6 de febrero de 2017

EEUU. Gigantes tecnológicos coordinan una acción legal contra el veto migratorio de Donald Trump

   El escrito está firmado por 97 compañías, entre las que se encuentran Netflix, Twitter y Uber. Las grandes empresas tecnológicas reaccionan a las medidas xenófobas de Trump
  Las principales compañías tecnológicas de EEUU, entre ellas Apple, Facebook, Google y Microsoft, han presentado un escrito legal en el que se oponen al polémico decreto antinmigración del presidente estadounidense, Donald Trump, informaron hoy medios locales.
   El escrito, firmado por 97 compañías, fue presentado anoche ante la Corte de Apelaciones del Noveno Circuito de los Estados Unidos, en San Francisco (California), indicó 'The Washington Post' en su web.Se trata de una acción poco frecuente por parte de los grandes grupos tecnológicos y demuestra "la profundidad de la animosidad hacia la prohibición de Trump" en Silicon Valley, meca de las empresas tecnológicas, según el diario.
   Las compañías, entre las que también figuran Netflix, Twitter y Uber, han presentado el escrito ante le misma sede judicial que unas horas antes se negó a restaurar de forma inmediata el decreto que permanece bloqueado desde la noche del viernes.
   Ese día, el juez federal James Robart bloqueó provisionalmente, mientras revisaba el fondo del caso, el veto que desde el 27 de enero impedía temporalmente la entrada al país de los refugiados de todo el mundo y de los ciudadanos de Libia, Sudán, Somalia, Siria, Irak, Irán y Yemen.
   El sábado por la noche, el Gobierno de Trump apeló la decisión del juez Robart y presentó una petición a la Corte de Apelaciones de que restaurara el veto que había sido bloqueado por el magistrado y que fue rechazado.
   El escrito de Silicon Valley, un eje de innovación donde la inmigración se considera un elemento central de la identidad de las tecnológicas, se produce además tras una semana de protestas en todo el país contra el decreto.
Fuente: EFE

EEUU. Trump defiende a Putin: "Hay un montón de asesinos. ¿Cree que nuestro país es tan inocente?"

   El presidente de Estados Unidos, Donald Trump, ha provocado una nueva polémica con unas declaraciones en las que salía en defensa de su homólogo ruso, Vladímir Putin.
   Esta vez ha sido en la cadena Fox, en una entrevista con el presentador Bill O'Reilly, de la que se emitió un extracto antes de la Super Bowl, Trump ha reiterado su respeto por Putin.
"Respeto a un montón de gente, pero eso no significa que me lleve bien con ellos", ha declarado. "Es un líder de su país. Lo que digo que es mejor llevarse bien con Rusia", ha subrayado el presidente estadounidense.
Trump ha insistido en que Moscú coincide con EE.UU. en la lucha contra el Estado Islámico y otros grupos yihadistas.
- "Pero es un asesino, no obstante. Putin es un asesino" - ha advertido O'Reilly.- "Muchos asesinos. Hay un montón de asesinos. ¿Cree que nuestro país es tan inocente?" - ha replicado Trump.
Reacciones de los republicanos y del Kremlin
   Las declaraciones de Trump han provocado el malestar de algunos líderes republicanos. El líder de la mayoría republicana en el Senado, Mitch McConnell, ha asegurado que "no hay equivalencia posible" entre la actitud de EE.UU. y la de Rusia, y ha recordado que este país anexionó Crimea unilateralmente, según Fox.
   El excandidato a las primarias republicanas, Marco Rubio, se preguntaba en Twitter "¿cuándo el Partido Republicano ha envenenado a un activista político democrático, o viceversa? No somos lo mismo que Putin".
“When has a Democratic political activists been poisoned by the GOP, or vice versa? We are not the same as #Putin. MR“
— Marco Rubio (@marcorubio) 5 de febrero de 2017
   El Kremlin ha protestado también este lunes, pero por los comentarios del periodista de la Fox, que ha considerado "ofensivos" e inaceptables, y ha solicitado a la cadena que se disculpe.
   La entrevista de la Fox, grabada en la Casa Blanca el pasado viernes, se difundirá integramente este lunes y martes.
   Trump se encuentra inmerso en una polémica por su veto migratorio, que ha sido paralizado por un juez federal
Fuente: RTVE.es

¿PIRATERIA?. Hacker atacó la infraestructura del Internet oscuro (web oscura)

Un internauta ha paralizado un 20% del tráfico de la web oscura al tumbar uno de los servidores más populares de su infraestructura.
Según han informado desde The Verge, más de 10.000 sitios no se pudieron acceder como consecuencia de un ataque a Freedom Hosting II, el servidor en cuestión.
Aquellos que intentaron entrar en las webs almacenadas en él, solo pudieron ver un mensaje: "Hola, Freedom Hosting II, has sido hackeado".
La web oscura es una infraestructura online diferente a lo que normalmente identificamos como Internet en la que el control de la información que circula por ella es mucho más complicado, de ahí que se aproveche para vender datos de usuario de forma ilegítima o, en este caso, para publicar pornografía ilegal.
El hacker responsable de este ataque apunta que Freedom Hosting miente, pues, pese a decir que no almacena pornografía infantil, él pudo encontrarla sin problemas. No solo eso, sino que había varios gigabytes de información, algo que choca con los 256 megabytes que el servidor permite por web. En total, encontró más de 30 GB de pornografía infantil repartidos en 10 webs diferentes. Curiosamente, según ha asegurado a Motherboard, este ha sido el primer hackeo que ha llevado a cabo.No es la primera vez que Freedom Hosting ha sido acusada de almacenar pornografía infantil.
En 2013, varios agentes accedieron a contenido de la misma índole y llevaron a juicio a varios de los responsables, tanto del servidor como del contenido en sí. Pese a estos hechos, el FBI y el resto de autoridades que persiguen estos crímenes seguramente no estén satisfechas con la iniciativa de este hacker. Estos organismos suelen lanzar malware para identificar a los responsables y acusarles de crímenes, pero al tumbarse los servidores, es posible que su trabajo se haya visto perjudicado a medio o largo plazo.
Fuente: El Mundo.es

FACEBOOK Y GOOGLE. Lanzan iniciativa contra noticias falsas ante elecciones en Francia

   Facebook, Google y un grupo de medios de comunicación lanzaron una iniciativa el lunes para hacer frente a las noticias falsas en Francia, donde los medios están bajo los focos ante la proximidad de las elecciones presidenciales.
   Facebook dijo que trabajaría con varias organizaciones francesas de noticias, entre ellas Agence France-Presse, BFM TV, y los diarios L'Express y Le Monde para asegurarse de que no se publiquen noticias falsas en su plataforma.
    Google también dijo que era parte de la iniciativa, llamada "Doble Chequeo" por los socios.
  Facebook ha afrontado críticas de que no hizo suficiente para impedir la publicación de informaciones falsas en su plataforma durante la campaña en Estados Unidos y en respuesta ha reforzado las medidas para intentar hacer frente al problema.
   Ha habido preocupaciones similares de que puedan diseminarse noticias falsas en Facebook antes de las elecciones en Francia, que serán en dos vueltas entre abril y mayo.
   En Estados Unidos, Facebook dijo que a los usuarios les sería más fácil distinguir los artículos falsos y añadió que trabajará con organizaciones como la web de contraste de datos Snopes, ABC News y Associated Press para comprobar la autenticidad de las historias.
   El mes pasado, Facebook abrió también una iniciativa contra las noticias falsas en Alemania, donde las autoridades gubernamentales habían expresado su preocupación de que las noticias falsas y el "discurso del odio" en Internet puedan influir en las elecciones parlamentarias de septiembre, en las que la canciller Angela Merkel buscará un cuarto mandato
Fuente: Reuters

Actualización del kernel para SuSE Linux Enterprise 11

SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise 12 destinado a solucionar 46 vulnerabilidades que podrían permitir a un atacante provocar denegaciones de servicio, obtener información sensible, elevar sus privilegios en el sistema o ejecutar código arbitrario.
Detalle de la actualización
  • La lista de problemas corregidos es extensa, aunque sorprende encontrar una vulnerabilidad de denegación de servicio por el tratamiento de paquetes TCP ¡del 2004! (CVE-2004-0230). No es la única vulnerabilidad de varios años que se corrige, también se solucionan fallos del 2012, 2013 y seis vulnerabilidades del 2015. Denegaciones de servicio en la función sock_setsockopt de net/core/sock.c (CVE-2012-6704), y al permitir evitar los límites de los descriptores de archivo mediante el envío de cada descriptor sobre un socket UNIX antes de cerrarlo (CVE-2013-4312).
  • La mayoría de los problemas descritos permiten obtener información sensible o provocar condiciones de denegación de servicio. Solo dos de las vulnerabilidades podrían facilitar la ejecución remota de código arbitrario. Con CVE-2016-8633, drivers/firewire/net.c en kernels anteriores a 4.8.7 con configuraciones de hardware proco frecuentes mediante el envío de paquetes fragmentados manipulados. Y una vulnerabilidad de uso de memoria después de liberarla en la función __sys_recvmmsg de net/socket.c (CVE-2016-7117).
  • Otros problemas corregidos están relacionados con la implementación sg en el kernel de Linux, una lectura fuera de límites en el protocolo ping y varios problemas en sound/core/timer.c. Así como diferentes errores en las funciones tipc_msg_build de net/tipc/msg.c, sock_setsockopt de net/core/sock.c, disk_seqf_stop de block/genhd.c, get_task_ioprio de block/ioprio.c, tty_set_termios_ldisc de /tty/tty_ldisc.c, tcp_check_send_head de include/net/tcp.h, key_reject_and_link de security/keys/key.c, rds_inc_info_copy de net/rds/recv.c
  • Además se han corregido otros 31 problemas no relacionados directamente con fallos de seguridad.
Recursos afectados
  • SUSE Linux Enterprise Server 11-SP2-LTSS
  • SUSE Linux Enterprise Debuginfo 11-SP2
Recomendación
  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST con el módulo "Online Update" o con la herramienta de línea de comando "zypper".
Más información:
Fuente: Hispasec

NOYSI. Compite para ser el 'WhatsApp de empresas y promete mejoras de productividad del 20%

   La 'startup' española Noysi compite con grandes empresas internacionales por el liderazgo en el mercado de la mensajería instantánea corporativa. Se trata de un sector que no ha dejado de crecer desde 2012, cuando muchas compañías de Estados Unidos empezaron a darse cuenta de la importancia de una mejora de la productividad a nivel de comunicación interna.
"Pasamos un 28 por ciento de nuestro tiempo en el trabajo leyendo y contestando correos electrónicos y otro 19 por ciento buscando información", ha explicado en una entrevista concedida a Europa Press el CEO y fundador de Noysi, Héctor Castillo, quien habla --en un tono informal, para entender su alcance-- de un "WhatsApp para empresas", capaz de mejorar la productividad en un 20 por ciento.
UN SERVICIO "UN 90% MÁS BARATO"
  • Noysi nace en mayo de 2015 basándose en un producto de éxito que ya funcionaba en Estados Unidos, pero busca desde un primer momento "un modelo de negocio diferente". La compañía se centró en crear "una tecnología escalable a precios que se puedan pagar en España, India, China, Rusia o los países de Iberoamérica". Gracias a ello, las teleoperadoras se empiezan a interesar por una pequeña startup española y por su producto, "que pueden ofrecer un 90 por ciento más barato y, de esta manera, penetrar en los países emergentes".
  • "Si se ofrece de manera gratuita un servicio de comunicaciones como Noysi, con almacenamiento en la nube, videollamadas y otras herramientas para trabajar en equipo, aumentará su uso y se ganará dinero por otras vías, como es el caso del consumo de datos. Esto genera un modelo de negocio más rentable que el de la competencia", plantea Castillo, que apuesta con trabajar de la mano de las grandes empresas del sector de las telecomunicaciones.
  • El CEO de Noysi habla de manera clara de este negocio en auge: "Otras empresas rivales lo que hacen para generar ingresos es vender datos, pero en Europa eso no está asumido como en Estados Unidos. Nosotros no nos vamos a meter en ese negocio, aunque nos lo hayan ofrecido. La privacidad es fundamental".
EL FUTURO ES EL TRABAJO EN REMOTO
  • Las tendencias en comunicación corporativa apuntan a una paulatina migración del e-mail a una mensajería instantánea segmentada perfectamente en canales abiertos, en grupos privados y en 'multiequipos'. Este hecho va a propiciar el crecimiento del trabajo en remoto, algo que ya se ha vuelto "fundamental" en el sector tecnológico.
  • "Noysi no se habría podido crear sin Noysi (para gestionar el trabajo en remoto)", afirma Castillo. En este sentido, explica que "hay perfiles profesionales con mucha experiencia que quieren tener una vida familiar y trabajar desde casa". Esta flexibilidad laboral está más valorada que el propio sueldo entre los profesionales de referencia en este área.
  • La transición del correo electrónico a la mensajería instantánea es vista por el fundador de Noysi como algo natural, debido --entre otros factores-- al hecho de que se ha convertido en uno de los grandes puntos de entrada de los virus y el robo de datos de la empresa. "El e-mail no es la herramienta adecuada para las comunicaciones dentro de la empresa, pero hasta ahora no había alternativas", señala Castillo.
  • Bajo estas premisas, y teniendo en cuenta que "todas las empresas modernas necesitan comunicarse, compartir información y gestionar sus tareas", esta 'startup' --que fue bautizada por muchos como el 'slack español'-- tiene preparada su estrategia para revolucionar el sector de la mensajería corporativa.
Fuente: Europa Press

CHARGER. El nuevo ransomware que ataca Android mediante app disponible en Google Play

Expertos de Check Point® Software Technologies Ltd. descubrieron Charger en la aplicación EnergyRescue, disponible en Google Play Store. Una vez instalada en el terminal móvil, roba sus contactos, mensajes SMS y solicita permisos de administrador. Si el usuario los concede, el ransomware bloquea el dispositivo y muestra un mensaje exigiendo pago, bajo la amenaza de vender información personal en el mercado negro.
“Usted tiene que pagarnos, de lo contrario iremos vendiendo su información personal en el mercado negro cada 30 minutos. GARANTIZAMOS AL 100% QUE TODOS SUS ARCHIVOS SE RESTAURARÁN DESPUÉS DE RECIBIR EL PAGO. ¡DESBLOQUEAREMOS EL DISPOSITIVO MÓVIL Y ELIMINAREMOS TODOS SUS DATOS DE NUESTRO SERVIDOR! ¡APAGAR SU TELÉFONO NO SERVIRÁ DE NADA, TODOS SUS DATOS ESTÁN ALMACENADOS EN NUESTROS SERVIDORES! TODAVÍA PODEMOS VENDERLOS PARA SPAM, FALSIFICAR SU IDENTIDAD, COMETER CRÍMENES BANCARIOS, etc. Recolectamos y descargamos todos sus datos personales. Tenemos toda la información sobre sus redes sociales, cuentas bancarias, tarjetas de crédito. Recopilamos todos los datos sobre sus amigos y familiares”.
La demanda de rescate de 0,2 Bitcoins (aproximadamente 165 euros) es mucho más alta que la que se ha visto en los ransomware móviles hasta ahora. En comparación, DataLust pedía sólo 14 euros. Los ingresos se hacen a una cuenta Bitcoin concreta, pero hasta el momento no se han encontrado pagos.
Charger es una amenaza muy particular, ya que en lugar de instalar campañas de publicidad fraudulentas, ataca directamente al bolsillo de los usuarios. Al igual que FakeDefender y DataLust, esto podría ser un indicador del mayor esfuerzo de los desarrolladores de malware móvil por ponerse al nivel que los de ransomware para PCs.
Similar a otros malware vistos en el pasado, comprueba la configuración local del dispositivo y no se ejecuta si el dispositivo se encuentra en Ucrania, Rusia o Bielorrusia. Esto se hace probablemente para evitar que los desarrolladores sean procesados en sus propios países o sean extraditados.
La mayoría de los programas maliciosos que se encuentran en la tienda oficial de Google contienen sólo un pequeño ejecutable que posteriormente descarga el malware completo en el dispositivo. Charger, sin embargo, utiliza un envoltorio más pesado, que hace más difícil que el malware permanezca oculto. Sus desarrolladores incluyeron técnicas avanzadas para aumentar sus capacidades de evasión y que se mantuviera en Google Play el mayor tiempo posible. Cuando Check Point descubrió la amenaza, se puso en contacto con Android para que eliminaran la app infectada y tomaran las medidas correctas de protección.
Para protegerse contra Charger, y contra amenazas similares, Check Point recomienda utilizar software de prevención de amenazas móviles. El malware que ataca a smartphones y tablets se ha disparado en los últimos tiempos. Contar con una solución de protección avanzada es la única forma de estar un paso por delante de los ciberdelincuentes.
Más información
Fuente: Diarioti.com

DENUVO. Su servidor web filtra información secreta de la compañía

Hace algunas horas, debido a un fallo de configuración, la compañía, en teoría, experta en seguridad, ha dejado dentro de la carpeta pública de su directorio web una serie de archivos y directorios privados al alcance de cualquier usuario.
Detalle de la flitración
  • Mientras que la mayoría de los archivos contenían información totalmente irrelevante, es posible que uno de ellos sí tuviera datos importantes sobre los clientes de la compañía que, ahora, están en manos de cualquiera.
  • Entre la información recuperada del archivo en cuestión, llamado Ajax.log, podemos destacar una serie de correos electrónicos de la compañía Capcom (conocida por sus títulos Devil May Cry, Street Fighter y Resident Evil 7, el cual fue crackeado tan solo 5 días después de su lanzamiento) y otro correo importante del grupo de seguridad de Google quien pedía a Sony permiso para poder evaluar la seguridad real de su sistema DRM y permitirle encontrar vulnerabilidades en él.
  • También hay un gran número de correos electrónicos de usuarios que piden a la compañía que dejen de estropear la experiencia de juego con su agresivo DRM, cada uno de ellos con su propio problema causado, como no, por Denuvo.
Más información importante en los directorios públicos de Denuvo
  • Además de los correos anteriores, los hackers descubrieron poco después una serie de directorios, que no se han dado a conocer, en los cuales había información bastante más importante sobre la compañía y que ahora están en manos tanto de hackers como de los propios competidores. Entre esa información destacan datos de inicio de sesión en los servidores de la compañía y una serie de archivos binarios que actualmente están siendo analizados por los crackers con el fin de poder entender mejor cómo funciona este sistema anti-piratería.
  • En el siguiente enlace, por ejemplo, podemos ver una presentación de Denuvo Software probablemente utilizada a la hora de concretar entrevistas con las desarrolladoras de videojuegos antes de hacer negocios.
  • Denuvo no se ha ganado el odio de la gente debido a ser un sistema DRM imposible de romper, sino que lo ha hecho, además de por su soberbia y por retar a los piratas informáticos a romperlo, por hacer creado un software que, además de impedir la copia de los juegos, resta rendimiento a los mismos, un rendimiento que, en ocasiones, es superior a 15fps, y así lo han demostrado varios benchmarks que han analizado juegos con este sistema DRM y sin él.
  • Existe un dicho que dice “otros vendrán que bueno me harán”. Está claro que SecuROM y StarForce han sido dos sistemas DRM muy odiados, sin embargo, si los comparamos con el actual Denuvo, probablemente, hayan sido hasta buenos.
Fuente: Torrentfreak

WINDOWS. Publican el exploit para atacar la vulnerabilidad zero-day de SMB

El viernes de la semana pasada, la US-CERT registraba una nueva vulnerabilidad en el protocolo SMB de Windows que podía permitir a un atacante desde realizar ataques de denegación de servicio (DoS) en el sistema operativo para mostrar un pantallazo azul hasta ejecutar código de forma remota con permisos de administrador para tomar el control del sistema completo.
SMB, Server Message Block, es un protocolo de red que permite compartir archivos, impresoras y prácticamente cualquier otro recurso de red a través de la red local entre varios equipos que ejecuten Windows. Como hemos dicho, el pasado viernes se dio a conocer esta vulnerabilidad, bastante grave, que afectaba al protocolo, sin embargo, Microsoft no la ha dado importancia, es más, su única respuesta a la vulnerabilidad fue recomendar a los usuarios usar Windows 10 y Microsoft Edge, algo totalmente irrelevante en lo referente a la vulnerabilidad.
Windows SMB Zero-Day Exploit
  • Aunque el experto de seguridad no ha publicado el exploit como tal, muchos piratas informáticos se han hecho con el concepto y han empezado a crear exploits totalmente funcionales para aprovecharse de esta vulnerabilidad, algo preocupante ya que en cualquier momento esta vulnerabilidad puede empezar a ser explotada de forma masiva por la red y, a día de hoy, no tiene solución.
Microsoft no confirma la vulnerabilidad y aplaza el parche de seguridad
  • A pesar de tener ya varios días, Microsoft aún no ha confirmado este fallo de seguridad en su sistema operativo, y no solo eso, sino que además ha aplazado el parche de seguridad, el cual probablemente no llegue hasta el próximo martes día 14 de febrero, junto al resto de parches liberados en el martes de parches.
Cómo protegernos de esta vulnerabilidad en el protocolo SMB de Microsoft
  • Si queremos evitar que los piratas informáticos exploten este fallo en nuestro sistema, podemos bloquear en nuestro firewall (incluso en nuestro router, para proteger toda nuestra red) los puertos 139 y 445 TCP junto a 137 y 138 UPD.
Como desactivar el protocolo SMB en Windows.
Podemos desactivar los protocolos SMB en Windows 7 o Windows 10, con la herramienta PowerShell.
Abrimos una ventana de PowerShell con permisos de adminstrador y ejecutamos el siguiente comando:
Set-ItemProperty
-Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB1 -Type DWORD -Value 0 -Force
De la misma manera, podemos proceder para desactivar las versiones SMBv2 y SMBv3:
Desactivación versiones SMBv2
Set-ItemProperty
-Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB2 -Type DWORD -Value 0 -Force
Desactivación versiones SMBv3:
Set-ItemProperty
-Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB3 -Type DWORD -Value 0 -Force
Cada comando lo que hace es crear un valor DWORD de 32 bits en la ruta del registro del sistema indicada, por lo tanto, podemos comprobar que esto es así abriendo una ventana de registro de Windows y navegando hasta la ruta:
 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters.
Esto podría provocar algún problema al cerrar el acceso a archivos, datos o dispositivos compartidos en nuestro ordenador, sin embargo, cada usuario deberá decidir si prefiere encontrarse con alguno de estos problemas de comunicación a través de estos protocolos de red, o estar expuestos a ser víctimas de la vulnerabilidad antes de que Microsoft lo solucione.
Para volver a activar las tres versiones del protocolo SMB, simplemente podemos volver a lanzar al mismo comando desde PowerShell indiciado Value 1 o bien acceder al registro, ir hasta la ruta que indicamos un poco más arriba y cambiar cada uno de los valores DWORD de 32 bits para cada una de las versiones del protocolo SMB y poner su valor a 1 en hexadecimal.
Fuente: Redes Zone.net