5 de junio de 2015

APPLE. Ataca a Google, Facebook y Twitter por hacer negocio con los datos de sus usuarios

Cuando Tim Cook lanzó el mayor ataque que se recuerda contra sus grandes competidores tecnológicos, no hizo falta que mencionara a Google, Facebook o Twitter, todo el mundo se dio por enterado cuando el CEO de Apple el lunes 1 de junio hizo una aparición a través de una videoconferencia en el evento EPIC’s Champions for Freedom, en Washington. 
Detalles del discurso
  • «Os hablo desde Silicon Valley, donde algunas de las compañías más importantes y exitosas han construido sus negocios animando a sus usuarios a ser complacientes con el uso de su información personal», dijo en un discurso al que tuvo acceso «Techcrunch». «Están engullendo todo lo que puedan saber sobre ti y tratando de monetizarlo. Nosotros creemos que eso está mal. No es el tipo de compañía que Apple quiere ser».
  • EPIC (Centro para la Información Privada Electrónica, en sus siglas en inglés) es una organización dedicada al estudio de los problemas emergentes relacionados con la privacidad y las libertades civiles en el entorno de internet. Cook trató de diferenciar el tratamiento que Apple da a los datos privados de sus usuarioscon el de sus grandes competidores. «Nosotros no creemos que [la privacidad] sea algo que tengas que intercambiar por un servicio que se supone gratuito, pero que en realidad acaba teniendo un coste muy alto. Esto es todavía más importante cuando almacenamos datos sobre nuestra salud, nuestro dinero o nuestras casas en nuestros aparatos», explicó.
  • No era la primera vez que Cook exponía su punto de vista sobre privacidad. Sin embargo, nunca había apuntado con tanta precisión a quienes hacen dinero con la privacidad del usuario: «Creemos que el cliente debe controlar su propia información. Quizá te gusten esos servicios supuestamente gratuitos, pero no creo que merezcan que tengan tu email, tu historial de búsquedas y ahora incluso tus fotos familiares rastreados y vendidos para sabe Dios qué objetivos publicitarios». Se trataba de una referencia explícita a Google Photo, una aplicación presentada la semana pasada que permite a los usuarios de Google guardar y organizar sus fotos de forma gratuita en Internet -reconocimiento facial y geolocalizadores son algunas de sus funciones-.
  • En su discurso, Cook también se refirió a los planes del Gobierno de limitar el uso de mensajes encriptados (por ejemplo, los que Apple utiliza en aplicaciones como iMessage o FaceTime). «Si pones una llave debajo de la alfombrilla para la policía, los ladrones también pueden encontrarla», aseguró.
La huella que dejamos en internet
  • Buscas en internet unas zapatillas para correr y, al día siguiente, tu muro en Facebook y las webs que visitas se plagan de publicidad de calzado deportivo. Tener vida en internet –buscar información, comprar billetes, compartir fotos, opinar– deja un rastro, una «huella digital», que es un caramelo para los anunciantes.
  • Esas acciones dan cuenta de los gustos del consumidor, su edad y localización, aficiones y perfil socioeconómico. A veces los datos los facilitan directamente los usuarios al registrarse en una web. Dan su nombre, dirección, teléfono, email... Y en Facebook regalan además su estado civil, puesto de trabajo o dónde han estudiado. Otras la información se recoge sin consentimiento directo, por ejemplo, datos de qué páginas se visitan, cuándo se da al botón de «Me gusta» en Facebook o los mensajes retuiteados en Twitter. El resultado son montañas de datos personales sobre las que estas aplicaciones gratuitas montan su negocio.
Fuente: Abc.es

GOOGLE. Sobre sus problemas con la UE: "No siempre hacemos las cosas bien"

Los problemas que Google llevaba meses teniendo con Europa fueron a más cuando a mediados del pasado mes de abril saltó la noticia de que la Unión Europea acusaba a la empresa del buscador de vulnerar la ley comunitaria antimonopolio, ya que consideraban que estaba abusando de su posición dominante en las búsquedas online para dar un trato privilegiado a sus propios servicios.
El asunto fue a peor cuando Google se defendió citando unos datos que resultaron ser incorrectos, algo por lo que acabaron teniendo que pedir perdón. El conflicto sigue adelante y hoy ha sido el responsable de Google en Europa Matt Brittin el que ha entonado el mea culpa en una entrevista en la que ha admitido que ha habido errores a la hora de tratar el conflicto, aunque ha seguido mostrándose firme a la hora de defender que su empresa es la que tiene la razón.
En la entrevista Brittin ha reconocido que han entendido demasiado tarde que la actitud de los países europeos no es la misma que la de norteamérica, y que han fallado a la hora de tener gente sobre el terreno encargada de mantener un diálogo con la Unión Europea, a la que ha descrito como un sistema burocrático arcaico y alejado de la modernidad de Internet y los mercados actuales.
Android, también en el punto de mira
  • Después de echar más gasolina sobre la hoguera, el responsable de Google ha defendido que la Unión no entiende que el dominio de Google sobre las búsquedas en la red ha llegado a su fin, ya que los usuarios han dejado de confiar ciegamente en buscadores y navegadores, sustituyéndolos por las aplicaciones del los teléfonos móviles.
  • Este argumento hubiera sido bastante creíble si no llega a ser por el detalle de que Google también domina el mercado de la telefonía móvil con Android. De hecho la Comisión Europea también ha abierto oficialmente una investigación para comprobar si Google ha tomado parte con Android en acuerdos anticompetitivos o ha abusado de su posición dominante.
  • Matt Brittin terminó la entrevista asegurando que Google espera poder resolver sus problemas con la Comisión. Aun así, teniendo en cuenta que en los últimos meses no han sabido hacerlo, y que Google sigue presentándose como la buena de la película mientras que en Europa somos los que no entendemos cómo funciona Internet, parece muy poco probable que se lo consigan a corto plazo.
Fuente: Genbeta.com

YAHOO. Cerrará su servicio de mapas y algunos portales de contenido

 La empresa estadounidense anuncia el cierre de las páginas Yahoo Movies, Yahoo Autos y Yahoo TV en España
La empresa estadounidense Yahoo anunció hoy que cerrará su servicio de mapas, ocho años después de su lanzamiento, así como algunos portales de contenido en distintos países del mundo como Yahoo Movies y Yahoo TV en España.
El cierre de Yahoo Maps se producirá a finales de junio, aunque la compañía no eliminará por completo esta prestación, sino que la seguirá usando en su buscador y en otros productos de la empresa como el portal de fotografías Flickr.
"Tomamos esta decisión para dirigir de mejor manera nuestros recursos a las prioridades de Yahoo, ya que nuestro negocio ha evolucionado desde que lanzamos Yahoo Maps hace ocho años", indicó el arquitecto jefe de Yahoo, Amotz Maimon, en una entrada en el blog de la compañía.
La empresa californiana también anunció el cierre de los portales de contenidos Yahoo Movies, Yahoo Autos y Yahoo TV en España y Yahoo Music en Francia y Canadá.
Además, servicios de medios como Yahoo TV y Yahoo Autos ya no operarán en Reino Unido, Francia, Alemania, España e Italia a fines de junio.
Desde que la exdirectiva de Google Marissa Mayer se hizo cargo de la dirección de la empresa en julio de 2012, Yahoo ha experimentado notables cambios y ha cerrado una gran cantidad de los productos y servicios que antes ofrecía.
En el primer trimestre de este año, Yahoo decepcionó a los inversores con un anuncio de beneficios e ingresos que se situaron por debajo de las expectativas de los mercados.
Fuente: EFE

GOOGLE CHROME. Bloqueará Flash para ahorra batería en los portátiles

Según la ultima entrada del Blog de Google, los de Mountain View pretenden bloquear cualquier elemento de Adobe Flash que funcione con autoplay. Esto significa que el usuario dejaría de ver contenidos que no estuviesen relacionados estrictamente con el cuerpo principal de la pagina.
El principal motivo del bloqueo de Flash por parte de Google responde al elevado consumo energético que realiza el software de Adobe. Se cree que con esta mejora podría ahorrar batería a todos los usuarios de Chrome en portátil.
Tommy Li, ingeniero de software de Google afirmaba: "Trabajamos para que la función pause de manera inteligente aquellos contenidos que no son fundamentales para la página web".
Aun así, esto supone un problema importante para los anunciantes que hayan decidido desarrollar sus mensajes en Flash. Por no mencionar el problema para Adobe, que verá excluido parte de su contenido del navegador más utilizado por los usuarios.
De momento esta característica se encuentra en fase de beta, pero parece que en breves estará disponible para todos los usuarios. Google ha prometido que durante los próximos meses seguirá optimizando su navegador, por lo que es de esperar que los usuarios reciban esta actualización en las siguientes semanas.
Fuente: Europa Press

ESPIONAJE. Nueva aplicación permite a los extraños ver lo que haces en tu móvil

El éxito de aplicaciones de streaming como Periscope y Meerkat demuestra que los usuarios buscan conocer de primera mano la vida de otros usuarios sin los aditivos propios de redes sociales como Instagram y Facebook. La aplicación Unicorns es una prueba más de ello, ya que se basa en la transmisión en tiempo real de lo que está ocurriendo en la pantalla de nuestro teléfono móvil.
A camino entre las apps de streaming de vídeo y las apps de captura de pantalla de inicio, Unicorns nos acerca a la experiencia cotidiana del usuario en su entorno móvil, sin que este pueda decidir qué mostrar y que no. Así, las bajas puntuaciones en los juegos, las fotografías poco favorecedoras o los "matchs" en Tinder dejan de ser un secreto para los espectadores del streaming. Para usar la aplicación, basta con descargarla en el escritorio (solo está disponible de momento para Mac) y conectar el smartphone al ordenador.
Además de sus amplias posibilidades en materia de entretenimiento, la app se presenta como una herramienta de gran utilidad para el desarrollo de pruebas de usuario, ya que permite un seguimiento visual de los posibles errores del sofware y de su usabilidad.
 Aunque esta tecnología tiene como contrapunto la revelación involuntaria de datos confidenciales, sus creadores están convencidos de que no será impedimento para que alcance la popularidad.
Fuente: Europa Press

SYMANTEC. Confirma la existencia de una vulnerabilidad crítica para Mac

La vulnerabilidad, que afectaría a la mayoría de los ordenadores Mac, permitiría que un atacante sobrescribiera un firmware e instalar un malware rootkit.
Symantec ha confirmado la existencia de una vulnerabilidad crítica en Mac y que permitiría instalar un malware rootkit, lo que significa que sobreviviría a un formateo del disco duro.
Ha sido a través de un post que Symantec ha confirmado lo que el investigador Pedro Vilaca descubrió la semana pasada, que una implementación defectuosa relacionada con la conservación de energía desbloquea las protecciones de flash de los Mac afectados después de que despiertan del modo suspensión; “Esto significa que un atacante pude reescribir el firmware del ordenador para instalar un malware rootkit en el Extensible Firmware Interface (EFI)”.
Este tipo de malware puede ser utilizado para controlar un Sistema de forma remota y robar los datos de los usuarios, con el componente añadido de que no se eliminaría con un formateo del disco duro.
Dicen los investigadores que no es probable que la vulnerabilidad se explote en masa, pero sí que sería muy útil en ataques dirigidos, si se quieren realizas acciones de espionaje o acceder a bases de datos valiosas.
Symantec ha sido quien ha calificado al fallo, bautizado como Apple Mac OS X EFI Firmware Security Vulnerability, de Crítico porque asegura que una vez que se ha accedido a la raíz, la única condición requerida para que la vulnerabilidad se explote con éxito es que la máquina entre en modo suspensión, o ‘sleep’.
Los expertos de seguridad aconsejan a los usuarios que, hasta que Apple parchee el problema, apaguen sus ordenadores.

Fuente: Channelbiz.es

LOCKER. El supuesto autor del ransomware se arrepiente y descifra los ficheros

Hace unos días el supuesto autor del ransomware Locker publicó en Pastebin.com una nota en la que pedía perdón por la liberación del malware y liberaba la base de datos con las claves usadas en todas las infecciones.
 Locker es un ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) que afecta a plataformas Windows, en la línea del famoso CryptoLocker y el reciente TeslaCrypt. Sus características distintivas son: el vector principal de infección (una versión especialmente manipulada del videojuego Minecraft), el bajo precio pedido inicialmente para descifrar los archivos (0.1 bitcoins, aproximadamente 20 euros) y su particular forma de actuar. El programa auxiliar que iniciaba la infección (downloader) estaba programado originalmente para descargar e instalar Locker el 25 de mayo, y el 28 supuestamente borraba las claves del servidor (aunque finalmente sólo aumentó el pago a 1 bitcoin).
 Como es costumbre últimamente en este tipo de malware, está diseñado para que la clave usada para cifrar sea enviada a un servidor externo (que cuenta con una base de datos almacenando la clave para cada infección). La forma "oficial" es pagar un rescate por la clave, pero en este caso, el supuesto autor de este malware parece haberse arrepentido y ha liberado la base de datos. Más aún, ha modificado la infraestructura del malware para que ordene a los ordenadores infectados que descifren todo automáticamente a las 00:00 del 2 de junio. Según atestiguan algunos usuarios del foro BleepingComputer.com en el hilo de soporte a los infectados por este malware, efectivamente se ha producido el descifrado automático. Todavía no hay noticias de si el arrepentimiento es completo y se va a devolver el dinero a los que pagaron previamente.
 En el caso de que se haya borrado el malware antes de que haya ocurrido el descifrado automático, es posible descifrar con la herramienta Locker Unlocker (recomendamos consultar el hilo de BleepingComputer.com abajo enlazado para obtener la última versión). Esta herramienta usa la base de datos liberada con las claves para descifrar los archivos, y en su última versión prueba con todas las claves disponibles si no es capaz de relacionar la infección con una clave en particular. Antes de proceder con cualquier método de descifrado, recomendamos insistentemente que se realicen copias de seguridad de los archivos cifrados, ya que este tipo de herramientas son desarrolladas con rapidez y pueden contener fallos de programación que causen la corrupción de los archivos originales.
Más información:
Fuente: Hispasec

VULNERABILIDAD. Sorteo de políticas cross-domain en Unity Web Player

Se ha identificado una vulnerabilidad en el plugin Unity Web Player que puede ser explotada de modo que una aplicación Unity maliciosa pueda eludir las políticas de seguridad entre dominios y acceder a cualquier página web con las credenciales del usuario actual, catalogada de importancia 3 . Media
Recursos afectados
  • Internet Explorer
  • Firefox
  • Google Chrome, versiones anteriores a la 42.
Los navegadores están afectados tanto en sus versiones para Windows como para OSX.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad en "Unity Web Player" permite a una aplicación maliciosa acceder, mediante el uso de una URL especialmente diseñada, a información de otros dominios o paginas web accesibles con las credenciales del usuario actual.
Recomendación
  • Según ha informado el investigador que ha reportado la vulnerabilidad, el fabricante es consciente del fallo y está desarrollando una actualización para corregirlo, si bien todavía no está disponible.
  • Es por ello que recomienda deshabilitar el complemento "Unity Web Player" en los navegadores afectados.
Más información
Fuente: INCIBE

SOFTWARE. Aplicaciones no compatibles con SHA-2 no se conectarán con Facebook

Google, Microsoft y Mozilla ya llevan algún tiempo luchando por el uso de conexiones robustas y algoritmos fiables. Ahora Facebook también se une al movimiento a favor del uso de SHA-2 para establecer conexiones poniendo una fecha tras la cual ninguna aplicación no compatible con SHA-2 podrá establecer conexión con sus servidores.
Según afirman los responsables de seguridad de Facebook este movimiento no es más que una pequeña parte de otro movimiento mucho más grande con el que se pretende que toda la red esté cifrada y todas las conexiones puedan ser seguras en un futuro cercano. Por ello, todas las aplicaciones que intenten establecer conexiones SHA-1 dejarán de ser compatibles con los servicios de Facebook a partir del próximo 1 de octubre de este mismo año.
Facebook informa a los desarrolladores que hayan utilizado el SDK de su red social a que comprueben que la conexión se establece correctamente a través del protocolo SHA-2. Si la conexión funciona sin problemas no se debe hacer nada más, de lo contrario deberán actualizar sus aplicaciones, eliminar el SDK viejo e importar el nuevo para que las aplicaciones puedan seguir funcionando con normalidad o, de lo contrario, a partir de la fecha dicha dejarán de conectarse a los servidores definitivamente.
Otras grandes compañías como Google, Mozilla y Microsoft también están a favor de este cambio de manera que a partir de 2016 dejarán de establecer conexiones “seguras” con las páginas y servicios que utilicen certificados inseguros.
¿Cómo funcionan los ataques contra SHA-1?
  • Este tipo de ataques se dan cuando un usuario intenta establecer una conexión segura con un servidor utilizando un certificado SHA-1 y un pirata informático se sitúa en el medio de la comunicación entre el cliente y el servidor. El pirata informático es capaz de generar un certificado con la misma firma que el original y ambos pueden colisionar en la red y dar así acceso al pirata informático en lugar de al usuario legítimo.
  • Aunque este tipo de ataques es posible en la teoría en la práctica a día de hoy es prácticamente imposible debido a la gran cantidad de recursos de hardware que serían necesarios para poder realizar el ataque, sin embargo, los expertos de seguridad afirman que a partir de 2018 se podrán realizar ataques de colisión contra SHA-1 de forma muy sencilla y efectiva. A partir de ese momento la seguridad de las conexiones a través de este protocolo de seguridad quedarán totalmente comprometidas, por lo que es de vital importancia actualizar los protocolos de conexión a SHA-2 si queremos mantener la privacidad al máximo y, como en el caso de Facebook, poder seguir conectándonos a servidores remotos sin problemas.
Fuente: ThreatPost

TOX. Pra construir malware personalizado

Aunque pueda parecer complejo de utilizar, la realidad es muy distinta y aunque no se posean conocimientos de programación se puede crear un amenaza siguiendo tres pasos que resultan sumamente sencillos, tal y como han confirmado expertos en seguridad de McAfee.
La herramienta permite crear un troyano que sea capaz de cifrar los archivos del equipo infectado y solicitar una cantidad de dinero para recuperar estos, algo a lo que los usuarios están más que acostumbrados, sobre todo si nos fijamos en las últimas amenazas detectadas.
Tox y tres pasos sencillos
  1. En primer lugar, la herramienta solicita al usuario la selección de qué tipo de archivos están sujetos a verse afectados y la cantidad de dinero que se va a reclamar para recuperar el acceso a estos. 
  2. Una vez que hemos seleccionado este aspecto en segundo lugar se debe introducir el mensaje que aparecerá en la pantalla del usuario para informarle de la infección del monedero Bitcoin en el que debe realizar el abono. 
  3. Por último, solo falta pulsar en el botón “Crear” y ya tendríamos nuestra amenaza lista.
El ejecutable .src que se genera solo posee un tamaño de 2 MB.
Tox es gratuito, o al menos eso parecía
  • Si en algún momento un usuario hace el ingreso el beneficio que se lleva el propietario de esta herramienta es del 20% del total ingresado en cada transacción. Las autoridades son conscientes de este tipo de prácticas pero un servicio ubicado en la red Tor no resulta tan fácil localizar para posteriormente llevar a cabo su cierre.
Fuente: ADSLZone

WEARABLES.Suponen un riesgo para la privacidad

Expertos de seguridad advierten que haciendo uso del “Bluesniping” se pueden localizar dispositivos weareables de marcas como Nike, Fibit y Jawbone y facilitar al atacante información sobre dicho dispositivo y sobre el smartphone al que está conectado. Esto se debe a que la tecnología BLE reduce considerablemente el consumo de batería durante la conexión Bluetooth lo que la hace ideal para este tipo de dispositivos que están conectados constantemente, sin embargo, el tráfico constante de datos permite a terceras personas localizar e identificar estas conexiones.
Últimamente están muy de moda los relojes inteligentes y las pulseras que monitorizan nuestra actividad y que van conectadas constantemente al teléfono a través de la tecnología Bluetooth Low Energy (BLE). Estos dispositivos, aunque pueden ser útiles en algunas ocasiones también suponen un riesgo para nuestra seguridad y nuestra privacidad ya que un pirata informático puede saber en todo momento a qué dispositivo está conectado.
Por lo general este tipo de conexiones tienen un alcance de 50 metros por lo que a grandes rasgos deberían ser ataques dirigidos, sin embargo, es posible ampliar dicho alcance utilizando antenas direccionales que podría aumentar el número de víctimas potenciales ante un posible ataque de usuarios malintencionados.
Esto es preocupante ya que debemos tener en cuenta que por lo general estos dispositivos transmiten información personal sobre la salud, el ejercicio, las horas de sueño, etc. Algunos usuarios publican constantemente estos datos en las redes sociales, sin embargo, hay otros usuarios que se no quieren que los demás lo sepan y utilizan estos dispositivos por otros motivos, por ejemplo para controlar su salud, y la información que generan es reservada.
También se comunica con el dispositivo para poder mostrar notificaciones por lo que si se consigue explotar correctamente el atacante podría llegar a interceptar nuestras comunicaciones a través de nuestro dispositivo weareable.
Lester, el investigador que ha demostrado la inseguridad de estas conexiones BLE logró identificar con una antena Bluetooth direccional 26 FitBits, dos Jawbonesy algunos productos de Nike en tan sólo 400 metros.
Por el momento no hay solución posible a este “fallo de seguridad” (y probablemente sea complicado que a corto plazo pueda solucionarse dentro del protocolo BLE), por lo que lo más recomendable es utilizar estos weareables siempre con cuidado y siendo conscientes del peligro que puede suponer para nuestra privacidad.
Fuente: We Live Security

SOURCEFORGE. Incluye adware en su instalador

Desde hace algunos días varios usuarios y desarrolladores han empezado a notar que algunas aplicaciones se descargaban a través de un instalador no oficial que incluye un gran número de software publicitario y no deseado. 
SourceForge es un portal de descargas, generalmente de aplicaciones gratuitas y de software libre, que permite a los desarrolladores llevar un control de las versiones de sus proyectos así como permitir a los usuarios descargarlos fácilmente ya compilados, acceder a la web principal de los proyectos y poder llevar un completo seguimiento de las listas de correo, de los fallos y del desarrollo del programa. Pero esto puede cambiar.
Por ejemplo, algunas aplicaciones gratuitas y libres como FileZilla, el cliente FTP libre y gratuito, han empezado a “empaquetarse” dentro de un instalador que permite a los usuarios descargar e instalar la herramienta junto a un gran número de aplicaciones publicitarias y de software no deseado de manera que a costa de nuestro rendimiento se remunere a los administradores del portal.
Para comprobar si una aplicación ha sido empaquetada dentro de este instalador malicioso debemos acceder a su página principal dentro de la plataforma y comprobar el botón de descarga como vemos a continuación.
Si la aplicación ha sido empaquetada veremos un nuevo botón llamado “Download – Installer enabled” que nos descargará el instalador. Si pulsamos sobre dicho botón se conectará al servidor de la herramienta publicitaria y la intentará descargar en nuestro ordenador. Si tenemos un software antivirus actualizado veremos una serie de avisos que nos indican que estamos descargando software no deseado en nuestro sistema.
Igualmente Google Chrome bloqueará la descarga para evitar infectarnos. Si finalmente decidimos guardar el archivo en nuestro ordenador y lo analizamos con una herramienta de seguridad como VirusTotal podremos ver cómo varias firmas lo detectan como software potencialmente peligroso o no deseado.
Debajo del botón verde de descarga podemos ver un pequeño mensaje llamado “Direct Download” que nos permite descargar el programa desde su web principal sin el instalador.
Otro caso similar al de FileZilla es Gimp, quienes en su página web principal han publicado una declaración donde aseguran que no tienen nada que ver con este nuevo instalador, que ha sido la propia SourceForge quien ha incumplido los términos del contrato y quien se ha aprovechado de su confianza. Los desarrolladores de este editor de imágenes libre recomiendan descargar el instalador siempre desde su página web principal para evitar llenar nuestro sistema de estas “ofertas” perjudiciales para nuestros ordenadores.
Fuente: Redeszone.net

ENCFSMP. Cifrado de archivos en Windows, Linux o Mac con EncFSMP

EncFSMP es una herramienta gratuita, multiplataforma y de código abierto que nos va a permitir crear contenedores de archivos seguros y cifrar todos los archivos que copiemos dentro de este contenedor de la forma más sencilla posible.
Las principales características de EncFSMP son:
  • Compatible con Windows, Linux y Mac OS X.
  • Permite crear nuevas carpetas cifradas, editarlas, exportarlas y cambiar la contraseña de las carpetas ya existentes.
  • Totalmente libre y gratuita, sin software no deseado ni barras de navegación para los navegadores.
Lo primero que debemos hacer es descargar EncFSMP desde su página web principal. Una vez descargada la instalamos y ejecutamos en nuestro sistema. 
La interfaz es lo más sencilla posible. Su funcionamiento se resume en los dos botones de la parte superior:
  • Create new EncFS – Nos permite crear una nueva carpeta segura EncFS.
  • Open existing EncFS – Nos permite abrir una carpeta segura.
Pasos a seguir para la instalación y configuración
  1. Lo primero que haremos será crear una nueva carpeta segura donde copiar los datos que queremos almacenar de forma segura. Para ello en la ventana principal de EncFSMP pulsamos sobre el botón “Create new EncFS” y veremos una nueva ventana:
  2. En este ventana debemos rellenar el nombre de la carpeta (ha de ser un nombre único), la ruta de la misma y la contraseña con la que queremos proteger el acceso. También podemos elegir el algoritmo de protección ya sea estándar, paranoico e incluso experto donde podemos configurar todas las opciones de seguridad.
  3. Una vez rellenados los apartados anteriores ya tendremos nuestra carpeta segura creada, aunque en un principio no estará montada en el sistema.
  4. La seleccionamos de la lista, pulsamos “Mount” e introducimos la contraseña.
  5. Automáticamente se descifrarán los archivos y se montará la carpeta en nuestro sistema como una unidad más.
  6. Lo único que nos queda por hacer es copiar a dicha unidad todos los datos que queramos cifrar como si se tratara de un disco duro externo o una memoria USB conectada a nuestro ordenador. Una vez que hemos copiado todos los datos a guardar de forma segura volvemos al programa y seleccionamos “Unmount” para desmontar la unidad y cifrar todos los datos de esta.
  7. Si accedemos a la carpeta que hemos elegido para guardar de forma segura nuestros archivos veremos que nos aparece un fichero xml de configuración y los documentos cifrados en él.
  8. Para llevar esta carpeta en una memoria USB simplemente debemos copiar la carpeta a la memoria junto al programa EncFSMP para poder acceder a los datos desde cualquier lugar.
Fuente: Redeszone.net

EXEWATCH. Controle todos los ejecutables que se copian en su disco duro

La mayor parte del software no deseado llega a los usuarios en forma de ejecutable, es decir, como un fichero binario preparado para ejecutarse en el sistema con un simple doble click. Aunque en la mayoría de las ocasiones todos estos archivos los descargamos conscientemente los piratas informáticos cada vez desarrollan nuevas formas de enviar sus piezas de software a sus víctimas sin que estos sean conscientes de ello, comprimiendo así la seguridad de sus sistemas.
ExeWatch es una herramienta gratuita que nos permite controlar en todo momento los binarios que tenemos guardados en nuestro disco duro notificándonos siempre que haya algún cambio en ellos o se copien nuevos archivos exe a nuestro disco duro. 
Instalación y configuración
Lo primero que debemos hacer es descargar esta aplicación desde el siguiente enlace. Esta aplicación es portable, por lo que no necesitamos instalarla para empezar a utilizarla, bastará con extraerla en un directorio (por ejemplo en C:\) y ejecutar el programa para que empiece a monitorizar nuestros discos duros.
ExeWatch añade un icono a la bandeja del sistema, junto al reloj, desde donde podemos controlarlo. Si pulsamos con el botón derecho sobre él veremos las siguientes opciones:
  • View Status: Nos muestra el estado de las notificaciones.
  • Open History: Podemos ver el historial de avisos.
  • Panic Mode: Habilita un modo mucho más estricto donde automáticamente cambia la extensión del nuevo archivo binario para evitar que se ejecute.
  • Autostart: Podemos configurar el programa para que arranque automáticamente con Windows.
Conclusión
  • Por defecto ExeWatch empezará a funcionar y a analizar todos los cambios que se realicen el disco duro. En el momento que se modifica cualquier ejecutable .exe podremos ver un aviso donde nos informa de ello y nos indica el medio por el que se ha generado el nuevo ejecutable.
  • ExeWatch en sí no es capaz de identificar si el nuevo ejecutable es malicioso o inofensivo, esa tarea depende de nosotros de manera que si hemos generado el archivo conscientemente podemos ignorar el aviso, aunque si nosotros no hemos hecho nada y no conocemos la procedencia del archivo debemos analizarlo en una plataforma como VirusTotal para comprobar si contiene malware y de ser así eliminarlo inmediatamente antes de que sea ejecutado.
Fuente: Redeszone.net

MALWARE. Reduce la probabilidad de infectarte al descargar programas para Windows

Los usuarios de Windows están constantemente expuestos a todo tipo de amenazas en la red. Desde ataques informáticos dirigidos hasta archivos y aplicaciones que se hacen pasar por originales e inofensivos pero que en realidad ocultan malware o software no deseado que termina por infectar nuestro ordenador. En ocasiones es muy complicado poder identificar entre aplicaciones originales e inofensivas y aplicaciones maliciosas, por lo que en este artículo os vamos a indicar cómo evitar ejecutar aplicaciones falsas que puedan comprometer nuestra privacidad.
Por lo general las aplicaciones falsas descargadas desde webs no oficiales suelen instalar en nuestros ordenadores barras de búsqueda en nuestros navegadores, falsos antivirus, falsas aplicaciones de optimización e incluso software espía. Todas estas aplicaciones recopilan una gran cantidad de datos personales y privados con fines estadísticos que comprometen nuestra seguridad y nuestra privacidad e incluso en algunos casos pueden utilizar la ingeniería social para conseguir que paguemos por algo que no es cierto (por ejemplo para desinstalar un supuesto virus que no existe).
Para evitarlo debemos seguir siempre los siguientes pasos:
a) Buscar siempre las fuentes originales de los programas
  • A la hora de descargar cualquier archivo de Internet siempre debemos buscar la página web principal. Siempre que buscamos en Google o en cualquier otro buscador un determinado programa, por ejemplo VLC, podemos ver cómo nos aparecen un gran número de webs desde las que descargar el reproductor.
  • De todos los resultados que nos aparecen en el buscador sólo uno de ellos es el original (el que corresponde a la web www.videolan.org), el resto de ellos son enlaces a páginas de terceros que ofrecen la descarga junto a aplicaciones de publicidad o herramientas de terceros que no nos interesan y que están desarrolladas para remunerar a quienes han facilitado la descarga.
b) Descargar los programas desde sus páginas web principales nos permite:
  1. Asegurarnos de que la aplicación es oficial y no ha sido modificada por terceras personas u organizaciones con ánimo de lucro.
  2. Descargaremos la última versión oficial disponible.
  • Si por cualquier motivo la descarga desde la web oficial no es posible el segundo lugar donde debemos buscar es en plataformas de software como Major Geeks que nos ofrecen una descarga alternativa del programa libre de software no deseado.
  • Otros sitios de confianza desde donde bajar software son PortableApps, para descargar todo tipo de aplicaciones portables, y Ninite, una plataforma web que nos permite descargar un instalador para múltiples aplicaciones a la vez libre de publicidad y de software no deseado.
c) Analizar los archivos descargados antes de ejecutarlos en busca de malware o software no deseado
  • Una vez que hemos descargado una aplicación desde Internet debemos asegurarnos de que se trata de una aplicación inofensiva y de que no esconde en ella ningún tipo de software que pueda comprometer nuestra seguridad y nuestra privacidad.
  • Para ello podemos subir el instalador de la aplicación antes de ejecutarlo a la página web de VirusTotal, donde se analizará con más de 50 bases de datos de antivirus al mismo tiempo y nos informará si la aplicación es inofensiva o por el contrario contiene algún tipo de software peligroso o no deseado escondido en ella.
d) Aplicar medidas de protección adicionales en nuestro sistema
  • Los pasos anteriores nos van a permitir instalar software seguro en el 90% de las ocasiones, aunque no son infalibles. Para cubrir el resto de amenazas debemos aplicar en el sistema unas pequeñas medidas de seguridad adicionales como:
  • Instalar un Antivirus. Con un antivirus actualizado podremos asegurarnos de que la aplicación en cuestión no descarga ninguna herramienta maliciosa durante el proceso de instalación que pueda dañar nuestro equipo. Igualmente nos protegerá sobre cualquier otro elemento de software que pueda llegar a nuestro sistema, por ejemplo, mediante un exploit o a través del correo electrónico.
  • Instalar una herramienta Anti-Exploit. Algunas aplicaciones modificadas pueden estar diseñadas para explotar un fallo de seguridad en el sistema que garantice permisos adicionales y permita la instalación de malware u otro tipo de software incluso sin tener permiso para ello. Herramientas como Malwarebytes Anti-Exploit nos ayudarán a bloquear los posibles agujeros de seguridad que pueden dar lugar a esto.
  • Mantener el sistema operativo actualizado. Algunos piratas informáticos aprovechan debilidades del sistema para ejecutar malware de forma remota. Debemos mantener siempre nuestro sistema actualizado para evitar que esto pueda ocurrir en nuestro sistema y podamos vernos comprometidos.
  • Ejecutar las aplicaciones en una Sandbox. Si no estamos seguros al 100% de una aplicación siempre podemos instalarla en una caja de arena o Sandbox de manera que podremos analizar de forma segura su comportamiento y si detectamos algo raro eliminarla sin que esta haya podido afectar antes al resto del sistema.
Fuente: Redeszone.net

PIRATERIA. Hackean ordenadores utilizando archivos de imagen

La informática no deja de evolucionar y tampoco lo hacen las amenazas a las que los usuarios tienen que hacer frente a diario mientras utilizan Internet. Los ciberdelincuentes hackean ordenadores utilizando ejecutables, pero esto puede cambiar gracias a la última técnica que se ha demostrado, conocida con el nombre de Stegosploit.
Aunque parezca un tanto inverosímil, esto permitiría a los hackers introducir el código en el interior de archivos de imagen gracias a los píxeles que conforman este. Esto quiere decir que serían estos los que ayudarían a su codificación. Desde hacía tiempo se investigaba esta técnica, partiendo hace varios meses de la utilización de la escala de grises para introducir malware en los equipos.
Cada vez los usuarios son más susceptibles a abrir archivos ejecutables y poco a poco estos se han ido concienciando de que un adjunto en un correo electrónico o una red social puede terminar con el formateo del equipo y perdiendo información importante si se trata de un troyano que cifra parte de los archivos almacenados.
Sin ir más lejos, las agencias de seguridad ya poseían cierta información de que las principales células terroristas podrían compartir información entre sus miembros utilizando imágenes que contienen código cifrado en su interior, utilizando esta misma técnica que nos ocupa.
Hackean ordenadores utilizando ingeniería social y también de software
  • Tal y como hemos podido ver en numerosas ocasiones las redes sociales son muy importantes y es por esto por lo que los ciberdelincuentes se ven obligados a utilizar ingeniería social. Sin embargo, esta técnica es sin lugar a dudas un proceso muy elaborado y que desde hace meses se encuentra sometido a análisis, utilizando un elemento canvas de HTML5 para así conseguir la ejecucicón del código.
  • En el siguiente vídeo se puede observar cuál es el proceso y cómo se pueden utilizar las imágenes para albergar dicho código:http://www.youtube.com/watch?v=O9vSSQIZPlI
Fuente: The Hacker News

FACEBOOK. Introduce cifrado PGP en los correos electrónicos

Desde hace algunas horas Facebook ha empezado a habilitar progresivamente una nueva medida de seguridad en las cuentas de sus usuarios: la posibilidad de asociar una clave pública PGP para cifrar las comunicaciones entre la empresa y el usuario. Aunque esta función está aún en fase experimental y sólo los usuarios más expertos podrán hacer uso de ella es sin duda un importante movimiento por parte de la red social para mantener la privacidad lo más elevada posible en cuanto a la comunicación entre el cliente y la empresa.
Para añadir a Facebook una clave pública para cifrar nuestros mensajes simplemente debemos acceder a nuestro perfil principal desde el siguiente enlace y añadirla en el apartado correspondiente.
Una vez añadida automáticamente la red social nos enviará un correo de prueba. En nuestra bandeja de entrada podremos ver sólo un mensaje en blanco junto con un archivo .acs adjunto. Este archivo es el que contiene el mensaje que la red social nos ha enviado, por lo que para acceder a él simplemente debemos abrirlo con un editor de texto (Sublime Text o Notepad++, por ejemplo) y veremos el contenido del mismo, eso sí, cifrado.
Lo único que nos queda por hacer es utilizar la clave privada para descifrar el contenido del mensaje. En nuestro caso el primer mensaje que nos ha enviado la red social era para verificar la dirección de correo y la clave pública de cifrado, por lo que la descifrar el contenido hemos encontrado un enlace desde el cual lo hemos verificado.
A partir de ahora las comunicaciones más sensibles de Facebook se realizarán mediante correo cifrado y seguro utilizando para ello nuestra clave pública y sólo nosotros podremos acceder a dicha información con nuestra clave privada que, sin ella, nadie más conseguirá descifrar el contenido del mensaje.
El nuevo cifrados de correos PGP junto a la implementación de conexiones seguras HTTPS va a permitir que los usuarios disfruten de la máxima seguridad al usar la red social de cara a evitar que usuarios malintencionados puedan acceder a nuestras comunicaciones (por ejemplo con un ataque MITM) y comprometer nuestra privacidad.
Fuente: The Hacker News

MICROSOFT. Incorpora servidor y cliente SSH en el PowerShell de Windows

Microsoft por fin se ha dado cuenta que no incorporar de forma nativa un servidor SSH y un cliente SSH en sus sistemas operativos Windows es un tremendo error. El equipo de desarrollo de PowerShell, ha decidido por petición popular, incorporar un servidor y cliente SSH para que interoperar entre sistemas Windows y Linux sea más fácil que nunca, sin necesidad de software de terceros.
Antes: Sin SSH ni servidor ni cliente
  • Hasta ahora si queríamos tener un servidor SSH en nuestro ordenador con Windows teníamos que utilizar un software especialmente dedicado para ello, ya que no se incorporaba de forma predeterminada en Windows. Uno de los servidores SSH más utilizados en Windows es FreeSSHd, del que tenéis un completo manual de instalación y configuración en RedesZone:
  • FreeSSHd para Windows : Instala de forma sencilla un Servidor SSH y SFTP
  • Si queríamos conectarnos vía SSH a un servidor remoto, siempre debíamos utilizar un software como el conocido Putty o Kitty, de esta manera podríamos conectarnos tanto a nuestro servidor vía SSH como a nuestro router local.
  • Estos problemas en la mayoría de distribuciones de Linux no lo encontramos ya que tenemos OpenSSH que se integra en el sistema operativo de manera nativa y que podemos utilizar desde el terminal sin problemas. De hecho el cliente OpenSSH se encuentra en todas ellas, aunque es posible que la parte de “server” no esté instalada de forma predeterminada.
Ahora: OpenSSH en sistemas Windows a través de PowerShell
  • El equipo de PowerShell se dio cuenta que en lugar de desarrollar un servidor y cliente SSH desde cero, la mejor opción era adoptar una solución muy probada durante años y en decenas de sistemas operativos diferentes, y no es ni más ni menos que OpenSSH el elegido para llevar el SSH a Windows.
  • Gracias a la decisión de los desarrolladores de PowerShell, OpenSSH se integrará en el popular terminal de comandos PowerShell de Windows, de esta forma se ofrecerá una solución completamente probada e integrada en el sistema operativo.
Más Información
Fuente: Redeszone.net

PENTEST BOX. La herramienta preferida de pentesting para sistemas Windows

Pentest Box es una distribución sin necesidad de instalador que se puede ejecutar a través del símbolo del sistema (cmd) en sistemas operativos Windows y que sirve como realizar pentesting en sistemas Windows. Pentest Box se ha creado porque más del 50% de usuarios que usan una distribución para pentesting usa Windows, y de esta manera ya no será necesario el uso de máquinas virtuales.
Esta herramienta nos permite ejecutar cualquier tipo de programa para realizar el pentesting a través de la línea de comandos propia de Pentest Box, aunque el programa se lanza desde el propio CMD de Windows. Desde su página web oficial podemos ver todos los programas y comandos disponibles en esta distribución, de hecho además de esta información, también nos indicará para qué sirven exactamente dichos programas por si alguno de ellos no los conocemos.
Algunos de los programas más destacados incorporados en la distribución son los siguientes:
  • Burp Suite: es una plataforma completa que permite realizar test de seguridad a las aplicaciones web de forma automática. Esta herramienta encontrará las vulnerabilidades de seguridad y las explotará para posteriormente sacar un informe sobre el análisis.
  • WPScan: es una herramienta de escáner de vulnerabilidades en las instalaciones de WordPress, encontrará si hay algún fallo de seguridad y posteriormente nos indicará cuál.
  • ZAProxy: Es una herramiente de penetración para encontrar vulnerabilidades en aplicaciones web. Está desarrollada por expertos en seguridad y es ideal tanto para desarrolladores como para administradores de sistemas.
  • Nmap: la popular herramienta Nmap también está disponible en esta distribución, Nmap permite descubrir los hosts en la red y averiguar si hay algún puerto abierto así como las versiones de programas que está usando dicho host. Es una de las herramientas fundamentales para cualquier administrador de redes.
  • SSLstrip: permite crear un proxy HTTP-HTTPS para que al realizar un ataque Man In The Middle, todo el tráfico cifrado se convierta a HTTP e interceptar todas las comunicaciones. En RedesZone tenemos un completo manual de uso de SSLstrip para Linux.
  • SSLyze: Es una herramienta Python que analiza la configuración SSL/TLS de nuestro servidor web y nos muestra los resultados del análisis y qué mejoras podríamos hacer.
  • Wireshark: Pentest Box también incluye WireShark, el conocido analizador de paquetes.
  • John The Ripper: Una de las herramientas más conocidas para crackear contraseñas.
  • Aircrack-ng: El popular software para crackear contraseñas inalámbricas de manera fácil y rápida.
Otras características de Pentest Box
  • Funciona directamente en Windows de forma nativa, no en máquina virtual por lo que ganaremos en rendimiento.
  • No se necesita ninguna dependencia de programa adicional, todo está incorporado en Pentest Box.
  • Incorpora las principales utilidades de Linux Bash como cp, mv, ssh etc.
  • Esta distribución sólo ocupa 2GB de espacio en disco y unos 20MB de memoria RAM cuando estamos ejecutando alguna herramienta.
  • Portable: no necesita instalación, podremos llevarla siempre con nosotros en una memoria USB.
Más información
Fuente: Redeszone.net

ING DIRECT. Primer banco español en ofrecer recompensas por descubrir vulnerabilidades

Para cualquier empresa que trabaja online es fundamental contar con todos los sistemas y protocolos internos bien protegidos y tener la plataforma sin fallos de seguridad que comprometa su negocio. Cuando se trata de un banco importante como ING Direct tener una plataforma a prueba de cibercriminales es fundamental.
Aunque ING tiene un departamento de seguridad IT, cuyo responsable es Alejandro Ramos, en el que día tras día se trabaja para mejorar y mantener la seguridad de la plataforma, se ha querido invitar a la comunidad hackear a reportar todo tipo de vulnerabilidades que puedan poner en riesgo los sistemas de ING.
Programa “Responsible Disclosure”
  • Este programa pionero en bancos en España de ING, ofrece a los expertos en seguridad reportar fallos o las vulnerabilidades que encuentren, recibiendo a cambio un reconocimiento y también una remuneración económica por el trabajo realizado. Algo que debemos tener muy en cuenta es que la explotación de vulnerabilidades se debe hacer de manera responsable, para no poner en riesgo en ningún momento a la plataforma.
Para el reporte de vulnerabilidades se ha habilitado un correo electrónico en el que se deberá enviar la siguiente información sobre el descubrimiento:
  • URL completa donde se ha encontrado el fallo de seguridad.
  • Objetos involucrados.
  • Manual paso a paso para reproducir la vulnerabilidad.
  • El fallo de seguridad se considerará válido cuando los técnicos de ING reproduzcan el fallo y comprueben que al explotarlo podría poner en riesgo la plataforma del banco.
Objetivos del programa “Responsible Disclosure”
  • El objetivo de cualquier programa de recompensas de las compañías como Google, Microsoft, Facebook y ahora también el banco ING es la de mejorar la seguridad de su plataforma y ofrecer el mejor servicio posible a sus clientes.
Más información
Fuente: Redeszone.net

WINDOWS 10. Resumen de compatibilidad, condiciones y características

Desde este lunes 1 de junio ya es posible reservar la actualización gratuita del sistema operativo multiplataforma de Microsoft, Windows 10, que estará disponible para PC y tabletas desde el próximo 29 de julio.
   Muchos esperáis como agua de mayo la nueva versión, pero, ¿conocéis si vuestros equipos serán compatibles con ella? ¿Cómo funcionará la actualización y qué condiciones y requerimientos debéis cumplir antes de instalarla?
   Atentos, esto es todo lo que tenéis que tener en cuenta y todo lo que sabemos hasta ahora de la esperada actualización a Windows 10.
CONDICIONES Y EQUIPOS COMPATIBLES
  • No todos los equipos con una versión Windows serán compatibles con la próxima actualización. Para acceder a ella de forma gratuita deberás contar con una versión con licencia oficial de Windows 7 o Windows 8.
  • Además, en cuanto al hardware, para la versión de 32 bits se requiere un procesador que corra a 1 GHz y que cuente con 1 GB de RAM y 16 GB de memoria interna. Para la versión de 64 bits es necesario contar con un equipo con 2 GB de RAM y 20 GB de almacenamiento interno mínimo.
  • La pantalla de tu ordenador debe de tener una resolución mínima de 1.024 x 600 y una tarjeta gráfica compatible con DirectX9, así como la versión 1.0 del driver WDDM.
CARACTERÍSTICAS Y NOVEDADES
  • Windows 10 traerá consigo herramientas y características interesantes, como el asistente de Microsoft Cortana o el nuevo navegador Microsoft Edge. En un principio, Cortana solo estará disponible en unos cuantos países, (Estados Unidos, Reino Unido, China, Francia, Italia, Alemania y España).
  • La nueva plataforma llegará también con un rediseñado paquete de ofimática y productividad Office 2016, nuevas aplicaciones compatibles entre las distintas plataformas y dispositivos de la compañía, así como con la nueva función Continuum, que permite conectar un 'smartphone' con Windows 10 a un monitor, teclado y ratón para hacer que el teléfono se convierta en un PC.
  • Otra de las novedades será Windows Hello, un sistema de reconocimiento de rostro que permitirá acceder al ordenador sin contraseña, proporcionando un acceso instantáneo.
FUNCIONAMIENTO
  1. Los usuarios de Windows 10 Home recibirán la actualización automáticamente, mientras que los usuarios de Windows 10 Pro y Enterprise podrán retrasarla si lo desean -el coste de la licencia de Windows 10 Home será de 119 dólares y Windows 10 Pro costará 199 dólares-.
  2. Para reproducir un DVD deberás instalar un 'software' de terceros, como VLC, por lo menos hasta que Microsoft lance una herramienta de reproducción, como ya ha prometido.
  3. Los 'gadgets' de Windows 7 se eliminarán y los juegos Solitario y Buscaminas serán reemplazados por la nueva edición de videojuegos de Windows.
  4. Si no instalamos la última versión del driver, las unidades de disquete también dejarán de ser compatibles.
  5. La suite Windows Live Essentials funcionará como hasta ahora, pero OneDrive será reemplazado por el que está integrado en Windows 10 y no podremos desinstalarlo.
  6. Windows 10 ha sido concebido como un sistema operativo multiplataforma para los dispositivos de Microsoft. Primero estará disponible en PC y 'tablets', aunque posteriormente se espera que llegue a los 'smarphones' y Xbox. También funcionará en las gafas de realidad aumentada HoloLens y será compatible con Brillo, el ecosistema de Microsoft para el Internet de las Cosas.
  7. Microsoft tiene como objetivo ofrecer una renovada experiencia de uso de su sistema operativo y llegar a más de 1.500 millones de personas que lo utilizan en todo el mundo. "A través de las pruebas de más de cuatro millones de personas, hemos hecho un gran progreso en Windows 10 y estamos casi listos para entregar esta actualización gratuita a todos nuestros clientes", ha explicado el vicepresidente de la compañía Terry Myerson en una entrada en el blog corporativo.
Fuente: Europa Press

CHINA. Considera “irresponsables” las acusaciones de ciberespionaje

Según el Ministerio de Exteriores chino, los ataques "suelen ser anónimos y transfronterizos y es difícil determinar sus orígenes"
China rechazó hoy las acusaciones de EE UU sobre su presunta responsabilidad en el caso de ciberespionaje a los datos de cuatro millones de empleados federales estadounidenses. En la rueda de prensa diaria del Ministerio de Exteriores, el portavoz Hong Lei sostuvo que ese tipo de ciberataques “suelen ser anónimos y transfronterizos y es difícil establecer sus orígenes”.
El ciberataque, uno de los mayores en los últimos tiempos y detectado en abril, afecta a los datos en poder de la Oficina federal de Gestión de Personal (OPM, por sus siglas en inglés) de los funcionarios actuales y antiguos del Gobierno. Los medios estadounidenses citan a funcionarios del Ejecutivo según los cuales se cree que los piratas informáticos responsables proceden de China. A esa acusación también se ha sumado la senadora Susan Collins, del Comité de Inteligencia de la cámara alta estadounidense.
“Nosotros siempre hemos subrayado que China se opone a cualquier forma de ciberespionaje”, declaró Hong. “Los ciberataques son generalmente anónimos y traspasan fronteras, y sus orígenes son difíciles de localizar”, por lo que “no llevar a cabo una investigación a fondo y seguir usando palabras como “puede ser” o “es probable” es irresponsable y poco científico”. China “también es objeto de ciberataques”, subrayó.
Con un lenguaje similar se pronunció asimismo el diario Global Times, propiedad del oficial Diario del Pueblo y que suele hacerse eco de la línea más dura del régimen en cuestiones internacionales. En un editorial titulado “4 millones de funcionarios de EE UU afectados por violación de datos, China acusada sin ninguna duda”, el periódico asegura que “no es la primera vez que las instituciones y los medios estadounidenses culpan a China de violaciones de la seguridad en internet. Sin embargo, hasta el momento no se ha presentado ninguna prueba”.
Las acusaciones a China de actos de ciberespionaje contra EE UU, sus funcionarios o sus empresas se han convertido en algo cada vez más frecuente en los últimos tiempos. La ciberseguridad es un asunto recurrente, en tono más o menos agrio, en las conversaciones entre ambos Gobiernos, sin que hasta el momento parezcan haber alcanzado progresos de importancia.
Fuente: El Pais.com

PIRATERIA. Roban información de 4 millones de empleados federales de EE.UU.

Presuntamente hackers del gobierno chino  tuvieron acceso a los registros de unos cuatro millones de funcionarios y exfuncionarios federales de Estados Unidos, informaron a CNN varias fuentes federales.
Intrahistoria de la noticia
  • Este jueves la Oficina de Administración de Personal (OPM, por sus siglas en inglés) de Estados Unidos, la agencia responsable de las autorizaciones de seguridad y verificación de antecedentes, informó en un comunicado que cuatro millones de personas habrían sido afectadas por el ataque y pidió a las posibles víctimas verificar sus estados financieros y obtener nuevos reportes de crédito.
  • La OPM dijo que "información personal" fue obtenida por terceros aunque no informó quién pudo haber sido responsable.
  • Sin embargo, dos fuentes dijeron a CNN que los investigadores creen que el ataque fue realizado por el gobierno de China.
  • El Buró Federal de Investigaciones (FBI) y el Departamento de Seguridad Nacional (DHS) están investigando la filtración de los datos, informaron por su parte ambas agencias.
  • La OPM se enteró de la intervención de los piratas informáticos en abril pasado, informó el DHS en un comunicado. Semanas después, la agencia federal confirmó que datos personales de millones de personas fueron robados.
  • "Tomamos todas las amenazas potenciales al público y a los sistemas de los sectores privados de manera seria y continuaremos investigando y llevando a la justicia a los que representan una amenaza en el ciberespacio", dijo por su parte el FBI en un comunicado.
El robo de datos es quizá mayor de lo estimado
  • Funcionarios estadounidenses creen que el ataque de los piratas informáticos chinos podría ser más grande lo estimado.
  • La filtración de datos podría haberse dado en cada una de las agencias del gobierno de estados unidos, según dijeron fuentes a CNN.
  • El gobierno está evaluando el alcance del robo de datos y es posible que la información de millones de empleados más también se encuentre en poder de los piratas informáticos.
  • Los investigadores estadounidenses creen que pueden vincular el ataque con el gobierno chino. Piratas informáticos del Ejército de China podrían estar compilando una base de datos masiva de los estadounidenses, dijeron este jueves funcionarios de inteligencia. Hasta ahora se desconoce con qué razón lo estarían haciendo.
  • Los diarios The Washington Post y Wall Street Journal habían adelantado que piratas informáticos chinos pudieron estar detrás del ataque.
  • El ataque es el segundo conocido en sólo días. Funcionarios creen que Rusia está detrás de otro ataque que vulneró los registros fiscales de 100.000 estadounidenses.
Fuente: CNN

TiSA . 50 países pactan en secreto un tratado a nivel mundial aún más antidemocrático y neoliberal que el TTIP

Wikileaks filtra el contenido de las negociaciones clandestinas entre medio centenar de gobiernos para establecer un acuerdo mundial secreto de comercio internacional de servicios que estará por encima de todas las regulaciones y normativas estatales y parlamentarias, en beneficio de las multinacionales
Intrahistoria de la noticia
  • El secretista tratado de libre comercio TTIP entre EEUU y la UE parecía insuperable como  Caballo de Troya de las multinacionales. Pero en realidad casi es el aperativo para tapar la verdadera alianza neoliberal planetaria: el Trade in Services Agreement (TiSA), un acuerdo todavía más antidemocrático de intercambio de servicios entre medio centenar de países, incluida España, que no sólo se está negociando en el más absoluto de los secretos sino que se pretende que siga clasificado, oculto al conocimiento público, durante otros cinco años cuando ya haya entrado en vigor y esté condicionando el 68,2% del comercio mundial de servicios.
  • El nivel de encubrimiento con el que se elaboran los artículos y anexos del TiSA –que cubren todos los campos, desde telecomunicaciones y comercio electrónico hasta servicios financieros, seguros y transportes– es incluso superior al del Trans-Pacific Partnership Agreement (TPPA) entre Washington y sus socios asiáticos, para el que se prevén cuatro años de vigencia en la clandestinidad. Sin embargo, Público ha accedido –gracias a su colaboración con Wikileaks–, en exclusiva para España, a los documentos originales reservados de la negociación en curso, donde queda patente que se está construyendo un complejo entramado de normas y reglas diseñadas para evadir las regulaciones estatales y burlar los controles parlamentarios sobre el mercado global.
Gobiernos impulsores TiSA mismos que provocaron la crisis financiera global
  • Además, el TiSA es impulsado por los mismos gobiernos (EEUU y los de la UE) que impusieron el fallido modelo financiero desregulado de la Organización Mundial de Comercio (OMC) y que provocaron la crisis financiera global de 2007-2008 (el crash del casino bursátil mundial simbolizado por el hundimiento de Lehman Brothers) que arrastró a las economías occidentales y todavía estamos pagando tras casi un decenio de austeridad empobrecedora, recortes sociales y rescates bancarios. Y lo que precisamente trata de imponer este nuevo pacto neoliberal mundial es la continuidad e intensificación de ese sistema, en beneficio desorbitado de las grandes compañías privadas transnacionales y atando las manos de gobiernos e instituciones públicas.
  • Esos objetivos son evidentes en la intención de mantener el tratado secreto durante años, puesto que así se impide que los gobiernos que lo ejecutan tengan que rendir cuentas ante sus parlamentos y ciudadanos. También es patente la intención fraudulenta de esa negociación clandestina por su descarada violación de la Convención de Viena sobre la Ley de Tratados, que requiere trabajos preparatorios y debates previos entre expertos y académicos, agencias no gubernamentales, partidos políticos y otros actores… algo a todo punto imposible cuando la elaboración de un acuerdo se efectúa en estricto secreto y a escondidas de la luz pública.
  • Por el momento, los gobiernos implicados en la negociación secreta del TiSA son: Australia, Canada, Chile, Colombia, Corea del Sur, Costa Rica, Estados Unidos, Hong Kong, Islandia, Israel, Japón, Liechtenstein, México, Nueva Zelanda, Noruega, Pakistán, Panamá, Paraguay, Perú, Suiza, Taiwán, Turquía y la Comisión Europea, en representación de los 28 países miembros de la UE, pese a ser un organismo no electo por sufragio universal. Además, entre los socios hay tres paraísos fiscales declarados, que participan activamente en la elaboración de los artículos, especialmente Suiza.
  • Lo que se busca es eliminar todo control o limitación a la liberalización global de los servicios financieros, suprimiendo cualquier restricción a 'inventos' como los que provocaron la crisis
  • Los textos de la negociación secreta del TiSA que ahora desvela Wikileaks muestran que lo que se pretende es eliminar todos los controles y obstáculos para la liberalización global de los servicios financieros, suprimiendo todo límite a sus instituciones y cualquier restricción a sus productos innovadores, a pesar de que fueron precisamente esos inventos financieros, como los derivados o los CDS (credit default swaps) –auténticas apuestas sobre posibles quiebras–, los que generaron la burbuja bursátil mundial que al estallar en 2007-2008 destruyó los fundamentos económicos de las potencias occidentales y obligó al rescate de esas entidades con cientos de miles de millones en fondos públicos.
Fuente: Publico.es