4 de mayo de 2017

ROBOTICA. Mayor fabricante de drones actualiza software para evitar que Dáesh los use como bombarderos

El fabricante chino DJI ha aumentado las zonas sobre las que sus aparatos no pueden volar para evitar los ataques en zonas de Irak y Siria, aunque los terroristas pueden hackear el software o crear sus propios drones
Algunos terroristas en Oriente Medio han empezado a realizar ataques con drones. Adquieren aeornaves no tripuladas de consumo y las equipan con explosivos rudimentarios para convertirlas en bombarderos en miniatura. Pero el fabricante líder global de drones ha decidido contratacar.
El año pasado, el Pentágono anunció que algunos miembros del Dáesh habían decidido añadir un arma a su arsenal. Una con la que, durante años, Estados Unidos causó efectos devastadores: los drones. Pero en lugar escoger sofisticadas y caras aeronaves para portar misiles, los soldados del grupo han empezado a emplear drones de consumo retroequipados con explosivos, convirtiéndolos así en bombas voladoras o en un medio para liberar explosivos sobre un objetivo determinado. Este año, la organización terrorista llegó a anunciar que había establecido una Unidad de Aeronaves no Tripuladas de la Mujahideen, la cual afirma haber matado o herido a 39 soldados iraquíes en sólo una semana.
Ahora, el fabricante de drones chino DJI ha decidido contraatacar, según The Register. El software de los drones de la empresa puede definir zonas de exclusión aérea en las que la aeronave tiene prohibido entrar. Normalmente esta capacidad se usa para impedir que los consumidores vuelen sus aeronaves sobre zonas restringidas, como aeropuertos y bases militares. Pero ahora DJI parece haber añadido una serie de ubicaciones en Siria e Irak a la lista, incluida la ciudad de Mosul (Irak).
No está claro si la medida resultará del todo efectiva. Primero, se puede modificar el software para esquivar las zonas de exclusión aérea. En segundo lugar, no todos los drones empleados por el Dáesh son productos comerciales. Como informó Popular Science el año pasado, la organización también ha estado desarrollando sus propias aeronaves de cero a partir de piezas de componentes y armazones rudimentarios. También afectará a las operaciones de las propias fuerzas militares de Irak, que también ha empezado a emplear drones de consumo modificados para atacar a ISIS en meses recientes.
Fuente: MIT

NETFLIX. Cómo usa el big data y lo que pueden aprender de ello marcas y empresas

En general, se podría decir que el big data les ha ayudado a conocer mucho mejor a sus consumidores y a por tanto tomar decisiones más acertadas, lo que funcionaría como la gran lección que podrían aprender las compañías de esta historia. 
La clave de su éxito y de lo que han hecho en big data está en cómo han usado la información para comprender a su nicho de mercado y cómo esto los ha puesto en una situación destacada. Y esto es, en realidad, lo que toda marca y toda empresa puede hacer cuando se trata del big data y de cómo aplicarlo a su relación con sus clientes.
¿Cómo ha usado la analítica de datos Netflix de forma más específica? Siguiendo un análisis de AdExchanger, se pueden identificar tres terrenos concretos en los que Netflix ha trabajado para afianzarse datos mediante.
El poder de la personalización para llegar a más consumidores
  • Una de las claves del servicio que presta Netflix es que el acceso al mismo no es igual para todo el mundo. Cada persona tiene un Netflix diferente, por así decirlo. Cuando se entra en la página de inicio, lo que se encuentra es un espacio absolutamente personalizado. Cada persona ve lo que su algoritmo cree que le interesa. De hecho, esto ocurre incluso cuando se comparte la cuenta: cada uno de los usuarios tiene su propio perfil para así tener recomendaciones propias.
  • Este peso de la personalización nació de la necesidad, aunque se ha convertido en uno de sus grandes activos. Cuando Netflix era un servicio de alquiler de DVD por correo, no podía asumir enviar a todo el mundo las mismas novedades porque no tenía inventario suficiente para hacerlo. Por ello, creó un algoritmo que sugería contenidos relacionados con lo que el consumidor había visto y que no se centraba en lo nuevo. Fue un éxito. De hecho, en 2006, las novedades solo eran el 30% de lo que alquilaba. La esencia de la idea (dar al receptor lo que quiere encontrar ya seleccionado) sigue siendo la esencia de su servicio y lo que, para muchos, es la clave de su éxito.
Usar los datos y su análisis para prevenir pérdidas y tomar decisiones estratégicas
  • O lo que es lo mismo: no meterse en un berenjenal y acabar perdiendo dinero porque no se sabe lo que quieren los consumidores. De hecho, esta es la gran ventaja que los datos han dado a Netflix, la que se suele poner en todos los artículos sobre este tema y la que más han imitado sus competidores. Los datos les han permitido conocer mejor a su audiencia de lo que la pueden conocer por ejemplo las cadenas de televisión y crear contenidos ante los que sus consumidores conecten. Partiendo del enorme registro de datos de reproducciones que tienen, analizan qué está viendo la gente y qué parece interesarles para establecer sus proyectos.
  • El caso de House of Cards es el paradigmático. La serie, su primer gran éxito, fue lanzada porque descubrieron ciertas pautas de comportamiento. Quienes estaban viendo la versión original británica mostraban ciertas pautas en sus gustos. Mezclándolas salió la versión que lanzaron. Pero, como recuerdan en el análisis, el big data no solo les dijo eso, sino también cómo presentarla. Las campañas que lanzaron eran diferentes según el tipo de público y sus intereses.
La regla de los 13 segundos
  • Netflix ha usado los datos para analizar los márgenes de atención de sus consumidores y establecer las ventanas de tiempo que tiene para conectar con ellos. El big data les ayuda a comprender dónde está el punto de no retorno: cuál es el momento en el que si el consumidor no ha empezado a consumir ya no lo hará. La compañía hace tests de respuesta. Por ejemplo, partiendo de que procesamos las imágenes en 13 segundos han estudiado cómo sus usuarios ven los contenidos y cómo toman decisiones de visionado. Han descubierto que las imágenes que incluyen expresiones faciales que permiten determinar a simple vista qué tipo de película o serie es ayudan a tomar decisiones de visionado.
  • No es el único elemento que han descubierto usando datos. También han comprendido cuál es su ventana de atención. Si no captan la atención de sus consumidores en los 90 segundos primeros de visita al site, ya no la captarán y la perderán.
Fuente: Puro Marketing.com

TWITTER. Preparada para convertirse en la gran competidora de la televisión

La red social servirá en directo contenidos audiovisuales, desde deportes a noticias, con gran solución  para recuperar usuarios y posiciones perdidas frente a otras redes sociales más innovadoras.
La compañía ha cerrado ahora varios acuerdos con diferentes proveedores de contenidos para realizar emisiones en directo. La red social tendrá así una serie de conciertos, programas específicos de entretenimiento o noticias o emisiones deportivas. "La suma de estas 12 nuevas ofertas en vivo es un testimonio del éxito de nuestra experiencia "solo en Twitter", que combina video en streaming de alta calidad con nuestra conversación sólo en Twitter ", explicaba el director de operaciones, Anthony Noto, como recogía Cnet.
Poco antes de que Twitter anunciase esto ya se había dado a conocer que había cerrado un acuerdo con Bloomberg, que le permitirá emitir 24 horas de noticias en directo vía streaming.
Twitter pasará a así de las ocasionales emisiones de contenido, que era lo que centraba su oferta de streaming hasta ahora, a una suerte de constante de contenidos y de presencia recurrente de los mismos que permitirá ofrecer una especie de oferta sólida a los internautas y que lo acercará mucho más a la idea de una suerte de televisión social.
El curioso caso de Facebook y su streaming pirata que beneficia a Twitter
  • Los acuerdos que Twitter ha firmado son muy sólidos en lo que se refiere a deportes. Si se analiza la lista final de emisiones que se han acordado, se puede ver claramente que los deportes se llevan la mayor parte. De hecho, Twitter ha logrado vencer a Amazon en la lucha por hacerse con los derechos de ciertas emisiones de la NFL.
  • Con este movimiento (que además da el control de lo que se emite a los propios dueños de los contenidos), Twitter se coloca de forma completamente aparte de lo que está ocurriendo en Facebook, donde los Live se han convertido en una fuente de problemas de derechos de emisión. Resumiendo: el streaming en Facebook está abierto a todo el mundo y es empleado ya para emitir señales piratas de eventos deportivos.
  • De hecho, algunas emisiones piratas de algunos partidos de fútbol en Facebook han llegado a tener hasta audiencias acumuladas más elevadas que la que tuvieron las emisiones legales de los mismos. El modus operandi de estas páginas, al menos en lo que a fútbol se refiere, está en crear una página 'limpia' que sirve para llegar a las audiencias y crear bases de fans, como apuntan en Verne. Esa página es la que luego dirigirá a las emisiones pirata que se hacen en otras páginas creadas para ello y con vidas efímeras. No solo se emiten de forma pirata partidos de fútbol, sino también películas y otros contenidos protegidos por los derechos de autor.
  • Teniendo en cuenta que Facebook tiene ya una complicada historia con los derechos de autor (no hay más que ver lo que ha ocurrido con el freebooting de vídeos de YouTube) esta situación no los pone en un papel cómodo y podría jugar a favor de Twitter y otras plataformas.
Fuente: Puro Marketing.com

Google, eBay y Amazon dejan de tener soporte para Apple Watch

   Varias compañías, entre las que se incluyen Google, eBay y Amazon, han dejado de ofrecer soporte a las versiones de su 'software' para el sistema WatchOS de Apple Watch, los relojes inteligentes de Apple, al tiempo que las han ido retirando de la App Store.
   En el caso de Google Maps, la aplicación recibió a mediados de abril su última actualización para dispositivos iOS. Entre la lista de equipos compatibles, formada por iPhone, iPad y iPod Touch, los 'smartwatch' de Apple dejaban de estar incluidos. Google ha admitido la retirada, pero ha afirmado que espera "recuperar el soporte en el futuro", según recoge Apple Insider portal.
   En los casos de eBay y Amazon, sendas aplicaciones fueron también actualizadas a finales de abril y en la actualidad no incluyen su 'software' para Apple Watch. A la desaparición de estas importantes 'apps' hay que añadir las de otras como sucede con la cadena de grandes almacenes estadounidense Target.
   En todos los casos, y como han apuntado desde el medio citado, los usuarios de estas aplicaciones no han denunciado su desaparición de forma inmediata, lo que apuntaría a que podrían ser poco utilizadas, y por el momento se desconoce si la cancelación del soporte será o no definitiva.
Fuente: Europa Press

POLICIA UE. Estado Islámico está desarrollando su propia plataforma de redes sociales

Los militantes del Estado Islámico están desarrollando su propia plataforma de redes sociales para sortear las medidas de seguridad en contra de sus comunicaciones y propaganda, dijo el miércoles el jefe de la policía de la Unión Europea.
El director de Europol, Rob Wainwright, sostuvo que la nueva plataforma en internet fue descubierta durante una operación realizada la semana pasada contra el extremismo en la red.
"Dentro de esa operación se reveló que Estado Islámico estaba desarrollando su propia plataforma de redes sociales para ejecutar su agenda", dijo Wainwright en una conferencia de seguridad en Londres. "Esto muestra que algunos miembros de Daesh (Estado Islámico), a lo menos, continúan innovando en este espacio", agregó.
Durante una campaña coordinada por Europol para detectar el material propagandístico de Estado Islámico y Al Qaeda -en la que participaron funcionarios de Estados Unidos, Bélgica, Grecia, Polonia y Portugal- se identificaron más de 2.000 contenidos extremistas en 52 plataformas de redes sociales.
Los yihadistas a menudo han confiado en las principales plataformas de redes sociales para comunicarse a través de internet y difundir su propaganda. Canales privados de la aplicación de mensajería Telegram fueron especialmente populares entre los grupos extremistas durante el año pasado.
Empresas de tecnología como Facebook y Google han estado bajo una creciente presión política para hacer más en el combate contra el material extremista en internet y dificultar las comunicaciones de grupos como Estado Islámico a través de servicios cifrados.
Sin embargo, Wainwright dijo que Estado Islámico, al crear su propio servicio, está respondiendo a la presión concertada de las agencias de inteligencia, las fuerzas policiales y el sector tecnológico, tratando de encontrar una manera de evitarla.
"Ciertamente hemos hecho mucho más difíciles las operaciones de ellos en este espacio, pero todavía estamos viendo publicados videos horribles y comunicaciones operando a gran escala a través de internet", sostuvo Wainwright, que añadió que no sabía si sería técnicamente más difícil eliminar la plataforma propia de Estado Islámico.
Fuente: Reuters

MALWARE. El troyano móvil bancario ataca a Latinoamérica

La amenaza de malware sobre dispositivos móviles se va acrecentando. Los primeros troyanos que encontrábamos no eran muy sofisticados, y no llegaban a representar un gran riesgo para el usuario. Sin embargo, cada día aumenta más el malware producido para estos dispositivos y el daño que pueden hacer, en cantidad y peligrosidad.
Marcher no es un troyano nuevo pero por su incidencia y los riesgos que representa merece ser tenido en cuenta. Este malware para Android es capaz de robar credenciales del usuario, así como obtener datos del dispositivo, interceptar SMS... Un kit completo. Además, cuenta con la posibilidad de monitorizar las APKs que están instaladas y activarse cuando detecta el uso de determinadas aplicaciones.
En anteriores ocasiones, ha estado dirigido a entidades americanas, alemanas, británicas, rusas... Pero esta vez se encarga de atacar a entidades latinoamericanas, incluyendo países como México, Argentina, Colombia o Perú.
Detalle del ataque
Para lograr infectar a los usuarios, se camufla bajo una falsa actualización de Flash Player:

La lista de permisos que podemos encontrar es amplia, pero entre ella se incluyen el leer contactos, enviar SMS y recibirlos, además de poder realizar llamadas y escribir en la configuración.
Entre las aplicaciones afectadas, se encuentran:
  • com.bancomer.mbanking (BBVA BancoMer)
  • com.santander.app (Santander)
  • com.bancodebogota.bancamovil (Banco de bogota)
  • com.bapro.movil (Banco provincia)
  • com.bbva.nxt_argentina (BBVA Argentina)
  • com.bbva.nxt_peru (BBVA Peru)
  • com.grupoavalav1.bancamo (AV Villas)
  • co.com.bbva.mb (BBVA Colombia)
  • ar.com.santander.rio.mbanking (Santander Argentina)
La muestra en cuestión se puede observar a continuación en nuestra plataforma Koodous https://koodous.com/apks/c20318ac7331110e13206cdea2e7e2d1a7f3b250004c256b49a83cc1aa02d233
Como es habitual recordamos extremar la precaución, especialmente en los dispositivos móviles, donde con frecuencia tendemos a levantar nuestras defensas. El sentido común suele ser una buena defensa, comprobar los permisos que pide la aplicación cuando se instala y por si falla nuestra intuición disponer de algún software de seguridad. Nuestra propuesta pasa por la instalación de Koodous, un antivirus ideado por y para la comunidad.
Recordamos que si recibís correos que consideréis falsos, con facturas falsas, intentos de fraude o sospechéis que incluye malware podéis enviárnoslo a report@hispasec.com.
Fuente: Hispsec

WHATSAPP. Deja sin servicio a millones de usuarios durante varias horas

El popular servicio de mensajería WhatsApp, propiedad de Facebook, sufrió una caída que impidió usar la aplicación a millones de usuarios en todo el mundo durante "unas pocas horas", según ha admitido la compañía.
"Los usuarios de WhatsApp en todas las partes del mundo no han podido acceder a WhatsApp durante unas pocas horas. Hemos solucionado el problema y nos disculpamos por la molestia", explicó la compañía ayer por la tarde en Estados Unidos (pasadas la medianoche en España).
WhatsApp falló en partes de Argentina, Brasil, Chile, Canadá, Estados Unidos, India, México y Uruguay, informaron periodistas de Reuters. Afectó a personas que utilizan el servicio en el sistema operativo iOS de Apple Inc, Android de Alphabet Inc y Windows mobile de Microsoft Corp.
En Brasil, donde la clase profesional depende en gran medida del servicio de mensajería, WhatsApp estuvo caído por alrededor de dos horas y media. Muchos usuarios recurrieron al sistema rival Telegram, que ha ganado millones de clientes en Brasil después de dos fallos anteriores de la aplicación derivados de órdenes judiciales.
WhatsApp es utilizado por más de 1.200 millones de personas en todo el mundo y es una herramienta clave para las comunicaciones y el comercio en muchos países. El servicio fue adquirido por Facebook en 2014 por 19.000 millones de dólares.
La caída provocó un verdadero hervidero de comentarios en redes sociales como Twitter, donde se popularizó de inmediato el hashtag #WhatsAppDown. La empresa no ha informado todavía de los motivos del corte del servicio.
Precisamente, la caída del servicio coincidió con la presentación de los resultados de Facebook. La red social cerró el primer trimestre del año con un beneficio de 3.064 millones de dólares, un 76% más que en el mismo periodo del ejercicio anterior.
Además, la compañía dirigida por Mark Zuckerberg disparó sus ingresos un 49%, hasta los 8.032 millones de dólares, por el tirón de los anuncios en móviles.
Fuente: Expansion.com

GMAIL. Alertará al usuario cuando detecte correos sospechosos de utilizar 'phishing' en la versión Android

   La versión de Gmail para Android incluirá un nuevo avance de seguridad cuya finalidad será prevenir el 'phishing' en los correos electrónicos, una táctica de robo de información personal y sensible cada vez más frecuente.
   Esta nueva medida de seguridad hará que el usuario reciba alertas cuando abra un email que pueda contener links sospechosos de haber suplantado la identidad del remitente. Las alertas 'antiphishing' llegarán en lo que queda de semana, según ha adelantado en un comunicado el blog oficial de Gmail, G Suit.
   Gmail aclara que no todos los correos electrónicos que reciban esta alerta tienen por qué ser peligrosos nuestra experiencia en Internet. No obstante, el servicio de email de Google recomienda que ante todo, hay que ser cuidadoso con aquellos links de dudosa procedencia.
   El 'phishing' es uno de los males más comunes entre los usuarios de Internet. 'Hackers' y corporaciones se valen de enlaces aparentemente inofensivos para que el usuario pinche cuando abre su correo. De esta forma, pueden obtener datos personales del usuario como contraseñas o datos bancarios.
Fuente: Europa Press

ANDROID 7.0 NOUGAT. Instalado en el 7% de los dispositivos Android

La última versión del sistema operativo móvil de Google, Android 7.0 Nougat, avanza lentamente, con una penetración 7,1% en los dispositivos Android, lo que lo sitúa en una quinta posición, muy por detrás de Lollipop y Marshmallow, con un crecimiento de algo más de un 2% en solamente un mes.
Las estadísticas publicadas por Android se basan en datos recientes, recogidos por la compañía hasta el martes durante un periodo de una semana. Estos muestran que, a pesar del crecimiento de Nougat, Android 5.0 Lollipop, sigue siendo la versión más frecuente, dado que está presente en un 32% de los dispositivos sumando todas sus variedades.
A Lollipop le sigue de cerca Android 6.0 Marshmallow, instalado en un 31,2% de los dispositivos. En cuanto a las versiones anteriores, Android 4.4 Kitkat es la tercera más frecuente, presente en un 18,8% de los móviles Android. Antes de Nougat aparece incluso Jelly Bean, que sumando las variantes 4.1, 4.2 y 4.2 alcanza una penetración del 9,1%, dejando a la séptima generación de Android en la quinta posición.
Google lanzó el pasado verano la última versión de su sistema operativo, recibiendo esta el nombre de Nougat, 'turrón' en español. Desde ese momento, el sistema ha pasado a formar parte de la versión de fábrica de algunos de los 'smartphones' de gama alta del mercado para este 2017, como el LG G6 y más recientemente el Samsung Galaxy S8, y también de los terminales de Pixel y Nexus compatibles.
Cabe tener en cuenta que no todos los dispositivos móviles Android son compatibles con la última versión Nougat, por ello, los fabricantes suelen compartir el calendario de actualización, que suele dejar fuera a los dispositivos que más tiempo llevan en el mercado, así como a algunos de gama media y baja.
Entre las principales novedades de Nougat respecto a los sistemas operativos móviles anteriores de Google destacan las que aprovechan el máximo el tamaño de la pantalla, permitiendo ajustarla o incluyendo un útil modo multiventana. Otras funciones son la respuesta a notificaciones de forma agrupada y el nuevo modo noche incorporado de forma nativa.
Fuente: Europa Press

ONTSI. Presentación "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles"

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) presenta una nueva edición del "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles" correspondiente al segundo semestre de 2016.
Esta investigación analiza el estado de la ciberseguridad en los hogares digitales españoles. En él se detallan la adopción de medidas de ciberseguridad, el nivel de incidencia real de situaciones que pueden constituir riesgos de ciberseguridad y el grado de confianza que los hogares españoles depositan en la Sociedad de la Información.
Las distintas informaciones del documento se han obtenido a través de dos vías: recopilación de datos declarados –mediante encuestas en 3.516 hogares españoles–, y datos reales –a través de un software específico que analiza los sistemas y la presencia de malware en los equipos gracias a la utilización conjunta de 50 motores antivirus–. Esta dualidad de fuentes permite contrastar el nivel real de incidentes que sufren los equipos con la percepción que tienen los usuarios. Además, se incluyen los resultados del análisis de más de 800 dispositivos Android.
Desde Hispasec hemos colaborado de forma activa en realización de este estudio, mediante el desarrollo y utilización del software Pinkerton. Destinado a analizar los sistemas recogiendo datos del sistema operativo, su estado de actualización y las herramientas de seguridad instaladas. Pinkerton también detecta la presencia de malware en los equipos y dispositivos móviles gracias a la utilización conjunta de 50 motores antivirus.
Los datos reflejados en este informe abarcan el análisis de los datos recogidos entre julio y diciembre de 2016. Como es habitual los datos son interesantes y reveladores.
La mayoría (93,5%) de usuarios de smartphones y tablets Android declara realizar descargas de aplicaciones desde los repositorios oficiales. Sin embargo, el dato aportado por Pinkerton revela que casi un tercio (31,9 %) de los dispositivos Android analizados la configuración por defecto había sido modificada para permitir la instalación de aplicaciones desde fuentes desconocidas.
Curiosamente, menos del 40 % de los internautas encuestados declara utilizar software cortafuegos en sus equipos mientras que el dato real revela que realmente este tipo de programas se encuentra en el 93,1 % de los equipos analizados. Para los programas antivirus el dato real y el declarado son más semejantes, el 77 % frente al 72 % respectivamente. Una muestra del desconocimiento que muchos usuarios tienen de las medidas de protección que tienen activas en sus sistemas.
El 64 % de los usuarios de redes sociales configura su perfil para que solo sea accesible por sus amigos y contactos. Sin embargo, el 29 % expone los datos publicados en su perfil a terceras personas y/o desconocidos, e incluso un 6,9 % de los consultados declara desconocer el nivel de privacidad de su perfil.
El 64,2 % de los usuarios han declarado sufrir algún incidente de seguridad, y entre los más frecuentes está la recepción de correos electrónicos no solicitados –spam- (86,4%) y los virus informáticos u otros códigos maliciosos (24,9 %).
Resulta alarmante la cifra de ordenadores y dispositivos Android infectados, incluso con el desconocimiento del usuario. Entre los ordenadores analizados el 53,7% presentaba virus y sus usuarios no se habían percatado; mientras que en los dispositivos Android los usuarios no percibieron la presencia de malware en el 14,6% de los dispositivos en los que Pinkerton encontró infecciones.
Desde la anterior edición del informe se vienen incluyendo interesantes novedades y mejoras como la inclusión de un mayor número de gráficas de evolución con respecto a la oleada anterior, nuevas gráficas y estudios (como por ejemplo el uso de java) y la inclusión de conclusiones más prácticas relacionándolas con noticias de actualidad.
Respecto al uso de Java, el entorno Java se encuentra presente en el 51,8% de los ordenadores escaneados. Cabe destacar que la infección en estos equipos asciende hasta un nivel del 69% (10,5 puntos porcentuales por encima de los equipos que no tienen este software instalado).

   En el mismo documento, se ofrecen enlaces, a través del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es, para que los usuarios puedan consultar consejos y ayudas para mejorar su ciberseguridad en los distintos ámbitos en los que se centra el estudio. Por lo que no solo resulta interesante por sí mismo, sino que además resulta de gran interés por los enlaces e información de ayuda al usuario que ofrece.
DETALLE DEL ESTUDIO
El informe recoge muchos más datos de interés:
  • Medidas de seguridad.- Definición y clasificación de las medidas de seguridad, uso de medidas de seguridad en el ordenador del hogar, medidas de seguridad utilizadas en redes inalámbricas Wi-Fi, uso de medidas de seguridad dispositivos Android, motivos de no utilización de medidas de seguridad.
  • Hábitos de comportamiento en la navegación y usos de Internet.- Banca en línea y comercio electrónico, descargas en Internet, alta en servicios en Internet, redes sociales, hábitos de uso de las redes inalámbricas Wi-Fi, hábitos de uso en dispositivos Android.
  • Incidentes de seguridad.- Tipos de malware, incidencias de seguridad, incidentes por malware, tipología del malware detectado, peligrosidad del código malicioso y riesgo del equipo, malware vs. sistema operativo, malware vs. actualización del sistema, malware vs. Java en PC, incidencias de seguridad en las redes inalámbricas Wi-Fi.
  • Consecuencias de los incidentes de seguridad y reacción de los usuarios.- Intento de fraude online y manifestaciones, seguridad y fraude, cambios adoptados tras un incidente de seguridad
  • Confianza en el ámbito digital en los hogares españoles.- e-Confianza y limitaciones en la Sociedad de la Información, percepción de los usuarios sobre la evolución en seguridad, valoración de los peligros de Internet, responsabilidad en la seguridad de Internet.
  • Conclusiones y Alcance del estudio
Más información:
Fuente: Hispasec

SOFTWARE. Recuperando contraseñas de servicios activos de una máquina Linux

La herramienta gratuita MimiPenguin nos va a permitir recuperar los credenciales de usuario incluyendo contraseñas de diferentes sesiones activas que tengamos en nuestro servidor web como Apache2, en nuestro servidor FTP con VSFTPD e incluso también en la sesión establecida con el servidor SSH. Para poder ejecutar esta herramienta, es necesario permisos de root en la máquina Linux donde lo vayamos a ejecutar.
MimiPenguin aprovecha los credenciales en texto plano que se almacena en la memoria RAM del sistema, es decir, hace un dump de la memoria y extrae las líneas donde cree que hay una gran probabilidad de contener las contraseñas en texto plano. Una vez recuperadas las claves, las compara con el hash que hay en /etc/shadow, los hashes que hay en memoria y también realiza búsquedas con expresiones regulares.
Finalmente, cuando ha comprobado que lo “capturado” son los credenciales, se los mostrará al usuario en formato usuario:contraseña. Algo muy importante es que es necesario permisos de root para poder ejecutar esta herramienta, sino no será capaz de leer por ejemplo /etc/shadow. El autor de esta herramienta ha probado MimiPenguin en los siguientes sistemas operativos:
Kali Linux 4.3.0 x64
Ubuntu Desktop 12.04 LTS x64
Ubuntu Desktop 16.04 LTS x64
XUbuntu Desktop 16.04 x64
Archlinux x64 Gnome 3
Respecto a los servicios que soporta actualmente esta herramienta, son los siguientes:
VSFTPd 3.0.3-8+b1 (Solo conexiones FTP activas)
Apache2 2.4.25-3 (Conexiones HTTP activas y antiguas)
openssh-server 1:7.3p1-1 (Solo conexiones SSH activas)
Actualmente MimiPenguin está disponible en lenguaje Bash y también en Python. Gracias al uso de dos lenguajes diferentes podremos integrar fácilmente esta herramienta con otros proyectos de cara a realizar auditorías de seguridad.
El autor ha señalado que seguirá mejorando esta herramienta, aumentando la compatibilidad de sistemas operativos y también de servicios, además, al ser un proyecto de código abierto se puede participar y colaborar con el proyecto. 
Más información
Fuente: Redes Zone.net

MALWARE HUNTER. La aplicación que detecta servidores de control de virus informáticos

La empresa Shodan, propietaria de esta herramienta de seguridad, ha explicado los detalles de este desarrollo. La nueva herramienta se integra dentro de una que posee el mismo nombre que la empresa desarrolladora. Malware Hunter es capaz de encontrar equipos que forman parte de una botnet. También es capaz de distinguir aquellos que funcionan como el servidor de control de todos estos equipos.
Pero es necesario añadir que estos dispositivos no solo se encargan de coordinar estas redes de equipos zombie. También desempeñan una labor muy importante en la difusión y actualización de virus informáticos a través de Internet. Ya hemos hablado en más de una ocasión de este aspecto. Lo que queremos decir es que una vez que la amenaza ha alcanzado el dispositivo, muchas veces espera órdenes por parte de este servidor. Aunque también es cierto que es probable que se distribuya una versión mínima y que la funcionalidad importante se distribuya a posterior, gracias a este servidor.
Los desarrolladores de esta herramienta afirman que la creación de esta función no ha resultado para nada sencilla.
Malware Hunter se hace pasar por un equipo infectado
Lo que han explicado los responsables de la herramienta de seguridad es que simulan peticiones a los diferentes servidores, como si de un equipo infectado o un virus informático se tratase. De esta forma, consigue que en determinadas circunstancias se obtenga una respuesta por parte del supuesto servidor de control. La aplicación registra la dirección IP que ha respondido y esta se hace visible a través de la interfaz de Shodan.
Esta aplicación ha surgido tras una cooperación entre Shodan y Recorded Futures. Mientras la primera parte ha ofrecido la habilidad de comprobar direcciones IP, la segunda ha aportado toda la ingeniería necesaria para utilizar datos recopilados y así simular peticiones de aplicaciones malware o equipos infectados.
Cambiar el enfoque del ataque
Hasta el momento, las amenazas se combatían antes de que el equipo se viese infectado. Sin embargo, esto cambiará en los próximos años por completo. Teniendo en cuenta que dependen de este servidor de control, lo primordial es realizar un ataque contra estos. De esta forma, no solo no podrán enviar la información recopilada, sino que muchos no sabrán qué tarea llevar a cabo. Esto quiere decir que, aunque estén instalados en el sistema, es probable que muchos no muestren ningún tipo de actividad.
El control de las amenazas a través de Internet está en proceso de cambio, y todo parece indicar que las herramientas de seguridad también modificarán su funcionamiento. O al menos aquellas utilizadas por empresas de seguridad y autoridades para combatir la distribución de virus informáticos.
Fuente: Bleeping Computer

TOR BROWSER. Varios defectos pueden filtrar datos sobre sus usuarios

A principios de semana, el Doctor en Seguridad Informática Neal Krawetz hizo público un informe sobre la cantidad de datos que Tor Browser está filtrando sobre los usuarios, datos que podrían permitir a un agente determinado saber si un visitante está utilizando Tor Browser para conectarse a su página web.
Esto se debe a que el navegador, por defecto, enmascara una serie de datos con el fin de reducir la huella digital que se crea del usuario en función de la configuración de su ordenador. Sin embargo, aunque estos datos se enmascaran, normalmente se utiliza para todo la misma máscara, la cual puede ser utilizada para determinar si un usuario está utilizando o no la red Tor.
Aunque mucha de la información personal de oculta de manera que no pueda ser leída, hay otros tipos de datos que no se pueden ocultar de ninguna manera, como, por ejemplo, el tamaño de la pantalla, de la ventana de Tor Browser o el grosor de la barra de desplazamiento. Utilizando estos datos, este experto de seguridad ha conseguido determinar de varias formas si un usuario utiliza o no este navegador para navegar por la red Tor.
La información imposible de ocultar en Tor Browser puede poner en peligro nuestro anonimato
La primera de las pruebas demuestra cómo se ha filtrado información simplemente utilizando un sencillo código JavaScript capaz de leer el tamaño de la pantalla y la ventana del navegador. Mientras que normalmente el tamaño de la ventana es siempre inferior al de la pantalla, en el caso de Tor Browser, los valores están enmascarados, por lo que, al ser iguales, se sospecha que se está utilizando este navegador.
Además de poder identificar el navegador, en función del grosor de la barra de desplazamiento también es posible identificar el sistema operativo que se está utilizando. Por ejemplo, en macOS, el grosor es de 15px, mientras que en Windows es de 17px. En el caso de Linux es algo más complicado, ya que su valor varía entre 10 y 16 según la distribución utilizada.
Por último, un fallo en macOS que permite predecir la altura y anchura de la ventana puede dar lugar igualmente a que un agente de navegador pueda saber si se está utilizando Tor Browser desde macOS.
Se espera que en las próximas versiones de Tor Browser, estos pequeños defectos puedan solucionarse o, al menos mitigarse un poco. Sin embargo, no es una mala ocasión para recordar que, por mucho que intentemos ocultarnos al 100% en la red, nunca somos completamente anónimos.
Fuente: Hackerfactor

SUPER FREE MUSIC PLAYER. Nuevo malware para Android escondido en el Play Store

Hace poco más de una semana hablamos de FalseGuide, un nuevo malware para Android que había infectado a más de dos millones de usuarios haciéndose pasar por guías de juego inofensivas a través de la Play Store, a pesar de las medidas de seguridad que tiene la tienda de Google para detectar y mitigar estas amenazas. Ahora, la tienda de aplicaciones de Google vuelve a ser protagonista al volver a distribuir un nuevo malware oculto en una aplicación bastante popular llamada “Super Free Music Player”.
En esta ocasión, la Play Store de Google vuelve a poner en peligro a los usuarios permitiendo que un nuevo malware se oculte en ella. Este nuevo malware se ha estado ocultando dentro de una aplicación en pleno auge llamada “Super Free Music Player“, una app que, en teoría, nos permitía descubrir música de moda en nuestro dispositivo y acceder a una gran colección de música ilimitada de forma totalmente gratuita a través de la plataforma SoundCloud.
Axent-DS, un conocido spyware para Android que aún consigue jugársela a la Play Store
Según los investigadores de seguridad de Sophos, quienes han logrado dar con el malware, el malware que se escondía dentro de esta aplicación es el conocido Axent-DS. Este software malicioso actúa como un software espía, recopilando todo tipo de información relacionada con los usuarios que infecta y enviándola posteriormente a un servidor controlado por los piratas informáticos. Además, este software malicioso también es capaz de descargar e instalar otro tipo de malware de forma remota para llevar a cabo otras infecciones en los dispositivos.
Una de las peculiaridades de este malware escondido en Super Free Music Player es que ha implementado un gran número de técnicas para poder pasar desapercibido por las principales herramientas de seguridad para Android e incluso por los controles que debe pasar en la Play Store antes de terminar publicada en la tienda.
Muchas de estas técnicas, como bombas de tiempo, mapeo de IPs o carga dinámica de código, entre otras cosas, ya han sido vistas en 2015 por otros malware muy avanzados que llegaron a distribuirse a través de la tienda de aplicaciones de Android infectando a millones de usuarios, pero está claro que Google no termina de aprender de sus errores.
Cómo protegernos del malware de la aplicación Super Free Music Player
Esta aplicación ya ha sido eliminada de la tienda de aplicaciones de Android, aunque, durante su vida en ella, ha conseguido infectar a más de 10.000 usuarios. Aunque la aplicación, como decimos, ya no se encuentra disponible en la tienda de Android, debemos asegurarnos de no haberla instalado anteriormente, ya que, de ser así, estaremos infectados por este malware.
En caso de haber sido infectados por esta amenaza, además de eliminar la aplicación, lo mejor que podemos hacer es restablecer los valores de fábrica de nuestro dispositivo para asegurarnos de que todo lo relacionado con el malware se elimina de nuestro dispositivo. No sabemos si este malware cuenta con funciones de persistencia, aunque, de ser así, lo mejor es volver a flashear desde cero la rom de nuestro smartphone, formateando por completo la partición /system.
Fuente: Sophos

GOOGLE. Se enfrenta a un ataque masivo de Phishing en Google Docs

Hace algunas horas daba comienzo una nueva campaña masiva de Phishing en todo el mundo. Esta nueva campaña utilizaba Google Docs, la plataforma de almacenamiento en la nube y herramienta ofimática colaborativa de Google, como gancho para engañar a los usuarios.
Detalle del ataque
En esta ocasión, los piratas informáticos crearon un correo electrónico que imitaba a la perfección a los correos que nos envía Google cuando compartimos un documento con otras personas, mensaje con el que se nos invita a colaborar en la edición de dicho documento.
Cuando la víctima pulsa sobre el enlace en cuestión, automáticamente se le redirige a una nueva página en la que debe escoger con qué cuenta entrar en la plataforma de Google Docs y, además, dar permiso a la cuenta para poder acceder. Entre los permisos que nos pide la página maliciosa, podemos ver permiso para leer, enviar y borrar mensajes de correo.
En el siguiente tweet, por ejemplo, podemos ver cómo funciona el ataque.
@zeynep Just got this as well. Super sophisticated. pic.twitter.com/l6c1ljSFIX
— Zach Latta (@zachlatta) May 3, 2017
Cuando la víctima da a la plataforma esos permisos, automáticamente la cuenta pasa a formar parte de la botnet utilizada para mandar los correos a otras personas, evadiendo incluso los sistemas de seguridad avanzados de Google como la doble autenticación. Una vez dentro de la botnet, la cuenta empieza a enviar mensajes similares, de forma masiva, a nuestros usuarios.
Mientras que el ataque es muy sofisticado, si nos fijamos en detalle en el mensaje de correo, este tiene algunas características que nos podrían hacer sospechar, por ejemplo, que el emisor de estos correos electrónicos es siempre “hhhhhhhhhhhhhhhh@mailinator.com“, mientras que los destinatarios se encuentran incluidos todos en CCO.
Tras detener Google el ataque Phishing. ¿Cómo debo protegerme?
En tan solo una hora, Google consiguió mitigar el ataque y frenar la campaña maliciosa. A partir de ahora, la botnet de Google Docs está desactivada, por lo que ya no deberían llegar más mensajes Phishing a través de ella. Además, por el momento, no se han detectado indicios que demuestren que las cuentas de los usuarios de Google puedan haberse visto comprometidas.
Aunque hayamos recibido el correo en cuestión, si no hemos pulsado sobre el enlace y dado permiso al documento malicioso para poder controlar nuestra cuenta no tenemos de qué preocuparnos. Si por el contrario sí que hemos dado permiso, lo único que nos queda por hacer es buscar nuestra lista de aplicaciones permitidas y eliminar la aplicación maliciosa de Google Docs.
Google también ha actualizado todo su motor de Navegación Segura y los filtros de Gmail, así como ha incluido una serie de medidas de seguridad avanzadas con las que podrá, a partir de ahora, proteger a los usuarios directamente de posibles nuevos ataques similares.
Fuente: Bleeping Computer