9 de octubre de 2014

EBOLA. Crónica de un contagio anunciado

Aunque directamente no tengan relación los virus informáticos con los virus del ébola, si tiene que ver con un sector de la seguridad llamado BIOSEGURIDAD y vaya por delante que las posibilidades de que se declare una epidemia de ébola en España son mínimas, empezando porque las condiciones de vida y sanitarias del país son evidentemente muy superiores a las de Africa.
El señor Javier Rodriguez, Consejero de Sanidad de la Comunidad de Madrid y máximo responable  junto a la Ministra Ana Mato de la crisis epidemiológica que se vive en España, culpabiliza a la enfermera contagiada de ébola Teresa Romero.
Antes de hablar hay que documentarse debidamente con publicaciones al respecto como el New York Times, donde informan que el Ebola no se transmite por via aerea y sí por estar en contacto directo con fluidos corporales de los enfermos infectados, o bien si llegan a ojos, nariz o boca, partículas de saliva por medio de estornudos. Así que no es probable que Teresa Romero se haya infectado al quitarse el traje especial que llevaba rozándose la cara con el guante interior ( estos trajes llevan dos guantes uno exterior en contacto con el virus y otro interior por debajo del primero).
Lógicamente los que más posibilidades tienen de contagiarse son los profesionales sanitarios que atienden a los infectados por virus como el ébola y no los políticos que desde su poltrona al estilo de los emperadores romanos, apuntan su pulgar hacia abajo para condenar a los infelices que están en el circo que es lo que en este momento se ha convertido España.
Dicho lo cual paso a relatar la cadena de errores, responsabilidad de los políticos mencionados, que a mi juicio y en mi modesta opinión nos han llevado a la situación actual:
1) Los trajes especiales de contol de enfermedades contagiosas según los protocolos deben ser de nivel 4 trajes integrales (monobuzos con respiración autónoma)  y no de nivel 2 como tenemos en España
2) Los profesionales sanitarios han recibido cursos de utilización de los trajes especiales de contol de enfermedades contagiosas de 30 minutos y no todos 
3)  Los protocolos inciden en que en todo momento los profesionales sanitarios deben ser supervisados para ponerse y quitarse los trajes de control de enfermedades contagiosas y apuntar las incidencias que se produzcan. A Teresa Romero no se le apuntó incidencia alguna en este tipo de operaciones, quizás por no ser supervisada o quizás porque el responsable de la supervisión estaba tomando café.
4) No se hizo el seguimiento que marca el protocolo, de los profesionales sanitarios después de  atender a los religiosos enfermos de ébola, y prueba de ello es el retraso del diagnóstico del primer caso de contagio de la enfermedad. Teresa Romero consultó al Hospital Carlos III sobre la fiebre que tenía el 26 de septiembre y la derivaron al Centro de atención primaria y finalmente la ingresaron en el Carlos III el 6 Octubre
a) El Hospital Carlos III de Madrid era el único Centro hospitalario de España especializado en enfermedades contagiosas hasta que la anterior dirigente de la Comunidad de Madrid, Esperanza Aguirre, la que cada día encontraba un nuevo Organismo  donde recortar, tuvo la brillante idea de cerrarlo y desmantelarlo. Ahora solo es una mala copia del que fue, con unos laboratorios que son una caricatura de los que hubo. Pero pese a todo y eso es lo peor, sigue siendo el único Centro de España especializado en este tipo de enfermedades
5)  El día antes de ser ingresada en el Carlos III, Teresa Romero y como nueva prueba de improvisación, fue ingresada en el Hospital de Alcorcón, que a todas luces no estaba preparado para recibir este tipo de enfermos. Baste decir que el médico que la atendió tuvo que ponerse y quitarse el traje especial (que dijo que le estaba pequeño), hasta 13 veces, él solo y durante 16 horas, sin ningún apoyo, apesar de haberlo solicitado. Dicho médico lamentablemente a petición propia está ingresado en el Carlos III en observación como posible infectado por ébola.
6) La ambulancia en la que se trasladó a Teresa Romero como es lógico, tampoco estaba preparada para el transporte de este tipo de enfermos y como hasta pasadas 6 horas no se hizo pública la alerta por ébola, dicha ambulancia continuó trasladando a otros enfermos y aumentando las personas expuestas al virus.
7)   En cuanto a la limpieza y desinfección tanto del ala del Hospital de Alcorcón donde estuvo ingresada Teresa Romero, como del edificio y vivienda de la infectada por el virus del ébola he de decir que tardaron más de 48 horas en hacerlo, y supongo que solo los políticos del PP dirán que ésto no es improvisación, simplemente es relajación del cumplimiento de protocolos.
Conclusiones
  • En este momento hay entre 60 y 80 personas en España en seguimiento para prevenir el contagio por ébola y 14 ingresados  en el Hospital Carlos III, la paciente infectada en estado crítico y otras 13 personas en observación en prevención de infección por ébola. 
  • En resumen, esta es la España que tenemos, la de los recortes en Sanidad, en la que traemos a infectados con enfermedades contagiosas  sin tener los medios para impedir su propagación.
  • Y por último añadir que los recortes en Sanidad no solo son responsabilidad del Gobierno español del Partido Popular, sino también del Gobierno de la Unión Europea que con la austeridad por bandera, encabezada por el Gobierno alemán de Angela Merkel, obligaron a realizar recortes en gastos, para cumplir el déficit público. Así que como decimos en España de aquellos barros estos lodos. 
  • Políticos, gracias por la ineficiencia en la gestión de la crisis epidemiológica, que siempre les quedarán los enfermos para culpabilizarlos, pero que son víctimas y protagonistas, no culpables,  porque  sin ellos no existiría la Sanidad.
Fuente: Publico.es y Cadena Ser

8 de octubre de 2014

ÉBOLA. Contagia Twitter, que pide la dimisión de la Ministra Ana Mato

   La repatriación de dos religiosos españoles que habían contraído el ébola para ser tratados en su país de origen ya hizo saltar las alarmas en las redes sociales por el riego que implicaba para la salud de la sociedad española. La noticia de la enfermera contagiada ha llevado la conversación en la red de 'microblogging' a otro nivel.
   Las redes sociales han pasado de la indignación por el elevado gasto que supusieron las dos repatriaciones a pedir la dimisión de la ministra de Sanidad, Ana Mato, tras conocerse la noticia de que una técnico auxiliar de enfermería española del Hospital Carlos III, donde fueron tratados los religiosos, ha sido la primera persona confirmada en todo el mundo que ha contraído el ébola fuera de África.
   Si se echa un vistazo a Twitter, la red de microblogging acoge las distintas impresiones relacionadas con el contagio de la enfermera y la dimisión de la ministra de Sanidad. Los 'hashtag' #AnaMatoDimision, #EbolaenEspana y el alarmante #VamosAMorirTodos copan los tres primeros puestos a nivel nacional.
   Mientras que los medios de comunicación, tanto a nivel nacional como internacional, cuestionan las medidas de seguridad, otros tiran de humor para criticar una situación delicada y sirvan los siguientes como ejemplo:
Y más medios... Ahora, la CNN se pregunta por los supuestos fallos en el control del #EbolaEnEspana pic.twitter.com/rhjGuv52rd
 — Almudena Ariza (@almuariza) octubre 7, 2014
Esto se va a convertir en The Walking Dead a la española y yo sin aprender a disparar una ballesta #VAMOSAMORIRTODOS
 — sonia garcía (@sonigarcia23) octubre 7, 2014
Traer a un cura enfermo de Ébola a un sistema sanitario recortado, ¿Qué podía salir mal? #AnaMatoDimision
 — María (@Corbacho74) octubre 7, 2014
Las ratas trajeron la peste y estas ratas traen otra epidemia. #AnaMatoDimision
 — Maldito Bastardo (@sresina90) octubre 7, 2014
Por cosas como traer a España a cosa hecha el #ébola, es por lo que los extraterrestres no hacen contacto. #AnaMatoDimision
 — Raquel Boulain (@RaquelBoulain) octubre 7, 2014
De los creadores de: "el riesgo de contagio es nulo" llega ahora: "el virus no se transmite con facilidad" #AnaMatoDimisión
 — McVay (@McVay3) octubre 7, 2014
Si esto termina en apocalipsis, escondeos en una sede del PP. Los zombis jamás irán allí a buscar cerebros para alimentarse #AnaMatoDimisión
 — El Rincón de Pensar (@LuisaoMoratalla) octubre 7, 2014
Si la enfermera no hubiese insistido en hacerse el test del Ébola lo mismo estaría por Madrid todavía en estos momentos. #AnaMatoDimision
 — José Rosales (@MrJoseRosales) octubre 7, 2014
El primer contagio del ébola fuera de África ha sido en un Hospital "especializado" de España, se puede ser + incompetente #AnaMatoDimision
 — José Manuel Corrales (@JoseMCorrales) octubre 7, 2014
No culpeis a Ana Mato ella pensaba que Ebola era el nuevo fichaje del Madrid #AnaMatoDimision
 — Carlos Medrano (@carlosdmedrano) octubre 7, 2014
#ebolaenespana El Gobierno ha dicho que está todo controlado. Que van a ir a un santero a que les sacrifique un pollo.
 — La lata colega (@latacolega) octubre 7, 2014

Fuente: Europa Press

5 de octubre de 2014

CIBERATAQUE. JPMorgan sufre un ataque que afecta a 76 millones de hogares

JPMorgan Chase sufrió el pasado verano una intrusión masiva en su sistema informático, que ahora detalla afectó a 76 millones de hogares y siete millones de negocios en Estados Unidos. El asalto al mayor banco por activos del país es el último en una sucesión de ataques de los hackers que ha afectado a otras grandes corporaciones en el ámbito del consumo, como son las cadenas comerciales Home Depot y Target o la compañía de comercio electrónico eBay.
El grupo financiero que dirige Jamie Dimon explica que los piratas informáticos tuvieron acceso a los datos de contacto de sus clientes, como correos electrónicos y teléfonos. También a información que identifica qué tipo de relación tienen con el banco. Pero la entidad asegura que los activos financieros y la información relativa a las cuentas no estuvieron en compromiso, porque los hackers no tuvieron acceso a información sensible como claves, datos personales o números de identificación.
El banco neoyorquino negó que se tratara de una nueva vulnerabilidad en su sistema. Es la segunda vez que informa de lo sucedido en menos de tres meses. En agosto ya indicó que fue víctima de un programa malicioso, en el que se vieron afectadas otras grandes entidades y que asoció con hackers de origen ruso. JPMorgan sufre intentos de este tipo a diario y destina 200 millones de dólares cada año a protegerse. Insiste que en este momento no observa una actividad inusual o fraudulenta.
Los detalles de este extenso ciberataque fueron revelados en una nota entregada por JPMorgan al regulador financiero, al cerrar Wall Street. La intrusión en su sistema comenzó aparentemente el pasado mes de junio, pero no fue descubierta hasta pasado un mes. Las primeras informaciones publicadas sobre el incidente indicaban que afectó a cerca de un millón de cuentas. Sin embargo, es mucho mayor y afectó a cualquier usuario de su portal o de su aplicación para dispositivos móviles.
Ahora se sabe supera con creces la intrusión que puso en compromiso las tarjetas de crédito de 40 millones de clientes en el caso de Target, la pasada temporada compras navideñas, o los 56 millones de Home Depot este verano. La que sufrió a comienzos de año eBay afectó a 145 millones de usuarios. El banco explica que sigue investigando lo sucedido, junto a las autoridades federales. En este momento desconoce su origen ni los autores.
Fuente: El Pais.com

PIRATERIA. Los hackers informáticos que atacaron a JPMorgan, también atacaron otras 9 empresas

Cerca de nueve bancos y corredurías fueron infiltrados por el mismo grupo de piratas informáticos que recientemente atacó a los sistemas computacionales de JPMorgan Chase & Co, informó en la noche del viernes el diario New York Times, citando a personas no identificadas con conocimiento del tema.
El reporte, que no pudo ser confirmado de manera independiente y que no identifica a las compañías que sufrieron el ataque junto a JPMorgan, dice que no está clara la gravedad de las violaciones de seguridad.
JPMorgan dijo el jueves que sufrió el robo de los nombres y la información de contacto de unos 83 millones de clientes entre personas y pequeños negocios, en una de las mayores violaciones de seguridad de la historia.
El diario New York Times dijo que la amplitud de los ataques y la incertidumbre sobre los motivos de los piratas informáticos están complicando a los funcionarios y agentes de inteligencia de Estados Unidos.
No fue posible contactar a representantes del Servicio Secreto de Estados Unidos para que realizaran comentarios en la mañana del sábado. El Servicio Secreto está investigando el ataque contra JPMorgan.
Más información
Fuente: Reuters

SERVICIOS FINANCIEROS. Guerra abierta con los cibercriminales

Un ejecutivo senior de Citigroup ha defendido que el sector Servicios Financieros está inmerso en una guerra por la ciberseguridad de sus redes.
Una conferencia celebrada en Boston en la que se trató el rema de los ciberataques en instituciones financieras ha vuelto a poner de manifiesto los peligros que corren estas en sus operaciones diarias.
Charles Bauer, encargado de Seguridad de la información en Citigroup, ha asegurado que su banco recibe 10 millones de ataques informáticos cada mes.
El ejecutivo ha explicado que ante ese panorama es evidente que los cibercriminales acabarán hackeando el banco y “la clave está en cómo se responde a esos ataques”, recogen en FinancialNews.
En su opinión, los bancos deben invertir en prevención, detección y planes de respuesta, y ha comentado que en Citibank han establecido un equipo de trabajo que se encarga de pensar sobre las acciones que puedan realizar los hackers y detectar las señales de potenciales ataques.
Por otra parte, en el evento también se expuso que los problemas para las instituciones financieras cuando reciben el ataque de algún hacker no son solo de robo de dinero, ya que los cibercriminales también pueden estar interesados en información privada, como los datos de los clientes, fusiones y adquisiciones, acuerdos en mercados de capitales y la compra y venta de acciones en la bolsa.
Los expertos en seguridad financiera consideran que los bancos y las empresas del sector tienen problemas para responder a esos ataques informáticos porque para hacerlo necesitan de la colaboración de clientes, organismos reguladores y sus empleados.
Fuente: Silicon News.es

BADUSB. Liberan el código fuente de la vulnerabilidad

BadUSB es una vulnerabilidad que permite a usuarios malintencionados modificar el firmware de un dispositivo USB para ejecutar código automáticamente sin intervención del usuario. Y después de dos meses del descubrimiento aún no hay soluciones definitivas, sino pequeños “parches” que complican la explotación de la vulnerabilidad pero que aún están lejos de solucionarla de forma definitiva.
Una vez se descubrió la vulnerabilidad los investigadores decidieron que la mejor opción era no publicar el código fuente del exploit ni facilitar información a otros usuarios sobre cómo se podía explotar este fallo. Sin embargo, no todos los investigadores estaban de acuerdo con la afirmación.
Algunos de los investigadores que participaron en el descubrimiento de esta vulnerabilidad han afirmado que las agencias de seguridad (como la NSA) probablemente ya hayan sido conscientes de la vulnerabilidad desde hace tiempo y que incluso la han podido explotar en varias ocasiones. También han decidido que el conocimiento debe pertenecer al pueblo y aunque algunos utilizarán dicha vulnerabilidad para hacer el mal, otros pueden incluso desarrollar un posible “parche” que solucione el fallo, por ello han decidido colgar ejemplos de explotación de la vulnerabilidad en la plataforma GitHub.
Por el momento las únicas soluciones temporales a esta grave vulnerabilidad son, en primer lugar, un dispositivo que corta la conexión de datos y únicamente lleva señal eléctrica por el USB (como podemos ver en la imagen anterior). Este dispositivo nos permite utilizar cables para cargar dispositivos sin peligro a que un malware explote la vulnerabilidad BadUSB. Otra solución desarrollada por una empresa de seguridad detecta que se ha conectado una memoria USB en nuestro equipo y nos permite elegir si acceder a ella o bloquear completamente su conexión, ideal para evitar que terceras personas puedan acercarse a nuestro ordenador en lugares públicos e infectar el equipo conectando únicamente una memoria USB maliciosa.
Por el momento habrá que esperar aún más para encontrar una solución definitiva que nos proteja por completo de esta vulnerabilidad. Varios investigadores de seguridad están trabajando en poder solucionarla y los fabricantes ya están lanzando nuevas memorias y conexiones USB que no son vulnerables a BadUSB.
Fuente: Help Net Security

BADUSB. Código disponible en GitHub y ¿ pandemia mundial a la vista ?

El código de BadUSB no iba a ser publicado debido a lo extremadamente peligroso que era pero  finalmente no fue así y  ya está en GitHub, al menos parcialmente, pero con el potencial de crear una “pandemia informática”.
Una mala decisión por parte de algunos de los investigadores que desarrollaron BadUSB podría hacer que los dispositivos USB sean lo más inseguro en el mundo de la informática en los próximos meses. De ser un estándar universal para todo tipo de usos, gracias a BadUSB se convertirían en la forma de transmisión de virus más peligrosa hasta ahora.
Cuando Karsten Nohl hizo públicas sus investigaciones sobre seguridad en USB y como había creado BadUSB, se originó un enorme revuelo. De hecho, BadUSB parecía ser tan peligroso que el propio Karsten decidió en un principio que no iba a hacer público el código, ya que era muy improbable que la industria pudiera cambiar el estándar para evitar su propagación en un espacio de tiempo relativamente corto.
En malas manos, BadUSB plantea la posibilidad de que prácticamente todos los dispositivos USB del mundo estén infectados con un virus que resulta muy difícil de detectar y casi imposible de erradicar de los propios dispositivos. Hablamos de algo parecido a lo que ocurrió hace ya bastantes años con Windows XP, con un virus latente en Internet que apagaba los ordenadores nada más conectarse, pero que al menos en esa ocasión se solucionaba actualizando a un service pack.
Con BadUSB la posibilidad de evitarlo es mucho más complicada. Existen millones de dispositivos USB en el mundo totalmente descontrolados, cuyos fabricantes ya ni existen o a los que es imposible seguirles la pista, además de que para el público en general, el uso inseguro de pendrives y todo tipo de dispositivos USB está muy arraigado.
La única forma de evitar que BadUSB se apropie totalmente del control de estos dispositivos es que sus fabricantes actualicen su firmware y que el estándar USB cambie, algo que podría tardar casi 10 años y que llevaría a que millones de dispositivos tuvieran que ser incluso destruidos.
A pesar de todo, Adam Caudill y Brandon Wilson han decidido publicar parte de BadUSB en GitHub, abriendo una puerta que quizás no se pueda cerrar nunca y que termine matando al estándar USB. 
Fuente: ITespresso.es

SHELLSHOCK. El nuevo Heartbleed, pero mucho más agresivo

Aún se desconoce los sistemas vulnerables al error, pero se especula que la cifra podrían ser millones. 
El miércoles de la semana pasada se informó acerca de una grave vulnerabilidad de software llamada Shellshock. El error podría ser utilizado para comprometer millones de servidores y otros dispositivos en todo el mundo. Aún se desconoce la amplitud y el coste del problema, pero ya sabemos que Shellshock es más grave que la vulnerabilidad Heartbleed, que recibió amplia atención en abril de este año.
Heartbleed afectaba al software utilizado por los servidores para cifrar y asegurar las comunicaciones. El fallo permitía a los atacantes obtener información confidencial, como claves de cifrado o contraseñas, de servidores vulnerables que podían utilizarse para acceder secretamente al sistema más adelante, por ejemplo para robar datos personales.
Shellshock da mucho más poder al atacante. Se puede usar para hacerse con el control completo de un sistema incluso sin tener un nombre de usuario y contraseña. Aprovechar la vulnerabilidad es simple y no requiere conocimientos avanzados.
Puesto que un atacante puede utilizar Shellshock para ejecutar remotamente cualquier código en un sistema, podría utilizarse para crear un "gusano" autoreplicante. Utilizaría un sistema comprometido para atacar a otros sistemas, y así sucesivamente, propagándose en la red y comprometiendo cientos o miles de sistemas en poco tiempo.
Ya se ha identificado la vulnerabilidad en algunos dispositivos de redes populares y ampliamente utilizados por empresas. Los dispositivos móviles no están en riesgo, a menos que un dispositivo Apple o Android se haya modificado para tener más control sobre su software.
Shellshock es una vulnerabilidad peligrosa porque aunque Bash no está directamente expuesto a internet, un software que sí lo esté puede utilizar Bash internamente. Por ejemplo, el software "DHCP" que negocia la conexión a las redes wifi puede pasarle comandos a Bash. Esto significa que alguien que tenga un sistema operativo vulnerable (principalmente Linux) podría ser atacado cuando se conecte a una red wifi no fiable. (Vale la pena señalar que conectarse a redes wifi no fiables supone siempre un riesgo).
Al día siguiente de publicarse la información sobre Shellshock, surgieron indicios de que estaba siendo utilizando para realizar ataques "en la naturaleza". Los departamentos de seguridad de la información en todas las empresas y organizaciones deberían tomar medidas preventivas, tales como aplicar parches de seguridad y vigilar con precaución las redes internas. El Equipo de Preparación ante Emergencias Informáticas de EEUU ha emitido una alerta, y junto con otras organizaciones de seguridad en todo el mundo está recomendando a los usuarios y administradores de sistemas que apliquen parches de seguridad tan pronto como sea posible.
Sin embargo, aún es demasiado pronto para confeccionar una lista exhaustiva de los dispositivos afectados que deben actualizarse. Y aunque los investigadores y fabricantes de dispositivos están publicando detalles sobre qué dispositivos son vulnerables y cuáles no, en el caso de algunos dispositivos en uso nadie va a supervisarlos porque ya no son compatibles, o falta la documentación.
Fuente:  MIT Technology Review

SHELLSHOCK. Tambiém podría afectar a los servidores OpenVPN

Ahora se ha sabido que Shellshock también podría afectar a servidores OpenVPN debido a que este servicio incorpora distintas opciones de configuración que permiten ejecutar comandos personalizados durante las distintas etapas de la autenticación en el servidor. Algunas variables de entorno establecidas pueden ser fijadas por el cliente, lo que aumenta el riesgo de exposición.
Dependiendo de la configuración de OpenVPN, podríamos ser vulnerables a ejecución remota de código aprovechando la vulnerabilidad Shellshock. Una configuración de OpenVPN que permite la explotación de esta vulnerabilidad es “auth-user-pass-verify“, según la documentación oficial de OpenVPN, esta directiva proporciona una interfaz para extender las capacidades de autenticación de los servidores OpenVPN.
Esta opción ejecuta un script definido por el administrador, a continuación se validan los nombres de usuario y claves que proporcionan los clientes a través del intérprete de la línea de comandos, aquí radica el problema, y es que si el cliente envía un “nombre de usuario” específicamente diseñado para “escapar” de la shell, podría ejecutar cualquier orden.
Los desarrolladores de OpenVPN ya sabían de los riesgos de seguridad de esta opción antes de que apareciera Shellshock, y es que se debe tener mucho cuidado en evaluar cualquier script definido por el usuario ya que podrían causar una vulnerabilidad de seguridad.
 Fuente: TechWorld

GOOGLE. Prepara la nueva actualización de Google Penguin

Google podría lanzar la próxima semana una nueva versión de Penguin, su algoritmo especializado en la lucha contra el spam y los enlaces de baja calidad.
 La empresa indica que no se tratará de una simple actualización sino de una completa renovación del algoritmo. Unas mejoras en las que han invertido mucho tiempo y esfuerzo, y que solo saldrán a la luz cuando estén realmente a punto.
 Así lo  recoge Search Engine Land, en unas declaraciones realizadas por Gary Illyes, Ingeniero de calidad del buscador y analista de tendencias para Google en el Search Marketing Expo East, celebrado estos días en Nueva York, y donde se han recogido las tendencias y experiencia en cuanto a SEO y SEM por parte de los máximos responsables del sector.
 Por tanto, si todo va según lo previsto, Penguin promete hacer la vida un poco más fácil para los webmasters, así como hacer las delicias de los usuarios, según indica el responsable de Google.
 Ciertamente, Google podría haber realizado con más frecuencia actualizaciones de este algoritmo, pero ha preferido actuar cuando las mejoras fueran verdaderamente significativas, así como útiles, tanto para los usuarios como para los webmasters.
 Por último, una advertencia que realizó Illyes en su intervención fue que el nuevo Penguin afectará no solo a las páginas que desarrollen en la actualidad una política de enlaces de baja calidad, o que utilicen prácticas que puedan considerarse spam; sino también a aquellas que en las últimas semanas hayan deshabitado dichos enlaces. Por lo que la ira de Penguin amenaza con ser implacable.
Fuente: Puromarketing.com

GOOGLE. Eliminará de sus búsquedas a los medios alemanes a causa de la “tasa Google”

La aplicación de la llamada “tasa Google” en Alemania va a dar sus primeros frutos, y no van a ser demasiado positivos para algunos. Aquellos diarios que no accedan de manera voluntaria a que sus contenidos sean indexados por Google no aparecerán en las búsquedas, sólo aparecerá el título del artículo y el enlace pero sin imágenes ni contenidos.
A partir del 9 de octubre Google dejará de mostrar en sus búsquedas contenidos de la prensa alemana. La decisión es consecuencia de la legislación recientemente aprobada en el país germano y que obligaba a abonar una cantidad a aquellos medios de comunicación cuyos contenidos fuesen indexados por Google.
La aparición en las búsquedas de extractos de los textos o imágenes en formato reducido había hecho irritar a los editores de prensa alemana que solicitaban de Google el abono de una cantidad por mostrar estos contenidos. El gobierno de Berlín accedió a dicha petición pero la reacción de la empresa de Mountain View ha resultado quizá más perjudicial para los medios puesto que ahora las búsquedas en Google relativas a sus contenidos se limitarán al titular y enlace del artículo.
Google había anunciado que no tenía intención de abonar cantidad alguna (bautizada como “tasa Google” y ante la amenaza de diversos editores de demandar a la empresa esta ha optado por limitar la información que mostrará en su buscador. Se verán afectados 170 cabeceras de periódicos, 20 canales de televisión y 59 emisoras de radio que habían formado un frente común contra Google y que ahora califican como “chantaje” la medida de Google quien, por su parte, afirma ofrecer cada mes más de 500.000 accesos a páginas web de noticias ubicadas en Alemania y que cada una de esas visitas puede suponer un valor en torno a 0,15 €.
Más información
Fuente: The Inquirer

DEMANDAS. Las "famosas desnudas" del celebgate quieren demandar a Google

   Google podría ir a los tribunales por no haber retirado las fotos filtradas por hackers en las que aparecen famosas desnudas. El escándalo, que acabó conociéndose como celebgate, afectó a celebridades como Jennifer Lawrence, Rihanna, Kim Kardashian o Kaley Cuoco entre otras. Ahora, los abogados de algunas de ellas le piden al gigante de las búsquedas 100 millones de dólares.
   Si Google no retira las fotos privadas de las famosas de sitios como YouTube o BlogSpot, los abogados amenazan como demandar al buscador, según informa The Guardian. Al parecer, el abogado Martin Singer, que también representó en alguna ocasión al director Bryan Singer, o al actor John Travolta y a Charlie Sheen, ha escrito a Google exigiendo que la compañía pague por su "comportamiento poco ético y descarado".
   En la carta, a la que ha tenido acceso la web Page Six, Singer acusa Google "de no actuar con prontitud y de manera responsable para eliminar las imágenes" y "a sabiendas, facilitando y perpetuando la conducta ilegal".
   Singer envió la carta a Google en nombre de sus clientes pero sin un nombre específico, según señala The Guardian. Le pidió que eliminase las imágenes hace más de un mes y muchas de ellas siguen enlazadas por el buscador y, además, alojadas en sitios como BlogSpot y YouTube.
Fuente: Europa Press

GOOGLE. Responde a las "famosas desnudas" que quieren demandar

   Este miércoles, el abogado Marty Singer le envió a Google una carta amenazando al buscador con una demanda de 100 millones de dólares por daños y perjuicios por facilitar supuestamente la publicación en la Red de las fotos hackeadas donde aparecían famosas desnudas como Jennifer Lawrence, Rihanna o Kim Kardashian. Google ha respondido este viernes diciendo que "ha eliminado decenas de miles de fotos".
   Singer envió la carta al gigante de las búsquedas sin citar exactamente el nombre de sus representados, pero se cree, según informa Hollywood Reporter, que la amenaza de demanda hacia Google la está tomando en nombre de famosas como Jennifer Lawrence, Kirsten Dunst, Kate Upton y otras estrellas.
   Según Singer, Google no está cumpliendo con sus responsabilidades en virtud de la ley de copyright o derechos de reproducción conocida como Acta de derechos de autor digitales del milenio (Digital Millennium Copyright Act) para eliminar con rapidez imágenes privadas en plataformas como YouTube y Blogspot, o eliminar URLs en su motor de búsqueda.
   Por su parte, un portavoz de Google ha respondido lo siguiente: "Hemos eliminado decenas de miles de imágenes -pocas horas después de que se solicitara su retirada- y hemos cerrado cientos de cuentas. Internet se utiliza para muchas cosas buenas. Robar fotos privadas de la gente no es una de ellas".
   Según el abogado, Google no hace nada "porque las víctimas son celebridades con valiosos derechos de publicidad, nada excepto recoger millones de dólares en ingresos publicitarios y tratar sacar provecho de este escándalo en vez de terminarlo. Google ha hecho la vista gorda mientras sus sitios explotan y victimizan a estas mujeres".
   Google asegura que sigue eliminado fotos porque representan violaciones a las normas de su comunidad con respecto a la desnudez y privacidad. El gigante web dice que su respuesta es generalmente de horas, no de semanas.
Fuente: Europa Press

PUBLICIDAD. Bots y spam siguen amenazando la industria publicitaria

 Según el último informe de Solve Media, los bots representan el 21% del tráfico online total registrado por estos sites. Un porcentaje que asciende hasta el 40% en el caso de Estados Unidos.Si nos centramos en el caso de las empresas, podemos apreciar cómo el 23% del tráfico móvil que registran sus sites es sospechoso de ser fraudulento, mientras que un 16% se atribuye a los bots.
 El creciente interés por parte de los bots en el tráfico móvil está directamente relacionado con el crecimiento del uso de estos dispositivos entre los usuarios. Solve Media estima que 8 de cada 10 usuarios móviles utiliza este dispositivo para buscar información antes de comprar.
 A medida que estas empresas están destinando más recursos en los dispositivos móviles, los spammers están aumentando peligrosamente su presencia en este medio. Otra muestra de ello es que, en el lado opuesto, la presencia de bots en el tráfico web ha descendido ligeramente desde el trimestre  anterior, situada en torno al 25%, hasta situarse en el 16%, a nivel global.
La amenaza de los bots pone en serio peligro la inversión publicitaria
  •  Según eMarketer, a finales de año la publicidad móvil representará el 10% de la inversión total publicitaria. De confirmarse la tendencia en favor de los dispositivos móviles, en 2018 podrían constituir el 70% de la inversión en publicidad digital. Sin embargo, la publicidad móvil no lo tiene fácil para demostrar su efectividad.
  •  El  informe  de S4M indica que los clics fraudulentos, el síndrome de los dedos gordos y la caída en la velocidad de navegación erosionan buena parte de la inversión en publicidad móvil, desperdiciando con ello oportunidades para impactar al público objetivo.
  •  Esta realidad podría suponer un lastre que dificultaría en gran medida el desarrollo de la publicidad móvil; que se perfila como el motor de la publicidad digital en los próximos años.
Fuente: Europa Press

CIBERDELINCUENTES. También van a por su cuenta de LinkedIn

De acuerdo con Panda Security, el objetivo final de los ataques, a esta red social, que cuenta con 300 millones de usuarios,  no es el propietario de la cuenta, sino la compañía donde trabaja y sus datos. Así, la red social se convierte en una agenda donde figuran los emails de empresa de miles de usuarios.
Cuando rastrean cuentas y encuentran varias que comparten el nombre de la organización, intentan conocer la estructura de las direcciones (suelen ser del tipo nombre.apellidos@nombredelaempresa.com). A continuación, al hacer una búsqueda más especializada, pueden conseguir una lista extensa de todos los correos de los trabajadores.
Si el hacker conoce la estructura de la red tecnológica que utiliza la compañía, puede acceder al sistema enviando un email a todo el directorio. En él, incluirá, por ejemplo, un enlace a una página donde se les pida a los destinatarios que inserten el nombre de usuario y contraseña de acceso a la plataforma de la entidad. Cuando los consiga, tendrá acceso para espiar sus archivos internos.
Si el cibercriminal consigue entrar a los equipos, será solo el primer paso para que tenga acceso a otro tipo de información: la de carácter privado, viéndose comprometidos números de cuenta, contraseñas de seguridad y bases de datos.
Para evitar cualquier tipo de problema al usar esta red social, Panda Security ofrece cuatro consejos. Son estos:
  1. Mantenerse bien informado sobre seguridad informática. Acudir a cursos o pedir a la propia compañía que organice talleres al respecto. Se evitarán muchos disgustos si los trabajadores saben reconocer un mensaje fraudulento y no caer en las trampas tendidas por los atacantes.
  2. Saber con seguridad qué tipo de datos les piden las plataformas TIC de tu empresa para no introducir información personal en páginas externas. Reconocer la cuenta de correo que se encarga de los comunicados también es útil para distinguir a los remitentes sospechosos.
  3. Conocer los mecanismos que puedes utilizar para avisar a los técnicos sobre cualquier elemento extraño. Los responsables de IT también pueden poner de su parte, advirtiendo de la importancia de estas acciones. Un aviso a tiempo puede evitar que alguien haga clic en un enlace fraudulento o proporcione sus datos.
  4. Utilizar en LinkedIn una cuenta de correo personal. Así será más difícil que te identifiquen, aunque también puedes aplicar las mismas recomendaciones: no abrir los correos de remitentes extraños, no pinchar en los ‘links’ de contenidos que no conozcas y tener cuidado con dónde introduces los datos.
Fuente: Silicon Week.es

MAC BOTNET. 17.000 Macs comprometidos por los ciberdelincuentes

Una red zombi que se alimenta de los ordenadores Macs infectados tiene 17.000 máquinas comprometidas mediante campañas de captación, según advierte la firma anti-virus rusa Dr Web .
El iWorm crea una puerta trasera en equipos que ejecutan OS X. Los inescrupulosos están usando los mensajes publicados en Reddit como una ayuda a la navegación que apunta máquinas infectadas hacia los servidores de comando y control.
Comprometida casa máquinas teléfono a estos nodos de comando para obtener instrucciones sobre qué hacer. Dr Web tiene más detalles sobre el mecanismo de un asesor (extracto de abajo).
  • Para adquirir una lista de direcciones del servidor de control, el robot utiliza el servicio de búsqueda en reddit.com, y - como una consulta de búsqueda - especifica los valores hexadecimales de los 8 primeros bytes del hash MD5 de la fecha actual. La búsqueda reddit.com devuelve una página web que contiene una lista de botnets C & C servidores y puertos publicados por los delincuentes en los comentarios a los minecraftserverlists posteriori de conformidad con el vtnhiaovyd cuenta.
Incluso si Reddit cierra las cuentas de la comunicación con la red de bots a los malhechores detrás de malware fácilmente podrían crear nuevas cuentas o bien utilizar un servicio web alternativa, como Twitter.
"Reddit no se está propagando la infección - es simplemente proporcionar una plataforma que está ayudando a los botmasters comunicarse con los ordenadores Mac que han logrado infectar", explica Graham Cluley, vigilante de seguridad veterano en una entrada de blog .
El mecanismo utilizado por el malware para difundir sigue sin determinarse. Su propósito es también claro. Investigadores Dr Web estiman la mayor parte de las víctimas de la botnet afecta a los Estados Unidos. El malware también ha quitado a un número significativo de los sistemas de Canadá y el Reino Unido.
Fuente: The Register

MAC. Cada computador de esta firma se expone al malware 10 veces por año

Desde Kaspersky Lab también advierten de que los sistemas OS X tienen un 3% de probabilidades de caer víctimas de una infección.
A pesar de la sensación de invencibilidad que ofrecen sistema operativos tipo OS X cuando se trata de enfrentarse a campañas de malware, los expertos en seguridad no dejan de repetir que es falsa. Los usuarios de Mac no deberían confiarse y aplicar también software antivirus.
O quizás otras medidas de seguridad como cifrar el disco, usar gestores de contraseñas, probar cuentas sin permisos de administración, prescindir de Java y actualizar siempre, siempre, programas como Adobe Reader.
Y es que la sensación de protección cuando ni siquiera se están aplicando soluciones reales es producto, sencillamente, del hecho de que las distintas versiones de Windows están más extendidas y los ciberdelincuentes pueden sacar más provecho si dirigen sus ataques a esa plataforma, por el número potencial de víctimas.
Pero no quiere decir que no exista malware para OS X, ni mucho menos.
Kaspersky Lab, por ejemplo, asegura que en sus archivos cuenta con 1.800 ejemplares de archivos maliciosos que son capaces de actuar en los ordenadores que fabrica Apple, entre los que se encuentran Callme, Laoshu, Ventir o el infame Flashback.
Esta firma también asegura que de enero a agosto de 2014 ha contabilizado un millar de “ataques únicos contra dispositivos Mac” y, lo que quizás sea más llamativo, que cada internauta activo que navegue con este tipo de computadoras “podría encontrar malware en su dispositivo Mac OS X al menos 10 veces en un solo año”.
Si hablamos de posibilidades, los Mac correrían el riesgo de caer infectados con una probabilidad del 3%.
Fuente: Silicon Week.es

MAC OS X. Existen 1.800 muestras de archivos maliciosos para SO. de Apple.

Según Kaspersky Lab, en los primeros 8 meses de 2014 se han registrado casi 1.000 ataques únicos contra dispositivos Mac.
Durante los primeros 8 meses de 2014 se han detectado casi 1.000 ataques únicos contra dispositivos Mac agrupados en 25 familias, de acuerdo con el último informe de Kaspersky Lab.
La compañía de seguridad ha registrado 1.800 muestras de archivos maliciosos Mac OS X, con lo que un usuario de Internet activo podría encontrar malware en su dispositivo al menos 10 veces al año.
El malware más destacado es el backdoor Callme, que ofrece a los cibercriminales acceso remoto al sistema y la posibilidad de robar los contactos de los usuarios.
Por países, EE.UU y Alemania son las principales víctimas de ataques a este sistema operativo, con más de 66.000 detecciones entre ambos; seguidos de Reino Unido, Canadá, España, Italia y Australia, con hasta 7.700 detecciones cada uno.
“En los últimos 4 años el panorama de amenazas a Mac ha cambiado significativamente de casos aislados a una epidemia global causada por el gusano Flashback, que infectó 700.000 dispositivos alrededor del mundo en 2011. Este fue un punto de inflexión y después han proliferado cientos de programas maliciosos para Mac cada año”, ha afirmado Eugene Kaspersky, presidente y CEO de Kaspersky Lab.
Entre los consejos que ofrece la compañía para aumentar la seguridad de Mac destacan crear una cuenta sin permisos de administrador para las actividades cotidianas; ejecutar la actualización de software y parchear el equipo con las actualizaciones; e instalar una buena solución de seguridad.
Fuente: Silicon News.es

MAC OS X . Estos equipos podrían formar parte de una botnet gracias a un virus

Existe una minoría  de amenazas que está diseñada también para afectar a equipos con sistema operativo Mac OS X. Se ha detectado la presencia de un malware que está afectando a los usuarios de estos equipos y está vinculando estos a una botnet en la que desempeñarán diferentes funciones.
El virus que llegaba al equipo le vincula a la botnet Aprox.
  • Mac.BackDoor.iWorm, que así es como se llama el malware que nos ocupa en esta ocasión, está afectando sobre todo a los usuarios de Estados Unidos, Canadá y Reino Unido, sin embargo, expertos en seguridad han detectado que existe un número de casos que se encuentran dispersos por el resto de países del continente europeo.
  • Sin embargo, la botnet a la que los equipos son vinculados no resulta una novedad. Muchos expertos en seguridad la daban ya por extenguida, sobre todo porque las últimas fechas de su actividad databan del año 2012, momento en el que el numero de equipos ascendía a más de 600.000. Sin embargo, esta vuelve a resurgir y un ejercito de equipos de usuarios particulares está siendo reclutado para realizar todo tipo de accesiones, como por ejemplo ataques de denegación de servicio o el envío masivo de correos spam.
  • La información del equipo con Mac OS X también se vería comprometida
  • Sin embargo, la labor del virus no acaba vinculando este a la botnet. De forma habitual buscará las direcciones de servidores en reddit.com, descargando de estos las órdenes y las funciones que pasará a realizar. De esta forma, se ha comprobado que es capaz de abrir un socket manteniendo una comunicación con una serie de direcciones (se creen que son servidores), utilizando este para enviar datos del usuario que se encuentran en el equipo, pudiendo también llevar a cabo la ejecución de comandos.
Fuente: Softpedia

POISON PI. Escanea redes WiFi desde su sala de correo

Bod seguridad Larry Pesce ha desarrollado un paquete de hackers a bordo para hackear redes inalámbricas por correo.
El dispositivo está diseñado para los llamados ataques de "envío" guerra descritos (VID) el año pasado en el que el hardware de hacking se envió a una organización de destino con el fin de atacar a las redes inalámbricas de una sala de correo o el escritorio del empleado ausente.
El directorio de Pesce es de bajo costo, cabe en una caja postal de USPS estándar, y proporciona escaneo y capacidades de ataque con el seguimiento de localización.
El tablero de corte Raspberry Pi superó una variedad de problemas de capacidad y de poder otorgarle hasta 300 horas de energía y la capacidad de informar ubicación sin GPS, que consume las pilas y ser ineficaces mayor parte del tiempo.
La tarjeta puede ser utilizada para combatir determinadas organizaciones, compañías navieras, o cualquier entidad a lo largo de la ruta de navegación, siempre y cuando el camión ya sea parado o se mueve lentamente en viajes de última milla.
Pesce dio con la cuestión de la localización llamado mapeo ubicación Wi-Fi de Apple a través de una API indocumentada utilizado en el proyecto iSniff. Y publicó el software en GitHub para los usuarios para mantenimiento del sistema, que se estaba actualizando continuamente.
"Se lee en la salida XML Kismet, lee todos BSSIDs y consulta API de indocumentados de Apple para poblar un mapa de Google", dijo.
El kit de la placa al descubierto era, a efectos prácticos una herramienta de sombrero negro dadas las reglas que prohíben el envío de baterías y componentes eléctricos activos
Hay poca defensa contra el ataque sin tener que gastar grandes cantidades de dinero.
El kit fue construido sobre una b_ Raspberry Pi con una tarjeta AWUS051NH inalámbrico, un cargador de batería barata reutilizados, kismet y software a medida.
Fuente: The Register