8 de marzo de 2018

EEUU. Jueza evaluará si bloqueos de Trump en Twitter violan Primera Enmienda

Una jueza federal escuchará el jueves los argumentos de quienes señalan que el presidente Donald Trump violó el derecho a la libertad de expresión establecido por la Constitución estadounidense al bloquear a ciertos usuarios en su cuenta de Twitter.
Los argumentos ante la jueza distrital Naomi Reice Buchwald en Manhattan son parte de una demanda presentada en julio por el Instituto Knight First Amendment de la Universidad de Columbia y por varios usuarios particulares de Twitter. Tanto Trump como los demandantes pretenden un juicio sumario.
A través de la red social Twitter, los usuarios publican breves fragmentos de texto llamados “tuits”. Otros miembros de la red pueden responder a esos tuits, pero cuando un usuario bloquea a otro, el integrante bloqueado no puede responder a los tuits del usuario que lo bloqueó.
Los demandantes acusan a Trump de bloquear varias cuentas cuyos dueños criticaron, se burlaron o no estuvieron de acuerdo con él en respuestas a sus tuits. Argumentan que la cuenta de Twitter de Trump -@realDonaldTrump- es un foro público, y que negarles acceso por sus puntos de vista viola la Primera Enmienda de la Constitución estadounidense.
Trump respondió en documentos judiciales que su uso de Twitter es personal, no una “acción estatal”, y añadió que aún cuando lo fuera, era una forma de “discurso del gobierno” y no un foro público.
El uso de Trump de la popular red social despierta un gran interés por sus comentarios directos y poco protocolares, incluidos ataques y críticas. Sus tuits a menudo son noticia y se replican decenas de miles de veces.
Fuente: Reuters

ALEMANIA. Revisará ley sobre redes sociales bajo la atenta mirada de Europa

Una ley alemana que exige que redes sociales como Facebook y Twitter retiren rápidamente discursos de odio de sus sitios será revisada tras las críticas que ha recibido por estar bloqueando demasiado contenido en internet, indicaron funcionarios.
La ley, que entró en vigor el 1 de enero, es el intento más ambicioso de una democracia occidental para controlar lo que aparece en las redes sociales y busca garantizar el cumplimiento en internet de las duras prohibiciones alemanas contra el discurso del odio, incluida la ideología pronazi.
Para ello, exige a los sitios la retirada de contenido prohibido en un plazo de 24 horas si no quieren enfrentarse a multas de hasta 50 millones de euros (62 millones de dólares). La ley, conocida como NetzDG, es considerada como un laboratorio de prueba a nivel internacional que está siendo analizada de cerca por otros países que estudian implantar medidas similares.
Políticos germanos que están formando un nuevo gobierno dijeron a Reuters que quieren añadir una enmienda para ayudar a que los usuarios de la web puedan conseguir que se restaure el material borrado de manera incorrecta.
Los legisladores pretenden también que las redes sociales establezcan un organismo independiente para revisar y responder a los reportes de contenido ofensivo del público, en lugar de que sean las compañías las que lo hagan por su cuenta.
Este sistema, similar a la vigilancia que reciben los videojuegos en Alemania, podría permitir un acercamiento más considerado a decisiones complejas sobre si se debe bloquear contenido, dijeron expertos legales.
Los cambios propuestos llegan tras las críticas planteadas por opositores a la ley, incluidos defensores de la libertad de expresión y la Asociación de Periodistas Alemanes, que dicen que la amenaza de grandes multas está llevando a las empresas de internet a inclinarse por el lado de la cautela, bloqueando más contenido del necesario.
Como ejemplo, señalaron varios casos de alto perfil como el bloqueo de la cuenta en Twitter de una revista satírica que parodió comentarios antimusulmanes.
Facebook, que asegura que tiene a 1.200 personas en Alemania trabajando en la revisión de publicaciones de las 14.000 que emplea a nivel global para moderar contenidos y seguridad de cuentas, afirmó que “no tiene una estrategia para borrar más de lo necesario”.
“La gente piensa que borrar contenido ilegal es fácil, pero no lo es”, comentó Richard Allan, vicepresidente de Facebook para política pública en Europa, Oriente Medio y África. “Facebook revisa con cuidado cada reporte de NetzDG y cuenta con asesoramiento legal donde es necesario. Cuando nuestros expertos legales nos lo aconsejan, seguimos su evaluación para poder cumplir nuestras obligaciones legales”.
Twitter declinó hacer comentarios sobre cómo está implementando la ley, mientras que YouTube, propiedad de Google, dijo que seguirá invirtiendo con fuerza en personal y tecnología para cumplir con NetzDG.
Entre los otros países que están estudiando medidas similares, Francia evalúa reglas para bloquear las “noticias falsas”, Reino Unido intenta detener el acoso en las redes a los políticos y Japón busca restringir las publicaciones suicidas después de que un supuesto asesino en serie encontró a sus víctimas rastreando Twitter.
Fuente: Reuters

AMAZON. Preparándose para venta directa de artículos electrónicos en Brasil

Representantes de Amazon.com Inc se reunieron la semana pasada con un grupo de manufactureros en Brasil para discutir planes sobre almacenar y vender productos desde aparatos electrónicos de consumo a perfumes en el país, según dos personas que participaron en los encuentros.
La medida ampliaría el rol del gigante estadounidense del comercio electrónico en Brasil, que actualmente opera como un punto de venta para terceros, y representaría un gran avance para la compañía en el mayor mercado minorista de América Latina.
Representantes de Amazon en Brasil declinaron comentar las negociaciones, agregando que la empresa ha tenido “cientos de reuniones con potenciales vendedores y proveedores sobre su negocio en Brasil y posibles planes futuros” en los últimos cinco años.
Amazon ha avanzado lentamente en el complejo y altamente competitivo mercado minorista en línea de Brasil. Comenzó con ventas de libros electrónicos en el 2012, incluyó libros físicos dos años después y ofreció ventas de artículos electrónicos de terceros en octubre.
La firma, sin embargo, parece estar acelerando su expansión este año a medida que la economía brasileña sale de una dolorosa recesión, lo que ha intensificado la competencia de rivales locales como Mercado Libre Inc, B2w Cia Digital, Via Varejo SA y Magazine Luiza SA.
El mes pasado, Reuters reportó que Amazon buscaba arrendar un gran almacén en las afueras de Sao Paulo.
El comercio electrónico representa cerca de un 5 por ciento del mercado minorista de 300.000 millones de dólares de Brasil, pero se ha duplicado en los últimos cuatro años y se espera que siga creciendo anualmente a un ritmo de dos dígitos.
Representantes de Amazon, incluida la ejecutiva Ticiana Mártyres, dijeron a varios potenciales proveedores que se reunieron en el Hotel Blue Tree Morumbi la semana pasada que la compañía planea usar sus propios transportes y centros de llamados en Brasil, según una de las fuentes.
“Ellos dijeron que van a comprar directamente de los manufactureros y revenderán”, dijo la persona, que solicitó la condición de anonimato debido a los términos confidenciales de las conversaciones.
Amazon dijo que almacenaría los productos en sus instalaciones en el Gran Sao Paulo, agregó la fuente.
Fuente: Reuters

MICROSOFT. Frena campaña malware que intentó infectar 400.000 equipos

Microsoft logra frenar una campaña de malwareMicrosoft logra frenar una campaña de malware
Existen muchos tipos de malware que ponen en riesgo el buen funcionamiento de los sistemas. Pero si hay uno que ha aumentado mucho en los últimos tiempos, son los mineros de criptomonedas ocultos. Justo de eso hablamos en este artículo. Microsoft, a través de Windows Defender, ha detenido una campaña que apuntaba con infectar a más de 400.000 equipos con este tipo de malware.
Microsoft frenta una campaña de malware
Concretamente ocurrió el pasado 6 de marzo, aunque es ahora cuando la compañía revela este informe. Este ataque duró unas 12 horas y el sistema de protección de Windows logró frenar la infección.
El gigante del software informa que se trata del malware Dofoil, que también se le conoce como Smoke Loader. Es un popular programa que lo que hace es descargar malware.
Según informa Mark Simos, uno de los líderes de seguridad de Microsoft, Windows Defender detuvo más de 80.000 amenazas en forma de troyanos que utilizaban avanzadas técnicas de infección. Esto fue el 6 de marzo. Pero durante las siguientes 12 horas se registraron más de 400.000 instancias nuevas.
Hay que mencionar que, gran parte del total, tuvo lugar en Rusia. Eso sí, también afectó a otros países europeos, aunque en menor medida.
Rápido descubrimiento
Microsoft saca pecho y no es para menos. Su rápido descubrimiento hizo posible que se frenara una campaña masiva de malware. Indican que esto fue posible gracias a sus modelos de aprendizaje automático que se basan en el comportamiento del malware y que se encuentran en la nube, que se incluye en Windows Defender.
Añade Simos que el descubrimiento de este nuevo malware fue en cuestión de milisegundos. Todo gracias al aprendizaje automático. Posteriormente califican la amenaza como maliciosa en unos segundos y la bloquean en cuestión de minutos.
Desde Microsoft aseguran que este malware conocido como Dofoil pretendía vaciar el proceso legítimo del sistema operativo para inyectar código malicioso.
Posteriormente este código tenía como objetivo generar un segundo proceso para descargar y ejecutar un minero oculto de criptomonedas. Este era, a fin de cuentas, el punto de mira de los atacantes. Como sabemos, un minero de criptomonedas consume recursos de nuestro equipo. Puede incluso disminuir la vida útil de nuestro hardware.
Este minero de criptomonedas lo enmascaraban como un binario legítimo de Windows, denominado wuauclt.exe. Windows Defender pudo detectar este proceso como malicioso ya que se estaba ejecutando desde una ubicación errónea. Incluso el propio binario generó tráfico sospechoso, al intentar contactar con un servidor C & C.
La amenaza de los mineros ocultos
Como sabemos existen muchos tipos de criptomonedas. Este minero oculto no estaba diseñado para minar ninguna de las más conocidas. Su función era tratar de minar Electroneum.
En definitiva, contar con programas y herramientas de seguridad es importante. Así podremos mantener nuestros equipos seguros ante amenazas como la que hemos mencionado. En esta ocasión Windows Defender pudo frenar el ataque de forma veloz.
La minería de criptomonedas es una de las amenazas más en auge. Afecta tanto a usuarios de ordenador como también de dispositivos móviles.
Fuente: Bleeping Computer

MUNDOS LABORALES FUTUROS. Cómo trabajaremos dentro de 10 años

La robotización paulatina de los sistemas de producción es sólo el principio de un cambio en la manera de trabajar, que también transformará las relaciones entre trabajador y empresa sobre la base de la cualificación y la flexibilidad laboral.
Si su trabajo está relacionado con el transporte y logística y la industria conviene que vaya pensando en reinventarse para seguir haciendo lo que más le gusta o en empezar a hacer amigos en el mundo de la robótica. Según el análisis de PwC Will robots steal our Jobs?, estos dos sectores serán los más afectados por la automatización, una amenaza que podría llevarse por delante entre el 52% y el 45% de los puestos de trabajo. Que los viejos empleos serán sustituidos por otros nuevos no es nada nuevo, pero lo que parece evidente es que el panorama no es tan catastrófico como a priori puede parecer: sólo un 3% de los empleos en España estará en riesgo por la implantación de la inteligencia artificial.
Hay quien asegura que dentro de diez años trabajaremos en algo completamente distinto o, quizá, seguiremos realizando la misma actividad pero de manera diferente. PwC plantea cuatro mundos en el trabajo de 2030 en los que probablemente encajará: rojo, azul, verde y amarillo.
4 mundos para la supervivencia
El Mundo Rojo es una de las incubadoras perfectas para la innovación y la creación de pequeñas compañías, en su mayoría plataformas digitales que construyen un puente entre el trabajador y el empleador, las habilidades con la demanda o el capital con el innovador. Los emprendedores mandan en este mundo.
Este entorno es perfecto para las start up que florecen en el sector fintech y entienden que existe una manera diferente de hacer y ofrecer servicios desde la innovación. El Informe del Observatorio de la Digitalización Financiera Funcas-KPMG contabiliza 15.000 compañías tecnológicas en el mundo, y la Asociación Española de Fintech e Insurtech (Aefi) cifra en más de 5.000 profesionales que trabajan en el sector. La horquilla salarial que manejan las fintech va de los 35.000 a los 60.000 euros brutos anuales para los perfiles sénior.
El segundo escenario que plantea PwC es el Mundo Azul, en el que el tamaño de las empresas y su poder de influencia les hace más fuerte frente a sus competidores. Las capacidades y las habilidades profesionales marcarán su supervivencia... las organizaciones son conscientes de que dependen de las personas y sus conocimientos para ser más fuertes. Harán un seguimiento del desempeño y también se preocuparán por su bienestar. Las habilidades serán el mayor capital de los profesionales en este entorno de competencia feroz por un puesto. Adolfo Ramírez Morales es asesor en transformación integral y autor de Digitalízate o Desaparece (Ed. Gestión 2000), destaca sobre todo las habilidades digitales como la base de la supervivencia: "Carecer de ellas significa no tener desarrollo profesional. Implica 'desaparecer' del ámbito laboral". Y como lo digital no lo es todo, señala la creatividad, la colaboración, la capacidad analítica, la inquietud por aprender y desarrollarse, la orientación al cliente y la empatía como las capacidades para tener éxito.
La responsabilidad social es un imperativo para las empresas en el Mundo Verde, que deberán estar abiertas a la colaboración. Además esperan que sus trabajadores se comporten conforme a unos altos estándares. A cambio, los profesionales demandan que los reclutadores les traten de forma equitativa. La responsabilidad social fuera y dentro de las organizaciones es uno de los factores más apreciados por las nuevas generaciones, decisivo para acceder y permanecer en una firma.
Los trabajadores independientes mandan en el Mundo Amarillo, en el que los profesionales y las empresas buscan un mayor significado a lo que hacen. Los knowmads -nómadas del conocimiento- son los reyes porque son capaces de moverse en un entorno VUCA -acrónimo de las palabras inglesas Volatility, Uncertainty, Complexity y Ambiguity-.Un análisis de ManpowerGroup recoge que vivir en ese mundo depende de la capacidad de adaptación del individuo, lo que el pensador Alvin Toffer denomina Tercera Ola de la sociedad posindustrial, conformada por la circulación de información y tecnología.
El entorno laboral que le espera en 2033
Menos habitantes, más viejos, más preparados y una población más diversa serán los ingredientes que definan el mercado laboral dentro de 15 años. Así lo dibuja el informe 'Trabajar en 2033' de PwC. La competencia por el talento se recrudecerá a medida que mejore la situación económica. No sólo la tecnología, también la globalización hará que las empresas se disputen los mejores profesionales en todo el mundo. Distinguirse entre esa gran multitud será el gran reto de los trabajadores que, por otra parte, exigirán a las empresas un nuevo modelo y de relación laboral que les permita trabajar de manera independiente y para varios empleadores. Como consecuencia, la jornada laboral parcial será muy relevante para ganar en flexibilidad en el tiempo de trabajo y en productividad.
Más de la mitad de la población española seguirá trabajando en empresas de menos de 250 empleados y, en general, grandes y pequeñas organizaciones pondrán foco en la cualificación. En nuestro país, al igual que en otros mercados, tendrán auge las profesiones técnicas. En 2033 habrá 2,5 millones más de empleos para personas con formación media. Según este estudio de PwC, el empleo se concentrará en funciones más cualificadas y con mayor aportación de valor, llegando a tasas de paro inferiores al 3,5%, frente a las tasas del 18,8% entre la población activa con baja cualificación. Para la mano de obra sin cualificación serán habituales las modalidades de contratación temporal, parcial, los minijobs o los trabajos de fin de semana; para los cualificados, se tenderá al contrato por proyectos.
Fuente: Expansion.com

SGXPECTRE. Otra derivada de Spectre para INTEL

Investigadores de la Universidad de Ohio han desarrollado una serie de ataques basados en fallos de diseño de procesadores revelados por Spectre. El objetivo, SGX de Intel, una extensión de la arquitectura que permite ejecutar código de forma privada tal que ni siquiera el sistema operativo pueda observar.
Apenas hace dos meses de la presentación pública de Meltdown y Spectre, aquellas vulnerabilidades que han hecho historia en el mundo de la seguridad informática. Con consecuencias tan graves como poder leer la memoria reservada a otros procesos o incluso al sistema operativo, ocasionaron una gran polémica y consecuencias que durarán años. Tal y como analizamos en su día, ambas vulnerabilidades se deben a fallos de diseño en los procesadores, que con el objetivo de exprimir al máximo el silicio y aumentar el rendimiento, abrieron la puerta a una clase de vulnerabilidades que perdurarán años.
Precisamente, el ataque del que hablamos aprovecha estos fallos de diseño. Es una variación de Spectre (la que permitía leer memoria de los procesos con trozos de código vulnerables) orientada a leer memoria de enclaves SGX. ¿Y qué es un enclave SGX? Resumidamente, es una forma de ejecutar código en procesadores Intel que lo soporten, de forma que ni siquiera el sistema operativo o un hipervisor puedan acceder a la memoria involucrada en la ejecución. El objetivo más llamativo de SGX es ejecutar código sensible en un servidor remoto ejecutando software no confiable.
Esto vendría a intentar solucionar el gran problema de la computación en la nube: El que un tercero procese datos sensibles por ti. Aunque lo cierto es que la implementacion deja un poco que desear. Desde que salió, unas cuantas publicaciones han ido contándonos cómo básicamente SGX hace aguas por varios sitios, permitiendo leer del preciado enclave, que se presuponía privado. Por no hablar de que para convertirte en confiable y así poder ejecutar un enclave ajeno (de un cliente), hay que contactar con servidores propios de Intel como piezas imprescindibles del proceso de verificación... Pagando, por supuesto.
La familia de ataques SgxPectre no son una revolución conceptual. Tal y como dicen los autores de la publicación, los conceptos de estos ataques son básicamente los mismos en los que se fundamenta Spectre. De hecho, ni siquiera son una revolución en la aplicación de Spectre a SGX, ya que existen reportes sobre la vulnerabilidad de SGX a ataques derivados de Spectre publicados apenas unos días después de la publicación de éste último, incluyendo una prueba de concepto de un grupo de investigación del Imperial College de Londres. Esta publicación aporta una explicación exhaustiva de los ataques, y presenta un verificador de código para detectar los trozos de código vulnerables que permiten estos ataques.
Los usuarios de a pie apenas se verán afectados por estos ataques, ya que SGX se usa en extensiones del procesador relativamente modernas y sólo en procesadores Intel. Evidentemente un producto orientado al usuario final no se puede restringir a funcionar únicamente en procesadores Intel modernos. Aquellos que programen usando SGX deberán esperar al 16 de marzo, que es cuando Intel prometer publicar el SDK corregido (SDK: kit de desarrollo de software, que estaba produciendo los trozos de código vulnerables). Esto junto con las mitigaciones ya publicadas para Meltdown y Spectre, deberían neutralizar estos ataques.
Más información:
Fuente: Hispasec.com

Dispositivos Android con troyano de la familia "Triada" instalado de fábrica

Se han detectado un total de 42 modelos de teléfonos Android los cuales tienen un troyano bancario de la familia ‘Triada’ instalado de fábrica.
El troyano bancario es un malware que tiene como finalidad robar credenciales bancarias, pero no solo eso, sino también conseguir los datos necesarios para realizar estas transacciones, como por ejemplo códigos de seguridad enviados por SMS desde la entidad bancaria al terminal.
Investigadores de la empresa rusa Dr.Web afirman haber encontrado dispositivos con un troyano de la familia "Triada" instalado de fábrica, y que los paises afectados van más allá de Rusia. La muestra también ha sido encontrada en Polonia, Indonesia, China, República Checa, México, Kazajstán y Serbia.
La muestra en cuestión, identificada como ‘Android.Triada.231’, fue detectada por primera vez en 2016, y cuyo funcionamiento principal es la infección de ‘Zygote’, proceso utilizado por el sistema operativo para arrancar todas las aplicaciones, y así poder obtener control total de las mismas. Para eliminar la muestra del sistema es obligatorio realizar una reinstalación completa del sistema operativo.
Actualmente la lista de los terminales detectados con la muestra son los siguientes:
  1. Leagoo M5
  2. Leagoo M5 Plus
  3. Leagoo M5 Edge
  4. Leagoo M8
  5. Leagoo M8 Pro
  6. Leagoo Z5C
  7. Leagoo T1 Plus
  8. Leagoo Z3C
  9. Leagoo Z1C
  10. Leagoo M9
  11. ARK Benefit M8
  12. Zopo Speed 7 Plus
  13. UHANS A101
  14. Doogee X5 Max
  15. Doogee X5 Max Pro
  16. Doogee Shoot 1
  17. Doogee Shoot 2
  18. Tecno W2
  19. Homtom HT16
  20. Umi London
  21. Kiano Elegance 5.1
  22. iLife Fivo Lite
  23. Mito A39
  24. Vertex Impress InTouch 4G
  25. Vertex Impress Genius
  26. myPhone Hammer Energy
  27. Advan S5E NXT
  28. Advan S4Z
  29. Advan i5E
  30. STF AERIAL PLUS
  31. STF JOY PRO
  32. Tesla SP6.2
  33. Cubot Rainbow
  34. EXTREME 7
  35. Haier T51
  36. Cherry Mobile Flare S5
  37. Cherry Mobile Flare J2S
  38. Cherry Mobile Flare P1
  39. NOA H6
  40. Pelitt T1 PLUS
  41. Prestigio Grace M5 LTE
  42. BQ 551
Aclarar que la compañia BQ afectada es QB rusia (bq.ru) y que no tiene nada que ver con BQ España.
No es la primera vez que se detecta malware preinstalado en estos dispositivos. Aunque la firma antivirus no culpa directamente a los fabricantes de smartphones, puesto que la infección suele venir en aplicaciones de terceros, sí lamenta la falta de control de las aplicaciones de terceros instaladas en los dispositivos antes de ponerlos en el mercado.
Más información:
Doctor Web: over 40 models of Android devices delivered already infected from the manufacturers https://news.drweb.com/show/?i=11749&c=5&lng=en&p=0
Fuente: Hispasec.com

ANDROID. Disponibles los parches de seguridad de marzo de 2018

Google ha hecho públicos sus nuevos parches de seguridad para Android, el sistema operativo móvil más utilizado en todo el mundo. Estos parches corrigen todas las nuevas vulnerabilidades que se han detectado durante el último mes con el fin de hacer más seguro el sistema operativo y permitir a los usuarios hacer uso de él sin exponerse ante fallos de seguridad ni vulnerabilidades. Por desgracia, solo unos pocos afortunados podrán instalar estos parches.
Estos nuevos parches de seguridad de Android correspondientes a marzo de 2018 solucionan un total de 37 vulnerabilidades, varias de ellas críticas y las demás de peligrosidad alta, en la mayoría de los componentes del sistema operativo basado en Linux, como el framework multimedia, el Kernel y los códigos privativos de los chips de NVIDIA y Qualcomm.
Prácticamente todos los meses Google suele corregir fallos de seguridad muy similares que se encuentran en los mismos componentes antes mencionados. En esta ocasión, el más peligroso se encuentra en el framework multimedia de Android, y puede permitir a un atacante ejecutar código de forma remota en la memoria del dispositivo con el máximo nivel de privilegios (root) utilizando un archivo ejecutable especialmente diseñado para este fin. Este fallo afecta a cualquier smartphone, tablet o dispositivo, sin importar el fabricante ni la versión de Android que utilice.
También se corrigen varias vulnerabilidades de elevación de privilegios que estaban siendo utilizadas por algunas herramientas para conseguir permisos de root en el dispositivo, aunque sigue siendo posible realizar esta configuración en cualquier dispositivo sin ninguna restricción.
Podemos ver todas las vulnerabilidades encontradas en detalle, así como a las versiones de Android que afectan, en el siguiente enlace.
Los nuevos parches de seguridad de Android ya están disponibles, aunque solo para los Pixel y Nexus con soporte
Como hemos dicho, esta nueva actualización de seguridad ya se encuentra disponible, y los usuarios la recibirán como OTA directamente en su dispositivo. Por desgracia, solo los dispositivos Pixel, así como el Nexus 6P y el Nexus 5X serán los afortunados que recibirán esta actualización ya mismo.
Algunos usuarios de la gama más alta de Android podrán recibir estos parches en las próximas semanas al ser los únicos que tienen un soporte más o menos aceptable. Sin embargo, aunque Google obliga a los fabricantes a dar dos años de soporte de actualizaciones de seguridad para poder distribuir su sistema operativo, los fabricantes no hacen caso a esta cláusula, y a Google le da igual que así sea, por lo que la mayor parte de los usuarios de Android quedará indefenso frente a estas vulnerabilidades, y todas las acumuladas de meses anteriores en los que tampoco haya recibido parches de seguridad, estando expuesto a todo tipo de ataques informáticos cuando utilicen sus smartphones.
Siempre es recomendable instalar estas actualizaciones de seguridad tan pronto como están disponibles, sin embargo, si nuestro fabricante no nos brinda soporte, lo mejor que podemos hacer es intentar instalar una rom personalizada, como LineageOS, que reciba en unos días, todos los meses, los nuevos parches de seguridad para Android.
Fuente: Android

Vulnerabilidad crítica afecta a la mitad de los servidores de correos electrónicos

Prácticamente todos los usuarios de Internet cuentan con un e-mail. Es por ello que cuando hablamos de un problema que afecta a este tipo de servicios, podemos decir que se considera grave. Más aún cuando se trata de una vulnerabilidad crítica que afecta a la mitad de todos los servidores de correos electrónicos. Concretamente se trata de un fallo en Exim, un software de transferencia de correo que se ejecuta en estos servidores.
La mitad de los servidores de correos, en riesgo
Han publicado una solución al problema. Sin embargo son cientos de miles de servidores de correos electrónicos afectados. Esto significa que resolver esta vulnerabilidad puede suponer varias semanas o incluso meses.
Si tiramos de datos, se estima que el 56% de todos los servidores de correos electrónicos ejecutan Exim. De ahí que se pueda afirmar que la mitad de todos ellos sean vulnerables a este problema. En cifras concretas, hay más de 560.000 servidores disponibles en Internet ahora mismo ejecutando Exim, según datos que maneja Bleeping Computer.
Cómo funciona esta vulnerabilidad
Este error no ha sido descubierto justo ahora. Llevan investigándolo un mes. Concretamente el pasado 2 de febrero, Meh Chang, un investigador de seguridad, descubrió el error, que se conoce como CVE-2018-6789. Rápidamente el equipo de Exim lanzaron una actualización para mitigar el problema. Hasta hoy no se han conocido públicamente los datos.
Esta vulnerabilidad permite a un atacante engañar al servidor de correo Exim. Podría hacer que ejecute un código malicioso sin necesidad de tener que autenticarse. Esto es provocado por el desbordamiento de búfer en un byte en la decodificación base64 de Exim, el software que utilizan estos servidores, como hemos mencionado. Afecta de hecho a todos estos servidores.
La actualización trajo consigo Exim 4.90.1. Con ello la compañía asegura que el problema queda resuelto. Sin embargo la cuestión que surge ahora es sobre cuántos sistemas continúan sin este parche. Es ahí donde radica el problema.
Como hemos hablado, son cientos de miles los servidores de correos electrónicos que ejecutan este software. Es muy complicado que, al menos a corto plazo, todos ellos se actualicen a esta nueva versión.
Actualización lo antes posible
Por ello los propietarios de servidores que contengan Exim deberían de implementar la actualización lo antes posible. Sólo así podrán evitar la vulnerabilidad CVE-2018-6789.
Lo ideal para evitar cualquier tipo de amenazas es contar con programas y herramientas de seguridad. Así lograremos proteger nuestros sistemas ante posibles riesgos que puedan afectar al buen funcionamiento de nuestros equipos. Pero una de las cuestiones más a tener en cuenta son las actualizaciones.
En muchas ocasiones resuelven pequeños fallos o mejoran la funcionalidad. Sin embargo otras veces pueden ayudar a evitar vulnerabilidades graves, como es el caso que contamos en este artículo. Por ello es vital que nuestro software de seguridad esté actualizado a la última versión, así como tener instalados los parches más recientes. Esto es así para cualquier tipo de plataforma, no importa si hablamos de un ordenador o dispositivos móviles. La seguridad y privacidad es importante.
Fuente:  Bleeping Computer

Vulnerabilidad de F5 BIG-IP TMM

Un atacante que aprovechara esta vulnerabilidad, podría reiniciar el Traffic Management Microkernel (TMM), causando una denegación del servicio en los dispositivos afectados, catalogada de  Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Link Controller, PEM, WebSafe) versiones 13.0.0 y desde la 12.1.0 hasta la 12.1.3.
Recomendación
Para las versiones 13.0.0, actualizar a la versión 13.1.0
Para las versiones desde la 12.1.0 hasta la 12.1.3, actualizar a la versión 12.1.3.2
Detalle de vulnerabilidades
Los sistemas BIG-IP que usan el componente FastL4 con la opción de Reassemble IP Fragments deshabilitada (estado por defecto), podrían verse afectados por paquetes de gran tamaño fragmentados que podrían causar el reinicio del Traffic Management Microkernel (TMM). Se ha reservado el identificador CVE-2017-6150 para esta vulnerabilidad.
Más información
·        K62712037: BIG-IP TMM vulnerability CVE-2017-6150 https://support.f5.com/csp/article/K62712037
Fuente: INCIBE

Desbordamiento de búfer en cliente DHCP

Se ha publicado una vulnerabilidad de severidad alta, que podría ser aprovechada por un atacante, causando un cierre inesperado en el cliente de DHCP (dhclient) en los sistemas afectados, catalogada de Importancia: 4 - Alta
Recursos afectados:
Las siguientes versiones de DHCP:
  • Desde 4.1.0 hasta 4.1-ESV-R15
  • Desde la 4.2.0 a la 4.2.8
  • Desde la 4.3.0 a la 4.3.6, 4.4.0
Recomendación
Actualizar a una de las siguientes versiones:
·        DHCP 4.1-ESV-R15-P1
·        DHCP 4.3.6-P1
·        DHCP 4.4.1
Si desea más información, puede visitar el siguiente sitio: http://www.isc.org/support/ .
Detalle de vulnerabilidades
Debido a un fallo de verificación de los límites de un búfer específico, un servidor DHCP o alguna entidad haciéndose pasar por aquel, podrían enviar un paquete de respuesta a un cliente DHCP con la sección de opciones especialmente diseñada, causando un desbordamiento de búfer que desencadene un cierre inesperado del cliente DHCP. Se ha reservado el identificador CVE-2018-5732 para esta vulnerabilidad.
Más información
CVE-2018-5732: A specially constructed response from a malicious server can cause a buffer overflow in dhclient https://kb.isc.org/article/AA-01565/75/CVE-2018-5732
Fuente: INCIBE

FORTIWEB. Control de acceso inadecuado

Fortiguard Labs ha publicado un boletín de seguridad que indica que la protección contra la manipulación de cookies en FortiWeb puede ser evadida borrando la cookie de sesión del producto afectado, catalogado de Importancia: 4 - Alta
Recursos afectados:
  • FortiWeb 5.6.0 y superior.
Recomendación
El fallo será corregido en la próxima versión 6.1.0 de FortiWeb, hasta que se solucione se recomienda aplicar la siguiente solución alternativa:
Utilizar el modo cifrado “Encrypted” en lugar del modo firmado “Signed”.
Detalle de vulnerabilidades
El investigador Yavuz zdemir ha descubierto una vulnerabilidad de criticidad alta que permite evadir la protección contra manipulación de cookies en FortiWeb con versiones 5.6.0 y superiores.
Desde la versión 5.6.0 se añadió la característica "Signed Security Mode" que controla si un atacante ha modificado las cookies de los sitios web protegidos con FortiWeb. Sin embargo esta protección puede ser evadida borrando la cookie de sesión de FortiWeb.
Se ha reservado el identificador CVE-2017-14191 para esta vulnerabilidad.
Más información
FortiWeb's cookie tampering protection can be bypassed by erasing the FortiWeb session cookie https://fortiguard.com/psirt/FG-IR-17-279
Fuente: INCIBE

CISCO. Múltiples vulnerabilidades en algunos productos

Cisco ha publicado tres boletines de seguridad con tres vulnerabilidades, una de ellas de severidad crítica y otra alta, que podrían permitir a un atacante la ejecución de comandos arbitrarios, acceso no autorizado o elevación de privilegios en los productos afectados, catalogadas de  Importancia: 5 - Crítica
Recursos afectados:
  • Cisco Prime Collaboration Provisioning (PCP) versión 11.6
  • Cisco Secure ACS versiones anteriores a la 5.8 patch 9
  • Cisco AsyncOS 10.5.1
Recomendación
Cisco recomienda actualizar los productos afectados a las siguientes versiones:
  • Cisco Prime Collaboration Provisioning Software versión 12.1 o superior
  • Cisco Secure ACS 5.8.0.32.9 Cumulative Patch
  • Cisco AsyncOS 10.5.2-042 o superior
Detalle de vulnerabilidades
Los detalles de las vulnerabilidades son los siguientes:
Una vulnerabilidad de deserialización Java usada en Cisco Secure ACS puede permitir que un atacante remoto no autenticado ejecute comandos arbitrarios en el dispositivo. Se ha reservado el identificador CVE-2018-0147 para esta vulnerabilidad.
Una vulnerabilidad en el servidor FTP de Cisco Web Security Appliance (WSA) puede permitir a un atacante remoto acceder al sistema sin una contraseña válida. Se ha reservado el identificador CVE-2018-0087 para esta vulnerabilidad.
Cisco Prime Collaboration Provisioning tiene una contraseña embebida es en el código que puede permitir a un usuario local acceder al sistema y escalar privilegios. El valor CVSS de esta vulnerabilidad es de 5.9 aunque Cisco la ha catalogado como critica debido a que un atacante podría llegar a conseguir privilegios de usuario root. Se ha reservado el identificador CVE-2018-0141 para esta vulnerabilidad.
Más información
Fuente: INCIBE

CIBERSEGURIDAD. Descubren nueva técnica para mitigar ataques DDoS

Investigadores de la firma de seguridad Corero Network Security han dado a conocer una nueva técnica que nos va a permitir mitigar este tipo de ataques DDoS enviando un simple comando a los servidores Memcached que están realizando el ataque, deteniendo dicho ataque.
 Los expertos de seguridad aseguran que los servidores Memcached que llevan a cabo los ataques DDoS pueden procesar ciertos comandos de forma remota, como “shutdown\r\n” para apagar por completo el servidor o, si no queremos causar daños al administrador responsable de dicho sistema, enviar un “flush_all\r\n” para eliminar todos los datos en la caché del servidor de manera que detenga la actividad, y deje de amplificar el ataque, sin dejar de funcionar.
La firma de seguridad asegura que estos comandos son 100% efectivos en servidores Memcached vulnerables que están llevando a cabo un ataque en tiempo real, y que además no suponen ningún peligro para el correcto funcionamiento de los equipos (salvo que le ejecutemos el comando “shutdown”).
Actualmente se están llevando creando scripts para automatizar esta actividad de manera que en cuanto se empiecen a llevar a cabo ataques DDoS utilizando estos servidores se puedan mitigar sin que estos ataques causen daños masivos como le ha ocurrido a GitHub.
Esta vulnerabilidad puede ser utilizada para mucho más que un ataque DDoS
Por si realizar los ataques DDoS más grandes de la historia no fuera suficiente, la firma de seguridad que ha dado con esta vulnerabilidad asegura, sin dar datos técnicos, que puede ser utilizada para mucho más que un simple DDoS. Con unas sencillas modificaciones en el exploit es posible aprovecharse de esta vulnerabilidad para robar o modificar datos almacenados dentro del servidor, datos que pueden ser confidenciales, según para lo que se usen este tipo de servidores.
La última versión de Memcached 1.5.6 soluciona esta vulnerabilidad (aunque a la fuerza, deshabilitando el protocolo UDP por defecto), impidiendo que se puedan llevar ataques DDoS y protegiendo los datos de los servidores. Sin embargo, los administradores responsables de este tipo de servidores no tienen muchas intenciones de actualizar, y prefieren dejar los equipos vulnerables antes que dedicar unos minutos en instalar la nueva versión.
Igual si se empezara a utilizar el comando “shutdown” para mitigar los ataques, en lugar del “flush”, la cosa cambiaría.
Fuente: thehackernews