5 de agosto de 2014

OBAMA. Estados Unidos “torturó a gente” tras los atentados del 11-S

El presidente estadounidense asegura que no pedirá la renuncia del jefe de la CIA
Era una de las últimas preguntas de la que probablemente sea su última rueda de prensa antes de partir de vacaciones, cuando Barack Obama sorprendió por su franqueza. Después del 11-S, “torturamos a gente”, reconoció sin tapujos la tarde del viernes el presidente de Estados Unidos, en referencia a las técnicas usadas por la CIA para interrogar a sospechosos tras los atentados en 2001.
No es la primera vez que Obama califica como tortura las prácticas de interrogatorio cuyo uso prohibió al llegar a la Casa Blanca en 2009, como la del ahogamiento simulado o waterboarding. Ya lo hizo al cumplir cien días de mandato, cuando manifestó su convicción de que el "waterboarding es tortura y que, cualquiera que fueran los argumentos legales para ello, fue un error".
Y lo volvió a mencionar en un discurso sobre seguridad pronunciado en mayo del año pasado en la Universidad Nacional de Defensa. “En algunos casos creo que comprometimos nuestros valores básicos al usar tortura para interrogar a nuestros enemigos”, señaló en aquel entonces.
Pero este viernes se escuchó con más claridad quizás el reconocimiento por parte de la máxima autoridad del país, que la nación que se precia de defender las libertades en el mundo también hizo lo que tanto reprocha a otros, algo que los estadounidenses deben asumir y “aceptar”, afirmó. “Cruzamos la raya”, insistió Obama.
Sus palabras se conocen en vísperas de que la Casa Blanca desclasifique un informe del Comité de Inteligencia del Senado en el que se concluye que las técnicas que usó la CIA para interrogar a sospechosos de pertenecer a Al Qaeda tras el 11-S -es decir, durante el gobierno de su predecesor republicano, George W. Bush- son más severas de lo que se sabía hasta ahora.
El presidente demócrata sin embargo pidió tener en cuenta el contexto de miedo generalizado tras los peores atentados en la historia del país para “no juzgar con demasiada dureza” a quienes, sin duda, “hicieron cosas que estaban mal”.
“Es importante que no seamos demasiado mojigatos en retrospectiva ante el duro trabajo que tenían” los encargados de localizar a los responsables del 11-S y de garantizar que algo así no vuelva a suceder. “Muchos de ellos son gente que trabajaba duro bajo una enorme presión y son verdaderos patriotas”, agregó Obama.
Dicho lo cual, reconoció que ello no significa que algunas acciones estén justificadas. “Hicimos algunas cosas que están mal. Y eso es lo que el informe refleja”.
“Cuando usamos algunas de estas técnicas de interrogatorio, técnicas que creo que cualquier persona imparcial consideraría que constituyen tortura, cruzamos una línea. Y eso tiene que ser comprendido y aceptado. Como país, tenemos que asumir la responsabilidad de ello, para que ojalá no volvamos a hacerlo en el futuro”, recalcó Obama.
No se ha revelado la fecha concreta en que se desclasificará el informe, que ha estado rodeado de más escándalo aún al confirmarse, esta misma semana, que la CIA espió las computadoras de la comisión del Senado que investigaba las torturas. 
Fuente: El País.com

ONG. Acusa al Gobierno británico de censurar el informe de torturas de la CIA

Londres pretende censurar su colaboración en el programa de interrogatorios y detenciones, según el grupo de derechos humanos Reprieve
El Gobierno británico podría estar intentando censurar un informe pendiente de desclasificación del Comité de Inteligencia del Senado estadounidense sobre el polémico programa de cárceles secretas de la CIA. Esa es la acusación lanzada por la ONG Reprieve tras haber recibido una carta del exministro de Exteriores británico William Hague en la que se reconoce que el Gobierno británico ha intentado limitar la publicación de material comprometedor para Reino Unido ante la inminente publicación del informe. “Hemos hecho gestiones para garantizar que se seguirán los procedimientos ordinarios para eliminar material relativo a Reino Unido en caso de que el Senado quisiera desclasificar el material que Reino Unido le entregó”, escribe Hague. Sus palabras confirmarían, según Cori Crider, directora de Reprieve —una ONG británica dedicada a los derechos humanos—, que “el Gobierno británico está tratando de censurar el informe del Senado estadounidense. Para decirlo con claridad: está pidiéndole a Estados Unidos que mantenga fuera del ojo público el papel del Reino Unido en su programa de cárceles secretas”.
El programa de detención e interrogatorio de la CIA, en vigor desde la presidencia de Bill Clinton y reforzado tras el 11-S por George W. Bush, fue clausurado en 2009 tras la llegada de Barack Obama a la presidencia. Permitía el traslado de prisioneros a lugares de detención secretos ubicados en todo el mundo, con la connivencia de diferentes países y en los que se practicaba abiertamente la tortura, como reconoció Obama el viernes. “Hemos torturado a gente”, dijo durante una rueda de prensa en la que, entonando el mea culpa, reconoció que el informe que la Casa Blanca hará público en los próximos días “refleja que hicimos algunas cosas que están mal”.
Desde que en abril se anunció su desclasificación, poco a poco se han ido filtrando algunos detalles sobre su contenido. Según el diario The Guardian, un grupo de abogados defensores de presos de Guantánamo sospechan que algunos de sus defendidos llegaron hasta allí a través de la isla británica de Diego García, algo que podría corroborar el informe. El atolón, situado en el Índico, habría sido escenario, entre otras cosas, del interrogatorio de Abdul Hakim Belhaj, un opositor del depuesto dictador libio Muamar el Gadafi que desde hace años ha sido una patata caliente para el Gobierno británico.
Tras el 11-S, Belhaj fue detenido dos veces por EE UU como sospechoso de terrorismo para finalmente ser entregado a las autoridades libias. Tras su liberación en 2011 denunció al Gobierno británico por colaborar en su detención, durante la cual dijo sufrir torturas a manos de la CIA. El Gobierno de David Cameron habría intentado que el caso fuera sobreseído, alegando que, de llegar a juicio, dañaría las relaciones con Estados Unidos. Pero si el informe da detalles sobre lo ocurrido y confirma su estancia en Diego García, el Gobierno británico no podría evitar el juicio. Además, si se confirma que Reino Unido colaboró en el programa de cárceles secretas de la CIA el Tribunal Europeo de Derechos Humanos podría tomar medidas punitivas, como ya hizo recientemente con Polonia, que ha tenido que pagar dos multas de más de 100.000 euros a dos presos que fueron interrogados y torturados por la CIA en ese país.
Fuente: El País.com

HACKERS. Pirata informático afirma saber cómo hackear un avión comercial

 Un investigador de seguridad informática dijo que descubrió como piratear el equipo de comunicación satelital de los aviones de pasajeros a través de su conexión inalámbrica a Internet y los sistemas de entretenimiento a bordo, en una afirmación, que de confirmarse, podría detonar la revisión de la seguridad aérea.
Ruben Santamarta, consultor de la empresa de seguridad informática IOActive, expondrá los detalles técnicos de su investigación en el congreso de piratería informática Black Hat en Las Vegas esta semana, una convención anual en la que miles de hackers y expertos en seguridad debaten las amenazas cibernéticas emergentes y mejoran las medidas de seguridad.
Su presentación, prevista para el jueves y en la que abordará las vulnerabilidades en los sistemas de comunicación por satélite usados por el sector aeroespacial y otras industrias, probablemente se convierta en la más popular del congreso.
"Estos dispositivos están ampliamente abiertos. El objetivo de esta charla es ayudar a cambiar esta situación", dijo a Reuters Santamarta, de 28 años.
El investigador aseguró que encontró las vulnerabilidades mediante "ingeniería inversa" - o decodificación - de software altamente especializado denominado firmware y usado para el equipo de comunicación fabricado por Cobham Plc, Harris Corp, EchoStar Corp's Hughes Network Systems, Iridium Communications Inc y el japonés Radio Co Ltd.
En teoría, un pirata podría usar la señal WiFi del avión o el sistema de entretenimiento para entrar en sus sistemas y potencialmente interrumpir o modificar las comunicaciones por satélite, lo que podría interferir con la navegación de la aeronave y su seguridad, dijo Santamarta.
El investigador español reconoció que sus ataques sólo han sido probados en situaciones controladas, como en el laboratorio madrileño de IOActive, y que la réplica en el mundo real podría ser complicada. Santamarta dijo que decidió hacer público su descubrimiento para concientizar a los fabricantes a corregir lo que él ve como fallos de seguridad.
Representantes de Cobham, Harris, Hughes e Iridium dijeron que habían revisado la investigación de Santamarta y confirmaron algunos de sus hallazgos, pero minimizaron sus riesgos.
Fuente: Reuters

WIFI PÚBLICA. Peligro latente

Expertos en seguridad informática advierten que los «hackers» son capaces de emular zonas de internet inalánmbricas fraudulentas como si fueran reales
Ya se sabe que estar sin internet en el móvil es, hoy en día, como sentirse desnudo. Vivimos en una era hiperconectada gracias a la proliferación de dispositivos electrónicos cuya razón de ser es conectarse. Pero para evitar utilizar la tarifa de datos móviles contratada, los usuarios cada vez más deciden conectarse a las redes wifi públicas.
Este hecho puede provocar, a juicio de los expertos, un riesgo de ser interceptado o poner en peligro la información del teléfono móvil, el «gadget» que no permanece alejado de su propietario ni cinco minutos. Conectar el «smartphone» a las redes WiFi del hotel, cafetería o aeropuerto es muy frecuente, sobre todo, en vacaciones, una época en la que los usuarios consumen datos a velocidad de vértigo subiendo fotos a sus redes sociales, viendo vídeos o buscando el mejor sitio para cenar.
Según alerta la compañía de seguridad Kaspersky Lab, la posibilidad de que el dispositivo memorice la red wifi, es decir, conectarse a cualquier red inalámbrica que tenga el mismo nombre y SSID entraña un peligro al poder los ciberdelincuentes crear «hotspots» o zona de acceso a internet con los mismos nombres que otras redes inalámbricas reales.
De esta manera, el usuario siente la confianza de poder conectarse a una red segura sin saber que puede ser «hackeado» fácilmente. Según los expertos, para acceder a una red WiFi pública, normalmente se le pide al usuario un registro con nombre y contraseña. Sin embargo, los «hackers» son capaces de emular zonas de internet inalánmbricas fraudulentas. «Si el usuario se ha conectado ese mismo día a la wifi real, su dispositivo se conectará automáticamente también a la falsa facilitando a los ciberdelincuentes el acceso a toda su información», advierten.
«Configurar nuestro dispositivo para que se conecte a estas redes abiertas tiene sus ventajas, si asumimos que son seguras. Pero, en realidad no se sabe hasta qué punto son seguras, ya que podrían tener fugas. Las conexiones WiFi se usan cada día más y los 'hackers', aprovechando la situación, crean puntos de acceso WiFi falsos con el fin de monitorizar las comunicaciones en internet a través de ataques man-in-the-middle, robando credenciales de acceso, infectando a los usuarios con malware y realizando otras acciones maliciosas», señalan.
Los expertos recomiendan que con el fin de evitar que estas conexiones automáticas se produzcan, los usuarios de «smartphones» deben configurar sus dispositivos para que pidan permiso antes de conectarse a una red inalámbrica.
Fuente: ABC.es

PIRATERÍA. El 70% de aparatos inteligentes es vulnerable

   Casi tres cuartas partes de todos los dispositivos del Internet de las cosas son susceptibles de ser 'hackeados', según un estudio reciente.
   El estudio, del que se hace eco la web Mashable, ha sido publicado por la compañía Hewlett-Packard (HP), que examinó 10 dispositivos inteligentes comunes, incluyendo termostatos, televisores inteligentes y cámaras web.
   Según indica el estudio, cada dispositivo tiene aproximadamente 25 vulnerabilidades. Muchas de ellas tienen que ver con la falta de seguridad de la contraseña y la protección débil del 'software'.
   Ocho de cada 10 dispositivos no requerían contraseñas lo suficientemente fuertes como para ser útiles, y los datos personales de usuarios corren riesgo al conectarse a servicios en la nube, ya que pueden ser interceptados.
   "A finales del año pasado se hablaba mucho sobre el Internet de las cosas pero poco acerca de la seguridad de la IO" una , según la empresa HP. "Por lo tanto, decidimos iniciar un proyecto de seguridad de código abierto que tiene como objetivo educar a los usuarios sobre los principales aspectos de seguridad del Internet de las cosas".
   La firma de investigación de tecnología de la información Garner predice que habrá 26.000 millones de objetos inteligentes en el mundo para el año 2020. En 2009, ya había alrededor de nueve millones de estos dispositivos vendidos.
   "El hecho es que hoy en día muchas de las cosas que estarán conectadas en 2020 aún no existen", asegura el director de investigación de Gartner, Peter Middleton, en un comunicado.
Fuente: Europa Press

ESPAÑA. ¿Por qué algunos españoles todavía no compran por internet ?

El segmento de e-commerce en España representan unos 12.300 millones de euros, un 13,4% más que el año anterior, según el Observatorio Nacional de las Telecomunicaciones. Aunque un 44,2% de los españoles nunca compró por internet, según el último barómetro del Centro de Investigaciones Sociológicas o que solo el 36,5% hizo compras online en el último año.
El marketplace Rakuten.es indica 10 barreras que frenan en España el e-commerce.
  1. Mejor “ver y tocar” antes de comprar. El 69% de los consumidores que no compra en Internet afirma que le gusta examinar el producto antes de adquirirlo. De ahí el aumento de fenómenos como el showrooming (mirar los artículos en una tienda antes de comprarlos en Internet) y el webrooming (informarse sobre los productos en Internet y comprarlos en un comercio físico). Las tiendas online deben ofrecer más información, fotos, vídeos, vistas en 3D, opiniones y cualquier otro elemento que equipare la experiencia de compra online con la presencial.
  2. Mis datos personales son “mi tesoro”. Un 67% de los detractores de las compras online no quiere dar por Internet información como tarjetas de crédito, dirección y teléfono, de acuerdo con el INE. Por ello, las tiendas online deberían simplificar los procesos de registro, no solicitar más información de la necesaria y ofrecer la opción de comprar como Invitado, sin registrarse.
  3. Yo decido la forma de pago. El 50% de quienes no compran en Internet desconfía del proceso de compra y las formas de pago online, según el INE. Las más usadas son la tarjeta de crédito/débito (66,2%), Paypal (11,6%), el pago contra reembolso (10,7%) y la transferencia bancaria (3,9%). Las tiendas online deben aceptar estos canales de pago, junto a nuevos métodos como las tarjetas de prepago, para que el cliente elija el que le inspire más confianza.
  4. ¿Gastos de envío? No, gracias. Un 55% de los compradores online abandona la compra cuando comprueba los gastos de envío que debe abonar para recibir el producto en su hogar, de acuerdo con una encuesta de la consultora Milo.
  5. Las tiendas online deben evolucionar constantemente. De acuerdo con un estudio de la consultora Invesp, el 65,23% de los carritos de compra se abandonan y la tasa media de conversión de los e-commerce es del 2,13%; es decir, apenas dos de cada cien clientes que visitan una tienda online acaba comprando. Para remediarlo, es necesario invertir más en el diseño y los contenidos de las tiendas online, ofrecer una navegación más sencilla que permita encontrar lo que se busca en solo tres clics y simplificar el proceso de compra.
  6. El mensajero nunca llama dos veces. Los retrasos y problemas con las entregas son una de las principales causas de reclamaciones a las tiendas online adheridas al programa Confianza Online. ¿La solución? Mejorar la logística y valorar nuevas soluciones, como los buzones automáticos que Correos.
  7. La “pesadilla” de devolver un producto en Internet. Cuando llega el momento de devolver un pedido, muchos consumidores “descubren” que para recuperar su dinero se exigen requisitos como conservar el embalaje original, abonar los gastos de envío de la devolución, etc. Una política de devoluciones clara, ágil y que proteja al consumidor es esencial para mantener fidelizados a los clientes.
  8. Las compras online ya no tienen fronteras. Las tiendas online españolas que quieran atraer a clientes de otros países deben traducir sus páginas a varios idiomas e incorporar la opción de realizar envíos internacionales a un coste razonable, para animarles a que compren.
  9. Los clientes móviles están “discriminados”. El 45% de los españoles accede a Internet desde su teléfono móvil o tableta según el informe eEspaña 2014 de Fundación Orange; pero solo el 60% de las tiendas online están adaptadas a los dispositivos móviles, señala el comparador de precios Idealo.
  10. La atención al cliente, la asignatura pendiente. Un 65% de los compradores online ha abandonado una compra al no poder resolver sus dudas o preguntas, según un estudio de ECC-Handels y iAdvize. Los sistemas de atención al cliente más empleados por los e-commerce españoles son el e-mail o formulario de contacto (90%), las preguntas frecuentes (70%) y el teléfono (34%).
Fuente: Silicon Week.es

WIRESHARK . Boletines de seguridad

Wireshark Foundation ha publicado boletines de seguridad que solucionan cinco vulnerabilidades en Wireshark y corrigen errores relacionados con diversos disectores, que podrían ser aprovechados para provocar una denegación de servicio, bien por un excesivo consumo de recursos del sistema o causando que la aplicación deje de funcionar.
 Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes muy popular que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se encuentra disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.
 Recursos afectados
  • Se encuentran afectadas las versiones de la ramas 1.10 (versiones 1.10.0 a 1.10.8).
Detalle de los boletines de seguridad
 Se presentan a continuación los boletines, los disectores afectados y el identificador CVE asignado a cada fallo de seguridad:
  1. wnpa-sec-2014-08: desbordamiento de búfer en los disectores Catapult DCT2000 e IrDA (CVE-2014-5161 y CVE-2014-5162).
  2. wnpa-sec-2014-09: error en los disectores GTP y GSM Management (CVE-2014-5163).
  3. wnpa-sec-2014-10: error en el disector RLC (CVE-2014-5164).
  4. wnpa-sec-2014-11: error en el disector ASN.1 VER (CVE-2014-5165).
 Todas estas vulnerabilidades podrían ser explotadas a través de la inyección de paquetes manipulados en la red, o convenciendo a un usuario para que abra un fichero de captura de tráfico especialmente manipulado.
Recomendacion
Más información:
Fuente: Hispasec

SAMBA. Ejecución remota de código

 Samba ha informado de una vulnerabilidad, en todas las versiones 4.x.x, que permite la ejecución remota de código en el demonio NetBIOS nmbd.
Recursos afectados
  • Todas las versiones 4.x.x de Samba.
Detalle e Impacto dw la vulnerabilidad
  • La vulnerabilidad del demonio NetBIOS nmbd de Samba (CVE-2014-3560), podría ser utilizada para ejecutar código remoto con privilegios de root mediante el envío de paquetes manipulados que provoquen un desbordamiento de pila.
Recomendacion
  • Samba ha liberado una parche que soluciona esta vulnerabilidad para las versiones 4.1.10 y 4.0.20 disponibles en este enlace.
  • Otra solución es no ejecutar el demonio nmbd
Más información:


Fuente: INTECO

MOZILLA. Miles de credenciales de sus desarrolladores expuestas

El pasado viernes, Stormy Peters, director de relaciones entre desarrolladores y Mozilla y Joe Stevensen, gerente de seguridad de la compañía, han anunciado que debido a un fallo en el sistema se han visto expuestas miles de direcciones de correo electrónico con sus correspondientes contraseñas durante algún tiempo y que es muy probable que piratas informáticos y usuarios malintencionados las hayan recopilado para posteriormente hacer uso de ellas o venderlas en el mercado negro.
Los investigadores de seguridad detectaron que aproximadamente desde el pasado 23 de junio el sistema de desinfección de los servidores para los desarrolladores de Mozilla estaba fallando y se había generado un archivo de volcado de memoria con parte de la base de datos. Por ello, unas 76.000 direcciones de correo y 4000 contraseñas cifradas de desarrolladores han estado expuestas a ataques por parte de piratas informáticos.
Tan pronto como los investigadores han sido conscientes de dicho fallo han eliminado el archivo de volcado con los usuarios y las contraseñas. Igualmente se ha mejorado notablemente la seguridad del servidor y desactivado el sistema de volcado de datos para evitar que vuelva a ocurrir lo mismo otra vez y más cuentas de usuarios se vean expuestas.
Por el momento no se han encontrado indicios de que piratas informáticos hayan descargado dicha base de datos, sin embargo, el riesgo ha estado presente y se recomienda a todos los usuarios cambiar sus contraseñas (tanto en Mozilla como en las demás plataformas en las que se utilicen los mismos credenciales) lo antes posibles y, si es posible modificar igualmente la dirección de correo utilizada. Según afirman los expertos de seguridad, el archivo de volcado de memoria generado tras el fallo y que ha estado varios días presente en el servidor únicamente ha sido descargado unas pocas veces, la mayoría de ellas por desarrolladores conocidos, por lo que probablemente no haya caído en manos de usuarios no autorizados, aunque no se sabe con certeza.
Fuente: Help Net Security

NAS SYNOLOGY . Afectados por el malware Synolocker

 Un problema desconocido afecta a todos los modelos de NAS de  Synology provocando que el dispositivo sea hackeado y afectado por el malware Synolocker, cifrando los archivos almacenados en este.
El resultado es algo similar a lo que sucede con los equipos con sistema operativo Windows cuando se ven afectados por un malware que cifra los archivos. En este caso, al iniciar sesión en el administrador web del dispositivo el usuario se encuentra con una pantalla que informa al usuario sobre el cifrado que se ha aplicado sobre sus archivos y que están inaccesibles a no ser que se abone una cantidad de dinero, siendo esta el pasaporte para poder recuperar el acceso a los archivos.
Hasta este momento, la información es muy confusa y ni siquiera la propia compañía ha vertido algún comentario explicando o tratando de justificar qué es lo que sucede con los dispositivos.
Se desconocen  los modelos afectados
  • Puesto que la versión de DSM es la misma para todos los modelos se cree que el fallo está afectando a todos los dispositivos, pero no se sabe en qué versión del sistema operativo está el fallo de seguridad ni qué provoca que Synolocker pueda llegar al dispositivo NAS. Solo se sabe que algunos usuarios han comenzado a reportar que su dispositivo ha sido hackeado y que no se puede acceder ni a su menú de configuración ni a los archivos que se encuentran en las carpetas de red.
  • Teniendo en cuenta que lo que expone a los dispositivos es el módulo EZ Internet, ahí podría residir el problema y ser el origen de las infecciones. Hasta que se sepa qué sucede se recomienda desconectar los NAS Synology de Internet, evitando que estos sean visibles desde fuera de la red LAN. Hay que tener en cuenta que sin la clave todos los archivos cifrados se perderán.
Recomendación
  • Synology informa que  se encuentra disponible una actualización para resolver el problema, en el caso de no estar aún infectado se pide que se instale con urgencia. Si disponemos un equipo que está infectado la compañía pide que se espere hasta que puedan encontrar una solución sin necesidad de perder los datos.
Fuente : Forum.synology.com

INTUIT. Utilizan cuentas de correo de esta compañía para distribuir malware

Se están utilizando cuentas de correo legítimas de Intuit para distribuir malware entre los clientes y otros usuarios. El malware utilizado es una variante de Cryptolocker conocida con el nombre de Cryptowall.
En el correo se ve como se insta al usuario a comprobar la información de la cuenta antes de que el cargo sea realizado y de comprobar los detalles de las nóminas para verificar que todo se encuentra correcto. Para realizar esto se puede recurrir al archivo adjunto que se encuentra disponible.
Sin embargo, el archivo adjunto no contiene archivo PDF alguno,  ni corresponde a las aplicaciones contenidas en Microsoft Office.
El archivo adjunto posee el malware Cryptowall
  • A pesar de no tener ningún tipo de formato el cuerpo del correo, el usuario tiene muy complicado identificar que el correo es falso, sobre todo porque los ciberdelincuentes se han adueñado de cuentas de correo legítimas y están haciendo uso de estas para enviar el correo con el contenido malicioso.
  • En el momento que el usuario ejecuta Remittance.exe, ubicado en un archivo comprimido, se procederá a la instalación del malware en el equipo del usuario, funcionando únicamente en los sistemas operativos Windows. El malware se encarga de cifrar casi todos los archivos del equipo, solicitando una recompensa si se desea recuperar los archivos que han sido cifrados. Pagar esta recompensa no implica que se recuperen, por lo que resulta mejor restaurar el equipo o bien formatearlo por completo.
Fuente: Dynamoo´s blog

AV-TEST. Publica los tests de las aplicaciones antimalware para Android

Los resultados de los tests realizados por AV-TEST muestran cómo la mayoría de estas soluciones antimalware para Android ofrecen una seguridad excelente y niveles de detección de lo más alto que protegerá al usuario de la mayoría de las amenazas, tanto pasadas como recientes, de este sistema operativo. 
AV-TEST es una empresa independiente que analiza las diferentes soluciones de seguridad tanto para Windows como para Android con el fin de ofrecer un completo análisis sobre los niveles de detección que obtienen las diferentes herramientas de seguridad y el rendimiento de las mismas bajo determinados equipos tanto nuevos como algo antiguos según el consumo de recursos y la eficacia de detección y eliminación de malware.
Las conocidas marcas como Symantec, Avira, G-Data, Bitdefender o McAfee comparten liderazgo con un ratio de detección del 100% junto con otras marcas antivirus menos conocidas como Ahnlab. Únicamente 2 soluciones antimalware (poco conocidas) para Android bajan sus ratios de detección del 96% según la gráfica publicada, lo que puede dar a entender que prácticamente con cualquiera de las herramientas de seguridad actuales podremos proteger adecuadamente nuestro sistema Android de las aplicaciones maliciosas que abundan en la red.
De igual forma, desde RedesZone queremos recordar que más del 99% del malware para Android llega por instalar apps ilegales desde tiendas de aplicaciones no oficiales, por lo que si utilizamos únicamente tiendas como F-Droid, Play Store o Amazon App Store lo más probable es que no necesitemos hacer uso de estas aplicaciones que, en la mayoría de las ocasiones únicamente suponen un consumo de batería y de recursos innecesario.
Fuente: Redes Zone

POWELIKS. Malware que afecta a Windows y no tiene instalador

 POWELIKS, que así es como se llama, está programado para infectar los sistemas operativos Windows y robar la información almacenada en dicho sistema y sin instalador.
Este virus es persistente en el sistema sin necesidad de instalación, es decir, solo se replica en el registro de Windows y no necesita crear ningún tipo de archivo adicional. Con esto lo que se quiere evitar es que el virus sea detectable con mucha facilidad gracias a estos archivos.
El malware se extiende a otros sistemas infectando archivos de Microsoft Word que se extienden utilizando las cuentas de correo que se utilizan en los equipos infectados.
¿Cómo evita ser detectado por las herramientas de seguridad?
  • Todo se encuentra en el registro en entradas ocultas. En un primer momento intenta conectarse a una dirección IP para así recibir nuevos comandos que son ejecutados. El virus es residente y cada vez que el equipo se inicie este se iniciará con el sistema operativo gracias a las claves creadas en el registro que se encuentran ocultas. La mayoría de las entradas del registro no son caracteres ASCII. De esta forma el sistema no los puede interpretar y las herramientas de seguridad no son capaces de detectarlas.
Las habilidades que posee POWELIKS
  • Hasta el momento solo hemos hablado de las capacidades que posee el malware de ocultarse en el sistema. Cuando este recibe más comando a ejecutar, el número de funciones aumenta de forma considerable, siendo capaz de instalar programas espía o troyanos bancarios. Además, permite unir al equipo a una botnet para realizar ataques DDoS distribuidos. Por último, se ha visto que también es capaz de generar anuncios falsos en el sistema para llevar al usuario al engaño y así conseguir robar cuentas de servicios o incluso dinero.
Recomendación
  • Vista la dificultad para detectar el virus una vez que este se encuentra en el sistema, los esfuerzos de las compañías de seguridad se centran en conseguir detectar el archivo de Microsoft Word que está infectado antes de que sea abierto por el usuario.
Fuente: The Hacker News

MALWARE. Spam de Bank of Americal contiene copia de Cryptowall

Los temas relacionados con la banca son muy utilizados por los ciberdelincuentes para distribuir correos spam entre los usuarios. Una prueba de ello es la nueva oleada que ha sido detectada utilizando la imagen del Banco de América para influir negativamente entre los usuarios. Los archivos adjuntos no son documentación tal y como se indica en el cuerpo sino una copia de un troyano.
La cuenta de correo desde donde se envía los spam es muy similar a la del Banco de América, pero no es igual y a simple vista puede parecer la misma. En el cuerpo del mensaje solo se indica que se recuerda al usuario que debe mirar de forma detenida la información adjuntada en el correo sobre el contrato de las cuentas que se han abierto. Además se añade que toda la información contenida en este correo es confidencial y que bajo ningún concepto se va a distribuir o compartir con otras personas o entidades.
Un zip con copias del virus en vez de documentación
Después de la primera parte llega la segunda en la que el usuario descarga el archivo comprimido. En esta ocasión, el usuario se encuentra con un archivo comprimido llamado AccountDocuments.zip. Una vez que este se ha descargado nos encontramos en el interior del mismo con los archivos que en un principio son la documentación pero que en realidad son copias de Cryptowall:
  • AccountDocuments1.scr
  • AccountDocuments2.scr
  • AccountDocuments3.scr
  • AccountDocumentsBank.scr
Se tratan de 4 copias del mismo virus haciendo todas lo mismo: cifrar los archivos del equipo y pedir una cantidad de dinero para poder tener acceso de nuevo a los archivos que han sido cifrados.
La variante además trata de establecer comunicación con las siguientes direcciones:
  • 94.23.247.202/0408cnet28/SANDBOXB/0/51-SP2/0/
  • 94.23.247.202/0408cnet28/SANDBOXB/1/0/0/
  • dirbeen.com/khalid53/cnet28.zip
  • ibuildchoppers.com/wp-content/gallery/choppers/cnet28.zip
Según se ha podido saber busca con esta comunicación instalar malware adicional para poder complicar aún más la utilización del equipo, algo que se puede evitar bloqueando estas direcciones en el firewall que tengamos instalado en el mismo.
Fuente: Dynamoo´s blog

SANDRORAT. Malware que se hace pasar por Kaspersky Mobile Security

 SandroRAT  es un malware para Android , que  se está distribuyendo por toda Europa haciendo uso de mensajes de correo electrónico donde se encuentra el instalador adjuntado.
El correo electrónico que se está enviando a los usuarios se encuentra en inglés e indica al usuario sobre un problema de seguridad detectado en el terminal y que podría comprometer las aplicaciones bancarias instaladas en éste. En el correo se indica que se instale la aplicación adjuntada para así conseguir eliminar por completo el virus. Sin embargo, a pesar de que se indica que el instalador adjuntado es de la suite de seguridad Kaspersky Mobile Security esto no es así y en realidad lo que se va a instalar es SandroRAT.
Este malware permite principalmente controlar el dispositivo Android de forma totalmente remota y sin que el usuario sea consciente, pudiendo tener acceso tanto a las aplicaciones como a los datos generados por estas y almacenado por el propio usuario.
Los datos que corren peligro en el terminal
  • Con este malware una tercera persona puede tener control total sobre el dispositivo, tal y como ya hemos mencionado con anterioridad. 
  • Los mensajes de texto y los datos de aplicaciones como Twitter o Whatsapp son el principal objetivo de los ciberdelincuentes, pudiendo copiarlos, editarlos o incluso añadir contenido sin que el usuario pueda evitarlo. 
  • Incluso el virus posee la capacidad de descifrar contenido que pueda encontrarse cifrado en el dispositivo.
Recomendación
Para evitar ser infectado  se debe hacer lo siguiente:
  1. En primer lugar desactivar la instalación de software de orígenes deconocidos, de esta forma evitaremos que cualquier archivo que no se descargue desde Play Store pueda ser instalado.
  2. En segundo lugar se pide a los usuarios extremar las precauciones con este tipo de correos, sobre todo si poseen una dirección de origen desconocida.
  3. Y por último se recomienda no realizar descargas de aplicaciones de páginas de legitimidad dudosa o de tiendas alternativas.
Fuente: The Hacker News

GOOGLE. Revela la identidad de un usuario de Gmail que albergaba pornografía infantil

Un hombre de 41 años fue detenido en EE.UU. acusado de posesión de imágenes de abusos sexuales
Detenido por Google. O gracias a que la compañía norteamericana decidió desvelar la identidad de un posible pedófilo, quien albergaba en su buzón de correo electrónico Gmail imágenes de pornografía infantil.
La empresa norteamericana detectó imágenes de abusos sexuales a menores pertenecientes a un hombre, residente en Houston (Texas), según desvela la cadena «BBC». Google alertó a una agencia de protección infantil, National Center for Missing and Exploited Children -centro nacional para niños desaparecidos-. Esta institución notificó el caso a la policía y, posteriormente, obtuvo una orden de registro de su domicilio para proseguir con su arresto.
La firma tecnológica, dueña del buscador más utilizado en el mundo, revisa el contenido de cada uno de los correos electrónicos alojados en Gmail gracias a un algoritmo. Esta detención plantea interrogantes acerca de la privacidad de los correos electrónicos personales y el papel de Google en la vigilancia en internet. El detenido, de 41 años, tiene antecedentes penales y fue acusado por posesión de material pornográfico infantil.
David Drummond, director del departamento legal de Google, ha asegurado que Google ayudará a financiar la Internet Watch Foundation (IWF), que se encarga de «la identificación proactiva de imágenes de abuso infantil».
Fuente: ABC.es

APPLE. Finaliza la compra de Beats por 3.000 millones de dólares

El fabricante de auriculares de gama alta Beats Electronics es desde este viernes parte de Apple, y sus productos ya pueden adquirirse por internet a través de la tienda virtual de Apple, al completarse la venta de la compañía al gigante estadounidense por 3.000 millones de dólares.
La compañía con sede en Cupertino (California) cierra así de forma definitiva la mayor compra de su historia, ya que los 3.000 millones de dólares que Apple ha pagado por Beats Electronics son una cifra muy superior a cualquiera de las compras que la empresa de la manzana mordida había realizado hasta la fecha, ya que ninguna de ellas superaba los 1.000 millones.
Aunque mundialmente reconocida por sus auriculares de gama alta -cuyos precios en muchos casos no bajan de los 300 dólares por unidad-, Beats Electronics se lanzó a principios de este año al mercado de la música por suscripción con el servicio Beats Music, un producto en el que Apple tiene gran interés.
La operación se completa justo un día después de que este jueves se conociese que Apple prescindirá de 200 de los actuales empleados de Beats, según apuntaron varios portales especializados de Estados Unidos como Recode y 9to5Mac.
Según estos medios, Apple eliminará cargos "duplicados" en los departamentos de recursos humanos, finanzas y servicios de asistencia que afectarán aproximadamente a dos centenares de los trabajadores de Beats, lo que supone alrededor de un 30% de su actual plantilla de 700 empleados.
Según 9to5Mac, varios ejecutivos de Apple visitaron a principios de esta semana la sede de Beats en Culver City (California) e informaron a algunos de los trabajadores de que no seguirán en Beats ahora que ésta forma parte de Apple.
Por otro lado, este jueves también se conoció que varios altos directivos de Beats acompañarán a los fundadores de la compañía Jimmy Iovine y el rapero Dr. Dre y se unirán al equipo de Apple.
Fuente: EFE

GOOGLE. Lanza una versión de 64 bits de Chrome Canary para Mac OS X

    Tras lanzar una versión beta de su navegador Chrome de 64 bits para Windows 7 y Windows 8, Google acaba de lanzar por sorpresa una versión de 64 bits de su navegador Chrome Canary -versión destinada a desarrolladores- para Mac OS X, según informa la web iClarified.
   La nueva versión para Mac OS X llega un par de meses después de que Google lanzase la versión de 64 bits en los canales Dev y Canary para Windows, que luego se convirtió en beta el 30 de julio.
   Teniendo en cuenta lo rápido que ha lanzado Google la beta para Windows, pronto podría llegar la versión beta de 64 bits para Mac.
   Sobre el papel las bondades de la versión de 64 bits son muchas. Sin ir más lejos proporciona un mejor rendimiento y mejor multitarea además de permitirnos disponer de más memoria en el sistema y realizar más tareas al mismo tiempo de forma más rápida.
   De acuerdo con Google, Chrome de 64 bits para Windows ha aumentado el rendimiento en un 25 por ciento además de mejorar la estabilidad. Los datos sobre el rendimiento del Mac todavía se desconocen pero teniendo en cuenta lo dicho prometen.
   La última versión para los ordenadores de Apple ya está disponible para ser descargada.
Fuente: Portaltic / EP

IPHONE 6. El modelo de 5,5" tendrá un procesador más potente que el de 4,7"

   El rumoreado modelo de 5,5 pulgadas del iPhone 6 podría llevar equipado en su interior un procesador más potente que el otro modelo también especulado, el de 4,7 pulgadas.
   Así lo ha señalado el analista Timothy Arcuri, quien ha citado a cadenas de suministro asiáticas para referirse a este apunte. El informe de este analista lo ha recogido la web Apple Insider, quienes han asegurado que no se ha dado más información sobre la diferencia de la potencia entre ambos procesadores.
   Esto no sería algo nuevo en Apple en cuanto a dispositivos de la misma familia. Por ejemplo, el procesador A7 del iPad Air tiene una velocidad de 1,39 GHz, mientras que el iPad Mini con pantalla retina con el mismo procesador tiene una velocidad de 1,29 GHz. También el 5C es menos potente que el 5S.
   Por ahora no se sabe más información al respecto y habrá que esperar a que Apple lance su próximo 'smartphone' para salir de dudas, mientras se sigan sucediendo los rumores en las próximas semanas.
   Tampoco se conoce con certeza el día que Apple pueda presentar este dispositivo, aunque una filtración la semana pasada señaló que la puesta de largo tendría lugar el 16 de septiembre y que el lanzamiento de cara al público sería el 14 de octubre. La noticia la dio a conocer MacRumors citando a asistentes de una reunión interna de la división de tiendas de la compañía de Cupertino.
Fuente: Europa Press

APPLE. Pretende que el teclado y el ratón reciban la energía sin cables

   La compañía estadounidense Apple ha patentado un sistema para que algunos dispositivos básicos de los ordenadores, tales como el ratón o el teclado, puedan recibir su alimentación de energía de un modo inalámbrico.
   En la patente, recogida por AppleInsider, la empresa de la manzana mordida que su intención es crear una interacción "eficiente y cordial entre dispositivos periféricos en un entorno local alimentado de un modo inalámbrico".
   Este sistema incluiría un transmisor NFMR (Near-Field Magnetic Resonance, por sus siglas en inglés), que sería el dispositivo que alimentaría sin cables a estos dispositivos.
   El sistema que describe Appleusaría unas formas de transmitir y recibir pequeñas formas de electricidad. AppleInsider ha señalado que Apple ha señalado que esta tecnología podría reemplazar algún día las baterías convencionales al incluir un sumunistro constante de enegía en los dispositivos de poca potencia.
Fuente: Portaltic / EP

APPLE. Lanza la beta 5 de iOS 8 y la previa 5 de OS X Yosemite

   Apple ha puesto a disposición de los desarrolladores este lunes la versión beta 5 de iOS 8 y la previa 5 de OS X Yosemite, lanzadas tan solo dos semanas después de las respectivas actualizaciones inmediatamente anteriores, según ha recogido iDownloadbBlog.
   La última beta de iOS 8 incluye una serie de novedades en el menú de ajustes, como una opción para clasificar a los menores en el apartado de Restricciones, nuevo icono de iCloud y sincronización de fotografías en la nube, y el cambio de nombre de Home Data a HomeKit en Privacidad.
   Asimismo, la beta 5 del sistema operativo para dispositivos móviles incluye un acceso más rápido a Spotlight, nueva alerta a la hora de enviar mensajes con el mismo número desde Macbook, la opción de que Siri interactúe con iBook y Podcast y la posibilidad de desactivar el teclado predictivo. Por otra parte, la 'app' de salud incluye un nuevo tipo de prueba médica, espirometría -que mide la capacidad pulmonar-, nuevos iconos para cada función.
    Por su parte, la previa 5 de OS X Yosemite, el nuevo sistema operativo para ordenadores de Apple, incluye nuevos iconos en las opciones de ajustes del sistema, un nuevo diseño en la barra de descarga de aplicaciones y una comprobación de autenticidad de las aplicaciones de Apple para pasar el 'firewall'.
Fuente: Portaltic / EP

ADQUISICIONES. Goldman lidera plan para comprar sistema de mensajería Perzo

Compañías de Wall Street encabezadas por Goldman Sachs están cerca de comprar una participación en la empresa de mensajería instantánea Perzo como alternativa a una aplicación similar del proveedor de información financiera Bloomberg LP, dijeron fuentes cercanas a los planes de Goldman. Los bancos están intentando reducir sus costos ya que menores volúmenes de operaciones y una regulación más dura han pesado sobre los ingresos.
Bloomberg ha dominado la mensajería en Wall Street durante años, pero su aplicación es parte de un terminal de datos, contratación y noticias que cuesta alrededor de 20.000 dólares al año. Perzo es una aplicación gratuita. Varios bancos y gestores de activos están considerando invertir en Perzo, incluidos Morgan Stanley, JPMorganChase & Co, Bank of America Corp, Deutsche BankAG, HSBC Holdings PLC, BlackRock Incy el fondo Maverick Capital Ltd, según dos fuentes que hablaron bajo condición de anonimato. Las compañías, que han recibido los papeles con los términos para un trato y han firmado acuerdos de confidencialidad en los últimos días, no quisieron hacer comentarios o bien no respondieron a tiempo para la publicación de este artículo.
Los portavoces de Goldman Sachs se negaron a comentar sobre su inversión en Perzo, sus planes de desarrollar un programa de chat o sobre el uso de los terminales de Bloomberg.
Bloomberg declinó a comentar sobre la historia. Perzo es una empresa de reciente creación que tiene su sede en Palo Alto, California, fundada por David Gurle, quien tampoco quiso formular comentarios.
La aplicación de Perzo se diferencia de la de Bloomberg en que es de "código abierto", lo que significa que los usuarios pueden conectarlo a sus sistemas y alterarlo a su gusto, mientras que los usuarios de Bloomberg tienen que comprar todo el terminal y no pueden adquirir sólo la aplicación de mensajería y adaptarla.
Fuente: Reuters

WINDOWS PHONE 8.1 . Disponible la primera actualización

   La primera actualización de Microsoft para Windows Phone 8.1 ya está disponible para los desarrolladores, según informa la web The Verge. Técnicamente se trata de una versión para desarrolladores, pero en realidad cualquiera con un teléfono Windows puede instalar la actualización registrándose en el programa de Microsoft App Studio.
   Al participar en el programa App Studio no es necesario pagar la cuota de 19 dólares (unos 14 euros) que deben pagar los desarrolladores de Windows Phone.
   Windows Phone 8.1 Update 1 llega con varias mejoras tan sólo unos meses después de que saliese la versión original 8.1 para los desarrolladores.
   Una característica importante que se ha añadido es la introducción de las carpetas de Windows Phone. Microsoft ha utilizado siempre Live Tiles para organizar sus aplicaciones; con los nuevos Live Folders Windows Phone permitirá a los usuarios arrastrar una 'app' sobre otra app para crear y nombrar una carpeta. Live Tiles seguirá funcionando dentro de la carpeta y aparecerá en la 'app' principal de la carpeta.
   Microsoft también ha añadido la posibilidad de seleccionar múltiples mensajes SMS para su reenvío o supresión, así como ajustes para las alarmas y mejoras en el Live Tile para Xbox Music.
Cortana  llega a Reino Unido y China
  • Windows Phone 8.1 Update 1 lleva la beta de Cortana a nuevos mercados, como es el caso de Reino Unido y China. Australia, Canadá y la India también tendrán la oportunidad de probar Cortana en su versión alfa, antes de que llegue a más mercados.
  • La actualización de Windows Phone 8.1 llegará a más dispositivos en los próximos meses.
Fuente: Europa Press