1 de agosto de 2015

SAMSUNG PAY. Llega a Europa de la mano de MasterCard

Los usuarios podrán beneficiarse de este servicio a través de sus teléfonos inteligentes.
MasterCard y Samsung Electronics anuncian que amplían su acuerdo para lanzar el servicio de pago móvil Samsung Pay en Europa a partir de septiembre. Los usuarios de smartphones de la compañía coreana podrán realizar pagos de sus compras a través de terminales (TPV) contactless y de banda magnética gracias a las tecnologías NFC y MST.
Por su parte, los distribuidores de tarjetas tendrán que conectarse a la plataforma MasterCard Digital Enablement Service (MDES) y darse de alta en el sistema. Posteriormente, los titulares de tarjetas de distribuidores que participen en el programa pueden activar sus tarjetas tanto de crédito como débito, prepago o incluso tarjetas de pequeños negocios en el servicio de pago Samsung Pay.
Desde MasterCard Europa afirman que están “entusiasmados con la idea de poder ampliar el alcance de Samsung Pay y su plataforma MDES a los titulares de tarjetas en Europa, lugar donde se quiere seguir impulsando la innovación en el comercio móvil y así facilitar los pagos simples y seguros a los consumidores”.
El acuerdo tiene otro objetivo muy importante para la multinacional asiática: hacer frente a los servicios de pago por móvil que Apple ya ofrece en Europa, concretamente, en Reino Unido. Allí, los usuarios de los dispositivos de la manzana ya pueden realizar pagos electrónicos en colaboración con Visa y MasterCard, siempre que sean titulares de tarjetas American Express en los bancos NatWest o Santander.

Fuente: Silicon Week.es

TABLETS. El negocio de las tabletas no remonta

En medio del clima de descenso general en las distribuciones, todavía hay empresas como Huawei que consiguen superar sus números. En el Q2, el gigante chino se ha colado en el top 5.
Si en el mismo periodo de 2014 se conseguían colocar 48 millones de tabletas de un lado a otro del planeta, en este Q2 han sido sólo 44,7 millones de unidades. Esto implica una caída interanual del 7%.
Pero es que según los cálculos preliminares de IDC, que es la compañía que aporta los datos, esos menos de 45 millones de unidades implican asimismo un retroceso a nivel secuencial del 3,9%.
En esto tendrían que ver diferentes factores, como la rivalidad que representan los phablets o la durabilidad de las propias tabletas, por ejemplo.
¿Cual es el ranking de los fabricantes favoritos de los compradores?
  • Todavía es Apple, con un total de 10,9 millones de iPads distribuidos durante los meses de abril, mayo y junio que le siguen valiendo la primera posición. Le sigue Samsung con 7,6 millones.
  • “Más allá de la caída, estamos viendo un cambio profundo en el panorama de los vendedores a medida que los dos principales vendedores, Apple y Samsung, pierden participación en el mercado global”, comenta sobre esta situación Jean Philippe Bouchard, director de investigación de IDC para temas de tabletas.
  • “En el primer trimestre del año, Apple y Samsung representaron el 45% del mercado y este trimestre, con el crecimiento de vendedores como LG, Huawei y E FUN, su cuota combinada se redujo al 41%”, explica este analista.
  • “Esta tendencia es algo que también vemos a una escala más amplia, con los cinco mejores vendedores representando el 54% del mercado”, sigue Jean Philippe Bouchard, “bajando del 58% del trimestre anterior”.
  • Lenovo es el tercer mayor vendedor, por detrás de Apple y Samsung, con 2,5 millones de tabletas enviadas en el Q2, o un 6,2% más. Mientras, una LG que ha crecido un 103,6% y una Huawei que ha mejorado un 246,4%, empatan con sendas partidas de 1,6 millones. Así, Huawei se cuela en el top 5, algo que no había pasado nunca con anterioridad.
Fuente: Silicon Week.es

Litio hallado en explosión estelar podría ayudar a resolver misterio astronómico

El litio descubierto por primera vez en un tipo de explosión estelar conocido como nova podría ayudar a develar un antiguo misterio de la astrofísica sobre la cantidad del elemento que ha sido observado en las estrellas, dijeron astrónomos en un estudio.
Usando dos telescopios en Chile, los astrónomos detectaron pequeñas cantidades del elemento químico litio en Nova Centauri, que explotó en 2013, la nova más brillante en lo que va del siglo, dijo esta semana el Observatorio Europeo Austral (ESO, por su sigla en inglés).
Este podría ser el primer paso para resolver el llamado "enigma del litio". Los modelos del Big Bang, al comienzo del universo hace 13.800 millones de años, permiten a los astrónomos calcular con bastante certeza cuánto litio debería haber.
Pero estrellas más antiguas no tienen tanto litio como sugieren los modelos, mientras que las más jóvenes poseen más.
Los astrónomos han especulado durante mucho tiempo que la segunda parte del problema podría tener una explicación en que las novas expulsan el elemento, "sembrando" el espacio con litio y enriqueciendo el medio interestelar del que nacen las nuevas estrellas.
Pero hasta ahora no se había hallado una evidencia clara de litio en las novas.
Al ser extrapolado a las miles de millones de otras novas que han explotado en la historia de la Vía Láctea, el descubrimiento de litio expulsado a unos 2 millones de kilómetros por hora en Nova Centauri podría explicar la cantidad inesperadamente grande de litio en nuestra galaxia, dijo el ESO.
"Si imaginamos la historia de la evolución química de la Vía Láctea como un gran rompecabezas, entonces el litio de las novas era una de las piezas del rompecabezas más importante y desconcertante", comentó Massimo Della Valle, coautor del estudio.
Sin embargo, la disparidad entre la cantidad de litio observado en estrellas más antiguas y la abundancia estimada a partir del Big Bang aún continúa siendo un problema, dijeron Della Valle y Luca Izzo, líder del equipo.
Los resultados del estudio fueron divulgados en la publicación especializada Astrophysical Journal Letters.
Fuente: Reuters

29 de julio de 2015

ESPAÑA. Fábrica Nacional Moneda y Timbre recomienda actualizar certificados digitales

En las últimas horas la Fábrica Nacional de Moneda y Timbre ha estado enviando a los usuarios de su base de datos un correo electrónico donde informa de que desde marzo ha estado emitiendo certificados de seguridad adaptados a la nueva normativa de seguridad e indica a los usuarios que deben actualizarlo lo antes posible para evitar que este pueda verse comprometido.
Los usuarios que ya tengan un certificado emitido por la nueva Autoridad de Certificación (AC), es decir, todos aquellos que lo han obtenido o actualizado a partir del 1 de marzo no tendrán que hacer nada por protegerlo. La Fábrica Nacional de Moneda y Timbre asegura que todos los certificados publicados hasta entones seguirán siendo válidos y funcionales hasta su fecha de caducidad, aunque recuerdan que es recomendable actualizarlo para evitar que terceras personas puedan deducirlo y hacer uso de él.
Si queremos actualizar nuestro certificado digital podemos pedir uno nuevo desde ( https://www.sede.fnmt.gob.es/certificados/persona-fisica) . Pero si somos usuarios de Google Chrome o Firefox deberemos utilizar Internet Explorer para esto.
Web Agencia Tributaria y FNMT utiliza certificados conexión segura incompatibles con Chrome y Firefox
  • Muchos usuarios que han intentado entrar a la web principal de la Agencia Tributaria o a los trámites de la FNMT y se han encontrado con que desde sus navegadores habituales la conexión es imposible ya que devuelve un error con el tipo de conexión segura utilizada.
  • Esto se debe a que los servidores de Hacienda utilizan una conexión insegura SSLv3 en vez de TLS. En las últimas versiones tanto de Google Chrome como de Firefox las conexiones SSLv3 han sido bloqueadas por defecto con el fin de que los usuarios utilicen sólo conexiones seguras y cifradas y animar a los desarrolladores a implementar los nuevos sistemas de cifrado más seguros que protegen mejor las conexiones de los usuarios.
  • Si queremos entrar en la web de Hacienda, tanto utilizando certificados digitales como con cualquier otro sistema de autenticación, debemos hacerlo con otro navegador (Internet Explorer, por ejemplo) que aún sea compatible con el protocolo SSLv3.
Fuente: Redeszone.net

ANDROID. Fallo de seguridad crítico enciende todas las alarmas

El 95% los usuarios de Android estarían afectados por el fallo, además sin realizar acción alguna para convertirse en víctimas y sufrir las consecuencias
Se ha descubierto el que posiblemente sea uno de los mayores fallos de seguridad del sistema operativo Android de Google, con el que funcionan la mayoría de las marcas de teléfonos inteligentes. Ese fallo puede permitir a piratas informáticos tomar el control de los aparatos con un mensaje de texto, según ha advirtido el lunes la empresa de seguridad informática Zimperium.
Detalle del fallo de seguridad
  • "Los atacantes no necesitan más que su número telefónico, y utilizándolo pueden ejecutar programas remotos a través de un archivo especialmente diseñado para ello y entregado por MMS", un mensaje de texto con contenido multimedia, como video, explica Zimperium en su blog.
  • La firma precisó que el mensaje utilizado para el ataque también puede ser destruido antes de que el dueño del smartphone lo lea, según hallazgos de uno de sus responsables de investigación de equipos, Joshua Drake.
  • El fallo está en una función llamada "Stagefright", que se descarga automáticamente los archivos de video adjuntos a los textos para evitar que los destinatarios tengan que esperar para verlos. Sin embargo, los piratas pueden ocultar los programas maliciosos en estos archivos de video, y serían activados incluso si el destinatario no lee el mensaje.
Según Zimperium, un 95% de celulares inteligentes operan con Android, es decir que cerca de 950 millones de aparatos están en riesgo. Sin embargo, al parecer los ciberpiratas no se han aprovechado de la falla todavía.
La empresa Zimperium aseguró haber informado a Google del problema y le proporcionó parches de seguridad para corregir el error, "pero lamentablemente esto es solo el inicio de lo que será un muy largo proceso de actualización", indicó.
Fuente: diariomontanes.es

27 de julio de 2015

HACKERS. Dos investigadores consiguen manipular un Jeep Chrysler a distancia

En el experimento lograron, entre otras cosas, girar el volante, bloquear los seguros y desactivar los frenos
Charlie Miller y Chris Valasek, que así se llaman los investigadores en temas de seguridad por cuenta del IOActive Labs, con solo la conexión a internet, han demostrado que el control a distancia de vehículos nuevos o inteligentes es posible hasta el extremo de conseguir girar el volante, bloquear los seguros o desactivar los frenos.
Detalle del hackeo al vehículo conectado
  • Los dos «hackers», que consiguieron convertirse en dueños y señores de un Jeep Cherokee de 2014 (y que aparentemente pueden replicar el experimento en otros vehículos de Fiat Chrysler), son Charlie Miller, ingeniero de seguridad de Twitter, y Chris Valasek, ingeniero de la consultora de seguridad IOActive.
  • El experimento comienza con ambos «hackers» conectados a una conexión inalámbrica a más de 15 kilómetros de la autopista por la que circulaba el conductor de Wired, que no sabía qué acciones tenían previstas los expertos en seguridad informática.
  • Primero, consiguen poner a toda potencia el aire acondicionado; posteriormente, cambian la emisora de la radio, elevan su volumen y activan los limpiaparabrisas; para, a continuación, desactivar la transmisión y el acelerador en plena marcha.
  • Para realizar todas estas acciones, los piratas informáticos no necesitan manipular físicamente el vehículo, solo una conexión de internet, una dirección IP y un software propio que se aprovecha de una vulnerabilidad en el sistema digital Uconnect del fabricante Fiat Chrysler.
  • En una demostración posterior llegan a controlar el volante del Jeep (algo que solo pueden hacer si el vehículo se mueve en reverso), bloquean las puertas e inhabilitan los frenos.
  • Además, el software que han creado les permite obtener información de geolocalización del vehículo y otros datos de telemetría.
Los «hackers» alertaron a Fiat Chrysler, que ya ha distribuido una actualización de su sistema UConnect, aunque ambos advierten que otros expertos informáticos pueden hallar modos de acceder a vehículos modernos, donde las funciones del motor, GPS y otros se canalizan a través de sistemas informáticos con conexión a internet.
Consecuencias del hackeo al vehículo conectado
  • Los dos investigadores estadounidenses , han obligado a Chrysler a llamar a revisión de 1,4 millones de sus vehículos equipados con las más recientes tecnologías de conectividad
  • Dos senadores estadounidense presentaron un proyecto de ley para establecer estándares públicos de seguridad en automóviles y camiones, algo en lo que comenzaron a trabajar cuando Miller y Valasek comenzaron a demostrar los primeros intentos exitosos de controlar automóviles a través de internet en 2013.
  • El FBI estadounidense presentó un informe en el que advertía del peligro de que estos coches pudieran convertirse en un instrumento para el secuestro de personas o en un arma letal, al poder ser conducidos a distancia, cargados de explosivos, para atentar.
El mes que viene durante la convención de seguridad Black Hat, en Las Vegas, Charlie Miller y Chris Valasek compartirán más detalles sobre su trabajo. Seguro que serán escuchados con sumo interés.
Fuente: Abc.es

Los emails de Clinton contenían información clasificada,

Al menos cuatro correos electrónicos de la cuenta personal de la ex secretaria de Estado de Estados Unidos Hillary Clinton durante su tiempo en el cargo contenían información clasificada, según una carta del inspector del Gobierno que ha intensificado la polémica por los correos electrónicos en medio de la campaña presidencial de Clinton para las elecciones de 2016.
El inspector general que supervisa los organismos de inteligencia de Estados Unidos escribió el jueves una carta al Congreso que decía que tras el análisis del 40 por ciento de los cerca de 30.000 emails enviados o recibidos por Clinton se encontraron al menos cuatro que contenían información que el Gobierno había clasificado como secreta.
La información fue clasificada en el periodo en que los correos fueron enviados, según el inspector general, Charles McCullough.
"Esta información clasificada nunca debería haberse transmitido por un sistema personal desclasificado", dijo McCullough el viernes en un comunicado conjunto con su homólogo en el Departamento de Estado, Steve Linick.
La información aún permanece clasificada, dijo el comunicado.
  • Los emails en cuestión nos están entre aquellos que el Departamento de Estado, que planea publicar eventualmente tanta información como la ley permita, ya se han hecho públicos.
  • Clinton ha dicho que no había información clasificada en sus emails, una gran parte de los cuales entregó el año pasado al Departamento de Estado.
Fuente: Reuters

COMISIÓN EUROPEA. Oculta bajo llave manual del posible Grexit , con 200 puntos clave

La CE oculta bajo llave un manual sobre la posible salida de Grecia del euro, con 200 puntos clave. 
La Comisión Europea ha redactado en las últimas semanas un extenso informe que contendría los pasos a seguir y las consecuencias de una posible salida de Grecia del euro, según ha informado el diario griego Kathimerini en su edición digital.
Este informe, que comprende unas 200 preguntas y respuestas sobre el futuro de Grecia fuera de la eurozona, se encontraría en una caja fuerte a pocos metros de la oficina del presidente de la Comisión Europea, Jean-Claude Juncker, en el piso 13 del edificio Berlaymont de Bruselas.
El documento fue recopilado a finales del mes de junio por un equipo de 15 personas, muchas de ellas directamente implicadas en las negociaciones sobre el tercer rescate a Grecia y su contenido recoge algunas consecuencias sociales "potencialmente devastadoras", según el medio heleno, que podrían emerger si Grecia abandona o es expulsada de la moneda única y, casi por descontado, del acuerdo Schengen que regula los desplazamientos transfronterizos.
Según el medio, Juncker explicó en persona la existencia de este informe así como su contenido al primer ministro griego, Alexis Tsipras, antes de la cumbre de Jefes de Estado y de Gobierno de la eurozona de la semana pasada en Bruselas y que culminó con la aprobación de duras medidas para reformar la economía griega a cambio de un tercer rescate.
La última opción
  • El diario describe un estado de consternación entre los responsables de redactar el informe. "Nadie se podía creer que las cosas hubieran llegado a ese punto", explican al medio fuentes europeas, que hablan con absoluta certeza de que un 'Grexit' desembocaría en un caos social sin parangón en un país de la Unión Europea. "Si este plan se materializara alguna vez, se escucharía el ruido de los tanques en las calles de Atenas", llegó a declarar una de estas fuentes al diario.
  •  Esta semana, el presidente del Consejo Europeo, Donald Tusk, reconoció que las conversaciones del pasado fin de semana estuvieron a punto de colapsar por las diferencias entre la canciller Angela Merkel y el primer ministro griego Alexis Tsipras sobre la cuantía de un fondo de privatización para Grecia, una de las condiciones para iniciar un tercer rescate.
  •  "Cuando Tsipras y Merkel solicitaron un descanso, tenía la sensación de que estábamos a punto de fracasar", declaró Tusk. La diferencia de pareceres residía en una distancia de 2.500 millones de euros. "En ese momento les dije que si las negociaciones terminaban sin resultado, estaba dispuesto a anunciar que Europa iba a quedarse al borde de la catástrofe por 2.500 millones de euros", relató Tusk al diario heleno.
  •  Fuentes europeas bajo el anonimato han comentado las declaraciones de Tusk. "Parecía que (Merkel y Tsipras) estaban buscando una excusa para romper las negociaciones. No solo fue un momento muy peligroso; fue también genuino, una reacción a la fatiga y la frustración que ambos sentían", indicaron al 'Kathimerini'.
Fuente: Publico.es

TURQUÍA. Restablecerá acceso a Twitter tras eliminar imágenes de atentado

Turquía levantará en breve el bloqueo de acceso a Twitter después de que la red de microblogs eliminó imágenes relacionadas a un atentado suicida perpetrado por el grupo radical Estado Islámico, dijo el miércoles a Reuters un alto funcionario local.
Varios proveedores de Internet habían bloqueado anteriormente el acceso a Twitter para cumplir con una sentencia judicial que evita la distribución de imágenes del ataque de hace dos días en el pueblo de Suruc, cerca de la frontera con Siria.
La explosión, que dejó al menos 27 muertos, tuvo lugar semanas después de que Turquía desplegó tropas y equipamiento adicional en partes de su frontera con Siria, preocupada por el riesgo de propagación en momentos en que se intensifican los enfrentamientos entre fuerzas kurdas, grupos rebeldes, tropas del Gobierno sirio y militantes de Estado Islámico.
Fuente: Publico.es

PIRATERIA. Subsidiaria Boeing podría estar interesada en hackear redes Wi-Fi desde drones

 La hackeada empresa italiana dedicada a comercializar software espía y sistemas de vigilancia, Hacking Team, estuvo abocada a un proyecto orientado a intervenir comunicaciones inalámbricas, instalando malware desde el aire.
Esta función fue demostrada a la industria internacional de la defensa durante la feria IDEX (International Defense Exposition and Conference) realizada en Abu Dhabi en febrero de este año. La tecnología habría despertado interés en la empresa Insitu, subsidiaria estadounidense del fabricante de aviones Boeing, que desarrolla vehículos aéreos no tripulados para la industria de la defensa.
El contacto entre ambas empresas quedó al descubierto mediante filtraciones de correo electrónico, obtenido durante la reciente intervención de Hacking Team, escribe el sitio Firstlook.org.
Un ingeniero de Insitu habría escrito en un correo a Hacking Team, fechado en abril de este año: “Vemos el potencial de integrar su capacidad de hackear redes Wi-Fi en un sistema aéreo, y nos interesa continuar las conversaciones con el fin de obtener información más detallada, incluyendo la posibilidad de transportar carga útil, como asimismo detalles sobre volumen, peso y especificaciones del sistema Galileo”.
Galileo es el nombre dado por Hacking Team a su sistema de vigilancia remota de computadoras personales y teléfonos inteligentes. Según el propio catálogo de la empresa, el sistema es invisible para los usuarios, y está diseñado además para eludir antivirus y cortafuegos. Y La correspondencia filtrada desde Hacking Team, consistente de más de un millón de correos electrónicos, ha sido indexada por el sitio Wikileaks.
En otro documento filtrado, firmado por el fundador de Hacking Team, Marco Valleri, se describe un programa de desarrollo de nuevas soluciones, que incluyen una versión en miniatura de un producto denominado “Inyector Táctico de Redes (TNI)”. Esta herramienta es descrita como un componente de hardware diseñado para instalar malware en redes inalámbricas. Uno de los elementos destacados en el informe es la posibilidad de transportar el hardware, o caja, en vehículos aéreos no tripulados, para intervenir redes Wi-Fi desde el aire, o a grandes distancias. Es decir, el sistema hace innecesario que el operador esté físicamente cerca del objetivo, escribe Firstlook.
Según la fuente, no es posible concluir si el diálogo entre Hacking Team y la subsidiaria de Boeing prosperó y resultó en un acuerdo de cooperación real. La información que puede deducirse del correo electrónico disponible indica que, al parecer, la cooperación habría sido suspendida después de discrepancias sobre qué contrato de confidencialidad debía ser aplicado al proyecto.
Fuente: dirioti.com

MEERKAT. Posibilita retransmitir vídeo en tiempo real con una cámara GoPro

Si con Meerkat ya era posible convertir nuestra vida en un Reality Show y retransmitir en directo actividades mundanas como comer o hacer la compra, ahora también será posible hacer sufrir a los espectadores con escenas en tiempo real de un descenso en esquí por la montaña o de un vuelo en parapente. La aplicación para iOS es compatible con las cámara de acción GoPro desde ayer mismo.
Así lo ha afirmado Meerkat en su cuenta oficial de Twitter, tras hacer un primer anuncio durante la conferencia VidCon para creadores de vídeo 'online', que se celebra anualmente en California. La aplicación de vídeo en 'streaming' permitirá ahora a los propietarios de una cámara de acción GoPro retransmitir directamente desde la misma en lugar de desde la cámara de un teléfono móvil.
UPDATE: You can now stream from @GoPro!! ?????? #ShakeIt ?? pic.twitter.com/R2ABeAmYrs
 — Meerkat (@AppMeerkat) julio 23, 2015
Se trata de la primera vez que Meerkat permite realizar 'streaming' desde un 'gadget' que no sea un 'smartphone' o una 'tablet', lo que proporcionará una mejor calidad de imagen, no tanto de sonido, y ayudará a preservar la vida de la batería del teléfono móvil.
Para iniciar la transmisión en vivo desde la cámara, bastará con conectar un modelo GoPro3 (o GoPro4, con la próxima actualización de la aplicación) con un iPhone u otro dispositivo móvil con iOS y abrir la aplicación de vídeo.
Este movimiento forma parte de la estrategia de Meerkat para competir con Periscope, que además de superarle en popularidad, tiene la ventaja de estar integrado en Twitter. La compatibilidad con las cámaras GoPro es la última apuesta de la compañía tras la opción de sincronizar con perfiles de Facebook y la opción de cambiar la transmisión en vivo a otro usuario para que realice un cameo.
Por el momento, la compatibilidad de GoPro con Meerkat no está disponible para dispositivos Android, aunque se prevé que lo esté en un breve período de tiempo.
Fuente: Europa Press

GOOGLE VOICE. Sus transcripciones ahora son un 49% más precisas

Las transcripciones de mensajes de voz de Voice han puesto de los nervios a más de uno usuario hasta el punto de que Google ha anunciado una mejora para su servicio que hará que las transcripciones sean un 49 por ciento más precisas.
"Abres las transcripciones de tus mensajes de voz en Google Voice para encontrar que en ocasiones no son completamente inteligibles. O, graciosamente inteligibles. De cualquier forma, puede que no sea el mensaje que el emisor quería dejarte", ha reconocido Google en un comunicado.
Con la intención de corregir los fallos del servicio, Google solicitó a los usuarios que compartieran algunos de los mensajes que habían recibido y ahora ha anunciado que ha mejorado el sistema de buzón de voz en Voice y también en Project Fi -la operadora móvil virtual de la compañía-.
El resultado, según ha explicado Google, es el incremento de la precisión en las transcripciones en un 49 por ciento, que, además, llegará a los usuarios que ya usen Voice sin que tengan que hacer nada para recibir la mejora.
Fuente: Europa Press

AMAZON. Servicios de computación en nube serían el principal motivo de su crecimiento

Las acciones de Amazon.com Inc subieron casi un 10 por ciento el viernes sumando unos 22.000 millones de dólares a la capitalización de mercado de la empresa, por el sorpresivo impulso del negocio de computación en nube a las ganancias trimestrales del comercio electrónico.
La capitalización de mercado de la empresa se disparó a más de 245.000 millones de dólares, superando a la de Wal-Mart Stores, la mayor minorista del mundo.
Las ventas de las operaciones de computación en nube o remota -Amazon Web Services (AWS)- casi se duplicaron en el segundo trimestre, una señal de que el negocio está en camino de ofrecer ganancias sostenibles para la minorista por internet, dijeron analista de Wall Street.
Los márgenes operativos de la unidad subieron a un 21,4 por ciento desde un 7,7 por ciento.
"Las ventas de productos de Amazon son el pan, pero AWS es la mantequilla", dijo en una nota Michael Pachter, analista de Wedbush Securities, que subió su precio objetivo para el título un 21 por ciento a 700 dólares.
Amazon se ganó la ira de los inversores el año pasado por gastar demasiado en su teléfono Fire Phone y en el dispositivo Fire TV, que no entusiasmaron a los consumidores.
Fuente: Reuters

NSA. Publica herramienta para Linux dedicada a mejorar la seguridad de las redes

Después del caso de espionaje que se descubrió el pasado año parece complicado que la NSA publique una herramienta de estas características y sobre todo para ayudar a los usuarios y empresas a mejorar la seguridad de sus redes. Esta suite es Open Source y está disponible para las distribuciones Linux.
Bajo el nombre de SIMP ( en inglés Systems Integrity Management Platform) el código fuente de la aplicación se encuentra disponible para ser descargado desde GitHub. Muchos usuarios aún no dan crédito de este anuncio y creen que tras esta aplicación se encuentra un método para conseguir acceso de una forma mucho más sencilla a los equipos de los usuarios.
Sin embargo, desde la organización gubernamental manifiestan que se trata de una aplicación que ayudará a los gobiernos, empresas y particulares a defenderse de una forma mucho más eficaz de los ataques informáticos de los hackers.
La NSA detalla la compatibilidad de SIMP
  • A pesar de mencionar con anterioridad que la aplicación es compatible con las distribuciones Linux, desde ésta han confirmado que también es compatible con Red Hat Enterprise y CentOS.
  • Pero en Linux los usuarios disponen de una gran cantidad de vías y alternativas para dotar a su sistema operativo de una seguridad adicional, por lo que es probable que pocos opten por recurrir a esta herramienta, sobre todo teniendo en cuenta quién ha sido el desarrollador de la misma, vamos, que sería como poner al zorro a cuidar a las gallinas.
Fuente: The Hacker News

Los antivirus nos protegen de los virus, pero ¿quién protege a éstos de la NSA?

La NSA norteamericana y su homóloga británica, la GCHQ, han estado trabajando para poder saltarse la seguridad de algunos populares antivirus y empresas de seguridad online como Kaspersky para poder ser capaces de infiltrarse en sus redes y espiar a sus usuarios, según los últimos documentos secretos revelados por Edward Snowden y publicados  por The Intercept.
Según estos documentos, las agencias de espionaje han estado utilizando la ingeniería inversa para tratar de encontrar vulnerabilidades en los antivirus y poder infiltrarse y obtener datos de los usuarios monitorizando las comunicaciones entre la aplicación y los servidores, mientras que también han estado leyendo los correos electrónicos de las empresas responsables para conseguir información sobre virus y vulnerabilidades.
Así han trabajado la NSA y la GCHQ
  • The Intercept ha obtenido esta información después de que Snowden les facilitase una solicitud del 2008 de la GCHQ, en la que se solicitaba la renovación de su permiso para realizarle la ingeniería inversa al antivirus de Kaspersky, aunque no han podido encontrar ningún documento posterior en el que se aclare si consiguieron encontrarle alguna vulnerabilidad o no.
  • Con la ingeniería inversa, las empresas o los desarrolladores tratan de obtener la información o el diseño de un software o hardware a partir de un producto final, tratando de entender cómo está hecho y qué es lo que le hace funcionar. Se le llama inversa teniendo en cuenta que lo normal sería primero saber cómo desarrollar algo antes de ponerse a hacerlo.
  • Para estas agencias, ser capaces de conseguir comprometer la seguridad de estos antivirus de renombre era sumamente importante, ya que tanto los usuarios como los propios sistemas operativos suelen confiar en ellos más que en cualquier otro software, y eso se acaba traduciendo en unos mayores privilegios de acceso a los archivos más vitales del sistema.
  • Además, las agencias de espionaje también han estado interceptando las comunicaciones de Kaspersky y otras empresas para obtener información privilegiada sobre las nuevas y mayores amenazas descubiertas, y así poder utilizarla para infectar otros equipos antes de que los antivirus se actualicen con soluciones para ellos.
Empresas antivirus vs agencias gubernamentales
  • Esta guerra entre las agencias de espionaje de algunos gobiernos como la NSA o la GCHQ y las empresas responsables de software anti-virus no es nueva, y según unos han ido comprometiendo la seguridad de estos softwares, sus responsables han contraatacado exponiendo los malwares creados por las agencias de diferentes gobiernos.
  • Una de las compañías de seguridad que más duro ha estado jugando contra los hackers gubernamentales ha sido precisamente la rusa Kaspersky, que en los últimos años ha colaborado en el descubrimiento y la publicación de información sobre diferentes amenazas como Flame, Gauss, Stuxnet, o algunos más recientes como Regin.
  • De hecho, Kaspersky ha sido acusada en más de una ocasión de colaborar con las agencias de inteligencia rusas, y aunque es verdad que lo ha hecho abiertamente con organismos internacionales en casos de delitos cibernéticos, no se han probado colaboraciones directas con el FSB ruso de la misma manera que Snowden desveló que empresas como Microsoft, Google, Yahoo, Facebook, Apple, AOL y PalTalk sí parecen haberlo hecho con la NSA.
Fuente:  The Intercept

Mac OS X Yosemite . Fallo de seguridad expone estos equipos frente a hackers

La seguridad de los sistemas operativos siempre está expuesta a las críticas de los usuarios y expertos de seguridad. Aunque es bastante frecuente que hablemos de Windows, en esta ocasión es Mac OS X Yosemite el protagonista con un fallo de seguridad que permitiría que los ciberdelincuentes tomasen el control del sistema operativo.
Esta vulnerabilidad fue reportada por un investigador alemán el pasado martes, permitiendo a los atacantes la capacidad de acceder a los datos almacenados en el equipo y la posibilidad de ejecutar comandos con privilegios de administrador del sistema. Teniendo en cuenta que el problema reviste cierta gravedad, a estos hay que sumar que Apple aún no ha tomado cartas en el asunto y todavía no existe una solución al problema, ni se atisba a corto plazo.
La aparición de este problema radica en que los de Cupertino añadieron una variable de entorno que es la que posibilita la utilización de esta, afectando únicamente a Mac OS X Yosemite, por lo que las versiones anteriores del sistema operativo de Apple no están afectadas. Por lo tanto, son la 10.10.4 y la 10.10.5 las que de momento se pueden ver expuestas a esta vulnerabilidad.
El problema de Mac OS X Yosemite se puede paliar
  • Ante la falta de respuestas por parte los de Cupertino, un desarrollador ha decidido crear un código que permite minimizar los efectos de esta vulnerabilidad, para la cual existen exploits cuyo código entra en un tweet, por muy sorprendente que parezca:
  • Aquellos que estén interesados en solucionar esta vulnerabilidad o paliar los efectos de esta hasta que Apple publique una actualización pueden descargar esta solución momentánea desde el siguiente enlace.
Fuente: The Hacker News

APPLE. Lanza una actualización de 'firmware' para los MacBook Pro del 2015

Apple ha lanzado una nueva actualización de 'Firmware' para los MacBook Pro fabricados en 2015. La actualización está ya disponible en la App Store y la compañía recomienda su instalación cuanto antes para evitar más problemas.
   La compañía de Cupertino sacó a las tiendas este pasado mayo una renovación de sus MacBook Pro que vino con un grave problema de fábrica: es posible que los archivos que estuviesen almacenados en la memoria flash del ordenador se corrompieran. El fallo no afecta a la totalidad de los dispositivos fabricados, sino solo a algunos de ellos.
Con esta actualización, parece que el problema se resuelve completamente, por lo que Apple ha avisado de que todos los usuarios con este modelo de MacBook Pro deberían instalarlo tan pronto como sea posible para evitar posibles fallos.
   La actualización saltará en estos modelos de 2015 a modo de aviso o notificación en tu App Store en cuanto enciendas el ordenador. De no ver el aviso, puedes ir directamente al sitio web de soporte de Apple e instalar manualmente la actualización de 'firmware' tu mismo.
Fuente: Europa Press

GOOGLE PLAY STORE. Sus controles de seguridad fueron superados por Hacking Team

En esta ocasión, Google también se ha visto afectado de forma involuntaria, ya que el grupo de Hacking Team logró introducir malware en la tienda de aplicaciones Google Play Store evitando los filtros de seguridad existentes.
Hasta que se ha destapado esta noticia, la aplicación falsa BeNews y propiedad de los ciberdelincuentes ha estado disponible para su descarga. 
La aplicación BeNews estaba diseñada para llegar al terminal del usuario y utilizar una vulnerabilidad disponible en el sistema operativo Android para escalar privilegios de ejecución y utilizar los recursos disponibles en el sistema operativo, ofreciendo control total sobre el dispositivo y los datos contenidos en él.
Hacking Team creó una aplicación básica que después mutó en otra muy distinta
·      El motivo por el cual las reglas de la tienda de aplicaciones no detectaron esta como código malicioso fue la ausencia de este: el grupo de hackers creo una aplicación que al llegar al equipo del usuario se transformaría. El código básico fue el que se publicó en la tienda de aplicaciones y una vez este se instalaba en el terminal procedía a la descarga de código adicional que es el que caracterizaba la amenaza malware.
Fuente: MalwareTips

HACKING TEAM. Verificación de no estar infectado por su malwware en equipos Windows

Las empresas de seguridad están actualizando sus herramientas frente al malware desarrollado por Hacking Team. Ahora, expertos en seguridad han publicado una herramienta para comprobar si nuestro equipo está afectado.
Esta utilidad, que ha sido verificada por compañías de seguridad de cierto renombre como Kaspersky, posee las definiciones de 40 ejecutables que se han considerado como una amenaza para la seguridad de los equipos informáticos.
Teniendo en cuenta que Hacking Team pudo saltarse los controles de seguridad de la Google Play Store y publicar una aplicación que posteriormente descargaba código malware, conviene tener en cuenta estas amenazas para el sistema operativo Windows cuyo código ha visto la luz.
Hacking Team también poseía malware para Mac OS X y Linux
  • Tal y como ya hemos indicado con anterioridad, la mayoría de las amenazas estaban destinadas a afectar a Windows pero existe una minoría desarrollada para Linux y Mac OS X.
  • Es para este segundo para el que existe una herramienta que se puede descargar desde aquí http://www.net-security.org/secworld.php?id=17560  y que permite analizar el equipo en busca de posibles puertas traseras y capaz de detectar las vulnerabilidades desarrolladas por este grupo de hackers.
  • En lo referido a cifras, todo parece apuntar que un total de 40 afectarían a los sistemas de los de Redmond y entre 10-15 a Linux y Mac OS X.
Fuente: MalwareTips

PORN CLICKER. Troyano para Android detectado por ESET de nuevo en Google Play

La compañía de seguridad ESET ha descubierto que el troyano Porn Clicker, que se instalaba de forma automática al descargar una versión falsa de la popular aplicación Dubsmash en Google Play, se encuentra ahora oculto en otras 51 aplicaciones diferentes. El número total de descargas de estas 51 aplicaciones es de 100.000 por lo que hay un gran número de dispositivos Android infectados por este troyano.
El laboratorio de ESET especializado en malware para dispositivos móviles, ha comprobado cómo los ciberdelincuentes ya no utilizan únicamente la aplicación Dubsmash como cebo. La razón de no usar esta aplicación es que Google detectó que un desarrollador había subido una aplicación falsa infectada, y por tanto la eliminaron rápidamente de Google Play. Esto ocurrió en múltiples ocasiones y es que el mismo desarrollador del troyano, subía la aplicación nuevamente cada vez que Google la eliminaba. ESET ha señalado que en menos de 3 meses, el desarrollador subió la aplicación maliciosa un total de 24 veces, siempre que ocurría esto se reportaba a Google y la compañía eliminaba de nuevo la amenaza.
Actualmente el troyano Porn Clicker se encuentra en otras aplicaciones de juegos muy populares como por ejemplo Clash of Clans 2, Subway Surfers 2 y 3, Minecraft e incluso juegos que simulan ser el popular GTA (Grand Theft Auto). Asimismo no sólo se han centrado en los juegos más populares sino que también han instalado este troyano en aplicaciones falsas de descargas.
Según un investigador de malware de ESET, es muy fácil reconocer las aplicaciones infectadas debido a que siempre son subidas a la tienda Google Play por el mismo desarrollador utilizando Android/Clicker con una función que permite saltarse los filtros de malware de Google.
Fuente: Redeszone.net