29 de marzo de 2014

IMPRESORAS 3D. Le reemplazan el cráneo por una prótesis realizada mediante impresión 3D

Un policarbonato con la forma exacta del cráneo de una paciente holandesa ha reemplazado tras una complicada operación el hueso original que a causa de una enfermedad no dejaba de crecer con el consiguiente riesgo para la salud de esta mujer. La impresión 3D ha hecho posible esta sustitución. Os mostramos un vídeo de la intervención pero avisamos de que su visionado puede afectar a los estómagos más sensibles.
Una mujer holandesa de 22 años sufría una enfermedad que hacía que los huesos de su cráneo no dejase de crecer, lo que le afectaba de diversas maneras, especialmente incrementando la presión sobre su cerebro afectando a diversas áreas, en concreto a la de la visión, poniendo en peligro su vida.
Un equipo de neurocirujanos del Centro Médico de la Universidad de Utrecht han logrado retirar la parte superior de su cráneo y sustituirla por una prótesis de termoplástico realizada mediante una impresora 3D. El material con el que hasta ahora se habían realizado intentos previos similares es PEKK (polieteretercetona) es altamente resistente a presión y temperatura y precisamente gracias a la tecnología de impresión 3D su coste no es inasumible, pero en esta ocasión el material empleado es otro cuya naturaleza y composición, aunque se sospecha similar, no ha sido divulgado.
Una empresa australiana ha sido la encargada de confeccionar este craneo artificial y lo cierto es que su condición transparente no cumple una función específica pero sí que permite algo tan sorprendente como útil en casos sanitarios: poder inspeccionar el aspecto y vascularización del propio cerebro a simple vista.
El desorden craneal que sufría la paciente había hecho que la capa ósea que protege el cerebro se hubiese engrosado hasta los 5 cms. desde los 1,5 habituales. La técnica en este caso ha permitido la sustitución de gran parte de los dos hemisferios craneales así como la parte superior, pero podría ser de aplicación también en casos menos espectaculares en los que haya fractura craneal.
El gran potencial de la impresión 3D permite que tras efectuar una medición del cráneo se pueda obtener una pieza que replique el aspecto original (en este caso, reduciendo el grosor) con lo que se asegura una perfecta adaptación.
Más información
Fuente: The Inquirer.es

Facebook, Google, Linkedin y Twitter estrenan WebScaleSQL para bases de datos masivas

Un proyecto colaborativo entre Facebook, Google, LinkedIn, y Twitter ha unido a los ingenieros de las cuatro empresas para resolver los problemas generados por bases de datos masivas.
Con el nombre de WebScaleSQL, gigantes de internet como Facebook, Google, LinkedIn, y Twitter, han desarrollado una versión especial de MySQL pensada para la gestión a gran escala de datos de páginas web.
Los creadores del nuevo proyecto han indicado que WebScaleSQL no es un clon de MySQL, ya que se trata de una versión de este último que está dedicada de forma específica a atender a los desafíos que conlleva implementar MySQL en webs donde se gestionan cantidades ingentes de datos.
Desde Facebook han explicado que su equipo de ingenieros que colabora en el proyecto WebScaleSQL, ha creado un sistema que incluye un cliente especial para MySQL que aumenta 10 veces la velocidad de lectura de datos, cuando se realiza el escaneo completo de tablas.
La red social también ha informado de que se están preparando para integrar sus herramientas de recopilación de estadísticas de datos de usuarios, tablas y compresión en WebScaleSQL.
Más información
Fuente: Silicon Week

RED HAT. Presenta resultados de 2013 con aumento del 15 por ciento

La empresa de soluciones open source Red Hat ha dado a conocer sus resultados financieros de 2013, que muestran un aumento de los ingresos.
Buenos tiempos para Red Hat, el líder indiscutible del mundo open source, que ha logrado terminar 2013 con unos ingresos de 1.530 millones de dólares que suponen un incremento del 15 por ciento sobre el 2012.
Asimismo, los ingresos por las suscripciones en Red Hat también arrojaron buenos números anuales, ya que se produjo un aumento del 16 por ciento sobre el anterior año fiscal.
En lo que respecta al cuarto trimestre, la empresa se anota unos beneficios de 45 millones de dólares y 24 centavos por acción, que superan las expectativas de los analistas, exponen en ZDNet.
Lo mismo ha sucedido con los ingresos, que han sido de 400 millones de dólares y 39 centavos por acción, cifra que equivale a un crecimiento del 15 por ciento sobre el mismo período en el anterior año fiscal, y supera los 398,92 millones de dólares y 37 centavos por acción que pronosticaron en Wall Street.
Por último, de cara al trimestre actual, las estimaciones de los analistas sitúan a Red Hat terminando con una facturación de 415,90 millones de dólares y unos ingresos de 38 centavos por acción.
Fuente: Silicon News

CHINA. Los ataques cibernéticos al país aumentaron en 2013 y culpan a EEUU

 Los ataques de hackers contra computadoras chinas crecieron en 2013 en más de la mitad respecto al año anterior y una alta proporción provino de Estados Unidos, dijo el viernes el máximo organismo de ciberseguridad de China.
Pekín y Washington han estado enfrentándose durante meses por el tema de los ciberataques, cada uno de ellos acusando al otro de hackear webs gubernamentales delicadas.
China ha apuntado a Estados Unidos como principal fuente de la intrusión en sus ordenadores.
El Centro Nacional de Coordinación de Respuesta a Emergencias de la Red dijo que internet sufría "muchas amenazas de seguridad", creando un "desafío" para la seguridad global de China.
"Hay frecuentes ataques de hackers organizados a nivel estatal, y algunos han penetrado en nuestros sistemas de información importante", explicó el organismo en un comunicado en su web (www.cert.org.cn).
Añadió que el año pasado varios virus troyanos habían tomado el control de 15.000 servidores, y que 61.000 sitios web habían sufrido intrusiones desde el extranjero, un 62 por ciento más que el año anterior.
Casi 11 millones de servidores han sido controlados por otros servidores localizados en el extranjero, principalmente en Estados Unidos, Corea del Sur y Hong Kong, representando Estados Unidos un tercio de la cifra, según el organismo.
La semana pasada, el New York Times y la revista alemana Der Spiegel dijeron que el Gobierno estadounidense espiaba a la importante firma de telecomunicaciones china Huawei Technologies .
El jueves, el Ministerio de Defensa chino dijo que reforzaría la seguridad en internet tras el reporte, pero también acusó a Estados Unidos de hipocresía.
La Casa Blanca ha dicho que Estados Unidos no espía para obtener ventajas comerciales.
Fuente: Reuters 

La NSA tenía un archivo con datos de 122 jefes de Estado

El espionaje de EEUU acumula "más de 300 informes" sobre la canciller alemana, Angela Merkel, informó este sábado el semanario Der Spiegel, que cita documentos obtenidos a través del extécnico de la inteligencia estadounidense Edward Snowden.
Estos informes, calificados de alto secreto, están en un archivo especial con datos de jefes de Estado y Gobierno que en mayo de 2009 contaba con fichas de 122 personas, entre ellas las de los entonces presidentes de Perú, Alan García; Guatemala, Álvaro Colom, y Colombia, Álvaro Uribe.
La lista de líderes internacionales espiados por EEUU arrancaba con Abdullah Badawi, el entonces recién dimitido primer ministro de Malasia, y concluía con Yulia Timoshenko, la líder opositora ucraniana, que en aquel momento era primera ministra de su país.
La justificación de espiar a estas personalidades extranjeras era lograr "informaciones" sobre "objetivos" que "de otra forma es difícil de conseguir", según uno de los documentos a los que tuvo acceso Der Spiegel.
La fuente principal de la que proviene la información sobre la canciller alemana es la base de datos denominada Marina, que recoge metadatos, esto es, el quién llama a quién, cuándo, desde dónde y por cuánto tiempo.
El documento señala que la jefa del Gobierno alemán es un objetivo para el espionaje estadounidense -y en concreto para la Agencia Nacional de Seguridad (NSA) para la que trabajó Snowden-, una afirmación que podría utilizarse como prueba por parte de la fiscalía federal alemana en las pesquisas preliminares que está llevando a cabo sobre este asunto.
El año pasado salió a la luz pública, gracias a las revelaciones de Snowden, que los servicios secretos estadounidenses mantuvieron pinchado durante años uno de los teléfonos móviles de Merkel.
El presidente de EEUU, Barack Obama, aseguró en una entrevista a una televisión alemana que Merkel no tendría que preocuparse más por las escuchas, con lo que reconoció implícitamente que por un tiempo indeterminado sí que se produjeron.
Las informaciones periodísticas difundidas el año pasado con base a la documentación filtrada por Snowden, y que desvelaron que Washington mantiene un programa mundial de espionaje masivo y un sistema selectivo de escuchas de líderes políticos, pusieron de relieve además que millones de llamadas y correos electrónicos realizados en Alemania fueron interceptados por EEUU.
Estas noticias causaron una gran indignación en Alemania, un estrecho aliado de EEUU, y enturbiaron las relaciones entre Berlín y Washington durante un tiempo.
El Gobierno de Merkel intentó entonces aprovechar la situación para forzar a Washington a acordar un tratado de no espionaje mutuo, algo que parece cada vez más lejano por las reticencias estadounidenses a cerrarse puertas y la pérdida de actualidad del escándalo.
Las elecciones parlamentarias del pasado septiembre en Alemania, la posterior formación de un gobierno de coalición entre conservadores y socialdemócratas, y el estallido de la crisis de Ucrania desviaron la atención sobre este tema de la opinión pública alemana.
Está previsto que la canciller Merkel viaje a Estados Unidos a principios de mayo para entrevistarse con Obama.
Fuente: Elpais.com

RSA Authentication Manager. Vulnerabilidad tipo Cross-Frame Scripting

Se ha anunciado una vulnerabilidad en RSA Authentication Manager (versión 7.1 en todas las plataformas, incluyendo Appliance 3.0) que podría permitir a un atacante la construcción de ataques de cross-frame scripting.
 RSA Authentication Manager es un software de control de acceso para proteger los recursos y datos confidenciales en la empresa y en la nube, sin importar el dispositivo utilizado (desde dispositivos internos de la red empresarial o mediante móviles).
Detalle e Impacto de la vulnerailidad
  •  El problema (con CVE-2014-0623) reside en que la Consola Self-Service no filtra adecuadamente el código HTML introducido por el usuario antes de mostrar la entrada. Un usuario remoto puede construir ataques cross-frame scripting para obtener información de los usuarios atacados.
  •  Los ataques de Cross-Frame Scripting (XFS)  es otro método para explotar los ya conocidos Cross-Site Scripting (XSS). En un ataque XFS, el atacante aprovecha un fallo específico en un navegador para acceder a datos privados de un tercer sitio web. El atacante induce al usuario a acceder a una página web controlada por él; la página del atacante carga una página de un tercero en un frame HTML; y entonces mediante la ejecución de JavaScript en la página del atacante puede robar datos de la página del tercero.
Recomendación
Más información:
Fuente: Hispasec

ROUTER . Vulnerabilidad en el Virtual Access GW6110a

 El CERT (Computer Emergengcy Response Team) de la Carnegie Mellon University ha anunciado una vulnerabilidad (VU#213046, reportada por James Premo) en los routers Virtual Access GW6110a. Esta vulnerabilidad podría permitir a un atacante sin autenticar elevar privilegios de seguridad.
 Virtual Access son especialistas en migrado de antiguas redes TDM a redes IP y Ethernet actuales. Con una amplia presencia a nivel mundial, llevan produciendo y enviando equipos de telecomunicaciones a los clientes de todo el mundo desde 1996.
Detalle e Impacto de la vulnerailidad
 La vulnerabilidad, con identificador CVE-2014-0343, se debe a un error no especificado por el cual un atacante (no autenticado) en una red adyacente podría elevar privilegios de seguridad y conseguir acceder a configuraciones de administración a través de variables JavaScript especialmente manipuladas.
Recursos  afectados
 Afectan a las siguientes versiones:
  1. Usuarios de la rama de software 9.00 se les aconseja actualizar a la versión 9.09.27 o superior.
  2. Usuarios de la rama de software 9.50 se les aconseja actualizar a la versión 9.50.21  o superior.
  3. Usuarios de la rama de software 10.00 se les aconseja actualizar a la versión 10.00.21 o superior.
Más información:
Fuente: Hispasec

SCHNEIDER ELECTRIC. Desbordamiento de búfer en el Driver Serial Modbus

El investigador de Risk-Based Security, Carsten Eiram, ha identificado una vulnerabilidad de desbordamiento de búfer en el driver Modbus Serial que afecta a 11 productos de Schneider Electric, con nivel asignado de Importancia: 5 - Crítica
Detalle e Impacto de la vulnerailidad
  • El driver Modbus Serial (ModbusDrv.exe), abre un servicio en escucha en el puerto 27700/TCP. Cuando se establece una conexión, la cabecera de la aplicación Modbus es leída del búfer. Si se especifica una cabecera suficientemente grande en el mismo, es posible provocar un desbordamiento búfer basado en pila, sobreescribir la dirección de retorno en el flujo de ejecución y lograr el control del mismo para ejecutar código arbitrario.
  • La explotación de esta vulnerabilidad podría causar un desbordamiento de búfer y conseguir ejecutar código arbitrario con privilegios del usuario que ejecuta el software. Esta vulnerabilidad es explotable remotamente
Recursos afectados
Los siguientes productos de Schneider Electric implementan el driver Modbus Serial (ModbusDrv.exe), el cual se arranca cuando se intenta conectar con un controlador PLC (Programmable Logic Controller) a través del puerto serie de un ordenador personal:
  1. TwidoSuite versiones 2.31.04 y anteriores,
  2. PowerSuite versiones 2.6 y anteriores,
  3. SoMove versiones 1.7 y anteriores,
  4. SoMachine versiones 2.0, 3.0, 3.1, and 3.0 XS,
  5. Unity Pro versiones 7.0 y anteriores,
  6. UnityLoader versiones 2.3 y anteriores,
  7. Concept versiones 2.6 SR7 y anteriores,
  8. ModbusCommDTM sl versiones 2.1.2 y anteriores,
  9. PL7 versiones 4.5 SP5 y anteriores,
  10. SFT2841 versiones 14, 13.1 y anteriores,
  11. OPC Factory Server versiones 3.50 y anteriores.
Las versiones Modbus Serial Driver que son afectadas son:
  1. Windows XP 32 bit V1.10 IE v37,
  2. Windows Vista 32 bit V2.2 IE12,
  3. Windows 7 32 bit V2.2 IE12
  4. Windows 7 64 bit V3.2 IE12.
Recomendación
Más información:
Fuente: INTECO

PERIODISTAS Y MEDIOS. Objetvos de los Hackers

Veintiuna de las 25 principales organizaciones de noticias del mundo han sido objeto de ataques de hackers con aparente apoyo estatal, según una investigación de dos ingenieros de seguridad de Google.
Aunque muchos usuarios de Internet son víctimas de ataques por correo electrónico diseñados para robar datos personales, los periodistas están "enormemente sobre representados" entre esos objetivos, dijo Shane Huntley, un ingeniero de software de seguridad en Google.
Los ataques fueron lanzados por hackers que trabajaban para algún gobierno o tenían apoyo de algún gobierno e iban dirigidos específicamente a periodistas, dijeron Huntley y Morgan Marquis-Boire, en una entrevista.
El estudio de los ingenieros de Google fueron presentados en la conferencia de hackers Black Hat el viernes en Singapur.
"Si eres periodista o una organización periodística veremos ataques con apoyo estatal, independientemente de la región. Lo vemos en todo el mundo", dijo Huntley a Reuters.
Los investigadores declinaron entrar en detalles sobre la forma en que Google supervisa estos ataques, pero dijeron que "rastrean a los actores estatales que atacan a nuestros usuarios". Los receptores de esos correos electrónicos en el servicio Gmail de Google reciben habitualmente un mensaje de aviso.
El investigador de seguridad Ashkan Soltani dijo a través de Twitter que nueve de las 25 principales webs de noticias usan Google para sus servicios de correo electrónico. La lista se basa en los volúmenes de tráfico medidos por Alexa, una firma de información web propiedad de Amazon.com.
Google, con sede en California, también es propietaria de VirusTotal, un sitio web que analiza archivos y sitios web en busca de contenido malicioso.
"LA PUNTA DEL ICEBERG"
Varios medios de comunicación de Estados Unidos reportaron ataques el año pasado. Forbes, el Financial Times y el New York Times sucumbieron a los ataques del Ejército Electrónico Sirio, un grupo de hackers pro gubernamentales.
Huntley dijo que hackers chinos accedieron recientemente a un importante grupo de medios occidental, que el ingeniero no quiso identificar, a través de un cuestionario falso remitido por correo electrónico a su personal.
La mayoría de esos ataques implican correos cuidadosamente elaborados que llevan software maligno y redirigen a los usuarios a un sitio web en la que se les piden sus credenciales.
Marquis-Boire dijo que aunque este tipo de ataques no son nada nuevo, la investigación mostraba que el número de ataques a organizaciones de medios y periodistas que no fueron notificados era significativamente mayor que los que se hicieron públicos.
Fuente: Reuters 

F-SECURE. Los 11 consejos para quien continue utilizando Windowx XP después del 8/4/2014

Según la empresa de seguridad informática F-Secure, el ocaso de Windows XP no es el fin del mundo. Pero, ¿qué significado real tiene esta decisión para las empresas?, ¿qué riesgos de seguridad representa?
Microsoft anunció que el próximo 8 de abril dejará de dar soporte a su sistema operativo Windows XP. Pero, ¿qué significado real tiene esta decisión para las empresas?, ¿qué riesgos de seguridad representa? Los especialistas de F-Secure Labs sostienen que esto no es el “fin del mundo”, aunque las personas que sigan utilizando este sistema operativo deberán replantear sus hábitos de navegación en Internet.
El US-CERT (United States Computer Emergency Readiness Team) emitió la Alerta TA14-069A, la cual estudia los riesgos que representa que Microsoft deje de brindar soporte tanto para Windows XP como para Office 2003, aunque esto no significa que las PCs o laptops que utilicen este sistema operativo y paquete dejarán de funcionar. Sin embargo, se deben tomar una serie de recaudos para no quedar expuesto a ataques de cibercriminales, pérdida de información o a las amenazas que existen en la red.
En este sentido, F-Secure comparte 11 consejos para aquellos que decidan seguir utilizando Windows XP, puedan proteger su información crítica:
  1. Instale todas las actualizaciones de Windows XP hasta la última que exista.
  2. Instale un navegador o diferentes buscadores, en el mercado existen múltiples ofertas gratuitas.
  3. Deje de utilizar el Internet Explorer y no lo configure como su buscador por defecto.
  4. Si utiliza Microsoft Office, asegúrese que esté con todos los parches. En caso de tener una versión anterior del Office, refuerce las opciones de seguridad.
  5. Tenga en cuenta que las versiones anteriores de Office ejecutarán archivos como Flash por defecto si están en los documentos, por eso, se recomienda no abrir documentos de fuentes que no sean de confianza.
  6. Analice qué software tiene instalado y elimine aquellos que no son necesarios. Esto es debido a que las versiones viejas del software son vulnerables.
  7. Considere desactivar o desinstalar los plugins de su buscador.
  8. Configure su buscador para “preguntar siempre” cuando quiera abrir un documento como los archivos PDF: a) ¿Usted necesita tener instalado Java en su laptop? Probablemente no. b) Existen buscadores que incluyen la función “clic para ejecutar”. Es un paso extra que vale la pena para proteger su sistema operativo.
  9. Instale un antivirus con varias actualizaciones diarias y cuente con un firewall.
  10. Mantenga su computadora con Windows XP conectada a un router NAT, en casa, que actuará como un servidor de seguridad de hardware. (En términos prácticos, esto significa que no se debe conectar su computadora portátil en itinerancia para liberar a puntos de acceso Wi-Fi. Mantenga su equipo en una red de confianza).
  11. Considere migrar o actualizar su sistema operativo a una versión actualizada. Si no está interesado en Windows 8, está disponible el Windows 7 o algún sistema operativo Open Source.
Fuente: Diarioti.com

Malware para móviles Android. Explota monedas virtuales como Bitcoin, Dogecoin y Litecoin

 Los usuarios de teléfonos y tablets con Android que adviertan de forma repentina que sus dispositivos se cargan lentamente, se calientan o se quedan sin batería en poco tiempo deberían considerar que podrían estar siendo víctimas de esta nueva amenaza.
Investigadores de Trend Micro informan que una nueva familia de malware para Android (detectada como ANDROIDOS_KAGECOIN.HBT) estaba minando la capacidad de cifrado de las monedas virtuales o criptodivisas. Trend Micro, según sus análisis, ha encontrado que este malware está involucrado en la explotación de  varias monedas digitales, incluyendo Bitcoin, Litecoin y Dogecoin.
La situación tiene consecuencias reales para los usuarios: menor duración de la batería, mayor desgaste y deterioro, todo lo cual podría significar una vida más corta del dispositivo.
Los investigadores descubrieron originalmente ANDROIDOS_KAGECOIN en copias pirateadas de aplicaciones populares como Football Manager Handheld y TuneIn Radio. Las aplicaciones fueron programadas con el código de una aplicación de la CPU de cifrado de monedas Android legítima. Este código se basa en el software conocido como cpuminer.
Creemos que con miles de dispositivos afectados, el cibercriminal acumuló una gran cantidad de Dogecoins.
Según el lenguaje enmarañado de la descripción y los términos y condiciones de los websites de estas aplicaciones, los usuarios podrían ignorar que sus dispositivos pueden utilizarse potencialmente como dispositivos de robo.
Por muy bien diseñado que esté el ataque, el que lo ha llevado a cabo puede que no haya pensado en todo. Los teléfonos no tienen suficiente rendimiento para ser empleados como eficaces mineros. Los usuarios notarán rápidamente un comportamiento extraño– se cargan de forma lenta y se calientan mucho, haciendo la presencia del minero no particularmente discreta. Sí, es cierto que ganan dinero, pero a un ritmo glacial.
Los usuarios de teléfonos y tablets que de pronto noten que se cargan lentamente, se calientan, o se queden sin batería deberían considerar que están siendo expuestos a amenazas. Igualmente, sólo porque una aplicación se haya descargado desde una tienda de aplicaciones – incluso Google Play – no significa que sea segura.
Trend Micro ya ha informado de este tema al equipo de seguridad de Google Play.
Fuente: Diarioti.com

EMPRESA. El crimen organizado les cuesta más de 315 000 millones de dólares al año

Según un estudio conjunto de IDC y la Universidad Nacional de Singapur (UNS), se espera que las empresas en todo el mundo gastarán casi 500 000 millones de dólares en 2014 en contramedidas para vencer los problemas derivaados del malware que se instala de manera deliberada en el software pirata —127 000 millones de dólares para solucionar los problemas de seguridad y 364 000 millones de dólares para resolver las violaciones de datos—. Por su parte, los consumidores globales gastarán unos 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de computadoras por malware en software pirata.
En mercados de América Latina como México y Brasil, incluidos en la encuesta, se espera que los montos asciendan a más de US$ 30 000 millones de dólares este año para hacer frente a estos problemas —US$ 11 000 millones de dólares para solucionar los problemas de seguridad y casi US$ 19 000 millones de dólares para resolver las violaciones de datos.
El estudio, titulado “The Link Between Pirated Software and Cybersecurity Breaches” (El vínculo entre el software pirata y las violaciones a la seguridad cibernética) también reveló que el 60% de los consumidores entrevistados afirman que el temor más grande provocado por el software infectado es la pérdida de datos, archivos o información personal, seguido por las operaciones en Internet no autorizadas (51%) y el secuestro de correo electrónico, redes sociales y cuentas de banco (50%). Sin embargo, el 43% de esos mismos consumidores no instalan actualizaciones de seguridad, con lo cual dejan sus computadoras vulnerables a los ataques de los delincuentes cibernéticos. El estudio reveló que 36% de los usuarios de México y Brasil no instalan herramientas de seguridad que los proteja de este tipo de delitos.
Funcionarios de gobierno manifestaron sus inquietudes respecto al posible impacto de las amenazas a la seguridad cibernética en sus países. Según la encuesta, lo que más preocupa a los gobiernos es la pérdida de secretos comerciales o de información competitiva (59%), el acceso no autorizado a la información gubernamental confidencial (55%) y el impacto de los ataques cibernéticos en la infraestructura crítica (55%). Se estima que los gobiernos pudieran perder más de $50,000 millones de dólares para enfrentar los costos relacionados con el malware en software pirata.
A continuación se muestran otros resultados destacados del estudio :
  1. Casi dos terceras partes de las pérdidas de las empresas ($315,000 millones de dólares) se deberán al crimen organizado.
  2. Los mercados América Latina incluidos en el estudio –México y Brasil- perderán $18,200 millones de dólares por la misma razón.
  3. Casi el 20% del software pirata en las empresas lo instalan los empleados.
  4. 38% de los encuestados de México y Brasil admitieron que instalan su propio software en las PCs del trabajo.
  5. El 28% de los entrevistados en empresas informaron sobre violaciones a la seguridad que causaron fallas de red, computadoras o sitios web cada cierto tiempo; el 65% de esas fallas fueron provocadas por malware en las computadoras de los usuarios finales.
El análisis forense de la UNS a 203 computadoras nuevas equipadas con software pirata encontró que un impresionante 61% de las PCs estaban infectadas con malware, incluyendo troyanos, gusanos, hacktools, rootkits y adware. Esas PCs, adquiridas a través de distribuidores y tiendas de computación en 11 mercados, contienen más de 100 amenazas ocultas.
El estudio global encuestó a 1.700 consumidores, trabajadores de TI, directores de información y funcionarios de gobierno en Alemania, Brasil, China, Estados Unidos, Francia, India, Indonesia, Japón, México, Polonia, Reino Unido, Rusia, Singapur y Ucrania, y analizó 203 computadoras adquiridas en Brasil, China, Corea del Sur, Estados Unidos, India, Indonesia, México, Rusia, Tailandia, Turquía y Ucrania. 
Más información
  • El estudio se publicó hoy como parte de la campaña “Play It Safe” de Microsoft, una iniciativa global para crear consciencia sobre la relación entre el malware y la piratería.( http://www.play-it-safe.net/ )
Fuente: Diarioti.com

27 de marzo de 2014

TURQUÍA. Bloquea YouTube tras filtración de seguridad calificada de "malvada"

El primer ministro turco, Tayyip Erdogan, describió el jueves como "malvada" la filtración en YouTube de una grabación de altos funcionarios discutiendo posibles operaciones militares en Siria, después de que su Gobierno bloqueó el sitio para compartir videos.
Una cuenta anónima en YouTube subió lo que presentó como una grabación del jefe de inteligencia turco, Hakan Fidan, discutiendo posibles operaciones militares en Siria con el ministro de Relaciones Exteriores, Ahmed Davutoglu, el subjefe de Estado Mayor, Yaser Guler, y otros altos funcionarios.
"Incluso filtraron una reunión de seguridad nacional. Esto es malvado, esto es deshonestidad (...) ¿A quién sirven al hacer vigilancia de audio de una reunión tan importante?", dijo Erdogan ante simpatizantes en un mitin antes de las elecciones locales del 30 de marzo.
La conversación filtrada parecía centrarse en una posible operación para asegurar la tumba de Soliman Schah, abuelo del fundador del Imperio Otomano, en un área del norte de Siria controlada en gran medida por militantes islamistas.
Ankara considera a la tumba como territorio turco soberano en virtud de un acuerdo firmado con Francia en 1921, cuando Siria se encontraba bajo mandato francés.
Turquía amenazó hace dos semanas con realizar represalias por cualquier ataque contra la tumba tras enfrentamientos entre militantes del Estado Islámico de Irak y el Levante, un grupo derivado de Al Qaeda, y grupos rebeldes en el área al este de Aleppo y cerca de la frontera.
La autoridad turca de telecomunicaciones, TIB, afirmó que había tomado una "medida administrativa" contra YouTube, una semana después de que bloqueó el acceso al sitio de microblogs Twitter.
Google, en tanto, dijo el jueves que investigaba los reportes sobre usuarios que no habían conseguido acceder a YouTube en Turquía y que no había detectado problemas técnicos por su lado.
Fuente: Reuters  

CHINA. Reforzará seguridad en Internet tras información de espionaje de EEUU

China va a reforzar su seguridad de Internet en respuesta a las recientes informaciones sobre que el gobierno de Estados Unidos espió a una importante firma de telecomunicaciones, dijo el Ministerio de Defensa el jueves.
Las informaciones de que la Agencia de Seguridad Nacional de Estados Unidos se infiltraron en los servidores en la sede de Huawei Technologies "destapan la hipocresía de los Estados Unidos y su gobierno despótico", dijo el portavoz del ministerio Geng Yansheng en una sesión informativa.
"Desde hace tiempo, algunos estadounidenses han parloteado sin cesar condenando los ataques de piratas informáticos chinos", dijo. "Pero la verdad es que se trata de un ladrón gritando, '¡Para, ladrón!'".
El ministerio no explicó qué medidas se adoptarán para fortalecer la seguridad en Internet.
La Casa Blanca ha dicho que Estados Unidos no espía para obtener una ventaja comercial. El espionaje cibernético ha ensombrecido la relación entre China y el país norteamericano, ya que ambos acusan al otro de haber espiado.
El sábado, el New York Times y la revista semanal alemana Der Spiegel publicaron artículos sobre la información de Huawei que aparece en los documentos clasificados dados a la prensa por el exanalista de la NSA Edward Snowden.
En la misma sesión informativa, Geng advirtió a Estados Unidos que no vendiese armas a Taiwán, al cual China considera una provincia rebelde. Las ventas estadounidenses de armas a la isla democrática y autónoma han indignado ampliamente a Pekín.
Cuando se le preguntó sobre el apuñalamiento en masa en una estación de tren en una ciudad del suroeste de China en marzo que causó 29 muertos y cerca de 140 heridos, Geng dijo que los militares estaban bien preparados para "responder a todo tipo de actividades violentas terroristas".
Fuente: Reuters  

ROUTERS D-Link DIR-600L. Vulnerabilidad tipo Cross-Site Request Forgery

Se ha anunciado una vulnerabilidad en los routers D-Link DIR-600L, que podría permitir la realización de ataques de cross-site request forgery.
Detalle e Impacto de la vulnerabilidad
  • La aplicación web del router puede permitir a los usuarios realizar determinadas acciones mediante peticiones http sin las adecuadas validaciones. Esto podría permitir la realización de ataques del tipo cross-site request forgery, que podría permitir por ejemplo el cambio de credenciales administrativas cuando un usuario autenticado visite una página web especialmente creada.
  • Este tipo de vulnerabilidad permite a un atacante ejecutar funcionalidades de una web determinada a través de la sesión de otro usuario en esa web. Su mecanismo es sencillo, pero entender como funciona y su impacto no lo es y mucho menos para profesionales ajenos al mundo de la seguridad. El problema reside en que en muchas ocasiones se tiende a infravalorar la peligrosidad de este tipo de fallos.
Recomendación
Más información:
Fuente: Hispasec

RED HAT. Actualización de seguridad del Kernel

Red Hat ha informado de 4 vulnerabilidades detectadas en Red Hat Enterprise Linux y que podrían tener un impacto importante en el sistema afectado. La actualización le han asignado un nivel de Importancia: 4 - Alta
Recursos afectados
  1. Red Hat Enterprise Linux Desktop (v.6)
  2. Red Hat Enterprise Linux HPC Node (v.6)
  3. Red Hat Enterprise Linux Server (v.6)
  4. Red Hat Enterprise Linux Server AUS (v.6.5)
  5. Red Hat Enterprise Linux Server EUS (v.6.5.z)
  6. Red Hat Enterprise Linux Workstation (v.6)
Detalle e Impacto de la vulnerabilidad
  • Un desbordamiento de búfer basado en memoria en las versiones del Kernel de Linux anteriores a v3.8.4 podría permitir a un atacante provocar una denegación de servicio o la ejecución arbitraria de código a través de un dispositivo cdc-wdm manipulado. A la vulnerabilidad se le ha asignado el CVE-2013-1860 con impacto 6.9.
  • La gestión incorrecta de errores en el subsistema vhost-net en las versiones del Kernel de Linux anteriores a v2.6.32-431.11.2 en Red Hat Enterprise Linux (RHEL) 6 podría permitir a usuarios invitados del sistema operativo provocar una denegación de servicio. A la vulnerabilidad se le ha asignado el CVE-2014-0055 con impacto 5.5.
  • La función cifs_iovec_write en fs/cifs/file.c en el Kernel de Linux hasta v3.13.5 no gestiona correctamente las operaciones de escritura no cacheadas que copien menos bytes de los solicitados. Este hecho podría provocar que un usuario local obtuviera información sensible de la memoria del Kernel, provocar una denegación de servicio o incluso obtener privilegios a través de una llamado al sistema «writev». A la vulnerabilidad se le ha asignado el CVE-2014-0069 con impacto 6.2.
  • La función sctp_sf_do_5_1D_ce en net/sctp/sm_statefuns.c en el Kernel de Linux hasta v3.13.6 no valida correctamente la llamada sctp_sf_authenticate, lo que podría permitir a un atacante remoto provocar una denegación de servicio. A la vulnerabilidad se le ha asignado el CVE-2014-0101 con impacto 7.1.
Recomendación
  • Red Hat ha desarrollado una actualización que soluciona el problema, y que está disponible a través de «Red Hat Network».Los pasos que se deben seguir para instalar la actualización se muestran en el siguiente enlace: .https://access.redhat.com/site/articles/11258
Más información:
Fuente: INTECO

CISCO. Denegaciones de servicio en Cisco IOS y switches Cisco serie 7600

Cisco ha publicado 5 avisos de seguridad que afectan a Cisco IOS e IOS XE y uno que afecta a modelos de la serie 76000 de switch routers Los problemas de seguridad han asignados un nivel de Importancia: 4 - Alta
Recursos afectados
  1. Cisco 7600 Series Route Switch Processor 720 modelos RSP720-3C-10GE y RSP720-3CXL-10GE que tienen versiones de Kailash FPGA anteriores a 2.6 y corren versiones de Cisco IOS que no contienen el parche
  2. Cisco IOS. Las vulnerabilidades incluyen diversas versiones y configuraciones Software Cisco IOS. Para identificar si el software está afectado y su solución, consultar el enlace correspondiente en la sección "Más  información".
Detalle e Impacto de la vulnerabilidad
Cisco 7600 Series Route Switch  
  • Un problema con la FPGA (Kailash field-programmable gate array) en modelos RSP720-3C-10GE y RSP720-3CXL-10GE Cisco 7600 Series Route Switch posibilita a un atacante remoto causar la parada del funcionamiento o el reinicio del mismo.
Cisco IOS 
  • Vulnerabilidad en el subsistema Secure Sockets Layer (SSL) VPN de Cisco IOS posibilita a atacante remoto causar denegación de servicio (DoS).
  • Vulnerabilidad en Session Initiation Protocol (SIP) implementation en Cisco IOS y Cisco IOS XE posibilita a un atacante remoto sin autenticar reiniciar el dispositivo. El dispositivo debe estar configurado para procesar mensajes SIP
  • Vulnerabilidad en la implementación IPv6 en Cisco IOS y Cisco XE, permite a atacantes remotos no autenticados agotar la memoria I/O y denegación de servicio a través de paquetes IPv6 manipulados. Afecta a dispositivos con IPv6 habilitado
  • Vulnerabilidad en el módulo Internet Key Exchange Version 2 (IKEv2) de Cisco IOS Software y Cisco IOS XE podría permitir a un atacante remoto causar reinicialización del dispositivo y consecuente denegación de servicio
  • Dos vulnerabilidades en la implementacion de Network Address Traslation (NAT) en en Cisco IOS permitirían a una atacante remoto causar denegación de en dispositivos con NAT configurado.
Recomendación
  • Cisco ha proporcionado actualizaciones de Software para Cisco IOS y Cisco IOS XE que pueden consultarse en sección
Más información:
Fuente: INTECO

IBM. Errores de validación en Lotus Protector

Se han descubierto múltiples vulnerabilidades de seguridad que podrían permitir a un atacante ejecutar comandos de forma arbitraria y/o extraer información del sistema si se consigue que un administrador con sesión abra URLs modificadas. Dichas vulnerabilidaddes les has asignado un nivel de Importancia: 4 - Alta
Recursos afectados
  1. IBM Lotus Protector para Mail Security 2.8.0.0
  2. IBM Lotus Protector para Mail Security 2.8.1.0
Detalle e Impacto de la vulnerabilidad
  • La validación inadecuada de la interfaz de administración Admin Web UI de IBM Lotus Protector para Mail Security puede ser utilizada para realizar acciones no especificadas cuando un administrador con la sesión abierta visita páginas web especialmente diseñadas.
  • La lista de vulnerabilidades reportadas es:
  1. CVE-2014-0887: Ejecución arbitraria de comandos con permisos de root.
  2. CVE-2014-0886: Ejecución arbitraria de comandos.
  3. CVE-2014-0885: Cross-Site-Request-Forgery.
  4. CVE-2014-0884: XSS reflejado.
Recomendación
  • Para IBM Lotus Protector para Mail Security 2.8.0.0 actualizar a la versión 2.8.0.0 y seguir las instrucciones correspondientes para la versión 2.8.0.1.
  • Para IBM Lotus Protector para Mail Security 2.8.1.0 instalar los últimos System Packages disponibles. Si no estan habilitadas las actualizaciones automáticas diríjase a Updates -> Updates & Licensing -> System Packages y inicie la actualización.
  • Para comprobar si el parche ha sido instalado correctamente siga las siguientes instrucciones:
  1. SSH como 'root'.
  2. rpm -qa | grep isslmi
  3. Comprobar que el número de la revisión (isslmi-2.8.1-XXXXX) es igual o superior a 22905.
Más información:
Fuente: INTECO

INTERNET. Cincuenta mil millones de "cosas" conectadas en 2020

   Unos 50.000 millones de objetos estarán conectados a Internet en el año 2020, según un informe elaborado por el laboratorio de tendencias de Sogeti, Instituto VINT. Se trata de una tendencia conocida como "Internet de las cosas" (traducción literal de "Internet of things", la denominación que utlizan las multinacionales tecnológicas).
   Respecto a las cifras de negocio que este impacto va a tener para la creación de nuevos servicios y negocios, el informe indica que las cifras oscilan entre los 3.300 y los 10.600 millones de euros en 2020.
   Para el director del Instituto VINT y coautor del informe, Menno van Doorn, la rápida adopción de las redes sociales, de los dispositivos móviles y el creciente análisis de datos y la nube está revolucionando la sociedad de la información.
   "La gestión de millones de cosas conectadas a Internet generará un sinfín de nuevos conocimientos y las corporaciones actuarán basándose en la nueva información disponible a través de análisis de datos en tiempo real", ha asegurado Van Doorn.
   Según este informe, las industrias tradicionales y el sector de Tecnologías de la Información convergerán plenamente en los nuevos sistemas ciberfísicos, lo que generará nuevas oportunidades de negocio.
   Del mismo modo, el análisis alerta sobre la necesidad de una respuesta "activa" como "tarea clave" de los directores técnicos (CIO's) de las compañías y sobre las posibles complicaciones que pueden surgir, como análisis de datos inadecuados.
   Para el Instituto VINT, en la nueva era tecnológica abierta con el denominado Internet de las cosas se produce un nuevo tipo de relación entre el ser humano y los objetos que le rodean, diluyendo las fronteras entre hombre y máquina.
Fuente: EUROPA PRESS 

CE. Concursos para premiar las 'apps' más beneficiosas para la sociedad

   La Comisión Europea (CE) ha lanzado dos concursos relacionado con el planteamiento y el desarrollo de nuevas aplicaciones. Uno de ellos buscará aplicaciones que mejor beneficien a la sociedad y otro programas basados en la plataforma Fi-Ware. En total repartirá un total de 341.000 euros en premios: 200.000 euros en el caso del primer concurso y 141.000 en el segundo.
   El primer concurso es Smart Society. El objetivo de este reto es la recopilación de ideas para el desarrollo de nuevas aplicaciones que se traduzcan en algún tipo de mejora para la sociedad en general como, por ejemplo, una herramienta que permita que la ciudadanía tenga mayor peso en la toma de decisiones de su comunidad o una solución para facilitar el seguimiento de los pacientes. El único requisito para el concurso es que se apoye en tecnologías asociadas a la plataforma Fi-Ware.
   El segundo reto es Fi-Ware Excellence. Los participantes deberán desarrollar aplicaciones con una temática libre con el único requisito de que estas 'apps' utilicen alguno de los componentes que ofrece la plataforma Fi-Ware.
   La fecha de inscripción para ambos concursos comenzó el 27 de enero y finalizará el 24 de abril, después de que los organizadores decidieran ampliar las fechas de presentación de proyectos.
   Los concursos Smart Society y Fi-Ware Excellence están dotados con premios por un valor de 200.000 y 141.000 euros respectivamente y no son excluyentes, es decir, que un mismo participante puede inscribirse en ambos concursos sin ser penalizado por ello.
   El primer premio del Smart Society está dotaco don 75.000 euros, el segundo con 40.000 y el tercero con 20.000; además, hay dos menciones especiales -al Joven desarrollador/a y a la aplicación más innovadoras- dotadas de 5.000 euros. El premio principal de Fi-Ware Excelence es de 25.000 euros, aunque hay varios más a la excelencia en diferentes áreas, como robótica o Big data, dotados de 10.000 euros.
   Una vez presentados los proyectos, un jurado profesional elegirá a 20 equipos por cada reto. Cada equipo seleccionado recibirá 2.800 euros para poder desarrollar y mejorar su idea hasta dar con la versión final que será evaluada y juzgada en el Campus Party.
   La plataforma Fi-Ware se trata de una infraestructura abierta e innovadora, ofrecida desde la 'Nube'. Fi-Ware se utiliza para crear y desplegar aplicaciones y servicios de la Internet de Futuro. Las especificaciones de las API de esta plataforma son públicas y libres de 'royalties', orientadas a aceleración de la disponibilidad de servicios y productos comerciales basados en el código abierto.
Más información:
Fuente: EUROPA PRESS 

26 de marzo de 2014

EE.UU.. Snowden celebra anuncio de Obama sobre reforma NSA y confía en "punto de inflexión"

   El excontratista de la Agencia Nacional de Seguridad (NSA) estadounidense Edward Snowden ha celebrado el anuncio del presidente de Estados Unidos, Barack Obama, sobre la reforma de los programas de espionaje de la Agencia y confía en que se convierta en "un punto de inflexión".
   El mandatario estadounidense avanzó este lunes que tiene previsto presentar un borrador de ley --que podría presentarse este mismo viernes-- para poner fin a la recolección masiva de datos telefónicos por parte de la NSA, remitiendo la responsabilidad de almacenar los archivos a las compañías telefónicas.
   En un comunicado publicado por la Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés), Snowden ha insistido en que esta decisión "marca el comienzo de un nuevo esfuerzo para recuperar los derechos ciudadanos y recuperar el asiento de la ciudadanía en la mesa de gobierno".
   En este sentido, Snowden ha dicho que ninguna de estas reformas habrían sido posibles sin las revelaciones. "Yo sabía que si se demostraba la existencia de los programas la vigilancia masiva inconstitucional de la NSA a los estadounidenses, no sobreviviría el escrutinio de los tribunales, el Congreso y el pueblo", ha sentenciado.
   En cualquier caso, aunque entiende que el anuncio del presidente constituye un posible punto de inflexión, el exanalista de Inteligencia estadounidense --que se encuentra exiliado en Rusia-- ha sugerido que las reformas son incompletas y reclama que sea un Tribunal quien se pronuncie sobre la ilegalidad de este tipo de programas de vigilancia masiva.
Fuente:  Portaltic / Ep

BRASIL. Cámara baja de aprueba proyecto de ley antiespionaje en Internet

La Cámara Baja del Congreso brasileño aprobó el martes una legislación innovadora que busca garantizar la igualdad de acceso a Internet y proteger la privacidad de sus usuarios luego de las revelaciones de espionaje por parte de Estados Unidos.
Para asegurar la aprobación del proyecto de ley, el Gobierno tuvo que eliminar una disposición conflictiva que habría obligado a las empresas mundiales de Internet a almacenar datos en servidores brasileños dentro del país.
La regla se añadió el año pasado a la legislación sobre Internet propuesta después de las revelaciones de que la Agencia de Seguridad Nacional de Estados Unidos (NSA, por su sigla en inglés) espió comunicaciones digitales de brasileños, entre ellos la presidenta Dilma Rousseff.
En cambio, el proyecto de ley dice que empresas como Google Inc y Facebook Inc están sujetas a las leyes y tribunales brasileños en casos que involucren información sobre ciudadanos del país, incluso si los datos se almacenan en servidores en el extranjero.
El Gobierno se negó a eliminar otra una disposición clave sobre neutralidad de la red a la que se oponían empresas de telecomunicaciones porque les impediría cobrar precios más altos por diferentes contenidos, incluyendo los servicios de transmisión de video y voz como Skype.
La legislación denominada "Constitución de Internet" de Brasil protege la libertad de expresión y establece límites a la recopilación y uso de metadatos sobre los usuarios de la red.
Expertos como el inventor de la World Wide Web, Tim Berners-Lee, han elogiado el proyecto de ley por equilibrar los derechos y deberes de los individuos, los gobiernos y las empresas, al tiempo que garantiza que Internet sigue siendo una red abierta y descentralizada.
Fuente: Reuters 

TURQUIA. Tribunal del país frena bloqueo a Twitter y Gobierno llama a respetar decisión

Un tribunal turco respaldó el miércoles una apelación para poner fin a un bloqueo de Twitter que ha provocado indignación pública y una amplia condena internacional, a sólo pocos días de unas elecciones locales clave.
Sin embargo, no está claro aún si la prohibición será retirada o el momento en que se haría, aunque el viceprimer ministro Bulent Arinc instó a la autoridad de telecomunicaciones de Turquía, que aplicó el bloqueo, a respetar la orden judicial.
"Nos regimos por las decisiones de los tribunales, eso es lo que ordena la Constitución. Quizá no nos guste, pero nos atenemos a ella", dijo a periodistas Arinc.
La autoridad de telecomunicaciones de Turquía (TIB) bloqueó el acceso a Twitter el viernes, en momentos en que el primer ministro Tayip Erdogan enfrenta un escándalo de corrupción que generó la difusión de una serie de comentarios anónimos sobre supuestos comportamientos ilícitos del Gobierno en la red social durante las últimas semanas.
La asociación de abogados turca calificó la iniciativa como una "decisión arbitraria" contraria a la ley y presentó una apelación ante el tribunal administrativo de Ankara.
Su intento previo de anular el bloqueo fracasó cuando un tribunal de Estambul dijo que no había resolución judicial para revocarla.
El bloqueo del viernes llegó unas horas después de que Erdogan prometiese en su campaña deshacerse de Twitter. El martes por la noche dijo que la página "estaba amenazando la seguridad nacional" y que se negaba a cooperar con las autoridades.
Erdogan ha calificado las grabaciones publicadas como parte de un complot ideado por sus enemigos políticos para perjudicarlo antes de unas elecciones locales en todo el país que se celebrarán el domingo, las cuales son ampliamente consideradas como un referendo a sus 11 años de mandato.
Los reguladores de telecomunicaciones han dicho que el bloqueo se basa en cuatro ordenanzas de los tribunales y que fue impuesto después de que los ciudadanos acusaran a Twitter de violar su privacidad.
Fuente: Reuters 

WINDOWS XP. Vulnerabilidad permite sacar dinero de cajeros automáticos enviando SMS

   Un grupo de ciberdelicuentes ha encontrado un método para robar dinero de cajeros automáticos enviando SMS para que la máquina entregue los billetes, según la firma de seguridad Symantec. Esta práctica aprovecha una vulnerabilidad de Windows XP, que dejará de recibir soporte oficial próximamente.
   El ataque se ha construido en base a Ploutus, un malware encontrado en cajeros de México. Para cargarlo en un cajero es necesario acceder a la unidad CD-ROM del mismo o a un puerto USB, para lo que los delincuentes quitan los candados o las tapas metálicas para llegar al ordenador y después tapan los agujeros.
   Los criminales vinculan el cajero a un teléfono usando tethering USB, lo que permite que la máquina y el móvil compartan Internet. Después, los hackers sólo necesitan enviar comandos vía SMS para activar el malware y después acercarse a recoger el dinero.
 Ploutus aprovecha una vulnerabilidad en Windows XP, que está en casi el 95 por ciento de los cajeros automáticos del mundo. Este sistema operativo dejará de recibir soporte de Microsoft a partir del 8 de abril por lo que será más fácil atacarlo.
   Como consecuencia, Symantec recomienda actualizar el sistema operativo, además de reforzar la protección física del cajero, vigilar con cámaras, bloquear la BIOS, encriptar el disco o acudir a soluciones de seguridad de empresas especializadas.
Mas información
Fuente:  Portaltic / Ep

TWITTER Mensajes enviados en la red social podrían revelar ubicación del emisor aún teniendo desactivada la geolocalización

   Científicos de IBM Research han desarrollado un algoritmo que es capaz de rastrear el lugar donde se encuentra un usuario de Twitter a través de los mensajes que éste envía a la red social aunque no esté utilizando la geolocalización.
   Cuando manejamos Twitter podemos activar la opción de geolocalización, un servicio que ofrece la propia red social para ampliar la información de nuestros tuits. Se trata de algo opcional que el usuario puede tener o no conectado o utilizarlo en momentos puntuales. A través de este novedoso algoritmo desarrollado por científicos de IBM Research nuestros mensajes pueden revelar dónde nos encontramos.
   Es capaz de 'chivar' la ciudad y provincia desde la que escribamos y todo partiendo de nuestras conversaciones y comportamiento en la red social del pajarito azul. Es la herramienta que delata nuestra ubicación física aunque nosotros no queramos que se sepa. Su metodología cuenta con un 70 por ciento de eficacia.
   Con este algoritmo los investigadores pueden tener más información sobre la distribución geográfica de los mensajes de Twitter y analizarlos desde perspectivas distintas.
   El trabajo ha sido realizado en base a los tuits de usuarios de las 100 ciudades más grandes de Estados Unidos en términos de población que fueron recopilados desde julio a agosto de 2011. Analizaron los 200 últimos mensajes de los usuarios, de manera que su investigación estudió finalmente más de 1 millón y medio de mensajes en Twitter enviados por casi 10.000 usuarios.
   El 6,6 por ciento del total de tuits eran fáciles de geolocalizar, ya que procedían directamente de la red Foursquare. El 19 por ciento de mensajes contenían referencias directas a las ciudades donde estaban situados los usuarios. Partiendo de esta información, los investigadores desarrollaron un algoritmo en el que usaban diversos términos para geolocalizar los mensajes, tales como hashtags, nombres de ciudades u otras palabras clave.
   Para validar la relación entre la geolocalización dada por el algoritmo y la localización real, los científicos compararon datos como la hora de los envíos de los mensajes en Twitter y la franja horaria de las ciudades donde estarían los usuarios.
   Este estudio, que ha sido publicado en arXiv, permite sin duda analizar una gran cantidad de datos que los usuarios generan, muchas veces sin ser conscientes, en las redes sociales, pero también abre el debate del límite de la privacidad.
   ¿Puede interferir esta herramienta en el ámbito privado del usuario de internet? En el apartado de comentarios esperamos vuestras respuestas.
Mas información
Fuente:  Portaltic / Ep

HP StoreOnce. Acceso remoto no autorizado en estos productos

Hewlett Packard ha informado de una nueva vulnerabilidad en varios productos HP StoreOnce, catalogada dicha vulnerabilidad con Importancia: 4 - Alta
Recursos afectados
  1. HP StoreOnce Virtual Storage Appliance (VSA)
  2. HP StoreOnce 2610 iSCSI Backup System
  3. BB852A HP StoreOnce 2620 iSCSI Backup System
  4. BB853A HP StoreOnce 4210 iSCSI Backup System
  5. BB854A HP StoreOnce 4210 FC Backup System
  6. BB855A HP StoreOnce 4220 Backup System
  7. BB856A HP StoreOnce 4420 Backup System
  8. BB857A HP StoreOnce 4430 Backup System
Detalle e Impacto de la vulnerabilidad
  • Las soluciones de almacenamiento de HP se encuentran ampliamente distribuídas en miles de empresas y es uno de los productos más utilizados para la realización de copias de seguridad y la restauración de las mismas, tanto en las versiones que es necesaria la disponibilidad de hardware dedicado (familia HP StoreOnce 4XXX y 2XXX) como las que permiten la eliminación de dicha dependencia (HP StoreOnce VSA).
  • Esta vulnerabilidad que afecta a los productos listados, en las sección de sistemas afectados, podría provocar que un atacante accediera de forma remota al dispositivo vulnerable.
  • Se ha asignado el CVE-2013-6211 con una criticidad de 7.8
 Recomendación
Mas información
Fuente: INTECO

APPLE. La compañía ha contratado un hacker capaz de instalar tres versiones de iOS en un iPad

 Uno de los hackers más importantes de iOS, Winocm, ha conseguido instalar tres versiones de iOS a la vez en un iPad, lo que también se conoce como un triple boot.
   El co-desarrollador de p0sixpwn sigue sorprendiendo con sus habilidades y su ingenio. Hace poco se 'peleaba' con el iOS 7.1 para intentar suprimir algunas de sus limitaciones impuestas por Apple (proceso conocido como 'jailbreak') y ahora podemos ver cómo ha conseguido hacer un triple boot del iOS 5, 6 y 7 en un iPad.
   Esto ha sido simplemente una prueba pero nos demuestra que sí se puede puede hacerse. El vídeo de todo este proceso está subido a YouTube y tiene más de 11.500 visitas. http://www.youtube.com/watch?feature=player_embedded&v=G1yW4n17lhc
¿Qué es un triple boot de IOS?
  • Winocm ha alternado las tres versiones de iOS (iOS 5, 6 Y 7) en un único iPad con solo reiniciar, básicamente. El proceso es similar a cambiar el sistema operativo que tenemos instalado en nuestro ordenador por otro.
  • Se trata de un juego, una prueba de concepto interesante del hacker que pronto será parte de la plantilla de Apple.
Fuente:  Portaltic / Ep

ANDROID. La nueva versión podría tener un toque más empresarial

   La próxima actualización de Android podría estar orientada a un público más profesional para poder desbancar a los principales proveedores de comunicaciones empresariales como BlackBerry, Apple o Samsung.
   Las nuevas mejoras que centrarían al sistema operativo de Google hacia el sector profesional serían nuevas características para controlar remotamente equipos y aplicaciones, así como nuevas actualizaciones en la seguridad de los chips, la encriptación de los datos y la compatiblidad con 'apps' que requieran más niveles de autenticación del usuario como, por ejemplo, la introducción de la seguridad biométrica (huellas dactilares o escáner de retina o venas), como publica el portal TheNextWeb en relación a una información de The Information.
   Poco más se sabe de la próxima versión de Android. Los rumores apuntan a que el anuncio de la actualización del sistema operativo de Google se hará durante el evento para desarrolladores Google I/O, que se celebrará en la ciudad californiana de San Francisco durante los días 25 y 26 de junio.
    El sucesor de KitKat es conocido en la Red como el lanzamiento "L", en referencia a la costumbre de Google en nombrar a sus actualizaciones de Android con el nombre de un postre en orden alfabético. Las ultimas versiones que llegaron antes de la actualización 4.4 (KitKat) fueron Honeycomb (3), Ice Cream Sandwich(4.0) y Jelly Bean (4.1, 4.2 y 4.3).
Mas información
Fuente:  Portaltic / Ep