2 de agosto de 2015

HORNET. La red anónima de alta velocidad que pretende sustituir a TOR


A modo de capas de una cebolla que superpuestas unas a otras protegen el núcleo, así surgió The Onion Ring (TOR) como forma de proteger la privacidad en las comunicaciones en la Red. Ahora un esfuerzo académico podría mejorar, reforzar y multiplicar la velocidad en ese tipo de conexiones anónimas.
Seis investigadores han publicado los resultados de su trabajo enfocado a conseguir una nueva red de comunicaciones en Internet capaz de proporcionar seguridad y anonimato a grandes velocidades a fin de evitar la vigilancia y el espionaje que desde distintas instancias hace años que se mantiene sobre Internet.
El nombre de la tecnología que permite la existencia de esa red es HORNET, iniciales en inglés de enrutado de alta velocidad mediante capas en red con forma de cebolla. Permitiría instalar nodos propietarios que procesarían el tráfico dotado ya de anonimato con tráfico superior a 93 Gb/s.
La red TOR tiene actualmente más de dos millones de usuarios diarios y en la práctica supone el estándar para este tipo de conexión anónima, aunque no es totalmente perfecta. La mayor pega es la velocidad a la que funciona debido precisamente al número de ordenadores que están empleándose en cada momento para el mantenimiento de dicha red y el cifrado de los datos que transporta. Desde hace tiempo está bien asentado el principio de que el precio para el anonimato es la velocidad en la conexión y ahí es donde HORNET revolucionaría la ecuación.
Esta nueva propuesta por parte de este grupo de investigadores que han elaborado el informe sobre la tecnología HORNET de red anónima de alta velocidad aún debe pasar una revisión por pares que certifique sus premisas, pero los autores afirman que es capaz de proporcionar integridad en las comunicaciones y confidencialidad a la paz que impide la trazabilidad del tráfico de datos.
Fuente: The Daily Dot

ANDROID. Detalles técnicos del fallo crítico anunciado el lunes

Joshua J. Drake (@jduck), investigador reputado, speaker y ctflaguero reincidente en conferencias de seguridad de prestigio., se volcó hace ya tiempo en el mundillo Android, se subió al barco de la empresa Zimperium, especializada en seguridad para dispositivos móviles, y continuó allí su trabajo de investigación en este campo. A quienes seguían su trayectoria no les extraña que sea el descubridor de este fallo de seguridad
El fallo apodado Stagefright (podría traducirse como miedo escénico) no está escogido al azar. En realidad la librería vulnerable se llama así.
Recursos afectados
  • Son vulnerables las versiones de Android desde la 2.2 hasta la 5.1.1.
Detalle del fallo de seguridad
  • En el esquema del mismo proyecto Android, de pie de post, podemos observar que existe un componente nativo, escrito en C++, que es piedra angular del sistema de reproducción multimedia de Android. Estos componentes nativos tienen una razón de ser muy importante en el sistema. Android, en la capa de aplicación (API) presenta una implementación propia en el conocido lenguaje Java. Para ciertas tareas donde el consumo de memoria y los ciclos de CPU cotizan al alza el rendimiento de Java es prohibitivo. Para ello se emplean lenguajes que dominen el secreto y antiguo arte de los punteros y el manejo de memoria manual. Al final de la lista, siempre, o casi siempre, nos quedan dos candidatos: C o C++.
  • Hay tres cosas realmente complicadas para un ser humano con adiestramiento informático: Resolver P vs NP, justificar la barra de Ask en el instalador de Java y la gestión manual y segura de la memoria. Sobre éste último mito se han escrito canciones y contado miles de historias desde el albor de los tiempos de Epoch.
  • Drake atravesó las capas de Java y exploró las farragosas tierras de las librerías nativas encontrando al final un gran tesoro; del que solo nos falta ver el mapa.
  • Cuando Android recibe un archivo o flujo de datos con formato multimedia tiene que invocar la funcionalidad de procesamiento desde esta librería nativa 'libstagefright'. A partir de esa llamada la responsabilidad del proceso cae sobre un componente nativo, con todo su poder, con todos sus defectos.
  • ¿Qué ocurre si la función encargada de reservar memoria de un búfer permite que cierto parámetro sea manipulado externamente? Desbordamiento de búfer. ¿Qué ocurriría si para calcular el final de un array me sobra un entero? Off-by-one. ¿Qué pasará sin esa variable es iniciada mediante una operación entre un entero con signo y un entero sin él? Comportamiento indefinido, consecuencias dependientes de la implementación.
  • Siete CVE se han apuntado a raíz de buscarle estos defectos a esta librería, queden aquí registrados:
  • CVE-2015-1538; CVE-2015-1539; CVE-2015-3824; CVE-2015-3826; CVE-2015-3827; CVE-2015-3828; CVE-2015-3829
  • Hay un detalle, el más impactante mediáticamente, en el que se puede ver como no es necesaria la intervención del usuario para que el terminal caiga en desgracia. Y sí, esto es tal como se ve. Cuando se recibe un mensaje multimedia (MMS) el sistema realiza una previsualización del archivo. Todo el mecanismo que se acciona para reproducir un simple vídeo, de forma similar se desencadena para crear esa previsualización. Es decir, la librería nativa en ambos casos ha de abrir el archivo o flujo, interpretar su cabecera, reservar memoria, acceder a los datos, descomprimirlos e interpretarlos para formar una imagen o una secuencia de estas (conocido también como, sorpresa, vídeo).
  • Debido a que las previsualizaciones se efectúan por obra y gracia del sistema, el veneno ya está en la sangre; antes de que puedas terminar la frase "me ca…" tu terminal se podría convertir en un estupendo ladrillo de diseño futurista o portador de lo que nuestros analistas de malware denominan cariñosamente: "un regalito".
Drake presentará los resultados de la investigación en la conferencia Black Hat USA del próximo 5 de agosto, así como en la DefCon 23 del 7 agosto. Hay un pequeño detalle. Al apuntar ellos mismos la librería donde están los fallos estamos seguros de que miles de IDAs están ahora mismo barriendo los bytes de este componente de arriba abajo en busca de los fallos antes de que las brechas se cierren; un filón.
El descubrimiento ha sido en modo responsable. Drake y compañía han coordinado esfuerzos para que el equipo de Google corrija los fallos y estos estén a disposición de los fabricantes. Algunos de ellos, una minoría, han propagado ya las actualizaciones pertinentes para sellar las grietas. Y otros quizás no lleguen nunca.
Más información:
Fuente: Hispasec


EEUU. Vigiló a la cúpula del Gobierno y del Banco Central de Japón desde 2006, según Wikileaks

El país nipón no se ha pronunciado todavía sobre este nuevo escándalo de protagonizado por la agencia norteamericana de inteligencia, la NSA
Nuevos documentos filtrados hoy por Wikileaks revelan que Estados Unidos espió a la cúpula del Gobierno japonés, comenzando por el primer ministro, Shinzo Abe, así como a las autoridades del Banco Central de Japón para obtener una información que compartió con Australia, Canadá, Nueva Zelanda y Reino Unido, el grupo de aliados con el que EEUU confirma la alianza "de los Cinco Ojos", en vigor desde la II Guerra Mundial.
El volcado de documentos, que Wikileaks ha denominado como Target Tokyo (Objetivo: Tokio), indica que Estados Unidos lleva casi una década espiando al Gobierno japonés (concretamente desde la primera administración de Abe, en 2006), en diferentes ámbitos, pero sobre todo el económico. Junto a Abe, otro de los investigados directamente ha sido el ministro de Economía, Comercio e Industria, Yoichi Miyazawa.
La Agencia de Seguridad Nacional (NSA), así, habría "pinchado" la oficina del Primer Ministro así como la de su jefe de Gabinete, Yoshihide Suga, cuyo número de teléfono figura en los documentos de Wikileaks. No se libran tampoco las autoridades del Banco Central: según la web existen entre los documentos "números de teléfono asociados al gobernador del Banco Central, Haruhiko Kuroda", según recoge el diario australiano The Saturday Paper, que ofrece gran parte de la información en exclusiva.
Contra el cambio climático

  • Uno de los momentos donde EEUU sacó a relucir la información sobre Abe tuvo lugar en 2007, cuando el primer ministro visitó Washington para trazar la estrategia a seguir con la Casa Blanca sobre el Cambio Climático.
  •  Según los documentos, Abe pretendía anunciar por sorpresa, sin comentarlo con el entonces presidente estadounidense, George W. Bush, un plan para que Japón redujera las emisiones de carbón a la mitad para 2050; un anuncio que cogería a contrapié a su socio estadounidense. Tal sorpresa no tuvo lugar y Estados Unidos fue finalmente informado de la "iniciativa Abe" de antemano.
  •  La noticia de esta filtración, sobre la que todavía no se ha pronunciado el Gobierno nipón, aparece en un momento en el que ministros de ambos países, junto a Australia, están involucrados en la negociación del llamado Acuerdo Estratégico Trans-Pacífico de Asociación Económica sobre libre comercio y cuando sus dirigentes se vanaglorian de las excelentes relaciones bilaterales que atraviesan.
Fuente: Publico.es

EEUU. El Presidente Obama aprueba la creación del computador más potente del mundo

Obama ha autorizado la producción del que se va a considerar como el primer sistema de computo exaescale, el ordenador más poderoso del mundo. El presidente de EEUU envió la orden ejecutiva esta semana para que la emitiera la Casa Blanca y convertirse así en el primer país en tenerlo a su disposición.
Estados Unidos quiere ser la primera potencia mundial en todos y cada uno de los sectores posibles, por lo que ha decidido impulsar una nueva iniciativa que compita directamente con China, su principal oponente tecnológico. El ordenador aún no es algo físico, pero el país estadounidense quiere conseguir con él un control absoluto y de acceso de todos los organismos gubernamentales de la nación.
El ordenador exaescale funcionará a 1.000 petaflops de potencia, una cantidad tremendamente grande de realizar operaciones artiméticas por segundo (miles y miles de billones de operaciones). El país norteamericano planea utilizarlo para las diversas operaciones económicas diarias que se realizan, para pronosticar el tiempo y para hacer simulaciones de todo tipo (incluídas de armas nucleares), según se puede leer en la sección 2 de la orden ejecutiva.
En la sección 1 de dicha orden, donde se expone la política que se va a seguir relacionada con este superordenador, se explica que la computadora tiene el fin de "maximizar los beneficios de la computación de alto rendimiento (HPC) en las próximas décadas, lo que requerirá una respuesta nacional eficaz a la creciente demanda de potencia de cálculo, los nuevos retos tecnológicos y oportunidades, y la creciente dependencia económica y la competencia con otras naciones".
Para conseguir fabricar este monstruo tecnológico, EEUU necesita de la colaboración de empresas privadas como IBM, pero también de compañías gubernamentales como el Departamento de Defensa, de Ciencia o de Energía, que son quienes, en el fondo, le van a sacar provecho a la máquina. Además, hay agencias como la NASA, el FBI o el Departamento de Seguridad Nacional que también quieren y planean unirse a la causa.

Fuente: Europa Press

NSA. Destruirá algunas grabaciones de móviles obtenidas ilegalmente

El 29 de noviembre del presente año será el último día que los empleados de la Agencia de Seguridad Nacional podrán acceder a parte de los metadatos que la agencia lleva años recopilando. En virtud de la legislación aprobada el pasado verano en Estados Unidos de América. Sólo los técnicos podrán acceder con posterioridad hasta febrero, cuando dicha información deberá ser borrada.
No serán todos los metadatos (fragmentos de información, por ejemplo, la fecha de realización de una llamada) que ha ido recopilando los que terminarán borrados, pero si una gran cantidad de los mismos que, además, en su inmensa mayoría ni siquiera han sido analizados sino que simplemente están almacenados a la espera de que en algún momento tengan relevancia para alguna posible investigación.
Se trata de millones de conversaciones telefónicas que durante años han sido monitorizadas por la NSA y cuyos metadatos quedarán borrados excepto aquellos que en la actualidad se estén empleando como parte de investigaciones en curso. Lo que pasará a ser eliminado es todo aquello que simplemente sea información captada y almacenada a la que no se le ha dado más uso que estar disponible “por si acaso”.
La legislación que se consiguió aprobar hace ahora un año respondía a la petición de las asociaciones de defensa de los derechos civiles que solicitaba que cesase esa “costumbre” de registrar información de llamadas telefónicas de forma indiscriminada, almacenando además los datos correspondientes a las mismas.
Aún queda margen para la pérdida de la privacidad en las comunicaciones, al menos se ha reducido notablemente la acción de la NSA, o eso parece.
Más información
Fuente: The Inquirer

PRIVACIDAD. Más del 50% de los emails enviados a diario son rastreados

Más de la mitad del correo que se envía diariamente en todo el mundo es rastreado sin que los usuarios se den cuenta, poniendo en peligro la privacidad de sus datos, según ha dado a conocer el serviciode privacidad de correo Trackbuster.
Se trata, en su mayoría, según ha apuntado el fundador Trackbuster, Florian Seroussi, en Forbes, de emails procedentes de equipos de ventas, compañías de relaciones públicas, empleadores y hasta de los gobiernos. Estos correos incluyen unas líneas de código que permite recopilar información del usuario, desde su dirección IP y localización hasta datos más sensibles, como sus movimientos en la red o información personal.
La existencia de tantos correos de este tipo se debe a lo sencillo que resulta crearlos, pues en Internet pueden encontrarse programas y aplicaciones que permiten que cualquiera pueda introducir el código malicioso y espiar a los demás.
Además, el código malicioso empieza a actuar desde el mismo instante en que el email llega a la bandeja de entrada del usuario, independientemente de que este se abra o no.
Trackbuster es, por el momento, un servicio gratuito que permite sacar a la luz los correos con rastreador, eliminando el código malicioso, y descubrir así a los espías, aunque para ello solicita acceder a la cuenta del usuario y a ciertos datos de perfil.
Fuente: Europa Press

TOR. La privacidad de la red se ha visto comprometida mediante la biometría del tecleo

Un grupo de investigadores de seguridad ha desarrollado un nuevo software capaz de comprometer por completo la privacidad de la red Tor. 
Este nuevo software se basa en la biometría del tecleo que analiza cómo pulsamos las teclas. Según los científicos cada usuario tiene unas características únicas al escribir: pausas, tiempos entre teclas, velocidades variantes, etc. Esta información puede utilizarse perfectamente para saber si un usuario entra en una web, si vuelve a entrar en ella o si entra en otra que también está controlada.
Los investigadores de seguridad afirman que el programa necesita solo 10 minutos de entrenamiento y tras él ya sería capaz de empezar a identificar al individuo mediante su biometría del tecleo. Este programa podría funcionar en páginas web pequeñas (siendo más fácil de identificar a los usuarios) o en páginas web a gran escala que, aunque tarde un poco más, finalmente también terminarían por conocer e identificar a todos los usuarios que se conectan a ella.
La biometría del tecleo no es algo nuevo, sino que lleva utilizándose desde la segunda guerra mundial donde identificaban a quién mandaba los mensajes en morse por cómo escribía, la velocidad a la que lo hacía y los errores que cometía. La única diferencia con los sistemas actuales es el entorno en el que se utiliza.
Keyboard Privacy, un plugin para protegernos de la biometría de tecleo
  • Al igual que ocurre siempre, cuando la seguridad y la privacidad de los usuarios se ve comprometida siempre aparece alguna herramienta que nos ayude a recuperar, dentro de lo posible, nuestra seguridad y privacidad iniciales.
  • Aunque a simple vista es muy complicado protegerse de la biometría de tecleo es posible “engañar” a este tipo de software utilizando sólo una extensión para Google Chrome: Keyboard Privacy.
  • Esta sencilla extensión almacena en la caché del sistema las pulsaciones y las transmite a la web a un ritmo pseudo-aleatorio. De esta manera cualquier sistema de biometría del tecleo quedará confuso y será mucho más complicado que nos identifique.
  • La extensión es gratuita y se puede descargar desde la Chrome Store ( https://chrome.google.com/webstore/detail/keyboard-privacy/aoeboeflhhnobfjkafamelopfeojdohk  )
Fuente: We Live Security

ESPAÑA. La 'tasa Google' costará 10 millones de euros a los medios y editores españoles

 El pasado mes de diciembre se produjo el cierre de Google News en España motivado por un reciente cambio en la legislación que obligaba a los agregadores de noticias a pagar un canon (la "tasa Google") a los editores por enlazar sus contenidos. Ahora, un informe ha demostrado lo que ya se veía a venir: dicha restricción va a costar 10 millones de euros a los medios de comunicación españoles.
A finales del año pasado y debido a la introducción de la "tasa Google" o canon AEDE en la Ley de Propiedad Intelectual, España se convirtió en el primer país del mundo en el que se cerró el servicio de indexación de noticias de Google News. Si bien los editores ya preveían un impacto negativo, un informe elaborado por la consultora Nera para la Asociación Española de Editoriales de Publicaciones Periódicas (AEEPP) ha acabado de confirmar un daño irreparable en el sector.
Según el estudio, las compañías van a dejar de ingresar 10 millones de euros debido a este cambio legislativo, que ha supuesto un descenso del tráfico procedente de Google y otros agregadores de noticias de en torno a un 6 por ciento en todo el sector, y hasta un 14 por ciento en las publicaciones pequeñas. Como resultado de la misma ley, los consumidores experimentarán una menor variedad de contenidos y verán frenado el desarrollo de nuevas plataformas en Internet.
"Parece claro que la reforma obedece a los intereses de un grupo particular de editores que, ante el deterioro de su negocio, han buscado obtener una fuente adicional de ingresos por parte de uno de los gigantes del Internet, aun en detrimento del resto de editores", reza uno de los textos del estudio.
Así, el informe concluye que no hay justificación alguna para la introducción del canon AEDE, que además atenta contra la libertad de empresa al ser de obligado cumplimiento por todos los editores, y anima a las empresas a presentar dichos resultados ante el gobierno a fin de que reconsidere el artículo, dado que el reglamento que desarrollaría la ley se encuentra aún pendiente.

Fuente: Europa Press

WHATSAPP. Fallo de seguridad permite robar chats y contactos de los iPhone

Debido a un problema de seguridad relacionado con el servicio de mensajería instantánea WhatsApp, un informático ha descubierto un fallo en la aplicación que permite a cualquiera extraer todos los contactos y el contenido de los chats de los teléfonos iPhone.
El informático que ha revelado esta vulnerabilidad en el sistema operativo de iOS es Ahmed Lekssays, un estudiante marroquí de 19 años que estudia ingeniería informática en la prestigiosa Universidad de Al Akhawayn. Según recoge la revista TelQuel, el marroquí consiguió en numerosas ocasiones acceder a cuentas de WhatsApp y robar todo su contenido, tanto las conversaciones como la agenda de contactos, únicamente equipado con un iPhone y un ordenador Linux.
El estudiante que ha hecho pública la vulnerabilidad en WhatsApp, explicó lo fácil que es acceder a las conversaciones de la aplicación y también muestra cómo puedes acceder a ellas. Ahmed Lekssays además afirmó que dicho fallo en la seguridad no ha sido corregido en la última actualización e incluso que pudo realizar esta operación con teléfonos bloqueados protegidos con claves de acceso. El joven ya ha advertido a WhatsApp del problema para que sea subsanado lo antes posible.
Al parecer el problema no es del sistema operativo iOS sino de la aplicación de mensajería que no protege las conversaciones de forma segura por más encriptada que estén por parte de iOS. Y aquí está el verdadero problema de seguridad porque cualquiera puede acceder a estos dispositivos y después hacer lo que quiera con las conversaciones que puedas mantener, y con el contenido compartido a través de la aplicación.
Fuente: Europa Press

CCN-CERT. Lanza una completa guía de seguridad para WordPress

CCN-CERT está siempre buscando la mejor forma de mantener al día a los usuarios de Internet sobre las amenazas que aparecen en la red y facilitando una serie de consejos con los que evitar que los sistemas o los servicios que utilizamos caigan en manos de piratas informáticos.
WordPress es uno de los sistemas más utilizados para crear páginas web de contenido dinámico. Los piratas informáticos son conscientes de ello y constantemente buscan vulnerabilidades o fallos de seguridad que les permitan acceder sin permiso a dichas plataformas. Para evitar que esto ocurra CCN-CERT ha publicado una completa guía gratuita con una serie de consejos y recomendaciones con los que proteger los portales de WordPress y configurarlos correctamente para evitar que los piratas informáticos puedan aprovechar errores de configuración.
Esta guía, a la que se puede acceder de forma gratuita desde el siguiente enlace, abarca prácticamente todos los aspectos que debemos tener en cuenta a la hora de montar, configurar y administrar un portal con WordPress.
Consejos para proteger WordPress según la guía de CCN-CERT

  • Lo primero de lo que nos habla en la guía es de la historia de la plataforma y de cómo instalarla desde cero o actualizarla a una nueva versión. Debemos tener siempre actualizada la plataforma para evitar que nos ataquen a través de vulnerabilidades que hayan sido publicadas para esta plataforma.
  • Esta guía también nos facilita una serie de consejos para proteger las bases de datos de nuestro blog y evitar que los piratas informáticos puedan dañar los datos a través de ellas.
  • CCN-CERT nos da también una serie de consejos para instalar de forma segura los plugins y evitar comprometer nuestro portal instalando plugins maliciosos o defectuosos. También recomiendan revisar los permisos, activar las actualizaciones automáticas y realizar copias de seguridad periódicas para poder recuperar la web en caso de un posible ataque.
  • Para finalizar, otra serie de consejos adicionales para proteger los portales de WordPress es blindar la cuenta de administrador dejando al resto de usuarios con permisos limitados y eliminar la información de la versión del blog para evitar que los atacantes puedan buscar posibles vulnerabilidades que aún no hayan sido reparadas.
  • Sin duda una guía de obligatoria lectura para todos aquellos que tengan bajo su responsabilidad un blog, una web o un portal basado en WordPress.

Fuente: Redeszone.net

DOT. El primer smartwatch en Braille para ciegos

Dot, es un reloj inteligente en braille para que personas con discapacidad visual puedan recibir información en su muñeca.
Una startup coreana, que se encuentra buscando ayuda en plataformas de financiación, está desarrollando la idea que principalmente se basa en el braille, y su sistema de comunicación por puntos con relieve, y en lugar de tener una pantalla táctil, en la superficie de lo que sería la parte principal del reloj, tenemos una matriz de puntos.
Así que este smartwatch para invidentes cuenta con un lector de E- Braille integrado en la esfera, de manera que el usuario puede recibir información en tiempo real directamente en su muñeca. La pantalla estaría formada por cuatro grupos con seis puntos cada una, suficiente para mostrar cuatro caracteres braille a la vez.
Para obtener los textos, se sincroniza a través de Bluetooth 4 con un terminal con conectividad para tener acceso a internet. Por otra parte la batería tiene una autonomía de unos 5 días.
En cuanto al coste los desarrolladores de Dot aseguran que el precio será inferior a 300 dólares, lo que es realmente bajo si lo comparamos con otros sistemas portátiles de lectura E-Braille que pueden llegar a costar alrededor de los 2.000 dólares.
Dot saldrá a la venta en EEUU aproximadamente para Diciembre, pudiendo solicitar más información en la página del fabricante.
Fuente: Popular Science

ANDROID. Nueva vulnerabilidad. Suma y sigue

Malos tiempos para Android, porque el otro día nos enteramos de la noticia del "Apocalipsis" Android  por la vulnerabilidad StageFright que podía provocar el compromiso del dispositivo solo con recibir un vídeo malicioso. Ahora nos encontramos con una nueva vulnerabilidad en el tratamiento de vídeo MKV que podría inutilizar el dispositivo.
 El problema, descubierto por investigadores de Trend Micro, podría dejar el dispositivo (móvil o tableta) aparentemente muerto: en silencio, sin posibilidad de realizar llamadas y sin respuesta de la pantalla. La vulnerabilidad afecta a sistemas con Android 4.3 (Jelly Bean) hasta la versión más actual, Android 5.1.1 (Lollipop).
 Según el equipo de investigadores la vulnerabilidad fue reportada a finales de mayo, pero a esta fecha el equipo Android Engineering Team no ha publicado ninguna actualización en el código del Android Open Source Project (AOSP).
 La vulnerabilidad reside en un desbordamiento de entero en el servicio Mediaserver, empleado por Android para indexar los archivos multimedia del dispositivo. Este servicio no puede tratar adecuadamente vídeos maliciosos en formato Matroska (generalmente con extensión MKV). Cuando el proceso abre un archivo MKV específicamente manipulado, el servicio se detendrá y con él, todo el sistema operativo.
 La vulnerabilidad puede explotarse de dos formas, bien a través de una aplicación maliciosa instalada en el dispositivo o de un sitio web específicamente creado. En ambos casos, tanto la aplicación, como el sitio web, tratarán de reproducir el vídeo malicioso provocando la caída del sistema.
 Será necesario apagar el móvil y volverlo a encender para recuperar la funcionalidad, pero el problema puede ser mucho más grave si la aplicación con el archivo MKV incrustado se registra para iniciarse en cada inicio del dispositivo. Lo que llevará al bloqueo del sistema cada vez que se encienda el móvil.  Día de la marmota versión Android.
 En ese caso será necesario iniciar el dispositivo en "modo seguro" y desinstalar la aplicación maliciosa (probablemente la última o una de las últimas instaladas).

 El inicio en modo seguro dependerá del dispositivo:
Iniciar en modo seguro en Nexus, Sony, LG, HTC…
  • Mantener pulsado el botón de apagado hasta que aparezca la ventana con el menú de apagar, en ese menú mantener pulsado el botón de apagar hasta que muestre una nueva ventana. Aceptar que el teléfono se reinicie en modo seguro.
Iniciar modo seguro en Samsung y algunos LG y HTC…
  • Apagar completamente el dispositivo y arrancarlo de nuevo. Cuando aparezca la pantalla del fabricante mantener pulsado el botón de bajar volumen hasta que termine de arrancar.
 En cualquier caso aparecerá "Modo seguro" en la esquina inferior izquierda de la pantalla.
Más información:
Fuente: Hispasec

APPLE. Apple iTunes y App Store, las facturas no son buenas

Una vulnerabilidad en el sistema de facturación de iTunes y App Store podía permitir el secuestro de sesión, ataques de phishing persistente, redirección a fuentes externas y la manipulación persistente de módulos de servicio afectados o conectados.
 El problema fue descubierto por el investigador de seguridad Benjamin Kunz Mejri de Vulnerability Lab que lo comunicó de forma responsable a Apple, que ya lo ha solucionado. De tal forma que el investigador a publicado los detalles y la prueba de concepto, incluyendo un vídeo en el que muestra el problema. https://www.youtube.com/watch?v=iPvmrFgvpDQ
 El problema reside en una vulnerabilidad de validación de entradas en las aplicaciones web oficiales de los servicios online de la App Store como de iTunes Store de Apple. La vulnerabilidad podría permitir a atacantes remotos inyectar su propio código script malicioso en la aplicación.
 Apple iTunes y App Store toman el nombre del dispositivo del usuario que realiza la compra. Pero un atacante remoto puede manipular el valor del nombre mediante un cambio con código script. Después el atacante podrá comprar cualquier artículo de la App Store o de iTunes.
 Durante este procedimiento el servicio toma el valor del dispositivo y lo codifica con condiciones incorrectas. En el contexto de la cuenta del vendedor se ejecuta el código script inyectado implementado erróneamente en la factura. De esta forma se obtiene la ejecución de código script en la factura de Apple.
 Los atacantes remotos pueden manipular el bug mediante la interacción a través de contextos persistentes manipulados a otras cuentas de usuario de Apple Store. La factura se presenta a ambas partes (comprador y vendedor) lo que representa un riesgo significativo para los compradores, vendedores o para los desarrolladores o administradores de Apple.
 No se ha confirmado exactamente cuando Apple corrigió el problema, pero considerando que la actualización más reciente de iTunes fue el pasado 30 de junio, podemos pensar que fue en ese momento cuando se solucionó.
Más información:
Fuente: Hispasec

WINDOWS 10. Llega a 190 países, entre ellos España

Windows 10 ya está aquí. La actualización gratuita del sistema operativo de Microsoft está disponible, desde este miércoles 29 de julio, en 190 países, incluído España, para los usuarios de Windows 7 y Windows 8/8.1, además de para aquellos que compren nuevos PC y nuevas tabletas.
En la actualidad hay de 2.000 dispositivos y configuraciones preparadas para recibir el nuevo sistema operativo. La nueva Tienda de Windows y el Kit de Desarrollo de Software de Windows (SDK) también están disponibles desde hoy.
Este miércoles, además, a lo largo de todo el día se llevarán a cabo eventos con motivo del lanzamiento de Windows 10 en 13 ciudades, entre las que se encuentra Madrid.
Asimismo, Microsoft ha querido enlazar a la llegada de Windows 10 una campaña  llamada #UpgradeYourWorld, de un año de duración. Se trata de una propuesta que quiere homenajear a todas las personas y organizaciones que ayudan a mejorar el mundo.
La compañía quiere dar a cada usuario la oportunidad de dar a conocer sus planes para mejorar el mundo a través del 'hashtag' y les invita, además, a que voten por aquella organización sin ánimo de lucro a la que, junto con otras nueve, Microsoft apoyará para que puedan lograr sus metas. Los usuarios podrán votar a través de Instagram, Facebook o Twitter, mencionando en una publicación a la ONG elegida junto con los 'hastags' #UpgradeYourWorld y #vote.

Fuente: Europa Press