21 de junio de 2015

EEUU. La armada de Estados Unidos busca proveedor de exploits zero-day

Según ThreatPost, la armada de Estados Unidos también está interesada en la explotación de vulnerabilidades zero-day y por ello publicó una oferta de trabajo (actualmente retirada) en la que se buscaba a un contratista que desarrollara este tipo de software y que fuera capaz de integrarlos en los sistemas de explotación más habituales.
En la oferta de trabajo se indicaba que el proveedor de exploits debería facilitar al gobierno una lista de vulnerabilidades 0-day (o con un máximo de 6 meses de antigüedad). Con esta lista el gobierno indicará los exploits, en formato binario, que se deben desarrollar. Durante el plazo de un año el contratista debe facilitar un total de 10 informes de vulnerabilidades y facilitar nuevos exploits como máximo cada 2 meses.
Entre otros, los principales objetivos para los que se quiere desarrollar exploits de día cero son Microsoft, Adobe, Java, EMC, Novell, IBM, Android, Apple, Cisco IOS, Linksys WRT y Linux.
Tanto el ejército como la armada y la marina ya no sólo se centran en conseguir las mejores armas, las más modernas y las más potentes, sino que cada vez utilizan más técnicas ofensivas digitales para poder recopilar la mayor cantidad de información posible sobre sus enemigos de la forma más discreta.
El uso de exploits siempre ha sido duramente criticado. La NSA pretende vigilar y proteger las redes americanas de posibles ataques, sin embargo sus espionajes van más allá y recopilan información de todo el mundo “como precaución”. También es complicado saber qué va a pasar una vez se cree un exploit ya que millones de usuarios de todo el mundo quedarán expuestos, las principales desarrolladoras no tendrán información del mismo y, quien sabe, igual el exploit (o la información para desarrollarlo) termina filtrado en la Deep Web y en manos de un pirata informáticos que también lo utilice para su propio beneficio.
Fuente: Redeszone.net

LASTPASS. El gestor de contaseñas hackeado.

 Desde el blog oficial de LastPass los responsables del servicio han emitido un comunicado en el que afirman haber sido víctimas de un hackeo en el que se han comprometido las claves maestras de los usuarios, es decir, que los piratas informáticos que han atacado los servidores podrían llegar a acceder a cualquier contraseña de cualquier usuario.
LastPass es una de las herramientas más utilizadas para la gestión de contraseñas es, un servicio que con sólo recordar una contraseña maestra podremos almacenar de forma “segura” todas nuestras contraseñas, pudiendo utilizar así claves complejas sin miedo a olvidarlas. Aunque esto a simple vista tiene numerosas ventajas también debemos de asumir un riesgo, y es que si alguien consigue nuestra contraseña maestra todos nuestros datos se verán comprometidos. Y esto es lo que al final ha ocurrido.
Intahistoria del ataque
  • Todo empezó cuando los responsables de seguridad detectaron cierta actividad sospechosa en sus servidores. Analizando dicha actividad han podido darse cuenta de que un grupo de piratas informáticos han conseguido acceder a información privada de sus usuarios como los correos, las pistas para recordar las contraseñas e incluso a los hashes de las cuentas de LastPass.
  • La empresa afirma que no se han filtrado las bases de datos cifradas con las claves y que el hecho de haber filtrado los hashes no compromete las cuentas de los usuarios ya que los hashes se blindan con un “salt” aleatorio y con 100.000 rondas de PBKDF2-SHA256 en el lado del servidor (más las rondas en el lado del cliente), lo que hace que sea prácticamente imposible descifrar un hash con un sistema informático actual, sin embargo para mayor seguridad recomiendan que todos los usuarios cambien sus contraseñas maestras para evitar posibles ataques dirigidos.
¿Qué alternativas a LastPass tenemos?
  • Almacenar todos estos datos en la nube siempre conlleva una serie de riesgos, como ha sido el caso de LastPass. Si queremos que algo sea totalmente privado y lo más seguro posible debemos gestionarlo de forma local, sin que termine en un servidor controlado por terceras personas.
  • Si somos del tipo de usuarios que preferimos recordar una contraseña maestra y con ella poder acceder a todas las demás debemos buscar una opción segura, privada y que sea de código abierto para asegurarnos que no tiene vulnerabilidades ni puertas traseras. Estamos hablando de KeePass.
  • KeePass es un administrador de contraseñas gratuito, libre, multiplataforma y privado. Con él vamos a poder crear una base de datos con todas nuestras contraseñas para poder tenerlas todas agrupadas en un único lugar. Si queremos que la base de datos esté sincronizada con todos los dispositivos Keepass ofrece una serie de extensiones con las que subir nuestra base de datos a la nube y descargarla desde allí al resto de dispositivos.
  • Como podemos ver, una alternativa muy similar a LastPass pero libre, gratuita y privada.
Fuente: RedesZone

TWITTER. Todos los tuits se guardan en un archivo del Congreso de EEUU desde 2010

Los últimos procesos electorales y, más en concreto, el caso del exconcejal de Cultura y Deporte del Ayuntamiento de Madrid, Guillermo Zapata, y los posteriores rumores de otros políticos y cargos públicos que han comenzado a limpiar sus cuentas de las redes sociales, han motivado un nuevo debate sobre la libertad de expresión y la idoneidad de eliminar contenido antiguo de sus cuentas.
    Políticos, activistas, actores, cantantes y demás personalidades públicas se han visto rodeadas de polémica en más de una ocasión por publicar mensajes que bien no supieron expresar adecuadamente dada la limitación de la red social, bien no utilizaron el filtro de la razón y escribieron sin pensar lo primero que se les pasó por la mente. Sea como fuera, las consecuencias de sus palabras acaban por pillarlos.
   Esas consecuencias pasan por la explicación, la disculpa e, incluso, la eliminación de los 'tuits' objeto de polémica. Resulta que hay empresas que se dedican a depurar el 'timeline' de sus clientes y programas que permiten hacerlo sin necesidad de recurrir a terceros, como TwitWipe, TweetDeleter o Tweeteraser.
   Sin embargo, todos los 'tuits' públicos que se comparten en Twitter pasan a formar parte de la Biblioteca del Congreso de Estados Unidos de manera permanente desde 2010, lo que significa que en realidad los 'tuits' no se eliminan pese a que algunos crean que pueden hacerlos desaparecer del escrutinio público.
   Ya en su día, Twitter mostró su interés en archivar los más de 55 millones de 'tuits' que se generaban al día -con fecha de 2010- en la red social, y, aunque algunos están protegidos, como matizó la compañía, "muchos de esos 'tuits' son creados con la intención de que estén disponibles públicamente".
   "Con los años, los 'tuits' se han convertido en parte significativa de los eventos globales alrededor del mundo, desde elecciones históricas hasta desastres devastadores", explicó Twitter en un comunicado. Por este motivo, la compañía donó los 'tuits' al archivo del Congreso estadounidenses, para su "preservación y búsqueda". Eso sí, los 'tuits' almacenados solo pueden usarse pasados seis meses de su inclusión en el archivo y nunca para fines comerciales.
Fuente: Europa Press

TWITTER. Red social favorita por empresas y agencias de comunicación

La encuesta Uso y Estrategia de Agencias de Comunicación en Redes Sociales 2015, presentada el jueves en el evento de co-working TICBeer celebrado en el IE Business School, ha querido responder a multiples cuestiones, como para qué utilizan las agencias las redes sociales a nivel interno, si hay equipos específicos dedicados a ello o si suponen un riesgo de seguridad añadido.
   La encuesta ha sido respondida por 23 de las más importantes agencias de comunicación especializadas en cuentas de tecnología de nuestro país: Hotwire, Everythink, 121press, Asesores de Comunicación y Relaciones Públicas, Noizze Media, Indie PR, Tinkle, Edelman, Precision, Ketchum, Text100, Atrevia, Ziran, Ogilvy, Globally, Coonic, Prisma Comunicación, LF Channel, Marco de Comunicación, FJ Comunications, Hill+Knowlton Strategies y Last Lap.
Las redes sociales para los clientes de agencias
  • La red social más importante para los clientes de las agencias de comunicación es Twitter, con una demanda del 100%, y Facebook se encuentra muy cerca en segunda posición, con un 96%. Por su parte, un 39% de agencias reciben peticiones de sus clientes para trasladar su comunicación a Instagram. Por último, solo un 4% de las agencias encuestadas tienen clientes que consideran importante Pinterest, lo que deja claro que se trata de una red social menos masiva y para estrategias concretas. Ninguna de las agencias recibe peticiones para crear contenidos o compartir en Tumblr.
  • Cabe destacar que la encuesta no contempla LinkedIn debido a que está orientada a la comunicación de productos e interacción con los consumidores y por ello no aparece en los resultados. En este sentido, un 39% de las agencias respondieron "otros", donde tendría cabida esta red profesional.
  • ¿Qué buscan las empresas de las redes sociales? La demanda más habitual de los clientes es ganar seguidores (70% de los casos), seguida por dar visibilidad a sus productos (57%), interactuar con la comunidad (43%) y gestionar situaciones de crisis (26%). Una tarea pendiente de las empresas en redes sociales es la atención al cliente y prueba de ello es que sólo un 13% de las agencias reciben esta solicitud. Otra explicación podría ser que la empresa decida asumir esta labor directamente.
  • No es conveniente saturar a los seguidores de cuentas de empresas con mensajes que inevitablemente pueden ser percibidos como promocionales. Por ello, un 59% de las agencias realizan menos de 5 publicaciones al día en cada cuenta en Twitter de un cliente, mientras que un 32 por ciento sube de esa cifra, aunque sin superar los 10 'tuits' publicados. Por su parte, un 5% de las agencias encuestadas no tiene una cadencia fija.
  • Facebook es una red social en la que la información es mucho menos volátil que en Twitter y por ello el comportamiento de las agencias cambia, en cuanto a la gestión de las cuentas de sus clientes. De forma general, un mayor número de agencias prefieren publicar pocos contenidos (un 83% prefiere no superar nunca las 5 publicaciones diarias en Facebook). Por su parte, un 13% de las agencias no tiene una cadencia fija y se adapta a los acontecimientos.
  • Al igual que ocurre en Facebook y Twitter, en Instagram tampoco se apuesta por la saturación y un 61% de las agencias realiza menos de 5 publicaciones en las cuentas de sus clientes al día. En el caso de Tumblr, en el caso de que se realice alguna acción puntual, la postura predominante es la de no seguir una cadencia fija, con un 57%.
Las redes sociales en la agencia (y viceversa)
  • Las redes sociales tienen su propio lenguaje y un ritmo diferente a la habitual comunicación corporativa. Por ello, el 87% de las agencias encuestadas han decidido apostar por un departamento específico de 'social media'. En casi todos los casos (83%) ese mismo equipo se encarga de gestionar también las propias cuentas en redes sociales de las agencias de comunicación.
  • Como empresas de comunicación que son, las agencias no están fuera de las redes sociales y disponen de sus propios perfiles y/o páginas. La penetración de estas redes sociales es similar, pero con algunas diferencias. Por ejemplo, el 87% de las agencias tienen página propia en Facebook, frente al 96% de sus clientes que lo demandan. Las agencias, más encaminadas a llegar a clientes y periodistas que a usuarios finales, apuestan más por la inmediatez de Twitter, donde todas tienen perfil. Además, un 39% tiene cuenta en Instagram, un 22% en Pinterest y un 17% en Tumblr.
  • El principal objetivo para las agencias en sus perfiles redes sociales es dar a conocer su trabajo, con un 65% de los casos. Además, un 43% de las agencias también trata de dar a conocer otros valores que no quedan patentes en los resultados de esos trabajos y que sirven para medir la dedicación y el esfuerzo, como el tiempo dedicado o los procesos creativos. Las redes sociales también sirven a la agencia para mostrar una cara más humana, compartiendo información sobre sus empleados o fotos de su espacio de trabajo (48%).
  • Resulta sorprendente, en este punto, que las agencias descuidan la interacción con los periodistas, ya que solo un 17% de ellas reconoce prestar atención a este aspecto.
  • Por último, debido a la cada vez más habitual presencia de timos o ciberataques a través de redes sociales, un 61% por ciento de las agencias encuestadas considera que suponen un riesgo añadido a la seguridad y que "conviene tomar medidas".
Fuente: Europa Press

FALLO EN APP`s. Millones de datos, en riesgo por vulnerabilidad en aplicaciones móviles

Investigadores de seguridad han descubierto un fallo en el almacenamiento de miles de aplicaciones móviles, dejando la información personal de los usuarios, incluyendo contraseñas, direcciones, códigos de acceso y datos de ubicación, al alcance de los hackers.
Un equipo de investigadores alemanes encontró 56 millones de datos sin protección en las aplicaciones que estudiaron al detalle, que incluyeron juegos, redes sociales, servicios de mensajería, médicos y transferencias bancarias.
"En casi todas las categorías encontramos una aplicación que presenta dicha vulnerabilidad", dijo Siegfried Rasthofer, parte del equipo del Instituto Fraunhofer para la Tecnología de la Seguridad de la Información de la universidad de Darmstadt.
El líder del equipo Eric Bodden dijo que el número de datos afectados "podría alcanzar miles de millones".
El problema, dijo Bodden, está en el modo en que los desarrolladores -quienes escriben y venden las aplicaciones-autentifican a los usuarios cuando almacenan sus datos en bases online.
La mayoría de estas aplicaciones usan servicios como la web de Amazon o el análisis de Facebook para almacenar, compartir o hacer copias de los datos de los usuarios.
Aunque estos servicios ofrecen a los desarrolladores fórmulas para proteger los datos, la mayoría elige la opción por defecto, basada en una serie de letras y números incrustados en el código del software, que reciben el nombre de ficha.
Los atacantes, dice Bodden, pueden extraer y modificar fácilmente esas fichas en la aplicación, las cuales luego le dan acceso a datos privados de todos los usuarios que la aplicación guardó en el servidor.
Los investigadores dijeron que no habían encontrado pruebas de que esta falla hubiera sido aprovechada.
Fuente: Reuters

SYMANTEC ENDPOINT PROTECTION. Múltiples vulnerabilidades

Symantec ha confirmado tres vulnerabilidades en Symantec Endpoint Protection que podrían permitir a un usuario remoto autenticado realizar ataques de inyección SQL y a usuarios locales elevar sus privilegios en el sistema o crear condiciones de denegación de servicio.
 Endpoint Protection es una suite de seguridad que engloba protección antivirus y cortafuegos corporativo. Ofrece seguridad tanto para servidores, estaciones de trabajo o entornos virtuales. Es un producto multiplataforma que cuenta con una consola para su administración de forma remota.
Detalle e Impacto de las vulnerabilidades
  • El primero de los problemas, con CVE-2014-9229, podría permitir a un usuario autenticado realizar ataques de inyección SQL ciega sobre algunos scripts de la consola de administración. Por otra parte, una denegación de servicio local debido a una condición de bloquo mutuo ("deadlock") en 'sysplant.sys' que incluso impedirá reiniciarse al sistema, lo que hace necesario apagarlo y arrancarlo por hardware (CVE-2014-9228).
  • Por último, una vulnerabilidad debido a inadecuadas restricciones en las rutas de carga de dlls podrá permitir la carga de dlls desde otros directorios. Un usuario local podrá situar una dll específicamente creada en alguno de los directorios afectados, de forma que posteriormente Endpoint Protection podrá cargar la dll maliciosa con privilegios del sistema (CVE-2014-9227).
Recomendación
  • Symantec ha publicado Endpoint Protection (SEP) 12.1.6 que soluciona los problemas.
  • Symantec Endpoint Protection Manager 12.1 RU6 está disponible desde Symantec File Connect.https://symantec.flexnetoperations.com/
Más información:
Fuente: Hispasec

ADOBE PHOTOSHOP Y BRIDGE . Actualizaciones de seguridad

Adobe ha publicado dos boletines de seguridad para corregir un total de cuatro vulnerabilidades en sus productos Adobe Photoshop CC y Adobe Bridge CC para las plataformas de Windows y Macintosh.
Detalle de los boletines de seguridad
  •  Los boletines han sido identificados como APSB15-12 y APSB15-13. El primero relacionado con el popular Adobe Photoshop, está afectado por las cuatro vulnerabilidades corregidas, y el segundo, orientado a Adobe Bridge, que está afectado por tres de las cuatro vulnerabilidades anunciadas.
  •  Las vulnerabilidades en cuestión han sido identificadas con los CVEs correlativos que abarcan desde el CVE-2015-3109 hasta el CVE-2015-3112 y han sido calificadas como críticas. Debido a que todas las vulnerabilidades podrían permitir la ejecución de código arbitrario en la máquina afectada.
  •  La vulnerabilidad CVE-2015-3109, que solo afecta al producto Adobe Photoshop CC, ha sido descubierta por Jeremy Brown, un investigador de seguridad de Microsoft, y se debe a una corrupción de memoria.
  •  Las tres vulnerabilidades restantes, CVE-2015-3110, CVE-2015-3111 y CVE-2015-3112 afectan a los dos productos mencionados y han sido descubiertas por el investigador Francis Provencher de Protek Research Labs. Podrían causar un desbordamiento de enteros, una corrupción de memoria y un desbordamiento de memoria intermedia respectivamente.
Recomendación
  •  Adobe recomienda que el usuario actualice sus productos con la máxima brevedad posible por medio de los mecanismos de actualización de las aplicaciones.
Más información:
Fuente: Hispasec

CAJAS ROTAS, ARENA DERRAMADA

Investigadores de universidades estadounidenses y chinas, han publicado un interesante estudio en el que muestran los resultados de las pruebas a las que han sometido el modelo de aislamiento de procesos de Apple.
Los resultados son cuanto menos inquietantes, no solo por el hecho de la demostración en la que pudieron acceder al llavero del sistema y llevarse un buen botín, sino que fueron capaces de evadir el estricto proceso de aprobación de la App Store, publicando una aplicación que era capaz de romper el aislamiento entre aplicaciones y acceder, o abusar del acceso, a recursos privilegiados.
El modelo de seguridad basado en "sandbox" no es nuevo ni exclusivo de Apple, obviamente. Desde hace ya bastante tiempo se intuyó la necesidad de separar, más aun, los procesos, incluso aquellos que compartían privilegios y propietario. De esta forma se protegen de manera más granular los recursos propios de cada aplicación. El sistema, pensado en principio para limitar programas en etapas experimentales que pudieran desestabilizar el sistema, servía también para contener y aislar el impacto de un proceso malicioso, impidiendo o dificultando su "onda expansiva".
Como todo sistema, como todo producto que lleve la consigna de la seguridad va a ser objeto de revisión por parte de la comunidad. La evasión de sandboxes no es noticia. En cada edición de Pwn2Own podemos ver como caen sistemáticamente las sandbox de los navegadores, la de Android ha sido desencajada varias veces a través de múltiples tipos de vulnerabilidades. Pon una puerta acorazada con una cerradura de última tecnología y cuando te des la vuelta tendrás a un señor en camiseta negra con un PowerPoint explicándote como la abrió de manera trivial. Nada nuevo bajo el sol.
En esta ocasión, no solo ha sido la evasión de este modelo en los sistemas operativos, cada vez más convergentes, de Apple. Ya de por sí, el hecho de que una aplicación consiga acceder a los recursos de otra aplicación resulta grave, ver esa aplicación publicada en el App Store es un hecho que deshace el componente diferenciador de Apple respecto a los mercados de aplicaciones. El control de aquello que se publica. Esa es la confianza que deposita el usuario cuando se decide a descargar e instalar una aplicación.
Más información:
Fuente: Hispasec

SAMSUNG GALAXY. Vulnerabilidad en el teclado SwiftKey que lleva instalados estos terminales

NowSecure ha publicado una noticia alertando de un problema de seguridad en el teclado SwiftKey, un teclado que viene instalado en los dispositivos Samsung Galaxy desde la versión S4.
 La vulnerabilidad fue descubierta por el investigador de seguridad Ryan Welton, investigador de seguridad de NowSecure, en diciembre del año pasado, cuando se informó a las compañías afectadas, Samsung y Google.
Detalle e Impacto de la vulnerabilidad
·       El problema se debe a que las peticiones que realiza la aplicación de teclado SwiftKey en busca de nuevas actualizaciones de diccionarios de lenguaje se realizan en texto plano a través de la red, peticiones que pueden ser falsificadas por medio de un ataque de hombre en el medio.
·      La vulnerabilidad en cuestión está identificada con el CVE-2015-2865 y calificada con un riesgo alto, puesto que este error puede ser explotado de forma remota para ejecutar código arbitrario con privilegios SYSTEM. Entre otros impactos, la compañía destaca las siguientes posibles acciones que un atacante podría tener en un dispositivo afectado:
  1. Tener acceso a todos los sensores.
  2. Instalar aplicaciones sin el consentimiento del usuario.
  3. Recoger registros del sistema.
  4. Recoger registros de las aplicaciones instaladas.
  5. Acceder a cualquier archivo personal.
El investigador de seguridad ha publicado en su canal de YouTube un vídeo en el cual puede apreciarse como aprovecha la vulnerabilidad. https://www.youtube.com/watch?v=uvvejToiWrY
Recomendación
  • Actualmente, ya existe una actualización en GooglePlay del teclado SwiftKey que corrige este error tan grave. Así mismo, en muchos dispositivos Samsung también se ha corregido la vulnerabilidad.
Más información:
Fuente: Hispasec

TWITTER. Permitirá a usuarios seguir eventos en vivo y no solo a personas

 Twitter Inc comenzará a seleccionar tuits sobre eventos en vivo, dijo el servicio de mensajería instantánea, en momentos que planea grandes cambios para hacer más atractiva su sección de noticias en tiempo real.
Los cambios, en un plan llamado Project Lightning, permitirán a los usuarios seguir los eventos en vez de solo a personas y cargar de inmediato fotografías y videos que podrán ser compartidos en varios sitios de Internet, informó el jueves el sitio de noticias y entretenimiento Buzzfeed.
Un equipo de editores seleccionará los mensajes visualmente más atractivos y relevantes de, por ejemplo, una alfombra roja o un rodaje, y los presentará en un lugar para que los usuarios no se vean inundados con todos los tuits que son publicados, dijo Buzzfeed.
La aplicación de Twitter para teléfonos móviles mostrará eventos programados y noticias de último momento, Buzzfeed.
La portavoz de Twitter, Rachel Millner, confirmó el reporte, pero declinó hacer más comentarios.
Twitter ha tenido problemas con el crecimiento de usuarios. Aproximadamente 1.000 millones de personas han visitado el sitio, pero solo 302 millones son usuarios.
Fuente: Reuters

ITALIA. Bloqueo de 410 sitios de internet que vendían falsificaciones de artículos de lujo

 Autoridades italianas cerraron 410 sitios de internet que vendían falsificaciones de productos de lujo como bolsos de Prada y relojes Patek Philippe, y lanzaron redadas contra los falsificadores en todo el país, dijo el viernes la policía financiera.
La industria de la moda en Italia ha batallado mucho con falsificadores que hacen copias de baja calidad de ropa y accesorios de lujo, que al año aportan unos 60.000 millones de euros a su economía.
Un total de 15 personas a cargo de las páginas web cerradas están siendo investigadas, dijeron los fiscales en una rueda de prensa en Roma.
Hubo redadas en 11 ciudades, desde Milán al norte hasta Palermo, la principal ciudad en la isla sureña de Sicilia, como parte de una operación más amplia contra productos falsificados.
La falsificación tiene "efectos negativos obvios sobre la economía, en término de pérdida de empleos, evasión de impuestos, conexiones con el crimen organizado, explotación de menores, seguridad, salud y daño para los consumidores", dijo la policía en un comunicado.
En 2014, la policía financiera incautó productos falsificados por 3.000 millones de euros.
Fuente: Reuters

CHINA. Debería dejar establecer unidades financieras a los bancos en Internet

 Los reguladores de China deberían redactar reglas claras que permitan a los bancos establecer unidades de finanzas por Internet para contener la creciente competencia de gigantes de tecnología que se han expandido al área bancaria, dijo un investigador del banco central citado por un diario estatal.
Yao Yudong, jefe de investigación financiera del banco central, dijo que los encargados de políticas deberían alentar a las instituciones financieras a ser más proactivas en áreas como el crédito entre ellos, pagos a terceras partes, financiamiento colectivo y comercio electrónico, permitiendo la creación de unidades de finanzas online, según lo citó el diario Economic Information.
Gigantes chinos como Alibaba Group Holding Ltd y Tencent Holdings Ltd están usando el auge de las finanzas por Internet para tratar de convertirse en redes financieras que proveen servicios que van desde pagos vía Internet y administración de cuentas hasta el comercio electrónico.
En cambio, los prestamistas chinos están restringidos por una regulación más rígida y se están quedando rezagados.
En marzo, el Banco Industrial y Comercial de China Ltd, el mayor prestamista del país por activos, lanzó su "e-ICBC", el primer negocio de finanzas por Internet de un banco chino.
La plataforma de comercio electrónico del prestamista ha acumulado 160.000 millones de yuanes (25.800 millones de dólares) en volumen de ventas desde que fue lanzado, hace más de un año, dijo ICBC esta semana.
La cifra es muy inferior si se la compara con el volumen bruto de comercio de 370.000 millones de dólares que anotó Alibaba sólo en 2014.
Fuente: Reuters

WIKIPEDIA. Premio Princesa de Asturias de Cooperación Internacional

 La enciclopedia digital de libre acceso Wikipedia recibió el miércoles el premio de Cooperación Internacional que otorga la Fundación Princesa de Asturias, el penúltimo de los galardones de 2015.
El jurado, reunido en la ciudad española de Oviedo, ha valorado positivamente el crecimiento de Wikipedia así como "el importante ejemplo de cooperación internacional, democrático, abierto y participativo en el que colaboran desinteresadamente miles de personas de todas las nacionalidades".
Esta enciclopedia digital se encuentra entre las 10 páginas web más visitadas del mundo y actualmente cuenta con 35 millones de artículos, publicados en 288 idiomas diferentes, "incluidas algunas lenguas indígenas, otras inventadas como el esperanto y otras muertas como el latín", según explicó la propia Fundación en una nota de prensa.
La edición de Wikipedia en castellano está, junto a otras 11, entre las que superan el millón de artículos.
Los miembros del jurado también hicieron hincapié en que Wikipedia "ha logrado poner al alcance de todo el mundo el conocimiento universal en una línea similar a la que logró el espíritu enciclopedista del siglo XVIII".
Se trata del séptimo de los ocho premios de 2015, que hasta el año pasado se llamaban Príncipe de Asturias. Estos galardones, dotados de 50.000 euros, se conceden desde 1981 y se entregan en una ceremonia celebrada en el Teatro Campoamor de Oviedo.
El próximo y último galardonado será el de Concordia, que se conocerá el próximo 2 de septiembre.
Fuente: Reuters

UBER. Abierto a ser regulado en el masivo mercado de la Ciudad de México

El servicio de transporte Uber está abierto a ser regulado en la Ciudad de México, dijo el miércoles una portavoz de la compañía, que busca cimentar su rápido crecimiento en una de los mercados más grandes del continente.
Uber llegó en 2013 a la capital de México y dice que ha crecido a alrededor de 300,000 usuarios. Pero al igual que en otras partes del mundo, la polémica aplicación se ha tenido que enfrentar con organizaciones de taxistas de la ciudad, que dicen que el servicio es ilegal y han protestado en las calles.
En respuesta, el Gobierno de la Ciudad de México lleva a cabo mesas redondas para discutir la mejor forma de regular aplicaciones como Uber y Cabify, que no se consideran taxis, sino que dicen ofrecer servicios de vehículos privados.
El miércoles, Ana Paula Blanco, directora de comunicaciones para América Latina de Uber, dijo que la compañía no tenía ningún problema con una mayor supervisión en la Ciudad de México, que tiene registrados unos 140,000 taxis.
"Que tengan en consideración esas cuatro cosas: beneficio social, economía, que considera una nueva opción de movilidad en la ciudad y que tenga al centro la innovación, que no vaya a cerrar la innovación", dijo Blanco a periodistas.
Dirigentes del sindicato de taxistas dijeron en la mesa redonda que aplicaciones como Uber infringían la ley y que su molestia giraba en torno a que sus conductores pagan menos impuestos a la ciudad y están sujetos a una menor prima de seguro.
Sin embargo, el Secretario de Transporte de la capital, Rufino León, dijo que el servicio que brinda estas aplicaciones no está fuera de la ley.
"Lo que hacen es establecer contratos privados con personas privadas a partir de los cuales prestan servicios que, reitero, no caen en la modalidad taxista", comentó Rufino, antes del debate.
Uber, que está valuada en más de 40,000 millones de dólares, se ha expandido rápidamente en todo el mundo, pero su rápido crecimiento la ha llevado a feroces enfrentamientos con empresas de taxis y reguladores.
Fuente: Reuters

NOKIA. El CEO de la compañía anuncia que volverá a teléfonos móviles

Nokia, que una vez fue el mayor fabricante mundial de teléfonos móviles, planea volver a diseñar y otorgar licencias de estos aparatos cuando en 2016 se lo permita el acuerdo con su socio Microsoft, dijo su presidente ejecutivo al medio alemán Manager Magazin.
"Buscaremos los socios adecuados", dijo Rajeev Suri en una entrevista publicada el jueves. "Microsoft fabrica teléfonos móviles. Nosotros simplemente los diseñaríamos y luego haríamos que la marca esté disponible para licencias", agregó.
La finlandesa Nokia vendió su negocio de telefonía a Microsoft en 2014, tras años de ventas en declive al no poder sostener el ritmo innovador impuesto por el iPhone de Apple.
Pero meses después lanzó una nueva tableta, fabricada bajo licencia por la taiwanesa Foxconn, con la intención de seguir con más dispositivos.
Varios analistas esperan que Microsoft amortice todo o parte de los 7.200 millones de dólares que pagó por la unidad de teléfonos móviles de Nokia, una operación que dejó a Microsoft con un negocio deficitario y apenas un 3 por ciento del mercado de "smartphones".
Nokia anunció en abril la compra de Alcatel-Lucent por 15.600 millones de euros (17.800 millones de dólares), en un intento por reforzar su negocio de equipos de redes que es ahora el puntal de la compañía.[nL2N0XC0NE]
También está vendiendo su negocio de mapas, que ha atraído el interés de las automotrices alemanas BMW, Audi y Mercedes Benz, así como de compañías de Silicon Valley y tecnológicas chinas.
Al ser preguntado si había algún oferente preferido para el negocio de mapas de alta definición HERE, Suri respondió a la revista que "cualquiera que pueda mejorar el negocio en el largo plazo es un buen comprador".
Fuente: Reuters

CUBA. Anuncio del primer acceso público a Internet por Wifi

 Cuba abrirá en las próximas semanas 35 zonas de navegación con tecnología Wifi, en la primera oferta de internet para la población en general, cuyo acceso está limitado principalmente al alquiler de tiempo en salas de propiedad estatal.
El monopolio de telecomunicaciones de Cuba (Etecsa) dijo también que reducirá el costo actual de navegar en la red desde 4,50 dólares a 2 dólares por hora, publicó el jueves el diario estatal Juventud Rebelde.
La isla caribeña tiene una de las tasas más bajas de conectividad a Internet del mundo, prácticamente sin servicio de banda ancha en las casas y con altas tarifas reservadas a extranjeros y para algunos profesionales a los cuales se les autoriza la conexión.
Según datos de la Unión Internacional de Telecomunicaciones, un organismo de la ONU con sede en Ginebra, sólo el 3,4 por ciento de los hogares cubanos están conectados y la mayoría de los cubanos residentes en la isla tienen acceso a una intranet, no a Internet.
Sin embargo, los funcionarios cubanos cada vez se muestran más comprometidos con un mejor acceso a Internet.
Al mismo tiempo, Estados Unidos ha promovido Internet en Cuba como parte de una reciente flexibilización del embargo económico que Washington aplica a La Habana.
El presidente de Estados Unidos, Barack Obama, ha incluido el tema de las telecomunicaciones como una de las prioridades gubernamentales en su nueva relación con Cuba, al permitir que compañías estadounidenses hagan negocios relacionados con Internet en la isla.
Las zonas de navegación con tecnología Wifi estarán disponibles en 35 sitios públicos, incluyendo cinco en La Habana, dijo el director de Comunicación de Etecsa, Luis Manuel Díaz, a Juventud Rebelde.
Cada zona de navegación será capaz de permitir la conexión de entre 50 y 100 usuarios simultáneamente con una velocidad a través de Wifi de un megabit por segundo para cada usuario, agregó.
Fuente: Reuters

SKYPE. Incorpora francés y alemán a su traductor de conversaciones en tiempo real

Skype Translator, es la tecnología de Microsoft para traducir idiomas que acaba de añadir el francés y el alemán.
   La traducción de idiomas hablados en tiempo real de Skype está llamada a romper las barreras de la comunicación en todo el mundo. Un usuario habla en un lado en un idioma y su interlocutor, que habla en otra lengua y no conoce la de quien le habla, lo entiende.
   Es una tecnología no solo sorprendente, sino increíblemente útil. Y Microsoft es consciente de ello. Por eso está trabajando a toda velocidad para que cada vez haya más idiomas disponibles y la traducción funcione mejor. De momento está disponible en fase 'beta' a través de la aplicación Skype Translator 'preview'.
   Skype Translator incluía hasta a hora inglés, italiano, mandarín y español y acaba de sumar a los idiomas hablados disponibles el francés y el alemán. Microsoft utilizó este último idioma en una versión muy temprana de desarrollo en mayo de 2014 para mostrar esta función en un evento y ya funcionaba de forma más que correcta. Además, Skype Translator incluye traucción para 50 idiomas escritos.
Fuente: Europa Press

QR. Uno de estos códigos de una botella de Heinz Ketchup dirige a una web porno

   Heinz Ketchup, la compañía que comercializa la popular salsa de tomate, se ha disculpado con un consumidor por un código QR de una promoción que en lugar de dirigir a contenido de la compañía lleva directamente a una web porno.
   Daniel Korell escaneó con su móvil el código QR que aparecía en uno de los frascos de ketchup de la compañía. Pero en lugar de encontrar con la promoción que anuncia la etiqueta, se abrió la web porno alemana Fundorado.
   La promoción que incluye el QR para obtener más información estuvo activa entre 2012 y 2014, siendo este último año cuando el sitio web expiró, quedando libre para nuevos dueños.
   La botella en la que Korell encontró el código no era nueva, según ha contado el medio The Local. El consumidor decidió escanear el código de una botella cuyo contenido fue gastado tiempo atrás y desde entonces había sido rellenada.
   Ante la sorpresa, Korell decidió escribir a Heinz Ketchup en su página de Facebook, para quejarse. "Incluso si la botella es una sobra, todavía está en muchas casas", ha escrito el consumidor, y ha añadido que "es incomprensible que no reservarais el dominio por uno o dos años. No cuesta un mundo".
   La compañía Heinz Ketchup ha pedido disculpas a Korell y dicho que le dejará crear su propia etiqueta. Además, le enviarán una botella de ketchup, de forma gratuita, con la etiqueta de su diseño.
Fuente: Europa Press

HAPPN. La apps de contactos que usa Spotify para ligar

   La aplicación de citas que permite a los usuarios encontrar a personas con las que se ha cruzado Happn, con 4 millones de usuarios, ha hecho público un acuerdo pionero con el servicio de streaming musical Spotify.
   Gracias a este acuerdo, por primera vez, una app global de citas integrará la API de Spotify en su plataforma para que los usuarios puedan utilizar la función de mensajería para enviar canciones a las personas con las que quieran salir, así como para añadir música a sus perfiles y así mostrar sus gustos.
   Aunque funcionará para todos los usuarios, tengan o no cuenta en el servicio de música, los abonados de Spotify Premium tendrán la posibilidad de escuchar canciones completas, mientras que los no abonados sólo podrán escuchar 30 segundos de cada canción.
   "La música es una forma de expresión muy potente que define nuestra personalidad", ha dicho el cofundador y consejero delegado de Happn, Didier Rappaport. "Estamos convencidos de que esta colaboración proporcionará a nuestros usuarios una oportunidad única de mostrarse como realmente son y de una forma mucho más emotiva que si sólo usaran texto y fotos".
   Por su parte, el director de marketing de Spotify para el sur de Europa, Franck Rossini, ha celebrado que este acuerdo va a permitir a sus usuarios "poner música al momento más importante en una relación: el del primer contacto".
   Happn nación en 2014 y actualmente está presente en más de 20 ciudades de todo el mundo y cuenta con unos 4 millones de usuarios. Esta app hiperlocalizada en tiempo real permite a los usuarios conocer a otras personas con las que se cruzan por casualidad.
Fuente: Europa Press

CISCO. Vulnerabilidades en múltiples de sus dispositivos

Se han descubierto diferentes vulnerabilidades en diferentes productos Cisco, catalogadas de Importancia: 4 - Alta
Recursos afectados
  1. Cisco Unified Computing System Central Software 1.2 (1a)
  2. Cisco Virtualization Experience Client 6000 Series Firmware 11.2 (27.4)
  3. IOS 15.2M 15.2(4)M6
Detalle e Impacto de la vulnerabilidad
  • Inyección de comandos en el CLI del UCS Central Software de Cisco: Esta vulnerabilidad permitiría a un usuario autenticado local la ejecución de comandos con privilegios de administrador en el SO sobre el que se instala. Se ha reservado el CVE-2015-4183 para esta vulnerabilidad.
  • Inyección de comandos en el Cliente de Virtualization Experience 6125 de Cisco: Esta vulnerabilidad permitiría a un usuario autenticado local la ejecución de comandos con privilegios de administrador en el SO sobre el que se instala. Se ha reservado el CVE-2015-4186 para esta vulnerabilidad.
  • Elevación de privilegios en el intérprete de scripts de TCL del IOS de Cisco: Que podría permitir a un usuario local autenticado la elevación de privilegios y ejecutar comandos de administración. Se ha reservado la CVE-2015-4185 para esta vulnerabilidad.
Recomendación
  • Se han generado nuevas versiones para todo el software afectado.
Más información
Fuente: INCIBE

VULNERABILIDAD. Evasión de políticas de seguridad en EMC Unified Infrastructure Manager

Se ha identificado una vulnerabilidad en EMC Unified Infrastructure Manager/Provisioning (UIM/P) que puede permitir a un atacante remoto sortear las restricciones de seguridad, catalogada de Importancia: 5 - Crítica
Recursos afectados
  • EMC Unified Infrastructure Manager/Provisioning (UIM/P) 4.1
Detalle e Impacto de la vulnerabilidad
  • El fallo, provocado por un error cuando se utiliza la autenticación LDAP, puede permitir a un atacante remoto sortear dicho proceso y obtener acceso al sistema UIM/P.
  • Se ha reservado el identificador CVE-2015-0546.
Recomendación
  • EMC ha desarrollado un parche para solucionar el fallo. Los clientes pueden descargarlo desde la página web de soporte técnico de EMC.
Más información
Fuente: INCIBE

DRUPAL. Múltiples vulnerabilidades críticas en el núcleo del CMS

Se han identificado y corregido cuatro vulnerabilidades en el núcleo del gestor de contenidos Drupal, catalogadas de Importancia: 5 - Crítica
Recursos afectados
  • Drupal core 6.x, versiones anteriores a la 6.36.
  • Drupal core 7.x, versiones anteriores a la 7.38.
Detalle e Impacto de las vulnerabilidades
Suplantación (módulo OpenID - Drupal 6 y 7)
  • Una vulnerabilidad en el módulo de OpenID podría permitir a un usuario malintencionado autenticarse como otro usuario, incluyendo cuentas de administrador, y secuestrar sus cuentas.
Vulnerabilidad de redirección abierta (módulo Field UI - Drupal 7)
  • El módulo Field UI utiliza el parámetro "destinations" de la URL para redirigir a los usuarios a nuevos destinos después de completar una acción en algunas páginas de administración. Bajo ciertas circunstancias, se puede utilizar este parámetro para construir una URL y redirigir a los usuarios a un sitio web fraudulento, lo que expone a los mismos a posibles ataques de ingeniería social.
Vulnerabilidad de redirección abierta (módulo Overlay - Drupal 7)
  • El módulo Overlay muestra las páginas administrativas como una capa sobre la página actual (usando JavaScript), en lugar de sustituir la página en la ventana del navegador. El módulo de superposición no valida correctamente URLs antes de mostrar su contenido, lo que lleva a una vulnerabilidad de redirección abierta.
Divulgación de información (Render cache system - Drupal 7
  • Los sitios con Drupal 7 que utilicen el sistema de caché Render para almacenar el contenido en base al role del usuario, exponen este contenido privado a usuarios no privilegiados.
Recomendación
Más información
Fuente: INCIBE

BING. Empezará pronto a utilizar el protocolo https por defecto

Cada vez son más los portales que se suman al tráfico seguro a través del protocolo HTTPS de cara a evitar precisamente los espionajes, especialmente aquellas plataformas que manejan información privada o sensible de los usuarios como puede ser un buscador web o una red social.
Google ya utiliza HTTPS por defecto en todas sus conexiones, al igual que otras plataformas como Facebook, Twitter e incluso Wikipedia. Bing, el buscador de Microsoft, lleva permitiendo realizar búsquedas seguras a través de HTTPS más de un año y medio, sin embargo, esta función no está activada por defecto y son los usuarios quienes deben preocuparse de entrar en el portal “https” en vez de en el “http”. Podemos ver esto accediendo a los siguientes enlaces:
Como podemos ver, si entramos en el primero la conexión se realiza en texto plano, mientras que en el segundo se realiza de forma segura y cifrada con TLS 1.2.
A partir de este verano Microsoft va a establecer las búsquedas a través de https por defecto en Bing, redirigiendo automáticamente a los usuarios que entren a través de http al nuevo protocolo seguro. Con este nuevo protocolo todas las conexiones y las búsquedas serán privadas y anónimas, incluso se va a limitar la cantidad de información de rastreo que se facilita a los webmasters, que tras la implementación del https se dejará da facilitar cierta información como por ejemplo los términos que se han buscado hasta llegar a la web en cuestión.
Microsoft asegura que estas medidas perjudicarán en gran medida a los webmasters y a los equipos de marketing, sin embargo, para la compañía la seguridad y privacidad de los usuarios es lo más importante, y por ello van a seguir ofreciendo el mejor servicio posible pensando principalmente en los usuarios.
Fuente: Bing Blog

DISCONNECT. Bloquea el malware al conectarse a través de su aplicación

Disconnect es una plataforma desarrollada especialmente para evitar que los usuarios sean rastreados y monitorizados en la red. Esta plataforma también dispone de una serie de servidores VPN repartidos por todo el mundo que nos van a permitir saltarnos la censura de muchos países y ocultar tanto nuestra identidad como cifrar nuestro tráfico a la hora de conectarnos a la red.
Ahora, con el fin de aplicar una capa de seguridad adicional a las conexiones para proteger a los usuarios del malware y de los espionajes masivos de la red los responsables del servicio han publicado nueva versión de Disconnect para PC y Mac con un módulo de protección adicional contra el malware.
Este servicio se distribuye en dos modalidades diferentes, una de pago y otra gratuita. La versión Free de Disconnect nos ofrece las siguientes características:
  • Bloquea los programas maliciosos y los rastreadores.
  • Nos permite descubrir quién nos está rastreando.
  • Mantiene nuestras búsquedas privadas.
Los usuarios que paguen la licencia “Pro” aparte de las funciones anteriores también dispondrán de:
  • Módulo de protección contra los piratas informáticos y el robo de información.
  • Conexión a través de VPN para evitar la censura y cifrar todo nuestro tráfico. Posibilidad de elegir el servidor de salida.
  • Una mayor comprensión de las políticas de seguridad.
Esta versión Pro tiene un coste de 5 dólares al mes o 50 dólares al año. Cada suscripción puede utilizarse en 3 dispositivos (PC, móvil y tablet, por ejemplo). Podemos descargar el cliente de Disconnect desde su página web principal. Este cliente es compatible con sistemas Windows, Mac, Android y iOS.
Fuente: Bing Blog

BANKBOT. Malware que roba dinero de cuentas bancarias y contenido de los SMS

BankBot  es capaz de robar dinero de las cuentas que se utilizan mediante las aplicaciones de las entidades bancarias e interceptar mensajes SMS.
Cada vez son más los usuarios que utilizan su terminal móvil para acceder al portal de la entidad bancaria y consultar el estado de las cuentas o realizar operaciones. Tampoco podemos olvidarnos de que los números de teléfonos móviles se utilizan por la mayoría de los servicios para realizar autenticación en dos pasos a la hora de confirmar las operaciones.
Si sumamos estos dos factores nos encontramos con un problema importante: estamos dando a los propietarios de este malware las llaves de nuestras cuentas bancarias.
BankBot, un keylogger que también es capaz de recopilar el contenido de los SMS
  • El archivo malicioso no solo es capaz de capturar la ubicación de las pulsaciones realizadas en la pantalla para después obtener el nombre de usuario y la contraseña de acceso a los servicios, también es capaz de acceder a los mensajes de testo y posteriormente enviar el contenido a un servidor que es propiedad de los ciberdelincuentes.
  • Todavía no está del todo claro cuál es la vía de difusión utilizada por sus propietarios, pero todo parece indicar que BankBot se distribuye utilizando tiendas de aplicaciones no oficiales, utilizando la imagen de videojuegos u otro tipo de aplicaciones de pago.
Fuente: E Hacking News

STEGOLOADER. Primer malware que se camufla en los píxeles de una imagen

Algunos ensayos de expertos en seguridad ya describían una pieza malware escondida en una imagen en PDF. Tarde o temprano los ciberdelincuentes comenzarían a explotar este recurso y todo parece indicar que el momento ha llegado y ya tenemos el primer nombre: Stegoloader.
También conocido como Win32/Gatak.DR o TSPY_GATAK.GTK, este virus se encontró en un primer momento en el año 2013 pero no le dio la suficiente importancia, ya que el nivel de usuario afectados por él era muy poco representativo. Sin embargo, los resultados obtenidos en la última semana han obligado a varias empresas de seguridad a publicar un comunicado en el que se detalla todo lo relacionado con esta nueva forma de infectar los equipos.
Y es que esta nueva vía permite a las amenazas informáticas llegar a los equipos de los usuarios de una forma mucho más sencilla y sin que algunas herramientas de seguridad utilizadas por los usuarios sean capaces de detectarlos. Además este malware es capaz de detectar si el equipo posee o no una herramienta de seguridad en función del comportamiento del cursor del usuario y ayudándose de una descarga de un ejecutable que posteriormente abrirá para determinar el tipo de herramienta y la capacidad de análisis, enviando esta información posteriormente a un servidor donde se añadirá a la ya recopilada.
Stegoloader permite:  instalar otros virus informáticos, robar contraseñas, descargar historiales
  • Cuando ha realizad la comprobación anterior, el software malicioso procede a descargar un segundo archivo de imagen que contiene el módulo principal y encargado de realizar las tareas. Robar contraseñas de las aplicaciones, enviar a un servidor historiales de navegación o descargar e instalar más amenazas son algunas de las tareas que desempeña. Tampoco nos podemos olvidar de la función que permite inhibir la actividad del malware si detecta la presencia de una herramienta de seguridad en ejecución o bien un fallo en la comunicación con el servidor, esperando hasta que las condiciones sean las adecuadas.
Fuente: Softpedia

ACTUALIZACION. Tor Browser 4.5.2 soluciona varias vulnerabilidades graves

Ha aparecido en la web principal de Tor Browser una nueva versión del navegador: 4.5.2. Esta nueva versión llega con varios componentes críticos actualizados a las versiones más recientes y soluciona uno de los fallos más peligrosos para los usuarios que intentan proteger su privacidad: Logjam.
Tor Browser es un navegador web basado en Firefox y configurado especialmente para poder acceder a la red Tor sin necesidad de utilizar software adicional y aportando una serie de opciones y configuraciones que mejoran nuestra privacidad y seguridad. Cada poco tiempo suelen aparecer nuevas vulnerabilidades en este tipo de software, por lo que es muy importante mantener el navegador actualizado siempre a la última versión.
Detalle de la actualización 
Logjam es un fallo detectado en los últimos días en las librerías de OpenSSL que aprovecha una vulnerabilidad en las conexiones TLS y que puede llegar a permitir a piratas informáticos realizar ataques MITM. Este fallo de seguridad (ya solucionado) comprometía por igual a todos los protocolos (HTTPS, SMTPS e IMAPS) y estaba siendo explotado tanto por usuarios no autorizados como por organizaciones como la NSA. Con OpenSSL 1.0.1n este fallo de seguridad ha quedado solventado.
En esta nueva versión también se han actualizado los siguientes componentes:
  • El módulo principal de Tor, que ahora se encuentra en la versión 0.2.6.9.
  • HTTPS-Everywhere a la versión 5.0.5 para forzar mejor a las webs a establecer conexiones seguras a través de HTTPS.
  • Torbutton a la versión 1.9.2.6 que añade la posibilidad de crear nuevas identidades y de establecer las preferencias de privacidad, modificar los niveles de seguridad o modificar las conexiones.
  • NoScript a la versión 2.6.9.26 que bloquea todo tipo de contenido JavaScript, Java o Flash para evitar posibles infecciones.
Para finalizar indicamos que también se han solucionado una serie de incompatibilidades entre Torbutton y Linux que hacían que el navegador se cerrara de forma inesperada y se perdiera la sesión actual del usuario.
Como podemos ver, aunque se trata sólo de una actualización “menor” los cambios que se han incluido y las mejoras de seguridad son considerables, por lo que es recomendable actualizar lo antes posible para garantizar así la máxima prioridad.
Fuente: La mirada del replicante

LINUX. Fallo crítico en el kernel afecta a todas las versiones de Ubuntu

Desde Canonical informan a sus usuarios de un nuevo parche de seguridad para el kernel que soluciona una vulnerabilidad que, según ellos, ha sido denominada como “grave“. Este fallo de seguridad afecta a todas las versiones actuales de Ubuntu (tanto de usuario como de servidor).
Detalle e Impacto de la vulnerabilidad
  • Este fallo, denominado como CVE-2015-1328, se encuentra situado en el sistema de archivos OverlayFS del kernel de Linux y puede llegar a permitir que usuarios locales exploten fácilmente la vulnerabilidad para conseguir ganar permisos hasta alcanzar el nivel de root y poder ejecutar programas con permisos administrativos.
  • Canonical por su parte no tardó en desarrollar un parche que permitiera a su sistema operativo libre seguir siendo seguro y primando la seguridad por encima de todo lo demás. Este parche ya se encuentra disponible en los repositorios oficiales de la compañía e irá llegando a otros sistemas operativos vulnerables en los próximos días según lo adapten sus desarrolladores.
Es muy importante actualizar Ubuntu para evitar su explotación
Es muy recomendable actualizar los sistemas lo antes posible para evitar que cualquier usuario con acceso físico (o remoto) al PC pueda aprovecharse de esta vulnerabilidad para explotar sistemas Linux.
Para actualizar el sistema no tenemos más que abrir un terminal y teclear en él:
  • sudo apt update
  • sudo apt upgrade
Una vez actualizado el sistema sólo nos queda reiniciarlo para que todos los cambios se adapten perfectamente a nuestro equipo. Al tratarse de una actualización del kernel este debe reconstruirse en nuestro sistema y es posible que si usamos módulos de terceros tengamos que volver a añadirlos manualmente tras la actualización.
Las nuevas versiones del kernel que ya corrigen este fallo de seguridad corresponden con:
  • Linux-image-3.19.0-21 en Ubuntu 15.04
  • Linux-image-3.16.0-41 en Ubuntu 14.10
  • Linux-image-3.13.0-55 en Ubuntu 14.04 LTS
  • Linux-image-3.2.0-86 en Ubuntu 12.04 LTS
Esta vulnerabilidad ya tiene un exploit público
  • Tal como podemos ver en la página Exploit-db ( https://www.exploit-db.com/exploits/37292/ ) esta vulnerabilidad ya cuenta con un exploit escrito en C que con simplemente un par de comandos es posible dotar a cualquier usuario de permisos root globales para todo el sistema. Una vez que se compila y ejecuta este exploit el atacante puede controlar todo el sistema con permisos globales.
Fuente: Ubuntu Security Notice

WINDOWS FIREWALL NOTIFIER 2. Primer vistazo a la versión Alpha

Recientemente los desarrolladores de Windows Firewall Notifier han publicado la primera Alpha de la que será la versión sucesora de la actual. 
Los sistemas Windows a partir de Windows XP SP2 vienen con un firewall integrado. Aunque este software puede servirnos para aplicar una fina capa de seguridad adicional a nuestro sistema operativo, en muchos aspectos deja mucho que desear, especialmente en todo lo relacionado con la configuración. Windows Firewall Notifier es una aplicación desarrollada por terceros que desde 2011 busca facilitar la configuración de este cortafuegos.
La nueva versión de Windows Firewall Notifier está disponible de forma gratuita desde su página web ( https://wfn.codeplex.com/releases) . El ejecutable ocupa tan sólo 270KB, aunque es posible descargarlo junto a una base de datos de direcciones IP maliciosas para bloquearlas, en cuyo caso el tamaño aumenta hasta los 19MB. Antes de finalizar indicamos que Windows Firewall Notifier 2 ya ha sido desarrollado pensando en el próximo Windows 10, que tiene previsto su lanzamiento para el 29 de julio.
Esta aplicación es portable, por lo que no necesita instalación previa. Cuando la ejecutamos (debemos hacerlo como administrador) podremos ver la interfaz principal. Lo primero que veremos será una interfaz muy sencilla. La parte izquierda de la pantalla está reservada para el menú con los diferentes apartados del firewall y el resto de la misma para mostrar el contenido de cada apartado.
  • El primer apartado que veremos será “connections“. Desde aquí vamos a poder ver todas las conexiones establecidas entre las aplicaciones ejecutadas en nuestro ordenador y diferentes servidores de Internet.
  • A continuación veremos el apartado “map“. Este apartado nos va a permitir ver todos los países con los que están conectadas las diferentes aplicaciones.
  • En el apartado “bandwidth” podremos ver el ancho de banda que consume cada aplicación.
  • El apartado “adapters” nos va a listar todos los adaptadores de red que tenemos instalados en nuestro sistema (tanto habilitados como deshabilitados” y nos va a permitir conocer el tráfico total que han generado cada uno de ellos.
  • El siguiente apartado es “filter rules“. Este apartado es probablemente el más interesante ya que es desde donde vamos a poder ver todas las reglas creadas y controlar las que están activas o desactivadas en el firewall. Por el momento no podemos crear nuevas reglas y para hacerlo debemos recurrir a la consola del firewall de Windows.
  • Para finalizar, el apartado “event log” nos mostrará, si tenemos, los registros guardados por el firewall.
Windows Firewall Notifier 2 es una completa herramienta para gestionar nuestro cortafuegos integrado en Windows. Desde ella vamos a poder controlar fácilmente todas las reglas creadas y obtener una gran cantidad de información sobre todas las conexiones que se generan desde nuestro ordenador hacia servidores externos.
Windows Firewall Notifier 2 aún se encuentra en fase de desarrollo por lo que hay varios errores (fallos en la interfaz, por ejemplo) y el consumo de memoria es bastante elevado (puede superar los 120 MB). Poco a poco sigue el desarrollo de esta aplicación que, una vez alcance la rama estable, va a convertirse en una herramienta imprescindible para aquellos que dependen del cortafuegos de Windows.
Fuente: Redeszone.net

ESTUDIO PRIVACIDAD ( EFF ). Microsoft mejor que Google y peor que Apple

EFF ha realizado un estudio en el que se puede comprobar la progresión de Microsoft con respecto a Google y cómo Apple aún se mantiene en cabeza con una diferencia relativamente holgada.
Sorprenden que por tercera vez consecutiva Apple posea la máxima puntuación posible, sobre todo si tenemos en cuenta que también se ha visto salpicada por algún problema relacionado con la privacidad, sobre todo si hablamos de software.
El programa de transparencia de Microsoft comienza a surtir efecto
  • Además de las medidas que se han aplicado en algunos puntos muy concretos (a nivel software e institucional), esta mejoría viene apoyada por un mayor control de las peticiones de datos de los usuarios que se realizan desde las autoridades, descartando todas aquellas que no cumplen con la normativa.
  • La mejoría también viene apoyada tal y como ya hemos comentado por el programa de transparencia iniciado hace poco más de un año y los cambios introducidos en todos los software, desde los sistemas operativos hasta llegar a Skype.
  • El descenso en la puntuación de Google era de esperar y a pesar de las actuaciones realizadas no han conseguido evitar la caída, fomentada sobre todo por las negativas a la retirada de información.
Fuente: Softpedia

LINKEDIN. Anuncia las 10 marcas y organizaciones más influyentes en su red en 2015

LinkedIn, la red profesional más grande del mundo, acaba de desvelar cuáles son las marcas más influyentes entre los más de 364 millones de usuarios que tiene la plataforma en todo el mundo. Asimismo, también ha dado a conocer las marcas más influyentes entre sus más de 6 millones de usuarios españoles.
El ranking de estas empresas se basa en los resultados del Content Marketing Score de LinkedIn, que se calcula midiendo la interacción de una marca y dividiéndolo por la audiencia de la misma.
Estos resultados muestran que hay pocos sectores que destaquen por desarrollar estrategias de marketing de contenidos realmente influyentes y que induzcan a la interacción.
El contenido empresarial y de negocios se posiciona como el más relevante tanto en España, donde destaca IE Business School, como a nivel global, donde marcas como Forbes o Harvard Business Review encabezan el top 10 de las listas. Otras grandes corporaciones de diferentes industrias como Indra, Telefónica y Acciona e incluso firmas de selección como Talent Search People se encuentran entre las 10 empresas más influyentes entre los usuarios españoles de LinkedIn.
Así, la lista de empresas con un mayor engagement en LinkedIn en España la completan:
  • IE Business School
  • Indra
  • Telefónica
  • Acciona
  • Inditex
  • Amadeus IT Group
  • Repsol
  • Alien Vault
  • Talent Search People
  • Banco Santander
LinkedIn ha utilizado los datos extraídos del Content Marketing Score para identificar las acciones y comportamientos que más promueven la interacción con el contenido. En todo el mundo, las marcas que mejor lo han logrado utilizan una mezcla de alcance, frecuencia y comentarios para incrementar el engagement en LinkedIn. Además, también animan a sus empleados a que actúen como sus embajadores e influencers para así aumentar el alcance e interacción de su contenido al compartirlo con sus contactos.
  • El 99% de los empleados de las empresas del ranking internacional comparten el contenido corporativo con sus redes
  • El 99% de estas marcas comparten actualizaciones regularmente, unas 12,6 veces por semana, en sus Páginas de Empresa en LinkedIn
  • El 97% de las marcas en el top 10 global incluyen posts de sus empleados en el contenido que comparten
  • El 73% de estas empresas utilizan las Sponsored Updates de LinkedIn
LinkedIn también ha dado a conocer los contenidos que más se comparten entre las audiencias de esta plataforma:
  • Los temas de actualidad y noticias financieras se encuentran en el primer lugar, seguidas de contenidos sobre desarrollo profesional, liderazgo y productividad
  • El tercer lugar es para las noticias sobre las empresas y tendencias del sector
  • Finalmente, la red profesional recuerda la importancia de analizar cada industria y planear un calendario de contenidos interesante para crear materiales que sean efectivos a la hora de captar la atención de las audiencias.
Laetitia Saint Maur, Responsable de LinkedIn Marketing Solutions para España, comenta sobre el contexto actual, "a día de hoy, los profesionales se dirigen al vendedor final tras haber completado el 90% del proceso de decisión de compra. Por ello, el contenido es la principal forma de generar conversación, educar e inspirar a tu base de clientes".
Sobre la lista de las 10 empresas que encabezan el ranking, añade que "en un mundo en el que los profesionales tienen poco tiempo, siempre están en movimiento y cada vez existen más fuentes de contenido de calidad, estas 10 marcas han sabido destacar entre el resto para compartir contenido relevante, personalizado y de alta calidad, contribuyendo así a que sus clientes y empleados sean más productivos y exitosos. Para que te tomen en serio, el contenido tiene que ser de utilidad y estas marcas están haciendo justamente esto".
Fuente: Purromarketing.com