9 de noviembre de 2017

OTAN. Admite preocupación por "campaña de desestabilización" de Rusia en Cataluña

El comandante supremo en Europa de la OTAN, el general de cuatro estrellas estadounidense Curtis Scaparrotti, ha admitido este jueves la preocupación existente "por la influencia rusa maligna" en los países occidentales y ha enmarcado la propaganda en medios prorrusos sobre el desafío soberanista en Cataluña en el marco de su "campaña de desestabilización" de Europa.
"Hemos visto este tipo de actividades en otros países también. Es parte de lo que llamo una campaña de desestabilización", ha explicado el alto mando militar aliado en un encuentro con un reducido grupo de periodistas, al ser preguntado si hay una preocupación especial en la Alianza por la propaganda rusa en medios afines al Kremlin a favor de la independencia de Cataluña, lo que cuestiona la integridad territorial de un miembro de la Alianza Atlántica.
“Es motivo de preocupación para los países y es algo de lo que hemos hablado“
Scaparrotti ha dejado claro que "Rusia debe parar de interferir en otros países" y ha admitido que el asunto se ha abordado en el seno de la Alianza: "Esta implicación o influencia en el funcionamiento interno de un país en términos de sus propias decisiones soberanas es motivo de preocupación para los países y es algo de lo que hemos hablado".
Avisos a Rusia
"Estoy preocupado por la influencia rusa maligna, particularmente la influencia interna en los países", ha señalado Scaparrotti, que ha recordado que dicha influencia se ha "observado en Estados Unidos" y "en un número de países aquí [en Europa] durante las elecciones". En este sentido, ha insistido en el "derecho soberano" de los países para "determinar su Gobierno" y "cómo organizan sus países".
"Y animaríamos a Rusia a quedarse dentro del marco internacionalmente aceptado y respetar el derecho de cada nación soberana de determinar sus formas de Gobierno y cómo dirigen su Gobierno", ha remachado.
Las interferencias rusas y la generación de noticias falsas en medios afines han sido una constante en los últimos procesos electorales celebrados en Europa, como las legislativas de Holanda, mientras que en Estados Unidos se investigan las conexiones entre el equipo del presidente, Donald Trump, y el Gobierno ruso, después de que las agencias de inteligencia certificarán los intentos del Kremlin por influir en los comicios presidenciales de 2016.
Fuente: RTVE.es

eDNI. Desactivada la firma digital de los mismos por posibles fallos de seguridad

La Policía ha desactivado la función de certificado digital de los DNI electrónicos que fueron expedidos desde abril desde 2015 para reforzar su seguridad, después de que un estudio de una universidad checa haya alertado de su posible vulnerabilidad.
Ese posible fallo está siendo analizado por el Organismo de Certificación español, según informa la Dirección General de la Policía, que ha comenzado a modificar las funcionalidades de esos documentos para garantizar "la máxima seguridad y confidencialidad en la utilización de la autenticación y firma electrónica en España".
Los documentos que pueden verse afectados son los que tienen el número de soporte posterior al ASG160.000 que fueron expedidos a partir de abril de 2015.
Según la Policía, hasta que en "fechas próximas" no se implementen las soluciones técnicas necesarias, se desactivará la funcionalidad de los certificados digitales de parte de los actuales DNIe.
Cuando estén disponibles, serán los titulares quienes tengan que ir directamente a actualizarlos en las Oficinas de Documentación.
La Policía comunicará "puntualmente" cuando eso sea posible y, entre tanto, el DNIe sigue siendo válido como documento de identificación (para cualquier tipo de trámite administrativo, mercantil, privado) y como documento de viaje para viajar a los países de la UE.
Fuente: Expansion.com

Actualización de seguridad de la librería OpenSSL

OpenSSL ha publicado una actualización de la popular librería, en la que se han corregido dos vulnerabilidades, una lectura de memoria fuera de límites y un fallo de acarreo que podría facilitar la obtención de la clave privada.
El fallo de propagación de acarreo ocurre en el procedimiento x86_64 Montgomery. Este fallo solo afecta a procesadores que soportan las extensiones BMI1, BMI2 y ADX, por ejemplo, los procesadores Intel Broadwell y posteriores o los AMD Ryzen.
Aunque se cree que pueda afectar al material criptográfico y poner en riesgo la integridad de la clave privada, se necesitaría una gran cantidad de recursos computacionales y un escenario con ciertos condicionantes que dificultan efectuar un ataque práctico. Este fallo posee el CVE-2017-3736.
El error de lectura fuera de límites, de un solo byte, ocurre al procesar la extensión IPAdressFamily en un certificado X.509 especialmente manipulado. Posee el CVE-2017-3735. Como dato curioso, ha estado presente en las librerías OpenSSL desde el año 2006.
Ambos fallos han sido hallados por el equipo del proyecto OOS-Fuzz patrocinado por Google.
Se ha de actualizar a las versiones de OpenSSL 1.1.0g y 1.0.2m de sus respectivas ramas.
Recomendamos que actualice sus paquetes y/o librerías para solventar esta vulnerabilidad.
Más información:
Fuente: Hispasec.com

GOOGLE. Corrige también la vulnerabilidad KRACK en sus boletines de Android

Si hace unos días Apple solucionaba entre una gran cantidad de parches, la importante vulnerabilidad en el protocolo WPA2, KRACKS, Google ha hecho lo mismo en su plataforma Android, publicando un nuevo boletín de seguridad y facilitando un numeroso conjunto de parches que corrigen hasta 31 vulnerabilidades distintas, nueve de ellas de nivel crítico.
Para facilitar la tarea de despliegue de los mismos entre los diferentes partners, Google ha publicado 3 boletines conjuntos.
En concreto, el boletín 2017-11-01 se centra en las vulnerabilidades corregidas en Framework, Media Framework y System, ya que 6 de ellas permitirían la ejecución remota de código.
En cambio, en el 2017-11-05 se corrigen aquellas presentes en los componentes del Kernel, MediaTek, Nvidia y sobre todo Qualcomm, apartado que adolece de las vulnerabilidades más críticas, relacionadas con el módulo WLAN y que han recibido 3 CVEs (CVE-2017-11013, CVE-2017-11014, CVE-2017-11015) por ejecución remota de código.
Estas vulnerabilidades fueron reportadas y analizadas en su blog por el investigador y desarrollador Scott Bauer (@scottybauer1), centradas en el controlador WiFi qcacld de Qualcomm/Atheros, y afectando a los dispositivos Pixel y Nexus 5x.
En un extenso desarrollo, Bauer alerta de un total de 8 vulnerabilidades, centrándose sobre todo en la vulnerabilidad más importante (CVE-2017-11013) de ejecución remota de código, pero explica que otras dos vulnerabilidades remotas quedan todavía por ser corregidas (Bug #7 y Bug #8), aunque están planificadas por Google.
Finalmente, en el boletín 2017-11-06 se solucionan hasta 9 vulnerabilidades de elevación de privilegios, relacionadas con el ataque KRACKs y que, en el caso de Android, el atacante sería capaz de reinstalar una clave en uso, e incluso forzar una clave nula (all-zero encryption key).
Estas actualizaciones están ya disponibles en todos los dispositivos Android de Google compatibles, así como en las diferentes actualizaciones de los fabricantes mediante OTA. Como siempre, recomendamos encarecidamente aplicar las mismas en cuanto estén disponibles.
Más información:
Fuente: Hispasec.com

APPLE. Parchea KRACK entre otras vulnerabilidades en sus últimos boletines

Apple ha publicado siete boletines de seguridad que solucionan fallos para sus productos iOS, watchOS, macOS, tvOS, Safari y iTunes y iCloud para Windows. En total se corrigen 238 fallos de seguridad entre los que se encuentra KRACK.
Apple ha aprovechado el día de Halloween para lanzar su nueva actualización de seguridad que da solución a KRACK, una grave vulnerabilidad en WPA/WPA2 de la que ya hablamos en esta entrada. El fallo ha sido corregido de todos los dispositivos de Apple con soporte, entre los que se encuentran iOS, macOS High Sierra, tvOS y watchOS. De esta manera, la empresa de Cupertino se ha adelantado a Google en ofrecer una solución a este grave fallo. Se espera un parche en Android el día 6 de noviembre, si todo va según lo esperado.
El sistema que más cambios ha recibido ha sido macOS Sierra 10.13.1, con 148 fallos solucionados. La mayoría de los errores pertenecen a tcpdump, con 90 de los fallos. El resto de componentes afectados, entre los que se encuentran Audio, CFString, fsck_msdos, ImageIO, libarchive, Open Scripting Architecture, Quick Look, QuickTime, HFS, Remote Management y Sandbox, permitían la ejecución de código aleatorio y acceso a memoria restringida. Este último, Sandbox, hacía posible además la ejecución con privilegios del sistema. Otros 12 errores pertenecen a Apache, y otros 11 al Kernel, siendo la mayoría de lectura de áreas de memoria restringida y de ejecución de código arbitrario. APFS vuelve a estar en el ojo de mira, permitiendo además de ejecución aleatoria de código, el descifrado de disco con un conector manipulado ( CVE-2017-13786 ).
iOS 11.1 soluciona 23 errores, de los cuales 14 afectan a WebKit, y habiendo sido la mayoría descubiertos por Ivan Fratric de Google Project Zero. Estos errores permitían la ejecución de código arbitrario en el procesado de una web especialmente manipulada. Estos mismos errores, se vuelven a ver en Safari, tvOS, y iCloud y iTunes para Windows. El resto de componentes afectados han sido CoreText, Kernel, Messages, Siri, StreamingZip y UIKit. En su mayoría son errores que afectan a la privacidad del usuario. Destaca el fallo en el kernel ( CVE-2017-13799 ), que permite la ejecución de código arbitrario con los permisos del kernel, y que afecta también a macOS Sierra, tvOS y watchOS. El fallo en StreamingZip permitiría además acceder a zonas restringidas del sistema de archivos.
watchOS 4.1 sólo ha tenido que parchear 4 fallos, que pertenecen a CoreText, Kernel, StreamingZip y Wi-Fi; siendo este último KRACK, del que hablamos al principio. Estos mismos fallos pueden verse en tvOS y iOS. Además, salvo el de CoreText, los otros 3 también están en macOS. tvOS 11.1 tiene los mismos 4 errores parcheados, además de los 14 de WebKit de los que se habló en el apartado anterior.
Safari 11.0.1, iTunes 12.7.1 para Windows y iCloud para Windows 7.1, poseen los 3 los mismos 14 fallos de WebKit, al encontrarse todos basados en este. Ni iTunes ni iCloud tienen fallos adicionales, siendo Safari el único que cuenta con parches para el mismo, con los CVE-2017-13790 y CVE-2017-13789, que permitían hacer spoofing a la barra de direcciones.
Más información:
Fuente: Hispasec.com

Actualización de seguridad de Joomla! 3.8.2

Joomla! ha publicado una nueva versión que soluciona tres vulnerabilidades en el núcleo: dos de criticidad media y una de criticidad baja, catalogada de  Importancia: 3 - Media
Recursos afectados:
  • Joomla! CMS versiones desde la 1.5.0 hasta la 3.8.1
Detalle e Impacto potencial de vulnerabilidades
A continuación se indican las vulnerabilidades que se han solucionado:
  1. Divulgación de información provocada por un bug que expone información a usuarios no autorizados.
  2. Vulnerabilidad de omisión de autenticación por un bug en el metodo de doble factor de autenticación.
  3. Divulgación de información en LDAP que puede comprometer el usuario y contraseña.
Recomendación
  • Actualizar a la versión 3.8.2 disponible en su página web
Más información
Fuente: INCIBE

Múltiples vulnerabilidades en diferentes componentes de Digium Asterisk

Han sido identificadas tres vulnerabilidades en componentes de Digium Asterisk las cuales han sido categorizadas como: 1 de severidad baja, 1 de severidad media y 1 de severidad crítica, catalogada de importancia 5 - Crítica
Recursos afectados:
  1. Digium Asterisk 13.x, 14.x, 15x
  2. Digium Certified Asterisk 13.13.x
Detalle e Impacto de vulnerabilidades
  • Vulnerabilidad catalogada con severidad crítica.- Una vulnerabilidad en el componente “pjproject” puede permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio en el sistema debido al inapropiado procesamiento de valores inválidos en el “Cseq” y el puerto de la cabecera “Via”.
  • Vulnerabilidad catalogada con severidad media.- Una vulnerabilidad que afecta al registro “CDR” puede permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio debido a la escasa comprobación de límites. Un atacante puede aprovechar esta vulnerabilidad mediante el envío de una gran cantidad de caracteres provocando un desbordamiento de buffer.
  • Vulnerabilidd catalogada con severidad baja .- Una vulnerabilidad en el componente “pjsip” puede permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio en el sistema afectado debido al escaso manejo de sesiones de los objetos. Un atacante puede explotar esta vulnerabilidad mediante el envío de sesiones de objetos al producto afectado para su procesamiento.
Recomendación
Digium, la compañía propietaria de los productos Asterisk ha publicado diferentes parches para todos los productos afectados los cuales pueden ser encontrados en los siguientes enlaces:
  1. Asterisk 13.x: parche 1parche 2 parche 3
  2. Asterisk 14.x: parche 1, parche 2 parche 3
  3. Asterisk 15.x: parche 1parche 2 parche 3
  4. Certified Asterisk 13.13: parche 1parche 2 parche 3
Más información
Fuente: INCIBE

7 de noviembre de 2017

GOOGLE. Pagará 300.000 euros de multa por transmitir información personal sin permiso

La multa se corresponde a una sanción impuesta en 2010 por la Agencia Española de Protección de Datos
Google abonará la sanción de 300.000 euros impuesta por la Agencia Española de Protección de Datos (AEPD) por una infracción grave al constatar que recogió y almacenó datos personales transmitidos a través de redes WiFi abiertas, sin que los afectados tuviesen conocimiento de dicha recogida y sin el consentimiento de los mismos, y asegura que el problema que afectaba a sus sistemas está solucionado.
"En Google trabajamos concienzudamente para cumplir con las políticas relacionadas con la privacidad. En este caso, y remontándonos al año 2010, ya dijimos públicamente que nos equivocamos e, inmediatamente, informamos del error a la Agencia Española de Protección de Datos y solucionamos el problema que afectaba a nuestros sistemas. Hemos colaborado por completo a lo largo de los últimos siete años y, por supuesto, abonaremos la sanción impuesta", han explicado a Europa Press fuentes de la compañía.
Las citadas fuentes han recordado que se trata de un problema que se solucionó hace siete años, por lo que no afecta al servicio de Street View actual. La AEPD concluyó en 2013 que la campaña de recogida de imágenes y su posterior tratamiento para la prestación del servicio no vulneraba la normativa española de protección de datos.
La Agencia ha hecho pública este martes 7 de noviembre una resolución, que pone fin al procedimiento abierto a Google en relación con la recogida y tratamiento de datos personales de redes WiFi llevada a cabo por los vehículos empleados en el proyecto Street View. El organismo inició de oficio la investigación de estos hechos en mayo de 2010.
Fuente: El Mundo.es

Nueva versión de AlienVault USM / OSSIM corrige múltiples vulnerabilidades

Alien Vault ha publicado la versión AlienVault v5.4.3 de USM «Unified Security Management» y de OSSIM «Open Source SIEM», que corrige varias vulnerabilidades que suponen un riesgo alto para el sistema, como por ejemplo la ejecución remota de código, denegación de servicio o desbordamiento de lectura de buffer, catalogada de  Importancia: 4 - Alta
Recursos afectados:
  • AlienVault USM y OSSIM v5.4.2 y anteriores.
Detalle de la actualización
La actualización corrige un total de 120 vulnerabilidades en los siguientes paquetes:
  1. Debian Package - perl
  2. Debian Package - apache2
  3. Debian Package - curl
  4. Debian Package - nss
  5. Linux Package - percona
  6. Debian Package - Linux (kernel)
  7. Debian Package - tcpdump
  8. Debian Package - samba
  9. Vulnerabilidad en messages.alienvault.com
  10. Debian Package - gdk-pixbuf
  11. Debian DSA-3935-1: postgresql-9.4 - security update
  12. RCESEC-2017-002: Cross-Site Request Forgery en AlienVault USM v5.4.2
Estas vulnerabilidades podrían permitir a un atacante, entre otras acciones, la ejecución remota de código, provocar una denegación de servicio o un desbordamiento de lectura de buffer.
Recomendación
Se debe actualizar a la versión v5.4.3. Es posible realizar dicha actualización a través de la línea de comandos o del interface web de la propia aplicación.
AlienVault anima a los usuarios a aplicar primero la actualización a un sistema de prueba para comprender y aprender la nueva funcionalidad antes de actualizar los sistemas de producción.
Más información
Fuente: INCIBE

6 de noviembre de 2017

PAPELES DEL PARAÍSO. Isabel II, Bono, Santos, Trias y el entorno de Trump, principales implicados

La filtración de 13,5 millones de documentos financieros, de un bufete de abogados internacional con sede en Bermudas, Appleby, fue a parar al periódico alemán Süddeutsche Zeitung
Dieciocho meses después de los «Papeles de Panamá», el Consorcio Internacional de Periodistas de Investigación (ICIJ), que reúne a 96 medios de 67 países, ha sacado a la luz una de las mayores filtraciones de la historia. Los «Papeles del Paraíso» han destapado nombres de las élites gobernantes de Occidente con cuentas offshore como la del secretario de Estado de Comercio, Wilbur Ross -vinculado al entorno de Vladimir Putin-, la del cantante de U2 y activista, Bono, y hasta la de la Reina de Inglaterra con sus inversiones en las Islas Bermudas.
La filtración de 13.5 millones de documentos financieros, en particular de un bufete de abogados internacional con sede en Bermuda, Appleby, fue a parar al periódico alemán Süddeutsche Zeitung y revelan que el «ministro de Comercio» de Estados Unidos, Wilbur Ross, ha tenido participaciones en una compañía naviera con estrechos vínculos comerciales con un oligarca ruso, objeto de sanciones estadounidenses, y un yerno de Vladimir Putin, según el «New York Times».
En Reino Unido, alrededor de diez millones de libras de los activos de la Reina Isabel II fueron invertidos en fondos en las Islas Caimán y las Bermudas, de acuerdo con la BBC y The Guardian.
En Canadá, el multimillonario Stephen Bronfman, director de la antigua compañía de licores Seagram, y su padrino Leo Kolber, 60 millones de dólares estadounidenses (52 millones de euros) en una compañía offshore en las Islas Caimán. Este amigo de Justin Trudeau, jefe de recaudación de fondos durante la campaña electoral de 2015 en nombre del Partido Liberal Canadiense, podría manchar la carrera del carismático primer ministro, elegido con la promesa de reducir la desigualdad y mejorar en la lucha por una mayor justicia tributaria.
Problemas éticos, no legales
Los circuitos utilizados por individuos de alto poder adquisitivo y multinacionales para mover sus fondos a paraísos fiscales no son en sí mismos ilegales. Esta práctica es desempeñada por lagunas normativas para permitirles pagar la menor cantidad posible de impuestos.
Sin embargo, el caso del secretario de Estado de Comercio de los Estados Unidos podría plantear problemas éticos, dijo Richard W. Painter, ex jefe de la oficina de ética bajo la presidencia de George W. Bush. El renombrado financiero Wilbur Ross redujo su participación personal en Navigator Holdings cuando asumió el cargo en febrero, pero aún controla el 31% a través de entidades extraterritoriales.
Uno de los principales clientes de Navigator Holdings es Sibur, la compañía rusa de gas y petroquímica, que contribuyó con $ 23 millones a su facturación en 2016, ha informado «Le Monde».
Y entre los propietarios de Sibur están Gennady Timchenko, un oligarca cercano al presidente ruso sancionado por el Tesoro de los Estados Unidos después de la invasión de Crimea por Moscú, y Kirill Chamalov, casado con la hija menor de Vladimir Putin.
«El secretario Ross no participó en la decisión de Navigator de hacer negocios con Sibur», que «no estaba bajo sanciones en ese momento y no más que ahora», respondió el Departamento de Comercio en un comunicado enviado a AFP. Además, "nunca se reunió con los mencionados accionistas de Sibur", agregó, y aseguró al ministro que respetaba las normas éticas del gobierno.
El primer mandato del presidente de los Estados Unidos, un año después de su elección, sigue envenenado por las investigaciones sobre una posible colusión entre su equipo de campaña y Rusia.
Otros clientes de Navigator Holding incluyen al grupo petrolero estatal venezolano PDVSA, afectado por las sanciones de Washington desde el verano.
Ducado de Lancaster
Los fondos de la Reina Isabel II colocados en las Islas Caimán y las Bermudas - 10 millones de libras (11,3 millones de euros) - se hicieron a través del Ducado de Lancaster, dominio privado del soberano y fuente de sus ingresos.
Estos fondos se han invertido en muchas empresas, incluida Brighthouse, dedacada al alquiler con la opción de comprar muebles y equipos informáticos. «Todas nuestras inversiones están completamente auditadas y son legales», dijo un portavoz del Ducado de Lancaster a la AFP. «Estamos realizando una serie de inversiones, algunas con fondos en el extranjero». Representan solo el 0.3% del valor total del Ducado, agregó la fuente.
El líder de la oposición laborista, Jeremy Corbyn, reaccionó en Twitter diciendo que «hay una regla para los súper ricos, otra para los demás cuando se trata de pagar impuestos».
Kushner, Tillerson o Santos
Jared Kushner, yerno y asesor de Trump, recibió en 2015 una inversión de 850.000 dólares del magnate ruso Yuri Milner.
Rex Tillerson, secretario de Estado de EE.UU., fue director de Marib Upstream (Bermuda), creada para trabajar en el sector energético de Yemen.
Juan Manuel Santos, presidente de Colombia, tuvo dos empresas offshore en Barbados antes antes de alcanzar la Presidencia.
E. de Campos Meirelles, ministro de finanzas de Brasil, creó una fundación «para fines benéficos» en Bermuda en 2002. No tiene que ser declarada.
Xavier Trias, beneficiario de un «trust» familiar alojado en Suiza
El excalcalde de Barcelona y portavoz del PDECat en el ayuntamiento, Xavier Trias, figura como beneficiario de un fondo familiar «offshore» en Suiza. Su nombre aparece junto al de sus padres y sus hermanos en The JTB Family Settlement, un fideicomiso con el que sus padres controlaban activos en la sucursal helvética de RBS Coutts Trustees Ltd., una filial del Royal Bank of Scotland. Así lo revela una filtración del diario alemán «Süddeutsche Zeitung». JTB es el acrónimo de Juan Trias Bertrán, el padre del político, que fue un próspero empresario farmacéutico. La estructura habría estado operativa al menos entre 1994 y 2008, un periodo en el que Trias fue consejero de Sanidad de la Generalita, consejero de Presidencia, diputado en el Congreso y concejal en Barcelona. La existencia del fondo de invesión ha sido puesta de manifiesto por un correo electrónico interno y otros documentos que forman parte de los denominados «Paradise Papers». Estos datos, que Trias asegura desconocer, son distintos a la información publicada en 2014 sobre una cuenta en Unión de Banques Suisses (UBS) de Ginebra.
Fuente: Abc.es

La física cuántica ya permite enviar mensajes de forma 100% segura

La criptografía cuántica sólo permitía asegurar el envío de una clave criptográfica mientras el mensaje era enviado por métodos de comunicación convencionales. Pero una nueva técnica, la comunicación cuántica directa y segura, permite garantizar la seguridad del mensaje enviado en sí mismo y además ahora la criptografía cuántica empieza a ser comercialmente viable  gracias a compañías como ID Quantique en Ginebra (Suiza).
¿ Cómo es posible ? ¿ Cómo funciona ?


El mecanismo resulta un poco contra-intuitivo. Pues para enviar el mensaje, la criptografía cuántica no se usa para nada. En lugar de eso, los físicos emplean procesos cuánticos para enviar un código llamado libreta de un solo uso que sirve para encriptar el mensaje original. El mensaje cifrado es enviado a través de un canal de telecomunicaciones corriente y es descodificado de la manera habitual. La técnica se llama distribución de clave cuántica.
El mensaje codificado en una libreta de un solo uso no puede ser descifrado, de modo que la seguridad proviene de la capacidad de enviar la libreta de una sola vez con una privacidad perfecta, que es lo que garantiza este enfoque. Pero también plantea una pregunta interesante. Si es posible enviar la libreta de un solo uso de forma segura mediante mecánica cuántica, ¿por qué no enviar el mensaje original de esa manera?
El investigador de la Universidad Tsinghua en Pekín (China) Wei Zhany y algunos compañeros afirman haber hecho justo esto. Su nuevo proceso se llama comunicación cuántica directa y segura (QSDC,  por sus siglas en inglés), y el equipo lo empleó a través de 500 metros de cable de fibra óptica por primera vez.
La razón por la cual hasta ahora los físicos utilizaban libretas de un solo uso es simple. Lo que está en juego es si un mensaje ha sido espiado, y eso es algo que se puede verificar gracias a que las partículas cuánticas no pueden ser medidas sin destruir la información que contienen.
Así que cuando se transmiten fotones deben llegar en el mismo estado en el que fueron enviados para garantizar que ningún espía ha extraído la información que contienen. Pero si llegan en un estado diferente, es una prueba clara de que la información se ha filtrado al medio ambiente y el mensaje no es seguro. A nivel práctico, los físicos confían en la seguridad de un mensaje siempre que esta fuga se sitúe por debajo de un umbral crítico.
El problema es que la fuga sólo se se puede detectar después de que haya tenido lugar. Así que para cuando los físicos pudieran descubrir la artimaña, un espía ya tendría la información. Esta es la razón por la que los investigadores emplean la libreta de un solo uso, un conjunto de números aleatorios que pueden ser utilizados para encriptar un mensaje. Si esa libreta de un solo uso se filtra, los físicos simplemente la descartan y envían otra, hasta asegurarse de que el proceso ha transcurrido de manera totalmente privada.
Pero los investigadores preferirían no tener que depender de la libreta para garantizar la privacidad de un mensaje antes de enviarlo. Y hace algunos años, los físicos teóricos encontraron una forma de hacerlo. El método explota el fenómeno del entrelazamiento cuántico, el cual tiene lugar cuando dos partículas cuánticas están tan estrechamente relacionadas que comparten la misma existencia, por ejemplo, cuando ambas son creadas al mismo tiempo y en el mismo lugar.
Cuando esto sucede, las partículas permanecen unidas, incluso aunque están separadas por grandes distancias. Y la medición de una partícula influye inmediatamente en el estado de la otra. Así que el truco consiste en crear un conjunto de partículas entrelazadas, por ejemplo, fotones, y codificar la información en su estado de polarización. De esta forma, la polarización vertical podría representar un uno y la polarización horizontal un cero, por ejemplo.
La remitente, Alice, se queda con un fotón de cada pareja y envía el otro a Bob, que entonces dispone de un conjunto de fotones que están enlazados con los fotones de Alice.
Bob separa sus fotones al azar en dos grupos. Mide las polarizaciones de un conjunto y envía los resultados a Alice, quien verifica si los estados han cambiado durante la transmisión; en otras palabras, si Eve ha estado escuchando.
Si no, Alice y Bob tienen garantías de que Eve tampoco pudo haber visto los otros fotones, porque han sido separados al azar. Y eso significa que Alice y Bob pueden usar los fotones restantes para transmitir datos usando el proceso normal de comunicación cuántica, que es perfectamente privado.
Y eso es exactamente lo que Zhang y su equipo han hecho. Sin embargo, el experimento resulta difícil de ejecutar porque los fotones deben almacenarse mientras tiene lugar el proceso de verificación. Para ello, el equipo de Zhang envía los fotones a través de bucle de fibra óptica de dos kilómetros de largo y acelera el proceso de control al máximo. Cuanto más tiempo lleve, más probabilidades habrá de que los fotones sean absorbidos o dispersados ​​por la fibra óptica.
Los resultados muestran claramente el potencial de la técnica. "El sistema QSDC basado en fibra [óptica] tiene el potencial de realizar una tasa de transmisión cercana a las tasas claves de seguridad de los sistemas de distribución de claves cuánticas comerciales actuales. La ventaja [es] que el sistema QSDC podría transmitir no solo claves seguras sino también la información directamente", señala el equipo de Zhang.
Por supuesto, harán falta varias mejoras para lograr que este tipo de sistema sea comercialmente viable. Pero este trabajo da un paso importante hacia la comunicación segura basada en principios cuánticos. Los bancos, los gobiernos y las agencias militares estarán observando estos avances con entusiasmo.
Fuente: MIT Technology Review

ETHEREUM. El hermano pequeño de Bitcoin que nació para superar sus capacidades

La segunda criptomoneda más valiosa del mundo también se ha convertido en la más interesante gracias a sus aplicaciones más allá del simple intercambio de dinero, como en finanzas complejas y salud. Esta es la historia del que llegó segundo
Al principio, estaba Bitcoin. Para muchos, la criptomoneda se ha convertido en sinónimo de dinero digital, llegando a alcanzar una capitalización de mercado de casi 90.000 millones de euros. Pero la segunda moneda más valiosa, Ether, puede que sea mucho más interesante que su hermano mayor que acapara titulares [ver La lenta muerte de Bitcoin a manos de sus rivales (aunque todas son iguales)]. Para entender por qué es tan popular, primero hay que entender por qué existe el software que lo ejecuta, llamado Ethereum.
Hace exactamente nueve años, en Halloween de 2008, una o varias personas publicaron (bajo el pseudónimo de Satoshi Nakamoto) un libro blanco que describía un nuevo sistema que dependería de una red de computadoras "descentralizada" para facilitar el intercambio de valor entre pares (Bitcoins). Esas computadoras verificarían y registrarían cada transacción en un libro mayor compartido y cifrado. Nakamoto llamó bautizó al libro como "cadena de bloques", porque está compuesto por grupos de transacciones denominados "bloques", cada uno criptográficamente vinculado con el que le precede.
Con el tiempo, Bitcoin despegó, y pronto la gente se aferró a la idea de que blockchain podría usarse para hacer otras muchas cosas, desde el seguimiento de datos médicos (ver 'Blockchain', la tecnología estrella para gestionar los datos sanitarios) hasta la ejecución de transacciones financieras complejas (ver La utilidad de Bitcoin en el futuro es independiente de la moneda). Pero su diseño, creado específicamente para hacer de moneda, limitó la gama de aplicaciones que podía admitir, y los aficionados a Bitcoin comenzaron a idear nuevos enfoques.
De este caldo primigenio surgió Ethereum.
En un libro blanco de 2013, Vitalik Buterin, que entonces sólo tenía 19 años, presentó su plan para un sistema de cadena de bloques que también podría facilitar todo tipo de "aplicaciones descentralizadas". En gran parte, Buterin lo logró al agregar un lenguaje de programación a Ethereum para que la gente pudiera personalizarlo según sus necesidades. Estas nuevas aplicaciones se basan en los denominados contratos inteligentes: programas informáticos que ejecutan transacciones, generalmente mediante transferencias de dinero, de acuerdo a las estipulaciones acordadas por los participantes.
Imagine, por ejemplo, que quiere enviar criptomonedas a su amigo de forma automática y en un momento específico. Hay un contrato inteligente para eso. Los contratos inteligentes más complejos incluso permiten la creación de criptomonedas completamente nuevas. Esa característica es el núcleo de la mayoría de las ofertas iniciales de moneda (Ver Las criptomonedas están sustituyendo a las acciones y parece que todos ganan).
La potencia de procesamiento necesaria para ejecutar los contratos inteligentes proviene de las computadoras de una red abierta y distribuida. Esos ordenadores también verifican y registran las transacciones en el blockchain. Los tokens (o fichar) de Ether, actualmente valorados en 258 euros cada uno, son la recompensa por estas contribuciones. Mientras que Bitcoin es el primer libro de contabilidad mundial compartido, Ethereum es considerada como la primera computadora global compartida. La tecnología es incipiente y hay muchos problemas que resolver, pero de eso trata todo este lío.
Fuente: MIT Technology Review

ESPAÑA. El 41% no protege todos sus dispositivos, especialmente los 'smartphones'

Un 41% de los españoles afirma no tener protegidos todos sus dispositivos frente a las ciberamenazas, según un estudio de la compañía de ciberseguridad Kaspersky Lab. La encuesta también concluye que los 'smartphones' y tabletas se están convirtiendo progresivamente en los dispositivos más empleados para acceder a Internet.
Kaspersky Lab ha publicado este lunes los resultados para el primer semestre de 2017 correspondientes a su 'Índice de Ciberseguridad'. Este estudio presenta una serie de indicadores que reflejan los cambios en los comportamientos y los riesgos de los usuarios de Internet, y se elabora gracias a una encuesta 'online' entre usuarios de Internet de todo el mundo, ha explicado la compañía en un comunicado.
El informe de Kaspersky Lab muestra que los usuarios españoles usan cada vez menos sus ordenadores para sus actividades en Internet, ya que prefieren utilizar dispositivos móviles como smartphones o tabletas. Tomando el correo electrónico como ejemplo, el 78% de los usuarios españoles accede a sus cuentas desde su ordenador, en comparación con el 87% de los seis meses anteriores, mientras el 67% lo hace desde sus dispositivos móviles, ocho puntos porcentuales más que en el segundo semestre de 2016 (59%).
De igual forma, el número de usuarios que utiliza sus dispositivos móviles para compras 'online' ha crecido hasta alcanzar el 50%, desde un 41% en los seis meses anteriores. Por su parte, el uso que hacen los usuarios de sus ordenadores para estas compras ha bajado desde el 80% al 75%. Kaspersky Lab ha explicado que esta tendencia se observa en la mayoría de los tipos de actividades en líneas analizados en su informe.
Además, por primera vez en varios años, el número medio de dispositivos por hogar refleja una ligera disminución, en gran parte debido a la reducción en el número de ordenadores en los hogares de los usuarios. Hoy, un hogar tiene 6,2 dispositivos conectados a Internet de media, en comparación con los 6,3 en que había en la segunda mitad de 2016.
MAYOR DESPROTECCIÓN, EN ESPECIAL EN LOS 'SMARTPHONES'
Al mismo tiempo, el número de usuarios desprotegidos también se incrementa. Si a finales de 2016, solo el 39% de los encuestados en España no había protegido todos sus dispositivos, el porcentaje ha ascendido ahora hasta el 41%. Según Kaspersky, esto podría relacionarse con un mayor número de dispositivos móviles que, en la mayoría de los casos, suelen estar desprotegidos en comparación con los ordenadores. La compañía rusa ha alertado de que esta tendencia "es bastante peligrosa", ya que los 'smartphones' y tabletas también "también se enfrentan a riesgos", y cuanto mayor es su utilización para actividades 'online', mayor es el peligro.
Desde principios de 2017, las bases de datos de Kaspersky Lab han contabilizado más de 20 millones de objetos maliciosos dirigidos contra dispositivos con sistema operativo Android. Estos usuarios tienen que enfrentarse a programas de 'ransomware' que cifran los datos personales del teléfono a cambio de un rescate, 'malware' destinado a robar dinero de aplicaciones de banca móvil y páginas web de 'phishing' diseñadas para obtener acceso ilícito a cuentas, por ejemplo, de redes sociales.
Durante el periodo de tiempo analizado, una cuarta parte de los encuestados (27%) respondió que había sido víctima de la ciberdelincuencia en alguno de sus dispositivos. Aunque la media de usuarios afectados ha disminuido en los primeros seis meses del año, esta reducción solo se ha producido entre aquellos encuestados que contaban con soluciones de seguridad instaladas en sus dispositivos.
En el primer semestre de 2017, el grupo de usuarios de más edad (55 años o más años) fue el que se enfrentó a una situación de mayor riesgo. Mientras que en el segundo semestre de 2016 solo el 12% de esos usuarios informaron que se habían enfrentado una amenaza 'online', en el primer semestre del presente año el porcentaje de los que se habían encontrado ante algún tipo de 'malware' escaló hasta 19%.
El director general de Kaspersky Lab en España, Alfonso Ramírez, ha explicado que, independientemente de la edad y la ocupación de las personas, la vida digital "está cambiando cada vez más hacia un mayor uso de dispositivos móviles", ya que se confía en ellos "para guardar archivos, información confidencial, dinero y muchas otras cosas". El representante de la compañía ha avisado de que los ciberdelincuentes "atacan cada vez más las plataformas móviles", por lo que ha considerado "imperativo" que 'smartphones' y tabletas estén tan protegidos como los ordenadores".
Fuente: Europa Press

Panda Security y Deloitte anuncian una alianza estratégica contra el 'ransomware' basada en el Big Data

La compañía de ciberseguridad Panda Security ha anunciado este lunes en Madrid una alianza estratégica con Deloitte gracias a la cual la auditora comenzará a utilizar la capa adicional Panda Adaptive Defense para ofrecer servicios 'antiransomware' dirigidos a empresas y clientes que se basan en el Big Data y el 'machine learning'.
Como herramienta para proteger a las empresas de los ataques de 'ransomware' --que cifra los archivos y posteriormente reclama un rescate-- Deloitte EMEA, la división de la auditora en Europa, Oriente Medio y África, ha comenzado a utilizar la tecnología Adaptive Defense desarrollada por Panda Security.
Este servicio de la empresa española de antivirus operará a través de CyberSOC, la división de Deloitte especializada en ciberseguridad situada en su sede de Alcobendas (Madrid). La auditora comenzará a utilizar el 'machine learning' de Panda Adaptative Defense para ofrecer protección continua a empresas, en especial a través de aseguradoras, incluyendo también respuesta inmediata.
El General Manager de Panda Security, Juan Santamaría, ha recordado durante el acto de presentación del acuerdo, celebrado este lunes en Madrid, que "en este año 2017 se ha producido una explosión en el 'ransomware'", en referencia a ataques masivos como WannaCry, Petya y Bad Rabbit. "Los ciberataques mediante 'ransomware' cada vez se utilizan más intensamente, no solo contra empresas sino también por parte de gobiernos", ha recalcado.
Adaptive Defense es una capa de protección adicional a los antivirus tradicionales que difiere de estos en aspectos como que no se basa solamente en ficheros de firmas de 'malware' conocidos, sino que emplea procesos de Big Data y 'machine learning' basados en inteligencia del comportamiento.
Mediante su nueva tecnología, Panda analiza el 100% de los procesos que tienen lugar en cualquiera de los dispositivos o 'endpoints' de la compañía --aunque por el momento está presente solo en Windows como sistema operativo--, tanto si estos son inofensivos como si se trata de 'malware' y tanto si son conocidos como si no.
Con estos datos, el servicio de Panda lleva a cabo un registro forense que permite identificar el origen de una crisis en tiempo real y que clasifica de forma automática todos los procesos como 'malware' o 'goodware'. El 99,98% son clasificados automáticamente, mientras que el 0,02% pasan directamente a los analistas de la compañía española.
Panda Adaptive Defense funciona directamente a través de la Nube de Panda y del servicio LogTrust, enviando cada 24 horas la auditoría de todo el 'software' del equipo. Incluye un modo gráfico de actividad en el que muestra el recorrido del 'malware' con escala de tiempo, información de cada aplicación por fabricantes y recopilaciones de datos forenses como IP, hora y estado.
Fuente: Europa Press

El servicio Crunchyroll.com distribuye malware en las últimas horas

Los responsables del servicio online Crunchyroll han visto como su seguridad se veía comprometida, distribuyendo malware durante las últimas horas. Los responsables han pasado todo el día de ayer buscando una solución al problema.
Sin ir más lejos, el servicio permaneció fuera de servicio gran parte del día de ayer, momento en el que se detectó que algo no funcionaba de forma correcta. Para ser más exactos, una vez el usuario había accedido a la web, en determinadas opciones del menú se ofrecía la posibilidad de probar una nueva aplicación de escritorio, algo totalmente inexistente. Muchos usuarios aceptaron la prueba. Es decir, se realizó la descarga del malware en el equipo.
Indicar que la amenaza solo afecta a los usuarios que posean un equipo con sistema operativo Windows.
Fue la propia empresa la que se percató de que algo no funcionaba de forma correcta. Sin embargo, esto no termina aquí. Desde los responsables del servicio indican que no existe ningún tipo de hackeo. No busca justificar la puesta fuera de servicio, pero indican que la descarga de ese malware se debe a una modificación de las direcciones DNS en los equipos de los usuarios. Esto no concuerda con la versión emitida por diferentes expertos en seguridad.
Por el momento, desde Crunchyroll.com están evitando ofrecer cualquier detalle al respecto.
Detalles sobre el malware disponible en Crunchyroll.com
Obviamente, existen pruebas de que no existe ningún problema en el equipo de los usuarios. A continuación, te ofrecemos todos los detalles.
En primer lugar, una vez descargado el ejecutable, si se realiza su ejecución se produce una extracción de archivos en el directorio %AppData%. Dentro de este se pueden encontrar varios ejecutables relacionados con el malware que se ejecutarán. El más importante es el que posee el nombre Crunchyroll.exe, codificado utilizando base 64.
Pero la realidad es que no se conocen muchos detalles al respecto. Para ser más exactos, llegados a este punto no existe una hoja de ruta para saber a ciencia cierta cuál es la actividad desarrollada por la amenaza. Son varios los expertos en seguridad que apuntan a que nos encontramos ante un simple keylogger, aunque no es una información confirmada aún.
¿Se puede eliminar de forma sencilla?
Todo parece indicar a que la tarea de eliminación no resulta excesivamente complicada, o al menos eso parece. Lo que sí es un problema es que la mayoría de las herramientas de seguridad no son capaces de detectar la amenaza.
Por este motivo, toca llevar a cabo el proceso a mano.
Debemos acudir al registro de Windows tecleando regedit. Una vez hemos accedido debemos buscar la ubicación siguiente:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Debemos buscar un valor llamado Java. Una vez lo hemos encontrado, debemos llevar a cabo su eliminación, pulsando sobre él con el botón derecho del ratón. Una vez eliminado este elemento, volvemos a la carpeta %AppData% para eliminar el ejecutable svchost.exe. Después de esta acción, sería suficiente llevar a cabo un análisis con una herramienta de seguridad para garantizar que hemos eliminado la amenaza de nuestro equipo de forma correcta.
Si has estado afectado por este malware, teniendo en cuenta que parece que su principal función es la de un keylogger, sería conveniente modificar también las contraseñas asociadas a los servicios que utilizamos desde el PC afectado.
Fuente:  Bleeping Computer