19 de noviembre de 2015

INTEL SECURITY. Pronósticos de ciberseguridad para 2016-2020

 El informe, que refleja la visión de 33 expertos de Intel Security, examina el panorama actual de la ciberdelincuencia y anticipa cuáles serán los principales riesgos a los que las empresas se enfrentarán en los próximos años.
Predicciones de amenazas para 2016
Las predicciones de amenazas para 2016 incorporan una amplia gama de tendencias, desde las amenazas de ransomware, ataques a automóviles o a infraestructuras, hasta el almacenamiento y venta de los datos robados, entre otros temas.
  • Hardware. Los ataques a todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles crecerá. Las máquinas virtuales pueden convertirse en un objetivo de los rootkits.
  • Ransomware. El anonimato de las redes y los métodos de pago podrían potenciar el aumento de amenazas ransomware de mayor envergadura y de forma más rápida. En 2016, un número mayor de ciberdelincuentes sin experiencia potenciará las ofertas de ransomware como un servicio, lo que podría acelerar a la larga el crecimiento del ransomware.
  • Wearables. Aunque la mayoría de las prendas y accesorio inteligentes, también conocidos comowearables solo pueden almacenar una pequeña cantidad de datos personales, las plataformas wearable podrían convertirse en un objetivo para los ciberdelincuentes que querrán vulnerar los smartphones empleados para gestionarlos. El sector va a trabajar para proteger las áreas de ataque potenciales, como los núcleos de sistema operativos, las redes y el software Wi-Fi, las interfaces, memorias, archivos locales y sistemas de almacenamiento de los usuarios, las máquinas virtuales, las aplicaciones web y el software de control y seguridad de acceso.
  • Ataques a través de los sistemas de los empleados. Las organizaciones seguirán mejorando sus posturas frente a la seguridad, implementarán las últimas tecnologías de seguridad, trabajarán para contratar profesionales con talento y experiencia, crearán políticas efectivas y seguirán vigilando. De este modo, los atacantes podrían cambiar su foco y aumentar los ataques a empresas a través de sus empleados, centrándose entre otras cosas, en los sistemas domésticos relativamente inseguros de los empleados para conseguir acceso a las redes corporativas.
  • Servicios Cloud. Los ciberdelincuentes podrían estar pensando ya en explotar políticas de seguridad corporativas débiles u olvidadas para proteger servicios cloud. Estos servicios, que son el centro neurálgico de una cada vez mayor cantidad de información confidencial, si se explotaran, podrían comprometer la estrategia organizacional del negocio, las estrategias de portfolio de las compañías, las innovaciones de próxima generación, las finanzas, las adquisiciones y los planes de ventas de activos, los datos de empleados, y otros datos.
  • Automóviles. Los investigadores en seguridad continuarán enfocándose en escenarios potenciales de ser vulnerados en sistemas de coches conectados a los que les falten capacidades de seguridad fundacional o que no consigan adoptar políticas de buenas prácticas. Los proveedores de seguridad TI y los fabricantes de automóviles seguirán trabajando proactivamente para desarrollar sistemas de dirección, estándares y soluciones técnicas para protegerse de ataques como el acceso al sistema de las unidades de control del motor de los vehículos (ECUs por sus siglas en inglés), el motor y las transmisiones de las ECUs, el sistema de asistencia al conductor avanzado de las ECUs, los sistemas de llaves a distancia, las entradas pasivas sin llave, los receptores V2X, los USBs, OBD IIs, las aplicaciones de tipo enlace remoto y el acceso a través de smartphones.
  • Almacenamiento de datos robados. Los conjuntos de datos robados de información personal están siendo unificados en almacenes de big data, haciendo más accesibles los registros combinados para los ciberdelincuentes. El año que viene veremos el desarrollo de un mercado negro aún más robusto de información personal identificable robada y de nombres de usuarios y contraseñas.
  • Ataques a la integridad. Uno de los nuevos ataques más significativos será la puesta en peligro selectiva y sigilosa de la integridad de los sistemas y de los datos. Estos ataques consisten en tomar posesión y cambiar transacciones o datos en favor del criminal, como modificar la configuración del depósito directo de cheques de la víctima e ingresar el dinero en una cuenta distinta. McAfee Labs predice que podríamos ser testigos de un ataque a la integridad del sector financiero en 2016 en el que los ciberdelincuentes podrían hacerse con millones de dólares.
  • Intercambio de inteligencia de amenazas. La inteligencia de amenazas compartida entre las empresas y los proveedores de seguridad crecerá y madurará muy rápidamente. Podrían darse algunos pasos en materia legislativa haciendo posible que las compañías y los gobiernos compartan su inteligencia de amenazas con el gobierno. El desarrollo de las buenas prácticas en esta área acelerará, las medidas para tener éxito surgirán para cuantificar las mejoras de protección, y las cooperativas de inteligencia de amenazas entre proveedores del sector se expandirán.
Predicciones para 2020
Este análisis tiene como objetivo plantear cómo cambiarán los actores de las amenazas, y el comportamiento y los objetivos de los atacantes, y cómo el sector enfrentará estos desafíos dentro de cinco años:
  • Ataques bajo el OS. Los atacantes podrían buscar debilidades en el firmware y el hardware a medida que las aplicaciones y los sistemas operativos se hagan cada vez más resistentes a los ataques convencionales. El atractivo podría residir en el amplio control que estos podrían potencialmente ganar a través de estos ataques, ya que posiblemente podrán tener acceso a cualquier número de fuentes y conseguir capacidades de administración y control.
  • Evasión de la detección. Los atacantes intentarán evitar la detección enfocándose en nuevas áreas de ataque, empleando métodos de ataque sofisticados, y escapando activamente de la tecnología de seguridad. Los ataques difíciles de detectar incluirán amenazas fileless, infiltraciones encriptadas, malware que evada bancos de pruebas, instrumentalización de shell remota y de los protocolos de control remotos, y el ya mencionado ataque bajo el OS, teniendo como objetivo e instrumentalizando el registro de arranque principal (MBR por sus siglas en inglés), BIOS y firmware.
  • Nuevos dispositivos, nuevas superficies de ataques. Aunque los ataques a IoT y weareables son aún muy minoritarios hacia 2020 se espera que la explosión y desarrollo del IoT y los wearables atraiga la atención de los atacantes. Los proveedores de tecnología y los de soluciones verticales trabajarán para establecer una guía de seguridad para el usuario y buenas prácticas para la industria, así como construir controles de seguridad en las arquitecturas de los dispositivos cuando fuera necesario.
  • El ciberespionaje se vuelve corporativo. McAfee Labs predice que el mercado negro para códigos de malware y los servicios de hackeo podrían permitir que el malware de ciberespionaje empleado en los ataques al sector público y corporativo se usen para la colecta de inteligencia financiera y la manipulación de los mercados en favor de los atacantes.
  • Retos de privacidad y oportunidades. El volumen y el valor de los datos personales digitales continuará aumentando, atrayendo a los ciberdelincuentes, y llevando potencialmente a nuevas regulaciones de privacidad en todo el mundo. Al mismo tiempo, los individuos buscarán y recibirán compensación por compartir sus datos, desarrollando un mercado alrededor de este “intercambio de contenidos”, y la forma del entorno de este mercado podría cambiar el cómo los individuos y las organizaciones gestionan su privacidad digital.
  • Respuesta del sector de la seguridad. El sector de la seguridad desarrollará herramientas más efectivas para detectar y corregir ataques sofisticados. El análisis de comportamiento podría desarrollarse para detectar actividades irregulares de los usuarios que puedan indicar que sus cuentas están en peligro. La inteligencia compartida de amenazas posiblemente proporcionará una protección de sistemas más rápida y mejor. La inteligencia de amenazas integrada en la nube podría mejorar la visibilidad y el control. Por último, la tecnología de detección y corrección automatizada podrá proteger a las empresas de los ataques más comunes, permitiendo que el equipo de seguridad TI se pueda centrar en los incidentes de seguridad más críticos.“Anticiparse y prevenir la actividad de los adversarios requiere que combinemos el intercambio de inteligencia, del cloud computing y del poder de entrega, de la agilidad de la plataforma y de los recursos humanos que los cibercriminales suelen aprovechar”, añade Weafer. “Para ganar batallas contra futuras amenazas, las organizaciones deben ver y aprender más, detectar y responder de una forma más rápida y utilizar todos los recursos técnicos y humanos que tienen a su disposición”.
Más información
Fuente: diarioti.com

ANDROID 6.0 MARSHMALLOW. Llegará a dispositivos Samsung a partir de diciembre

Los dispositivos de Samsung comenzarán a recibir la actualización a la última versión del sistema operativo móvil de Google, Android 6.0 Marshmallow, en diciembre.
   Galaxy Note 5 y Galaxy S6 Edge+ serán los dos primeros dispositivos de Samsung en recibir la actualización a Marshmallow, como ha compartido Times News, quienes han tenido acceso al calendario de actualizaciones.
   La siguiente actualización estará ya preparada en enero de 2016, para los Galaxy S6 y S6 Edge, mientras que en febrero llegará el turno a Galaxy Note 4 y Galaxy Note Edge. Estos terminales cierran las fechas aprobadas para la primera fase de actualización, que incluye, además, otros dos terminales, Galaxy S5 y Galaxy Alpha, si bien están pendientes de aprobación.
   Tras esta primera fase, habrá una segunda, para los Galaxy A8, Galaxy A7, Galaxy A5, Galaxy A3, Galaxy E7 y Galaxy E5, cuya actualización todavía no tiene fecha.
   Habrá, además, una tercera fase, sin terminales confirmados por el momento, pero que tendrá lugar tras las fases iniciales de prueba.
Fuente: Portal TIC

ONEPLUS ONE Y ONEPLUS 2. Podrán actualizarse a Android 6.0 a principios de 2016

OnePlus ha compartido las primeras informaciones sobre sus dispositivos y las respectivas actualizaciones a Android 6.0, aunque sin ofrecer ninguna fecha exacta.
   De esta forma, OnePlus One, que funciona con Cyanogen OS, será actualizable en algún momento del primer trimestre de 2016, al tiempo que ha anunciado en su blog oficial que ha creado una comunidad para trabajar en la actualización de Oxygen OS.
   En el caso de OnePlus 2, este dispositivo también recibirá la actualización a Marshmallow a principios de 2016, mientras que, si bien OnePlus X también contará con ella, la compañía solo ha explicado que están trabajando en traer la actualización lo antes posible.
Fuente: Portal TIC

MICROSOFT. Retrasa •”sine die” su herramienta para exportar aplicaciones de Android a Windows 10

Windows Bridge, la herramienta de Microsoft para que los desarrolladores adapten aplicaciones de Android a Windows 10, va a ser retrasada por "problemas técnicos". Esta herramienta también se conoce como Project Astoria.
   Project Islandwood, la herramienta respectiva para portear aplicaciones de iOS a Windows 10, lleva disponible desde el pasado verano en GitHub, pero parece que el sistema operativo de Google no corre tanta suerte.
   Según fuentes que han hablado con el medio Windows Central, el proyectose está en un parón indefinido, ya que "la app no está funcionando como estaba planeado". No hay confirmación oficial de que el proyecto esté cancelado, pero esta especie de emulador parece estar repleto de problemas técnicos que no permiten que el desarrollo siga adelante.
   Además de esta información, los foros de Project Astoria no tienen actividad por parte de los desarrolladores desde el pasado septiembre - no hay contestaciones a las preguntas de los usuarios -, Microsoft ha dejado de hablar públicamente sobre el tema y las últimas 'builds' de Windows 10 Mobile Insider indican que el subsitema de Android ha sido eliminado.
   Un portavoz de Microsoft ha declarado para el medio citado que "el puente de Astoria todavía no está listo, pero otras opciones ofrecen buenas opciones para los desarrolladores".
   Dado que la mayoría de las aplicaciones están tanto en Android como en iOS, puede que los de Redmont se hayan pensado dos veces el desarrollo de Project Astoria, ya que con la herramienta para iOS les sería más que suficiente para las aplicaciones más solicitadas estén también bajo descarga en su tienda.
Fuente: Portal TIC

MOODLE . Múltiples vulnerabilidades

Moodle ha publicado diez alertas de seguridad en las que se corrigen otras tantas vulnerabilidades con diversos efectos, desde los habituales cross-site scripting, hasta modificar respuestas o evitar restricciones de seguridad. Se ven afectadas las ramas 2.9, 2.8 y 2.7.
 Moodle es una popular plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.
 Se han publicado diez boletines de seguridad (del MSA-15-0037 al MSA-14-0046), y tienen asignados los identificadores CVE-2015-5331, CVE-2015-5332 y del CVE-2015-5335 al CVE-2015-5342. Dos de ellos son considerados como serios y el resto como de gravedad menor. Las vulnerabilidades podrían permitir ataques Cross Site Scripting (XSS), Cross-Site Request Forgery, eliminar o modificar respuestas incluso con cuestionarios cerrados, saltar controles de seguridad, crear ataques de denegación de servicio o permitir el envío de mensajes a usuarios que tengan bloqueada la recepción si no está entre sus contactos.
Recomendación
  • Las versiones 2.9.3, 2.8.9 y 2.7.11 solucionan todas las vulnerabilidades. Se encuentran disponibles para su descarga desde la página oficial de Moodle (http://download.moodle.org/)
Más información:
·         Security Announcements  https://moodle.org/security/
Fuente: Hispasec

WIRTUALDB. Convierte datos en modelos de negocio

Wirtualdb es una nueva tecnología que pretende revolucionar el almacenamiento virtual de datos.
Los avances tecnológicos del mercado son muy elevados en el campo del almacenamiento de datos, lo que ayuda a crear nuevas vías para desarrollar modelos de negocio innovadores.
Ese es el caso de wirtualdb, una nueva tecnología transversal de múltiples funcionalidades y capacidades que traza, estructura, normaliza y unifica cualquier información desestructurada de forma ágil y en tiempo real.
La idea es que la tecnología de wirtualdb convierta los datos en información y esta se pueda emplear en nuevos modelos de negocio todavía por explorar.
Desde Wirtualdb exponen que se trata de “un nuevo concepto de sistema virtual inteligente de almacenamiento de datos basado en celdas”.
Asimismo, para desvelar hacia donde apunta el mercado tecnológico y como se está transformando, los responsables de la compañía celebrarán las bautizadas como Digital Tech Sessions, que abordarán la evolución de la transformación digital profundizando en wirtualdb.
Esas sesiones dejarán ver la aplicación de wirtualdb en diferentes casos de uso como marketing y ventas, automatización del modelo de negocio de reposición y eficiencia en las operaciones, al mismo tiempo que las claves de virtualización de datos, su rendimiento, etc.
Los ponentes que intervendrán en esas sesiones serán Guillem Pérez, Presidente-CEO, Miguel Viana, Arquitecto-CTO, Pedro Melendo, Director de Operaciones y, dependiendo de la sede, Ángel Zaballos, Especialista Marketing y Ventas (Barcelona) y Pedro Piñar, Director Comercial (Madrid).
Estas jornadas tecnológicas se desarrollaran los días 18, 25 de noviembre, y 2 de diciembre en Barcelona, mientras que los días 19, 26 de noviembre y 3 de diciembre se celebrará el evento en la ciudad de Madrid.
Fuente: Silicon Week.es

INSTAGRAM. Bloquea las apps de terceros que permiten ver su ‘timeline’

   Instagram ha cambiado la política de uso de la red social y, a partir del próximo 3 de diciembre de 2015, bloqueará todas las nuevas aplicaciones de terceros que quieran tener algún tipo de acceso su ‘timeline’.
   La plataforma quiere, poco a poco que todas las posibilidades que ofrece la red estén bajo su sello oficial. Hasta el momento, lo último de la compañía había sido crear Boomerang, una aplicación para crear vídeos, pero ahora ha dado un paso más para estar más cerca de su propósito.
   La mayor parte del consumo que se realiza de la aplicación proviene de su sitio oficial en lo que a su ‘timeline’ se refiere – menos del 0,5 por ciento se produce a través de terceros -, pero sí que existen otras apps externas, como Repost o Nearby, cuyo uso está basado en ver las publicaciones de la pestaña de inicio e interactuar con ellas.
   Según explica Techrunch, la API que permite el acceso al ‘feed’ será cerrada próximamente, concretamente el 3 de diciembre de este año para nuevas aplicaciones, pero las ya existentes tendrán hasta junio de 2016 para adaptarse a la nueva política antes de que sean denunciadas a las respectivas tiendas de los sistemas operativos móviles.
   De esta manera, los recursos humanos y materiales que la compañía usa hasta el momento en esa API pasarán a utilizarse en beneficio de sus funcionalidades oficiales para mejorar la experiencia del usuario.
   Además de este gran cambio, Instagram también va a bloquear a las aplicaciones cuyo nombre incluya la palabra “Insta” o la palabra “Gram”, de forma que no se identifiquen directamente con el servicio. Las apps tampoco van a poder darle a “me gusta” automáticamente ni encontrar amigos.

Fuente: Portal Tic

AUTOMATIZACIÓN. Genera empleados tecnológicos más satisfechos

Un nuevo estudio ha analizado como influye la automatización de tareas entre los empleados de las áreas TI de las empresas.
La firma Arago, que está especializada en el campo de la automatización inteligente, ha publicado los resultados de su último estudio, que ha sido realizado entre trabajadores de los departamentos TI de las empresas.
Entre las conclusiones de la investigación se expone que el 85 por ciento de los empleados TI considera que una mayor automatización en sus trabajos les aporta beneficios concretos.
En ese sentido, el 88 por ciento señaló que desea emplear la automatización para poder tener más tiempo para centrarse en iniciativas empresariales estratégicas, recogen en ITProPortal.
Asimismo, se muestran tranquilos sobre las consecuencias negativas que podría tener la automatización para sus puestos de trabajo, ya que un 93 por ciento indicó que no cree que esta ponga sus trabajos en riesgo, y un 91 por ciento destacó que no piensa que las herramientas TI de automatización vayan a suponer la sustitución de los empleados por la inteligencia artificial.
En lo que respecta a lo que prefieren hacer los trabajadores tecnológicos en el tiempo libre que tienen en sus empleos, un 72 por ciento de los encuestados mencionan el trabajo en soluciones tecnológicas e innovación, y un 63 por ciento la modernización de tecnología ya existente.
Chris Boos, CEO de Arago, ha comentado que los CEOs, CIOs y ejecutivos de Recursos Humanos que piensan más allá, necesitan ser conscientes del impacto positivo que traerá la automatización inteligente a sus empresas.
Fuente: Silicon News

XIAOMI MI4. El terminal con Windows 10 Mobile podría ser lanzado este Noviembre

Hace meses, se habló de la presentación de una versión de Windows 10 Mobile para los dispositivos de Xiaomi, ahora parece que el desarrollo ha continuado, y se espera que la próxima semana se produzca el lanzamiento del Xiaomi Mi4 con Windows 10 Mobile.
Si, fue allá por el mes de abril cuando supimos de la existencia del Xiaomi Mi4 funcionando bajo Windows 10Mobile, y desde entonces, es ahora cuando podría convertirse en una realidad. Los rumores de la posible fecha del anuncio oficial de este Mi4 con Windows 10 Mobile parten de un ingeniero de software de Microsoft, que ha asegurado que este terminal podría anunciarse en la festividad de Acción de Gracias, el próximo 26 de noviembre.
Podría ser que Xiaomi utilice un nombre distinto para el Xiaomi Mi4 con Windows 10 Mobile, para diferenciarlo de su modelo original. Recordemos que el Xiaomi Mi4 viene con pantalla de 5 pulgadas Full HD, procesador Snapdragon 801, acompañado por 3GB de memoria RAM y 16 o 64GB de almacenamiento interno. La cámara de fotos cuenta con, 13 megapíxeles la trasera y 8 megapíxeles la frontal, y su batería tiene una capacidad de 3.080mAh.
Sin duda estamos ante una gran apuesta conjunta de Xiaomi y Microsoft, que puede que la semana que viene se haga realidad, mientras tanto habrá que esperar.
Fuente: The Inquirer

LG G5. Llegará con acabado en aluminio

La compañía  apunta a que  el nuevo LG G5 se estará fabricado íntegramente en metal convirtiéndose en el primer LG en incorporar este tipo de materiales
La información viene directamente de fuentes surcoreanas, y viendo la tendencia que ha seguido el mercado, podemos decir que ofrece bastante credibilidad. Esta decisión de LG, podría ser consecuencia de los últimos movimientos de Samsung y Apple, que han cosechado grandes éxitos haciendo uso del metal en sus dispositivos.
Desconocemos si esta apuesta por el cuerpo metálico “unibody” tendrá consecuencias en la incorporación o no de soporte microSD, pues recordemos que Samsung eliminó éste cuando optó por este diseño. De la misma forma, una de las señas de identidad del LG, como es la batería extraíble, podría llegar a su fin si finalmente optan por un diseño “unibody”.
Parece finalmente que el LG G5 saldría al mercado en el primer trimestre del 2016, y es por ésto que se espera su presentación en el Mobile World Congress de Barcelona, lo que lo convertiría en competencia directa para el Galaxy S7
Fuente: The Inquirer

MODEL 3. Tesla lo rediseña para hacerlo aún más aerodinámico

Está llamado a ser el modelo “asequible” de Tesla Motors y además de otros factores la empresa fundada por Elon Musk pretende maximizar la autonomía, uno de los habituales puntos débiles de los automóviles 100 % eléctricos. Para ello se estaría trabajando arduamente en los aspectos aerodinámicos de este modelo.
“Extremadamente aerodinámico“.
  • Así es como quieren en Tesla Motors que sea el Model 3, la berlina “asequible” de la marca que completará la gama iniciada con el deportivo Roadster, continuada con la exitosa berlina Model S y cuyo último representante es el Model X, un SUV (todocamino) recién presentado.
  • Cuando en Tesla Motors hablan de un vehículo “asequible” lo hacen según sus propios estándares, dado que el Model S cuesta más de $70.000, el Roadster $115.000 y el Model X más de $130.000. Con esas premisas sí que parece razonable hablar de un modelo asequible dado que el Tesla Model 3 se estima que costará en torno a $35.000, por lo que tiene todo el sentido hablar del primer Tesla destinado al consumo masivo, aunque sea en un nicho de precios relativamente elevados. No estamos ante un utilitario de una marca popular, evidentemente.
  • Para aprovechar los beneficios de las economías de escala en Tesla tienen previsto aprovechar esa misma plataforma para poder ofrecer otros vehículos con configuraciones distintas, como un SUV de menor tamaño que el Model X.
  • Uno de los puntos fuertes del Model 3 va a ser el consumo, reducido todo lo posible, para lo que se está actuando con gran afán en las cuestiones que tienen que ver con el coeficiente de penetración aerodinámica (CX), que se pretende que sea inferior a 2.0, con lo que sería el CX más reducido del mercado de automóviles construidos en masa.
Será en marzo de 2016 cuando Tesla Motors presente por fin al Model 3 y mientras tendremos que seguir soñando con el momento de 2017 en que llegará a las tiendas.

Fuente: The Inquirer

ULEFONE BE TOUCH 3. Nuevo móvil chino (3GB de RAM y lector de huellas) por menos de 200 €

Ulefone nos presenta un teléfono de gran calidad, relación precio, así que si busca un móvil con buenas especificaciones y lector de huellas por un precio inferior a los 200 dólares, aquí tiene la opción: Ulefone Be Touch 3, el nuevo buque insignia de Ulefone.
Características técnicas
  • Estamos ante un smartphone con pantalla de 5,5 pulgadas, con resolución 1920 x  1.080p, que en su interior cuenta con un procesador MediaTek de 64 bits MTK6753 de ocho núcleos y 3GB de RAM, además de 16GB de almacenamiento interno con posibilidad de ampliación a través de tarjetas microSD hasta 64GB.
  • En cuanto al apartado fotográfico del móvil chino Ulefone Be Touch 3, la cámara trasera monta un sensor Sony IMX214 de 13MP, con apertura f1.8 y acompañado de flash LED. En lo que respecta a la frontal, equipa un sensor de 5 megapíxeles. Igualmente cuenta con una batería de 2.550mAh, y todo ello funcionando con Android 5.1 Lollipop como sistema operativo, compatible con redes LTE.
  • Asimismo el nuevo teléfono de Ulefone ha mejorado su sistema de sonido, cuenta con carga rápida, e incorpora lector de huellas que identifica en 360º tu dedo, pudiendo introducir hasta un total de cinco huellas distintas; el cuerpo metálico está protegido con cristal Gorilla Glass 3 redondeado.

Ulefone Be Touch 3 ya está a la venta por menos de 200 dólares y parece contar con suficiente stock para que los envíos se realicen correctamente.

Fuente: The Inquirer

GOOGLE GLASS. El nuevo modelo no llevará pantalla

Lo que un día se denominó Google Glass ahora continúa desarrollándose en Mountain View bajo la denominación Project Aura, y cambia bastante sobre lo que conocimos puesto que se trataría de un wearable sin pantalla. Algo curioso cuando precisamente una de las señas de identidad de las gafas inteligentes era mostrar una pequeña pantalla en el campo de visión del usuario.
Los rumores que llegan hablan de tres versiones del dispositivo que podrían quedar finalmemente reconducidas a dos, unas de las cuales, orientada al mundo empresarial, sí tendría pantalla.
Los otros dos modelos de Google Glass, orientados al uso recreativo y deportivo, prescindirían de la pantalla fiándose al audio la comunicación con el portador. Además y como novedad el método de emisión de dicho sonido no sería a través de altavoces o auriculares sino mediante la conducción ósea, método que ya estaba presente en las Google Glass originales.
Aunque ya incumplieron plazos inconcretos que cifraban en primavera de 2014 el momento en el que las primera gafas inteligentes de Google iban a aparecer comercialmente, ahora desde Mountain View se insiste en que los nuevos modelos podrían ponerse a la venta en 2016.
Fuente: The Inquirer

APPLE. ¿ Como con un 13 % de cuota, se llega al 94 % de beneficios de la industria del móvil ¿

Muchos estarán preguntándose “¿cómo puede ser ese desequilibrado reparto cuando además es Android el sistema operativo que domina incontestablemente el mercado?”. Pues es bien sencillo: diferencia entre costes e ingresos. Competencia, en suma.
Un reciente análisis arroja el impresionante dato: Apple se queda el 94 % de los beneficios mundiales por venta de móviles a pesar de tener apenas un 13,5 % de cuota de mercado. El análisis lo comunica IDC haciéndose eco de un estudio de la empresa de servicios financieros Cannacord Genuity, e indica que tras Apple es Samsung quien tiene más beneficios pero a una distancia sideral, al recibir un 11 % de los beneficios.
Para los que estéis sumando 94 y 11 y os dé más de 100 hay que aclarar que esto sucede al existir fabricantes que no alcanzan beneficios o incluso pierden dinero con las ventas de móviles.
Los resultados suponen un espaldarazo a la buena (excepcional) marcha de Apple, que casi parece conducir al monopolio en la recepción de beneficios, puesto que si este año se queda con el 94 % del total de beneficios del mercado de móviles el pasado año “sólo” obtenía un 85 %. Algunos analistas, anticipando que en 2016 hará su aparición el iPhone 7, auguran que si se tratase de un dispositivo realmente interesante se podría dar la paradoja de que Apple obtenga más de un 100 % de los beneficios del total de las ventas mundiales del sector móvil, gracias a demás al notable número de usuarios de Android que al buscar móviles de gama alta están apostando por “pasarse” a iPhone.
La razón sería la misma que explica lo que mencionábamos anteriormente: la diferencia entre costes e ingresos.
A Apple le resulta muy “barato” fabricar un iPhone en relación con el precio que los compradores pagan por él. De ahí la razón de que con pocos costes y muchos beneficios se aumente la diferencia a favor de Apple mientras que las marcas que se hacen la competencia entre sí fabricando dispositivos Android no tienen más remedio que competir en precio, disminuyendo la brecha entre coste y beneficio, incluso en algunos casos vendiendo en pérdidas con tal de continuar en el mercado.
Por otro lado en cuanto a cuota de mercado, el fabricante chino Huawei es la marca que más presencia estaría ganando pero ante la falta de información disponible sobre su evolución comercial no puede concretarse ese dato, aunque sí apuntarse en esa dirección.
Fuente: The Inquierer

4 de noviembre de 2015

ANONYMOUS . Lanza ciberataque contra el Ku Klux Klan

La Operación KKK consiste en destapar a los miembros del Ku Klux Klan a través de la infiltración en sus páginas web
Desvelan las identidades de varios políticos que apoyan a la organización, aunque el jueves anunciarán el resto de nombres
Los nombres de Coats y Gray son solo unos pocos de los que una persona teóricamente perteneciente al grupo de 'ciberactivistas' Anonymous ha colgado en Internet como parte de su Operación KKK -que, evidentemente, también cuenta con su propia cuenta en Twitter-, lanzada el miércoles de la semana pasada. La Operación KKK consiste en destapar a los miembros del Ku Klux Klan (coloquialmente conocidos como KKK) a través de la infiltración en las páginas web de la organización y sus grupos afiliados.
Ahora bien, Anonymous solo va a anunciar esos nombres pasado mañana, jueves. De modo que ¿qué significan los nombres de Coats, Gray y otras 50 personas más que han sido colgados en Internet en las últimas horas? ¿Es un intento de calumnia? ¿O un anticipo? Parece que ni lo uno ni lo otro. Aparentemente, algunos miembros de Anonymous han decidido saltarse las reglas de su propia organización y empezar a divulgar nombres.
Historia de la organización
  • El Ku Klux Klan es una organización que es legal en EEUU y que cuenta con su propia web. Nadie sabe de dónde viene su nombre, aunque se suele decir que procede del ruido que hace un rifle al ser cargado. Se estima que tiene entre 5.000 y 8.000 miembros, aunque está rodeado de una galaxia de otras organizaciones que hacen que la cifra de personas asociadas a él sea mucho mayor. Aunque se le suele vincular al racismo antinegro, su agenda es mucho más amplia, e incluye los ataques a sindicalistas, socialistas, católicos, e inmigrantes. La organización fue fundada en los últimos meses de la Guerra Civil que enfrentó a EEUU por la abolición de la esclavitud, hace 150 años, y se ha hecho famosa por su violencia y por sus rituales, entre los que destacan las túnicas y capuchas de sus miembros y la quema de cruces.
  • Anonymouys es un grupo internacional de ciberactivistas de izquierda nacido en 2003. Su logo es la cara de Guy Fawkes, un inglés convertido al catolicismo que planeó asesinar al rey de Inglaterra Jaime I. Fawkes y sus seguidores fueron descubiertos, torturados, ahorcados y descuartizados. El complot fue descubierto el 5 de noviembre, que desde entonces se conoce en Londres como 'el día de la pólvora' y que es, precisamente, el jueves: el día en el que Anonymous quiere destapar a Ku Klux Klan.
Fuente: El Mundo.es

Imagen de la cuenta de Twitter de Anonymous, como parte de su Operación KKK


INFORME. Vigilancia y censura en Internet aumentan a nivel global

Los gobiernos de todo el mundo están aumentando la censura y la vigilancia en Internet, mientras la libertad general en la red cae por quinto año consecutivo, según un informe de un grupo que supervisa la democracia y los derechos humanos.
Casi la mitad de los 65 países analizados sufrieron un debilitamiento de su libertad online desde junio de 2014, indicó Freedom House en un sondeo anual publicado el miércoles.
Uno de los descensos más acusados tuvo lugar en Francia, que aprobó una legislación -que muchos observadores equipararon a la Ley Patriótica de Estados Unidos- tras los ataques terroristas contra la revista satírica Charlie Hebdo a principios de año, según el reporte.
Ucrania, inmersa en un conflicto territorial con Rusia, y Libia también experimentaron fuertes caídas.
El informe destacó a China como el país con las restricciones más severas a la libertad en Internet, seguida por Siria e Irán. Sri Lanka y Zambia, que tuvieron cambios recientes al frente de sus gobiernos, fueron considerados como los que más mejoras hicieron en general en este apartado.
En total, 14 países adoptaron leyes el año pasado para ampliar la vigilancia gubernamental, señaló el reporte.
Por su parte, Estados Unidos aprobó legislación en junio que pone fin efectivo a la polémica recogida masiva de datos de la Agencia de Seguridad Nacional (NSA), un programa revelado en 2013 por su ex contratista Edward Snowden.
La nueva ley fue un "paso adelante" hacia la reforma de la vigilancia digital, según los autores del documento.
Fuente: Reuters

WHATSAPP. Recolecta y almacena números y duración de las llamadas

WhatsApp, actualmente propiedad de Facebook, ha implementado un gran número de funciones, siendo dos de las más importantes un cifrado punto a punto de las comunicaciones y las llamadas de voz con las que pretenden plantar cara a los abusos de las teleoperadoras. Ambos servicios funcionan bien, aunque según un grupo de investigadores, no todo es tan bonito ni tan privado como parece ser.
El grupo de investigación forense de la Universidad de New Haven (University of New Haven’s Cyber Forensics Research & Education Group) han conseguido romper el cifrado de las comunicaciones del cliente de mensajería con el fin de poder analizar con más detalle el funcionamiento interno tanto de la comunicación cliente-servidor como del protocolo utilizado. Los investigadores de seguridad aseguran que tanto el tráfico de red como los datos que se almacenan en el dispositivo (historial de llamadas, conversaciones, datos de acceso, etc) están muy bien cifrado, y se requiere acceso completo a ambos para poder descifrarlo en una tarea bastante complicada.
Sin embargo, estos investigadores han conseguido descifrar todas las comunicaciones y conseguir acceso completo al tráfico que se establece entre el cliente y los servidores de WhatsApp para analizar, uno a uno, los paquetes que se intercambian entre ambos.
Analizando los datos se ha podido demostrar como la plataforma utiliza el protocolo FunXMPP (nada nuevo) para el intercambio de mensajes. También han querido comprender el funcionamiento del protocolo de las llamadas de voz, algo de lo que WhatsApp no ha facilitado demasiada información desde su lanzamiento, y por ello, al tener control sobre las comunicaciones sin cifrar de todo el proceso de las llamadas de voz, han podido averiguar con más detalle cómo funciona el protocolo, y, por desgracia, qué se oculta tras el proceso de autenticación con el servidor.
Las llamadas de WhatsApp: nuevos detalles sobre su (oscuro) funcionamiento
  • Entre los datos relevantes conseguidos con el análisis de los paquetes se ha podido comprobar cómo se envían paquetes con los números de teléfono, tanto del emisor como del receptor de la llamada, la duración de las mismas, fecha y hora de estas y una gran cantidad de metadatos más que no se sabe con certeza para qué se utilizan (probablemente para el control del servidor o para asociar los datos recopilados con los usuarios).
  • También se ha podido desvelar que el códec que se utiliza durante las llamadas es Opus, un códec libre que ofrece un excelente rendimiento (de ahí el buen funcionamiento de las llamadas), así como las direcciones IP de los servidores encargados de controlar estas llamadas.
  • Sin duda una valiosa información que demuestra, una vez más, la recolección de datos por parte del cliente de mensajería y que ayudará a otros investigadores de seguridad a poder analizar con más detalle tanto la seguridad como el funcionamiento de la plataforma. Tal como afirman estos investigadores de seguridad, esto es solo un primer paso, una puerta abierta a futuras investigaciones.
Fuente: Help Net Security

GOOGLE. Asegura que la seguridad en Microsoft “va dos pasos adelante y uno atrás”

James Forshaw, ingeniero de seguridad de Google y que ha descubierto y reportado, en varias ocasiones, vulnerabilidades en Windows 10 y asegura que, aunque la compañía ha trabajado en mejorar la seguridad de su nuevo sistema frente a ataques informáticos, no lo ha hecho del todo bien ya que se han abierto nuevas puertas a ataques potenciales por motivos que se explican a continuación yendo, literalmente, dos pasos hacia delante y uno hacia atrás.
En primer lugar, según el ingeniero de Google, el nuevo Windows 10 ejecuta por defecto un mayor número de aplicaciones, controladores y servicios del propio sistema operativo que las versiones anteriores, lo que permite a piratas informáticos buscar en ellos vulnerabilidades por las que llegar a explotar este nuevo sistema. Por poner un ejemplo, Windows 10 cuenta con un total de 196 servicios del sistema y 291 controladores que se activan automáticamente con el sistema, mientras que su predecesor, Windows 8.1, tiene 169 servicios y 253 controladores y, por otro lado, Windows 7 puede ser el sistema operativo más seguro en este aspecto con solo 150 servicios y 238 controladores.
Otro punto en el que Microsoft no ha trabajado lo suficiente es en el control de cuentas de usuario. Mientras que cuando se implementó esta característica en Windows 7 estaba destinada a proteger al usuario de la ejecución de software potencialmente peligroso, ahora no es más que una característica, literalmente, puesta ahí para molestar al usuario y hacer que, tarde o temprano, la desactive. Es muy probable que en futuras actualizaciones de Windows 10 el control de cuentas de usuario se actualice, pero quienes no van a recibir dicha actualización serán los usuarios de 7 y 8.1, quedando sin la seguridad correspondiente.
Adobe Flash Player, ese gran agujero de seguridad en los productos de Microsoft
  • Otro fallo de seguridad de Microsoft es su nuevo navegador, Edge, que, mientras que parece ser un buen navegador con excelentes resultados en los diferentes tests de navegadores, aún sigue ejecutando Adobe Flash Player, este plugin plagado de vulnerabilidades que es frecuentemente utilizado por piratas informáticos para tomar el control de los ordenadores de las víctimas. Según el ingeniero de Google, con el lanzamiento de Edge la compañía ha desperdiciado la oportunidad de impedir que Adobe Flash Player funcione en él y forzar, poco a poco, a que la red migre a una nueva plataforma más libre y segura como HTML5 que supera con creces en todos los aspectos a Flash.
  • Como podemos ver, el gigante de software intenta mejorar la seguridad y preparar su sistema operativo para los nuevos tiempos, sin embargo, sigue cometiendo los mismos errores de siempre. Algunos de estos problemas tienen solución, por ejemplo, el de MS Edge o el de UAC, el control de cuentas de usuario, sin embargo si este sistema operativo está diseñado para depender de todos esos procesos, servicios y controladores, es complicado que se evite su ejecución, teniendo que buscar una capa de protección por encima para garantizar la máxima seguridad.
Fuente: Softpedia

PIRATERIA. Hackers convierten servidores MySQL en bots para realizar ataques DDoS

Según un grupo de investigadores, un pirata informático aún sin identificar ha estado utilizando el troyano, llamado Chikdos, para comprometer la seguridad de servidores MySQL a lo largo de todo el mundo, tomar el control de ellos y utilizarlos para realizar ataques distribuidos de denegación de servicio contra diferentes servidores conectados a Internet.
Este troyano no es nuevo, es más, las primeras infecciones se detectaron en 2013 como un troyano desarrollado para Windows y Linux con el que tomar el control del ordenador de las víctimas de forma remota y utilizarlos para realizar ataques DDoS. En esta ocasión, el troyano utilizado en este ataque contra los servidores MySQL es, a grandes rasgos, una versión modificada del original, aunque modificado para tomar el control de estos servidores.
Los países más afectados por este troyano han sido India, China y Brasil, aunque se han confirmado casos de infección en servidores MySQL repartidos por todo el mundo. Este tipo de servidores ha llamado la atención de los piratas informáticos dado que cuentan con un gran ancho de banda para realizar los ataques que, por lo general, es muy superior al que puede tener un usuario convencional.
SQL Injection, la técnica utilizada para controlar servidores MySQL
  • El grupo de piratas informáticos responsable de estos ataques, aún sin identificar, ha enviado un fichero UDF al servidor como si se tratase de una extensión más para la plataforma pero que en realidad, una vez instalada, cargaba un “downloader” desde donde se descargaba e instalaba el troyano en el servidor. La forma de acceder a los servidores se desconoce, aunque lo más probable es que haya sido mediante ataques de fuerza bruta o, más probablemente, a través de ataques SQL Injection. En algunos casos, el troyano también habilitaba una cuenta de usuario secundaria para tomar el control de los servidores.
  • Los piratas informáticos han utilizado esto servidores para realizar, principalmente, dos ataques informáticos. El primero de ellos contra una dirección IP de China y el segundo contra un hosting de Estados Unidos, lo que hace pensar que los piratas informáticos pertenezcan a uno de estos dos países.
  • Los investigadores de seguridad de Symantec, empresa que ha detectado y analizado el troyano, ha facilitado el hash del mismo para que los administradores de los servidores MySQL de todo el mundo puedan comprobar que no han sido comprometidos o, de serlo, eliminar la amenaza lo antes posible. Como medidas de seguridad adicionales recomiendan no ejecutar nunca los servidores MySQL con permisos de administrador, comprobar que no existen extensiones ni cuenta de usuario no habilitadas manualmente y, sobre todo, instalar los últimos parches de seguridad del software para cerrar posibles brechas en la seguridad.
Fuente: Help Net Security

ANDROID . Nuevo malware para esta plataforma se esconde en “documentos” Word

Esta semana ha comenzado a distribuirse un malware para Android a través de un archivo falso de Microsoft Word que en realidad se trata de un ejecutable ".apk"
En los sistemas operativos de los de Redmond se trata de una de las técnicas más utilizadas para infectar los equipos, ya que se hace creer al usuario que se trata de un documento de texto o PDF y cuando procede a abrirlo se realiza la ejecución de este, que la mayoría de las veces es el instalador de la amenaza.
En el sistema operativo Android sucede algo similar, con la única diferencia de que los cibercriminales utilizan un icono distinto para confundir a los usuario y conseguir que lo ejecuten para que la amenaza pueda instalarse.
Para que todo parezca más creíble, el malware muestra al usuario mensajes de error, haciendo creer al usuario que el documento no se ha podido visionar porque es incompatible con algún software que se encuentra instalado en el terminal. Sin embargo, el virus se ha instalado de forma correcta y ya se encuentra en segundo plano monitorizando las actividades de los usuarios.
Robo de lista de contactos y mensajes de texto
  • Mientras el usuario contempla varios errores, el malware realiza el copiado de la lista de contactos del terminal y de los mensajes de texto, además de arrancar varios servicios que se utilizarán para llevar a cabo tareas posteriores. Desde Zscaler han confirmado que el virus posee un número de teléfono y una cuenta de correo electrónico, ambos preasignados desde el primer momento de la instalación.
Los datos recopilados se envían a una dirección de correo electrónico
  • Una vez se han obtenido todos los datos, se procede a su envío y para eso se utilizan los dos parámetros mencionados con anterioridad. Expertos en seguridad han accedido a la cuenta de correo asociada a este virus y han comprobado que cerca de 3.000 usuarios se han visto afectados (aunque es probable que mucho de ellos no lo sepan) y se espera que durante los próximos días este cifra aumente.
  • En el proceso de investigación realizado han detectado que existe una función que mediante una mensaje SMS con un formato concreto permite comenzar llamadas de forma totalmente remota, provocando que la factura mensual del usuario se vea incrementada.
  • Teniendo en cuenta que la aplicación posee derechos de administrador (otorgados previamente por el usuario) es necesario iniciar el terminal en modo seguro para llevar a cabo la desinstalación de esta a través del Gestor de Aplicaciones.
Fuente: Softpedia