. Funcionalidad de incidentes. Permite lograr una detección de amenazas más rápida y sencilla. Además, brinda contexto adicional que ayuda a los equipos a comprender las causas de la amenaza con el fin de realizar una investigación más eficiente.
  3. Interfaz de usuario inteligente. Está diseñada para adaptarse a la forma de trabajo de los equipos de seguridad y lucha contra el fraude. La nueva IU incorpora capacidades de visualización de los grandes volúmenes de datos, que incluyen funciones sumamente interactivas para ayudar a simplificar y asignar prioridades al proceso de detección e investigación de amenazas. Al obtener listas de IP, Pa ¡ginas web, sesiones web y usuarios sospechosos por orden de prioridad, los investigadores pueden identificar las amenazas e investigarlas rápidamente.
Fuente: Diario Ti

¿ GALAXY S4 MEJOR QUE IPHONE5 ?

Tabla comparativa de los mejores ‘smartphone’ puntuados de 0(pésimo)  a  5(excelente) 

______________Galaxy S4___ One___ iPHONE5___ Optimus G___ Nexus 4
Pantalla_________ 4__________ 4________ 3_________ 5__________ 4
Batería__________ 3__________ 3________ 2_________ 3__________ 4
Cámara_________ 4__________ 5________ 4_________ 3__________ 2
Facilidad uso_____ 5__________ 3________5_________ 4__________ 4
Precio__________ 4__________ 3________ 3_________ 3__________ 5
TOTAL_________ 20_________ 18_______17________ 18_________ 19

Características de los principales competidores del iPhone5:

Galaxy S4
  • Entra por los ojos, interfaz familiar, buena cámara de fotos y facilidad de uso, sobre todo si se ha usado con anterioridad un móvil de la firma.
  • A esto se le añade su propio asistente de voz, mucho más acertado que el Siri de Apple.
  • Lo más interesante está en los programas que incluye de serie.
  • Desde S Health, un gestor de actividad deportiva y nutrición que cuenta desde los pasos que se dan y la distancia en distintos deportes a cuánto se debería haber ejercitado más para borrar esa incómoda ingesta de calorías del chocolate.
  • Los adictos a la televisión encontrarán interesante la guía de programación. No es casualidad, una de sus funciones es suplir al mando a distancia sin que sea necesario un televisor de la misma marca.
  • Aciertan también al aprovechar la superficie de la pantalla para mostrar dos programas de manera simultánea, uno flota sobre otro.
  • Cuenta con barómetro, sensor de temperatura y algunos sensores que se salen de lo habitual. Percibe por ejemplo, si se ha dejado de mirar la pantalla y detiene un vídeo o inclina el contenido si percibe que se consulta una web tumbado en el sofá.
  • ¿Es mejor que el iPhone? Es posible en la parte meramente técnica, pero Apple sigue teniendo varios puntos a su favor, desprende un halo de exclusividad, la oferta de programas es, por ahora, insuperable, y resulta muy sencillo de usar. Bien es cierto que desde la versión 4.0, la interfaz de los Android es mucho limpia y clara.
Optimus G
  1. Optimus G,el buque insignia de LG, roza las cinco pulgadas en una pantalla envidiable, amplia y sensible.
  2. Funciona con guantes.
  3. Fácil de usar, prefiere una versión limpia del sistema operativo.
  4. Los accesos directos están muy bien pensados.
  5. Una de las utilidades más conseguidas es el disparo de fotos pocos segundos antes de darle al botón. En realidad dispara en modo ráfaga y ofrece instantáneas previas.
One
  1. HTC ha puesto todas sus esperanzas en One. Contar con el favor de las operadoras les está ayudando a despegar.
  2. También posee algunas virtudes destacables: una cámara de fotos que se defiende como ninguna en situaciones de baja luminosidad, excelente editor de vídeo, su apuesta por mostrar las actualizaciones de los contactos en redes sociales en portada y una carcasa robusta.
  3. Refuerza el aspecto multimedia con una calidad de audio superior fruto de su colaboración con los auriculares Beats.
Nexus 4
  1. Se trata del terminal diseñado a la medida de Google para mostrar el camino al resto de fabricantes. No se pretende tanto ganar dinero con él como indicar a los desarrolladores de aplicaciones cómo funciona el sistema operativo sin aditivos, limpio. 
  2. La cámara es mediocre.
  3. El resto lo compensa.
  4. El inconveniente es que se vende solo por Internet, a través de la página del buscador y, según los casos, pueden pasar hasta cinco semanas para la entrega.
Conclusión
  • A pesar de tanta oferta en la gama más alta de los smartphones, y los dilemas que generan a la hora de elegir (se podrían añadir los Lumia de Nokia o el Experia Z de Sony), muchas veces la decisión de la compra viene de la mano del operador.
  • Apple, que deja menos margen de maniobra a las empresas de telefonía, sigue presentando un precio levemente superior a pesar de las ayudas.
  • Si se quiere un móvil libre, sin contrato ni ataduras, la mejor opción, sin duda, es Nexus 4. Ofrece casi lo mismo, pero a mitad de precio.
  • El resto son bastante similares y dependerá del gusto, o manías, de cada cual o de la oferta de la operadora.
Fuente: El País 


11 de junio de 2013

CADA 22 SEGUNDOS SURGE UNA NUEVA AMENAZA PARA Android

Las aplicaciones maliciosas se dedican principalmente al robo de datos y credenciales, así como a generar llamadas o enviar SMS a servicios de tarificación especial
Según la consultora Gartner el 75 %o de los smartphones vendidos en el mundo durante el primer cuarto de 2013 funcionaban con sistema operativo Android. Esto explica que la industria del cibercrimen haya desarrollado una nueva app maliciosa cada 22 segundos en mayo, de acuerdo a los análisis de G Data SecurityLabs.
En total, G Data ha registrado más de 124.000 nuevas apps maliciosas para ANDROID tan solo durante el mes de mayo.
  • La mayoría estaban destinadas a robar datos personales y generar llamadas o enviar mensajes SMS a servicios de tarificación especial.
  • Los cibercriminales están acompañando estas apps fraudulentas con intensas campañas de publicidad y mensajes agresivos que animan a los usuarios instalar las falsas apps.
  • G Data espera que el ritmo de aparición de nuevas amenazas siga creciendo significativamente durante el segundo semesgre del año pues definitivamente, estas amenazas se han convertido en un lucrativo negocio para la industria del cibercrimen.
Fuente: GDATA

EN EL PRIMER TRIMESTRE DE AÑO LOS TROYANOS REPRESENTAN LA MAYORÍA DEL MALWARE

Los troyanos representaron el 80% de los ataques en los primeros tres meses de 2013. Afectan a casi 3 de cada 4 de los 6,5 millones de muestras tomadas, reflejando resultados muy parecidos a los extraídos en 2012.
Un informe de la empresa de seguridad Panda Security Lab realizado sobre más de 6,5 millones de muestras, pone de manifiesto que las infecciones de troyanos han alcanzado una cifra récord en este periodo. Aunque no se replican por sí mismos, hoy en día la mayoría de las infecciones por troyanos se llevan a cabo a través de páginas web comprometidas, utilizando normalmente algún tipo de vulnerabilidad basada en Java o en Adobe.
China es el país en que más ha afectado este tipo de 'malware', siendo el único país del mundo que supera el 50 por ciento de infecciones. Le siguen Ecuador, con un 41,01 por ciento y Turquía con el 40,38 por ciento. Completan la lista Argentina, Perú, Taiwán, Rusia y Polonia. España está en noveno lugar con un 33,58 por ciento seguida de Brasil con un 33,45 por ciento.
En cuanto a los menos perjudicados, Europa continúa siendo la zona del mundo donde el índice de infección por 'malware' es más bajo. Finlandia encabeza este ranking y cuenta tan sólo con un 17 por ciento de ordenadores infectados, seguido por Suecia con un 20 por ciento y Suiza con el 20,99 por ciento. Les siguen Reino Unido, Noruega, Japón, Alemania, Bélgica, Holanda y Australia.

Fuente: Panda Security Lab

Samsung UTILIZARÁ UN PROCESADOR DE INTEL EN SU PRÓXIMO TABLET

Samsung Electronics ha elegido un procesador de Intel para la nueva versión de uno de los «tablets» de primer nivel con Android, según han informado fuentes de la compañía a la Agencia Reuters. 
  • Samsung ha elegido de el chip móvil Intel Clover Trail+ para al menos una versión de su Galaxy Tab 3 10.1, que compite con el iPad de Apple, según ha asegurado esta fuente a Reuters este jueves, quien habló a condición de guardar el anonimato porque las especificaciones no se han anunciado.
  • Samsung emplea los procesadores Intel para su línea de «tablets» ATIV con Windows, un mercado mucho más pequeño en comparación con los dispositivos basados en Android. Samsung presentará nuevos «tablets» ATIV con el chip de Intel en el evento del próximo 20 de junio en Londres, según ha dicho esta fuente, así como una persona más familiarizada con el caso.
  • No estaba claro si el Galaxy Tab se estrenaría en el mismo evento. La decisión del gigante de la electrónica de Asia para comenzar a usar Intel en dispositivo Android es un golpe para el fabricante de chips de EE.UU., ya que su carrera para establecerse en el mercado móvil fue inicialmente lenta.
  • Tanto los portavoces de Sansung como de no quisieron hacer comentarios.
  • Los procesadores basados en la tecnología de ARM y diseñados por Qualcomm, Samsung y Nvidia ahora dominan un mercado que la firma de investigación Strategy Analytics estima que podrían llegar a 25.000 millones dólares (19.164 millones de euros) en 2016 frente a los 9.000 millones de dólares (6.900 millones de euros) de 2011.
  • El CEO de Intel, Brian Krzanich, que tomó el timón de la compañía este mes, ha declarado que una de sus principales metas es expandir la presencia del fabricante de chips de Silicon Valley en los dispositivos móviles.
Fuente: Reuters

APPLE publica la versión de 10.8.4 del sistema operativo OS X y soluciona diversas vulanerabilidades

Apple lanza actualización del  OS X junto a la versión 10.8.4  y solventa un total de 33 vulnerabilidades.

  • La actualización está disponible para los sistemas Mac OS X y Lion, ambos con sus correspondientes versiones de servidor, y Mountain Lion. 
  • La mayor parte se debe a actualizaciones de OpenSSL, 12 en total, que pueden permitir la denegación del servicio o la revelación de la clave privada. 
  • También importante son las de Ruby (8 vulnerabilidades), que podrían permitir la ejecución de código arbitrario, entre otros impactos.
  • También se han solucionado varias vulnerabilidades en SMB, Quicktime, QuickDraw Manager,CFNetwork, CoreAnimation, CoreMedia Playback, CUPS, Directory Service y Disk Management.
  • Apple también anuncia que a partir de esta revisión, las aplicaciones Java Web Start descargadas desde la red deben estar firmadas para que se permita su ejecución. Si Gatekeeper (aplicación de seguridad que revisa las aplicaciones que se instalan en el sistema) detecta que no están correctamente firmadas, bloqueará su ejecución.
El navegador Safari también se actualiza a la versión 6.0.5 y soluciona 26 fallos de seguridad.
  1. Por otro lado, Safari actualiza su versión a la 6.0.5, solucionando 26 vulnerabilidades en Webkit para los sistemas Lion, Lion Server y Mountain Lion.
  2. La mayoría de estas pueden provocar una denegación de servicio y potencial ejecución de código arbitrario debido a la corrupción de la memoria.
  3. Se corrigen, además, fallos que pueden permitir ataques cross-site scripting.
Más información:

About the OS X Mountain Lion v10.8.4 Update
http://support.apple.com/kb/HT5730

OS X Mountain Lion v10.8.4 and Security Update 2013-002
http://support.apple.com/kb/HT5784

Safari 6.0.5
http://support.apple.com/kb/HT5785

Fuente:  Hispasec

Apple LANZA EL NUEVO SISTEMA OPERATIVO PARA iPhone Y iPad

  • El iOS 7 cambia el diseño de la pantalla y permite multitarea con todas las aplicaciones
  • iTunes Radio y nuevos Mac, entre las novedades anunciadas por Tim Cook
Tim Cook cumplió con todas las previsiones y  sentó las bases en la WWDC (World Wide Developer Conference), la conferencia mundial de desarrolladores, que cumplió 24 años donde presentó el nuevo sistema operativo para tabletas y teléfonos, servicio musical, nuevos ordenadores y anticipó.que en otoño habrá nuevos  iPad y iPhone.

Próxima gama de los Mac y Mavericks,
  1. La experiencia de Maps y iBooks para las tabletas llegan ahora al Mac para poder guiarse por el mundo o editar los propios libros. En otoño estará disponible.
  2. El nuevo MacBook Air promete batería para 24 horas, con 10 horas de vídeo a 999 dólares el de 11 pulgadas y el de 13 pulgadas 1.099 dólares, los más baratos, ya a la venta.
  3. El nuevo Mac Pro, el futuro del ordenador de mesa profesional, sí que ha levantado pasiones entre desarrolladores asistentes. Duplica su rendimiento respecto al anterior y con video 4k, es decir, ultra alta definición y un diseño espectacular. A la venta a final del año y hecho en Estados Unidos.
El último sistema operativo para los ordenadores Apple
  • iOS 7, el nuevo sistema operativo de iPad y iPhone, 600 millones de ellos por el mundo.
  • Un lavado de diseño, más claro, menos colorines, y primando la tipografía.. El correo es más limpio (mientras Google lo va ensuciando) y también el calendario, todas las aplicaciones serán multitarea. En general, hay una economía de clics.
  • iOS 7 también afecta al Safari, su navegador, y el más popular en el tráfico de Internet con el móvil. Aparte de guardar los favoritos, tiene nueva barra de presentación en horizontal. el sistema incluye AirDrop para compartir fotos con los amigos que están cerca. Es compatible con todos los aparatos Apple. La cámara incluye nuevos filtros y otras posibilidades de clasificación en mosaicos, además de por años y localizaciones. Los cambios también llegan para Siri, el robot que recibe órdenes por voz pero que en sus resultados añade fotos si procede. También se integra en los coches, y una docena de fabricantes están trabajando ya en su aplicación. Otra cosa útil y hasta ahora ridícula, el fin al aviso de actualizaciones de tus aplicaciones. Lo hace sin avisar y punto
iTunes Radio no llevará publicidad.
  • Y por fin, el iTunes Radio (no iRadio como se esperaba), el servicio musical de streaming, competencia de Spotify, en Europa, y de Pandora, en Estados Unidos.
  • A la vez que se escucha lo puedes comprar y cada cual se crea su carpeta de tipos de músicas favoritas y de radios. Llega con iOS 7, incluso también para los ordenadores y Apple tv. Gratis y sin publicidad. 

Fuente: El País

10 de junio de 2013

FORTINET PRESENTA SISTEMA OPERATIVO PROPIO PARA SUS CORTAFUEGOS

Fortinet, proveedor mundial en seguridad en redes de alto rendimiento, presentó hoy el sistema operativo (OS) de última generación para su la familia de productos FortiWeb, firewalls de aplicaciones Web, que proporcionan nuevos e importantes avances de seguridad para proteger las aplicaciones web contra los ataques cada vez más maliciosos.
El nuevo FortiWeb 5 OS, que es compatible con toda la familia FortiWeb, cuenta con avances críticos de seguridad, que incluyen la capacidad de identificar con precisión el origen del tráfico de las aplicaciones Web para distinguir de manera proactiva entre fuentes legítimas y maliciosas.
FortiWeb proporciona la capacidad de poder distinguir entre peticiones de motores de búsqueda legítimos y reconocidos, escáneres, rastreadores y otras herramientas basadas en el umbral. Esto expande la identificación de los bots y el análisis de la cobertura introducida recientemente mediante el servicio de reputacion IP FortiGuard, que supervisa IPs que están comprometidos con el actual comportamiento anormal.

Diseñado para MSSPs, ISPs y grandes empresas
Junto con el lanzamiento de FortiWeb 5, Fortinet también ha presentado tres nuevos dispositivos firewall de aplicaciones Web: el FortiWeb-3000D, FortiWeb-3000DFsx y el FortiWeb-4000D, los cuales están diseñados para las grandes empresas, proveedores de servicios y grandes centros de datos que requieren de alto rendimiento de seguridad para aplicaciones Web.
  • El FortiWeb-3000D y el FortiWeb-3000DFsx soportan hasta 1,5 Gbps de rendimiento,
  • El FortiWeb-4000D soporta hasta 4 Gbps. Los nuevos aparatos son del 50 al 100 por ciento más rápidos que sus predecesores y proporcionan una sólida protección contra los 10 principales riesgos incluidos en el Open Web Application Security Project (OWASP) y ayudan en el cumplimiento de la norma PCI DSS 6.6.
Funcionalidades principales de la tecnología FortiWeb
  1. La tecnología FortiWeb proporciona ahora un panel gráfico para detectar y rastrear fácilmente las tendencias de tráfico bot.
  2. El FortiWeb 5 amplía el mecanismo de respuesta a retos lanzado previamente el cual distingue las solicitudes legítimas de las aplicaciones Web de las herramientas automatizadas de denegación de servicio; para apoyar en diversas políticas, proporcionando una mayor flexibilidad y granularidad.
  3. FortiWeb 5 es totalmente compatible con las comunicaciones de IPv4 a IPv6 y de IPv6 a IPv4.
Más información registrarse en la siguiente dirección:
https://fortinet.webex.com/fortinet/onstage/g.php?t=a&d=572212639

Fuente: Diario Ti

DESCUBIERTO EL TROYANO PARA ANDROID MÁS PELIGROSO

El experto en seguridad de Kapersky Lab, Roman Unuchek, ha descubierto el troyano llamado Backdoor.AndroiOS.Obad.a, el cual parece ser el peor troyanosurgido para Android hasta la fecha.
En el blog Securelist, Roman nos explica con detalle los entresijos de este troyano multifuncional capaz de ocultarse y tomar posesión del smartphone casi por completo sin que te des cuenta.
  • El troyano utiliza varias vulnerabilidades de Android para no sólo ocultar sus verdaderos propósitos, sino también para hacerse el control de numerosos privilegios de administrador sin que el usuario pueda detectarlo y haciendo imposible su eliminación.
  • Puede mandar SMS a servicios de pago de manera oculta, descargar otros programas, mandar datos personales y de llamadas a servidores externos y recibir comandos ya sea por conexión inalámbrica o por SMS. Pero además puede propagarse a través de SMS e incluso Bluetooth.
  • Por ahora no se ha extendido mucho, y parece ser que su principal foco están en Rusia. Para nuestra tranquilidad también aseguran que no hay rastro del mismo en Google Play, por lo que para infectarse habrá que instalar aplicaciones desde otros servicios o directamente.
Kapersky asegura que su antivirus para Android es capaz de detectarlo y acabar con él.

Más información:
Hispasec

Fuente: The Inquirer

La mayoría de las pymes tienen problemas de copia de seguridad y restauración de datos

El estudio realizado por 'Veeam Software' sobre 500 pymes de Estados Unidos y Europa, dice que la pequeña y mediana empresa se enfrenta a importantes problemas de costes, complejidad y falta de prestaciones de sus sistemas de protección de datos virtualizados.

En concreto el estudio detalla que:
  1. El 85 % de las pymes tiene dificultades relacionadas con los costes del servicio de copia de seguridad y restauración de datos (backup y recovery),
  2. El 83 % con la falta de funcionalidad
  3. El 80 % con la complejidad.
  4. El 15 % de las pymes no tiene actualmente ningún problema de protección de datos.
  5. El 55 % de las pymes tiene previsto cambiar la herramienta de backup para sus servidores virtuales en 2014.
Además recuperar los servidores virtuales de las pymes es sólo un poco más rápido que recuperar servidores físicos:
  1. Servidores virtuales 4 horas y 21 minutos.
  2. Servidores físicos 4 horas y 51 minutos.
  • La recuperación de archivos aislados, como correos electrónicos, puede llevar hasta 12 horas y 8 minutos. Esto puede deberse a que el 62 % de las pymes, para recuperar un único archivo o elemento de una aplicación, con frecuencia tiene que recuperar más de lo que necesita.
  • Por otro lado el 67 % de las herramientas de backup de las pymes utiliza agentes, lo que puede añadir complejidad: 
  1. El 76 % de las pymes encuentra dificultades para administrar los agentes, experimenta lentitud y fallos demasiado frecuentes, tanto de backup como de recovery. 
  2. El 63 % de las pymes opina que sus herramientas de backup y recovery serán menos eficaces a medida que aumente el número de datos y servidores de sus organizaciones.
  3. El 17 % de recuperaciones de máquinas presentan problemas a las pymes, incrementando los tiempos de recovery y los costes por interrupción del servicio. Algo nada sorprendente, teniendo en cuenta que sólo son testados el 8 %.
  4. El 33 % de las infraestructuras virtuales de las pymes no dispone de backup.
Fuente: Portal Tic

La Policía española podrá instalar troyanos en ordenadores, teléfonos y tabletas personales de los investigados

El borrador que ultima la comisión de Gallardón contempla la posibilidad de que la Policía pueda acceder a los equipos personales.
El borrador del anteproyecto del Código Procesal Penal según informa este martes El País , incluirá la posibilidad de que los jueces autoricen a la policía a instalar troyanos en los ordenadores de los investigados para obtener la información que contienen. Según el texto, se podrá acceder de manera remota a los equipos informáticos –no sólo ordenadores, también tabletas y smartphones-. Esto será aplicable para delitos dolosos con penas máximas superiores de 3 años, para el cibercrimen , terrorismo, crimen organizado; y será el juez el encargado de justificar la proporcionalidad de la intervención.
  • Esta invasión a la intimidad es inédita en países de nuestro entorno, donde sólo Alemania cuenta con una legislación similar pero sólo para delitos de terrorismo.
  • El artículo 350 del borrador permite al Tribunal de Garantías la "autorización a petición razonada del ministerio público de la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador". Lo cual no es otra cosa que un troyano, un programa malicioso que en este caso se utilizará para "fines legítimos".
  • Este borrador aún no ha sido aprobado para incluirse al anteproyecto, y según ha asegurado un portavoz de Justicia a El País, "escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos".
  • Si se aprueba, el acceso de la Policía a los datos personales es infinito: contraseñas, redes sociales, correo electrónico, webs visitadas, cuentas bancarias...
Fuente: El pais

Vulnerabilidades en RSA Authentication Manager 8

Se informa de dos vulnerabilidades en RSA Authentication Manager que podrían permitir a un atacante obtener información sensible desde la red local. También de forma remota realizar una denegación de servicio y, potencialmente, comprometer el sistema afectado.
RSA Authentication Manager es un software de control de acceso para proteger los recursos y datos confidenciales en la empresa y en la nube, sin importar el dispositivo utilizado (desde dispositivos internos de la red empresarial o mediante móviles).
Las vulnerabilidades encontradas en RSA Authentication Manager son las siguientes:
  1. CVE-2013-1899: una falta de comprobación podría permitir a un atacante remoto provocar una denegación de servicio (corrupción de ficheros), modificar la configuración establecida, e incluso (a usuarios autenticados) ejecutar código arbitrario a través de una petición de conexión a una base de datos cuyo nombre comience por el carácter '-'. Este error se debe a que la aplicación lleva de serie una versión de PostgreSQL vulnerable a este fallo.
  2. CVE-2013-0947: un error relacionado con el inicio de sesión podía permitir a un atacante local obtener información confidencial de los archivos de registro (logs) y configuración.
  • Las vulnerabilidades afectan a RSA Authentication Manager 8, quedando exentas las versiones anteriores. Desde la página oficial se puede descargar un parche que soluciona ambos fallos de seguridad.
Más información:

Fuente: Hispasec

9 de junio de 2013

ORACLE INFORMA DEL FUTURO DE LA SEGURIDAD DE JAVA EN EL NAVEGADOR

Oracle se ha pronunciado sobre la seguridad de Java y la gestión de sus applets. Como responsable de una inmensa mayoría de las infecciones a través del navegador, es interesante conocer qué planes tiene la compañía para este producto en el futuro.

Oracle debe tomar cartas en el asunto. Desde principios de 2013 ha comenzado una estrategia para mejorar la seguridad de Java en el navegador, pero el tiempo se le echa encima. Además, Oracle es una compañía que no se caracteriza por dinamizar sus productos. Es muy conservadora y en seguridad, siempre ha supuesto un considerable desastre que les ha acarreado una fama de la que les cuesta librarse. El desarrollador jefe de Java, Nandini Ramani, ha escrito un post hablando del futuro de la seguridad en Java, sus planes y una pequeña valoración del estado del producto.

Si en 2012 se cerraron 58 vulnerabilidades, en lo que llevamos de 2013 (solo la mitad) ya se han solucionado 97. Ramani achaca este incremento a que desde la compra del producto a Sun, Java está ahora sometido a los estrictos estándares de seguridad de Oracle. De hecho explica que se están usando más "herramientas automáticas" para "abarcar más código" y evitar así que se introduzcan nuevas vulnerabilidades.

Los números no son definitivos para valorar la seguridad. Como ya se ha mencionado, Chrome en cantidad de vulnerabilidades corregidas es un desastre pero se puede considerar el navegador más seguro por otros factores. En este caso el problema es además de la cantidad, la calidad: fallos graves y muy relevantes que han sido corregidos muy tarde, que siguen siendo tremendamente explotados, que son sencillos de aprovechar por los atacantes, o que han surgido en forma de 0day. El problema no es que corrija gran cantidad de fallos (que puede considerarse algo positivo y bien visto) sino que la "calidad" de estos fallos es muy atractiva para los atacantes. De esos casi 100 fallos en 2013, se explotan activamente muy pocos, apenas media docena, que son muy efectivos entre las víctimas.

Así que a partir de octubre, Oracle publicará parches de forma coordinada con el resto de sus productos. Cuatro veces al año y cada tres meses. Esta medida va en línea con la que adoptó hace poco y en la que se propuso una nueva estrategia de numeración de sus versiones. Ramani también afirma lo que ya veníamos avisando que tendría que pasar tarde o temprano. Terminará por bloquear por defecto los applets no firmados y los autofirmados. En Java 7 u21 se introdujo algo positivo: estar firmado ya no significaba necesariamente salir de la sandbox. Así que siguen peleando en este aspecto para que la criptografía sea realmente útil en su modelo de seguridad.

También parece que van a modificar su pobre modelo de lista negra de applets. Se trata de un fichero de texto plano que se descarga con cada nueva versión. Van a dinamizarlo publicando actualizaciones diarias. Esto es curioso puesto que hasta ahora, se actualizaba muy de vez en cuando. Apenas contiene 40 bloqueados en estos momentos y la cifra no ha variado demasiado en los últimos años. Esto terminará en la activación del Online Certificate Status Protocol (OCSP) por defecto. Por último, entre otras medidas, planean un sistema de seguridad que sea más útil para un administrador, y le permita elegir durante la instalación qué nivel de seguridad proporcionar.

En el apartado de servidor, debido a la mala fama que le está otorgando el Java "de cliente" en las empresas, separarán claramente el "Server JRE" para que los administradores de servidores no tengan miedo de instalar su parte servidora debido a los problemas en el plugin (parte cliente), y reducir así el vector de ataque.

Estas son medidas lógicas, cuyas carencias ya veníamos criticando en una-al-día desde hace tiempo como fallos básicos en la seguridad en conjunto de Java y los applets. Al menos se muestra la voluntad de cambio, aunque sea tarde y en un periodo no determinado (probablemente necesite todo 2013 para realizar estos movimientos).

Más información:
Maintaining the security-worthiness of Java is Oracle’s priority

Fuente: Oracle