martes, 29 de abril de 2014

El Samsung Galaxy K Zoom ya es oficial

Cargando...
Samsung Galaxy K Zoom. Imagen Tomada de: TheInquirer.

El Galaxy K Zoom, el nuevo híbrido de smartphone y cámara de Samsung ya es oficial. 

El Samsung Galaxy K Zoom tiene una pantalla de 4,8″ Super AMOLED 720p con un SoC Exynos 5260, una CPU con 4 núcleos A7 a 1,3GHz y otros 2 a 1,7GHz, mientras que su GPU es una Mali-T624. 

Incorpora además 2GB de RAM y 8GB de memoria interna con ranura microSD.

En estos aspectos supone ya una mejora considerable respecto al Galaxy S4 Zoom, pero además tenemos una cámara de 20,7MP con objetivo 24-240mm, estabilización óptica y zoom dual Xenon y LED. Es capaz además de grabar vídeo 1080p a 60fps. Su cámara frontal se queda en tan sólo 2MP.

Finalmente el sensor no es ISOCELL, sino que utiliza un sensor de Sony, lo cual deja una cierta inquietud sobre si realmente Samsung apuesta por su propia tecnología e ISOCELL es una mejora, o si realmente es más marketing que otra cosa, ya que aunque sólo cuentan con sensores de 16MP más pequeños, teóricamente deberían ser mejores. Afortunadamente usa Android 4.4.2 y no se queda atrás en las actualizaciones.

El Galaxy K Zoom cuenta también con Bluetooth 4.0, NFC, Wi-Fi de doble banda 802.11 a/b/g/n y soporte LTE universal. Estará disponible en blanco, negro y azul, y su precio será de 499 euros cuando salga a la venta en mayo en todo el mundo.

Tomado de: TheInquirer

Falla pone en alerta a Internet Explorer

Cargando...
Internet Explorer.  Imagen tomada de: mundonets.

Si estás usando Internet Explorer y das click en un link erróneo, un hacker puede llegar a tu computadora.

Microsoft está corriendo contra el tiempo para arreglar el problema que expertos de la firma FireEye revelaron durante el fin de semana. Los investigadores descubrieron que los hackers han explotado la falla y crearon un nuevo tipo de ataque.

Así es como funciona: Los hackers erigen un sitio que instala malwarecuando lo visitas. Si eres burlado al visitar el sitio web al utilizar Internet Explorer, el malware tiene acceso a tu computadora y le da a un extraño el control total. Tal vez ni cuenta te des.

“Yo diría que si alguien toma control de tu computadora es sólo el inicio del peor escenario”, dijo Adrian Sanabria, un experto de seguridad de la firma 451research. “Pueden robar tu información y tener acceso a tu correo”, agregó.

“Ahí es donde el verdadero peligro reside. Cualquier persona en control de tu computadora puede espiar en lo que haces. Si es una PC en el trabajo, los hackers pueden tener acceso a cualquier información que vea el empleado.

Es peor para aquellos que utilizan Windows XP, porque Microsoft ya no da soporte a ese sistema operativo. Para ellos la respuesta es: vete a Windows 7 o 8.1.

Este ataque está ubicado en algunas de las funciones extra de Internet Explorer por lo que es fácil solucionarlo: sólo desinstálalas. FireEye pide desinstalar el plugin de Adoble Flash.

Mientras Microsoft trabaja en solucionar la falla, sus expertos sugieren utilizar el explorador en “Modo Protegido”. Sin embargo, otros especialistas afirman que ello puede arruinar la experiencia de la navegación en línea.

Por eso es que la mejor solución es cambiarse a otro explorador, dice Marius Buterchi, del fabricante de software antivirus Bitdefender. Este ataque no afecta a otros buscadores como Chrome, FireFox o Safari de Apple.

Este tipo de ataque está entre los más fuertes, porque afecta varias versiones del buscador, desde IE6 hasta IE11, más de la mitad de los buscadores que se utilizan actualmente, de acuerdo con el sitio NetMarketShare.

No es la primera vez que los hacker sutilizan funciones como Flash para afectar a las computadoras. Sin embargo, este ataque fue descrito como un “día cero”. Ello significa que es único, una técnica nunca antes vista, por lo que no existen parches para ello todavía.

Tomado de: CNN Expansión

Actualización Windows 8 acaba con Linux

Cargando...
Windows 8 - Linux. Imagen tomada de: muycomputer.com.

Una actualización de Windows 8 detecta sistemas Linux instalados en configuraciones duales como “un problema de seguridad”, activando UEFI por defecto y suprimiendo el gestor de arranque GRUBacabando literalmente con la distribución GNU/Linux instalada ya que resulta inaccesible.

Como sabes, una buena opción para “tener lo mejor de los dos mundos” (Windows y Linux) es instalar una distribución GNU/Linux en un equipo con Windows instalado. Un tipo de instalaciones que hoy en día es trivial y al alcance de cualquier usuario ya que la distribución Linux la realiza automáticamente, particionando el disco, instalando y añadiendo un gestor de arranque como GRUB/GRUB 2 para permitir el arranque dual de Windows y Linux.

En los nuevos equipos con Windows 8, Microsoft añadió una función en las nuevas placas con sistema de entrada/salida UEFI. El gigante del software explicó que se trataba de un sistema de seguridad para “arranque seguro” del sistema, mientras que la comunidad Linux lo calificó de “restricción innecesaria” que buscaba impedir la instalación de otros sistemas en este tipo de equipos.

En la práctica, este Secure Boot en UEFI obliga a firmar el firmware y el software del proceso de arranque lo que protege de malware el proceso de arranque de Windows 8 pero impide instalar otros sistemas no preparados para ello. La comunidad Linux se puso a trabajar para ‘salvar’ este impedimento y desde la Fundación Linux se publicó el Secure Boot System oficial de Microsoft para Linux, lo que permitía a los desarrolladores independientes su implementación en cualquier distribución para arranque en este modo seguro junto a Windows 8, en equipos con las nuevas UEFI.

Además, varios fabricantes de placas base permiten desactivar esta función en la BIOS para facilitar de otros sistemas operativos alternativos junto a Windows 8.

Y en esas estábamos cuando desde Reddit nos llega el reporte de varios usuarios que hablan de una actualización Windows Update en Windows 8 que activa el Secure Boot sin intervención del usuario y deshabilita el gestor de arranque GRUB, dejando Linux inaccesible.

Se ha informado de este tipo de problemas en Fedora 20 y Ubuntu 13.10 aunque no sería raro que el resto de distribuciones también se vean afectadas. Básicamente, la actualización (todavía no se ha determinado cuál) detecta Linux como un ‘bicho raro’ problemático en seguridad y de ahí la activación del arranque seguro.

De momento, se recomienda la desactivación de las actualizaciones automáticas en Windows 8 / 8.1 en este tipo de configuraciones duales. Si no quieres tener que volver a reinstalar tu distribución Linux oreparar el gestor de arranque si como parece el sistema en disco está intacto.

Tomado de: Muycomputer

domingo, 27 de abril de 2014

Los “Script Kiddies” en la economía del hackeo

Cargando...
Fortinet Script Kiddies. Imagen tomada de Fortinet.

Estamos en la era de la información y por los últimos 25 años, Internet ha sido un motor increíble para el bien de todos. Internet ha creado una economía de la información mayúscula a través de las redes y se ha ganado nuestra confianza como una plataforma viable para el intercambio de casi cualquier cosa. Sin embargo, debajo de todo esto, se está formando una terrible tempestad. En tiempos en que cualquier persona motivada puede hacer cientos de miles de dólares por Internet, también cualquier persona motivada puede encontrar una manera de robarlo. La economía del hackeo está en auge y las barreras de entrada son vulnerables. No es obligatorio tener conocimiento para comprar en línea, de hecho es desalentado por aquellos que suministran paquetes de malware, exploits, DDoS como servicio y botnets, por nombrar sólo algunos.

Ya en los primeros días de Internet, el término “Script Kiddie” era un insulto que hacía referencia a un inexperto que interrumpía en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas por otros. Los Script Kiddies de la temprana web se hicieron famosos al desfasar páginas web e interrumpir su protocolo de comunicación en tiempo real (Internet Relay Chat). Hoy Internet es aún más valioso y sin embargo es más fácil que nunca el lanzar ataques de alto perfil. Todo lo que un Script Kiddie motivado necesita son algunos Bitcoins para lograr lo que una vez requirió una habilidad increíble.

A continuación se detallan algunas herramientas del arsenal del nuevo Script Kiddie:


La tecnología de redes anónima, como la proporcionada por el paquete del navegador TOR, da a los ScriptKiddies una base poderosa. TOR, y redes P2P similares, promocionan el hecho de que sus servicios gratuitos ayudan a los usuarios a defenderse contra el análisis de tráfico utilizado generalmente por los proveedores de servicios de internet o por el gobierno. Estos servicios no sólo hacen que la navegación por internet sea anónima, sino que también ofrecen un portal a los servicios ocultos, tales como mercados oscuros en la red. En estos mercados ocultos, un aspirante a Script Kiddie simplemente puede cargar un carro de compras digital con toda clase de herramientas nefastas, dar clic en el botón de compra y hackear todo.

La continua operación de estos mercados ocultos depende de otra tecnología ampliamente disponible, la cryptocurrency. La moneda digital como el Bitcoin es virtualmente imposible de rastrear y por ello es muy atractiva. Si no quieres que nadie sepa lo que estás comprando, cómpralo con Bitcoin. Como una buena medida, muchos mercados obscuros requieren de invitación para que los usuarios puedan empezar a comprar el badware o aplicaciones maliciosas. Algunos mercados abiertos incluso venden estas invitaciones. Todo lo que se necesita en el internet moderno es la intención de hackear algo. Las herramientas básicas están ampliamente disponibles y los hackers que venden este crimeware están siempre mejorando. Los Script Kiddie de hoy podrían robar miles de tarjetas de crédito, acabar con los sitios web de las grandes compañías del Fortune 100 e incluso derribar infraestructuras con no más de un bolsillo lleno de Bitcoins.

Cómo contraatacar


Siendo realistas, la forma más efectiva de asegurar un negocio hoy contra el malware es de adentro hacia afuera. No hay ninguna agencia del gobierno central en ningún país que puede prevenir la propagación de malware. Las organizaciones deben tomar medidas de protección para evitar la propagación entre sus usuarios y clientes. Eso significa el desarrollo de una estrategia de seguridad integral y en capas que consiste en una variedad de elementos, incluyendo la prevención de intrusos, control de botnets y aplicaciones, filtrado Web, antispam y antivirus. También corresponde a una organización educar a sus usuarios sobre las mejores prácticas de seguridad, mientras crean mecanismos adecuados para evitar violaciones a las políticas de seguridad.

Por Luis Gonzalo Acosta, Territory Manager de Fortinet en Colombia, Venezuela y Ecuador

Tomado de: Diario TI

Pantallas flexibles para el Galaxy S6 y el Galaxy Note 5

Cargando...
Samsung. Imagen tomada de: crysis.tv

Cuando el terminal estrella de la marca surcoreana acaba de iniciar su vida comercial ya suenan los primeros rumores sobre su sucesor, y se refieren a la inclusión de una pantalla flexible, pues la intención de Samsung es popularizar este tipo de componente.

Con una fábrica dedicada íntegramente a producir pantallas flexibles parece que los planes de Samsung incluyen incorporar tal componente a sus dispositivos móviles de bolsillo más populares, llegando al mercado en las próximas generaciones de ambos, Galaxy S6 y Galaxy Note 4.

La propia Samsung ya se encargó de mostrar las virtudes de las pantallas flexibles e incluso en el Mobile World Congress del pasado febrero en Barcelona avanzó que Galaxy Note 4 llegaría en septiembre de 2014. La información relativa al interés de Samsung en que su fábrica de pantallas flexibles este operativa cuanto antes dejaría poco tiempo en el calendario si se quieren cumplir los exigentes plazos para que todo esté dispuesto a tiempo.

También habría que tener en cuenta que dada la popularidad de los terminales de la marca y su elevado índice de ventas parece claro que en Samsung querrán tenerlo todo a punto para que no se produzcan cuellos de botella en la cadena productiva y no se incurra en desabastecimiento de manera que todo aquel interesado en adquirir estos dispositivos con pantalla flexible no tenga que luchar contra la frustración de que no quedan existencias disponibles en los establecimientos.

En el caso del Galaxy S6 con pantalla flexible no haría tanta premura puesto que siguiendo el habitual calendario de los últimos tiempos en Samsung no sería hasta la primavera de 2015 cuando haría su aparición.

Tomado de: TheInquirer

La ley contra hurtos de móviles que persigue Estados Unidos: teléfono robado, teléfono muerto

Cargando...
Smartphones. Imagen tomada de: 20minutos.es.

Perder el teléfono móvil es, generalmente, un drama personal y económico, y cuando se trata de un robo, puede suponer además un riesgo físico para su propietario, al que los políticos de EE UU quieren proteger con polémicas leyes que conviertan los dispositivos sustraídos en cacharros inservibles. 

Los hurtos de telefonía han adquirido la dimensión de problema social en EE UU donde estas actividades ilícitas cuestan al consumidor 30.000 millones de dólares al año (más de 21.000 millones euros), según la Comisión Federal de Comunicaciones (FCC), y suponen un lucrativo negocio para las mafias. 

Las autoridades, tanto a nivel local como nacional, exigen medidas contundentes a fabricantes y empresas de telecomunicaciones que se resisten a dejar que los legisladores dicten las especificaciones técnicas de sus productos.

La presión de los representantes públicos se ha incrementado en los últimos meses hasta el punto de que el fiscal del distrito en San Francisco, George Gascón, y el jefe de Policía de Los Ángeles, Charles Beck, han llegado a cuestionar la buena fe del sector. "Proveedores de telefonía y fabricantes hacen miles de millones de dólares reemplazando teléfonos robados. También ganan dinero vendiendo seguros. Los beneficios no deberían guiar decisiones que tienen consecuencias de vida o muerte", aseguraron ambos en un artículo de opinión que firmaron esta semana en Los Angeles Times. 

En febrero, varios senadores presentaron en Washington un anteproyecto de ley llamado 'Smartphone Theft Prevention Act' para obligar a que todos los teléfonos inteligentes que se vendan en EE UU estén equipados por defecto con una función que solo el dueño pueda activar para terminar con la vida útil de su dispositivo y que funcione de forma remota en todo el mundo. 

Ese mecanismo, bautizado como 'Kill Switch', se planteó también a nivel estatal en Minnesota y en California, donde la iniciativa apoyada por Beck y Gascón fue rechazada esta semana en una votación muy ajustada en Sacramento, muy cerca de Silicon Valley. 

Regulación excesiva 


Los opositores consideraron la propuesta una regulación excesiva por coartar la libertad de elección del consumidor que ya actualmente tiene a su disposición diferentes aplicaciones para asegurar que, en caso de pérdida o robo, pueda localizar su teléfono y eliminar todos los datos a distancia ('Find My iPhone' de Apple, es un ejemplo). 

Ese es uno de los argumentos utilizados por la organización CTIA, una asociación internacional que defiende los intereses de empresas del sector de la tecnología wireless que aglutina a gigantes de las telecomunicaciones y productores de dispositivos.

Para el analista Ramón T. Llamas, de la consultora IDC, el concepto de 'Kill Switch' es "una buena idea", pero le inquieta que en la práctica pueda acarrear otros problemas al usuario que anule ese sistema por equivocación, si bien la ley prevé que se establezca un mecanismo para "resucitar" el aparato en ese caso. 

Tanto Verizon Wireless como AT&T, principales proveedores de red móvil en EE UU, remitieron las resoluciones adoptadas por CTIA sobre este asunto, entre las que está el pacto de autorregulación anunciado el 15 de abril llamado 'Smartphone Anti-Theft Voluntary Commitment'. 

Se trata de un compromiso sectorial para que todos los nuevos modelos de teléfonos inteligentes fabricados después de julio de 2015 para su comercialización en EE UU incorporen una herramienta antirrobo o la ofrezcan para su descarga. Esa declaración de intenciones fue firmada por Apple, Google, Samsung, HTC, Huawei, Motorola, Microsoft, Nokia, Asurion, así como Verizon, AT&T, T-Mobile, Spring y U.S. Cellular, y sus requerimientos técnicos se asemejan al 'Kill Switch' exigido por los legisladores, aunque hay una importante diferencia. 

La motivación detrás de la ley es desanimar a los ladrones de hardware al estandarizar un sistema que inutilice los teléfonos. Esto solo es posible si funciona en todos los casos. Las empresas prometen una herramienta con un carácter más opcional. Un criminal no sabrá, hasta que comete el hurto, si el dispositivo está o no protegido.

Los incentivos para el delincuente son elevados. Modelos de iPhone de última generación sustraídos en EE.UU., donde el terminal más caro cuesta 849 dólares (614 euros), pueden alcanzar los 2.000 dólares (casi 1.500 euros) en Hong Kong, como constató una operación contra una red asiática de comercio de "smartphones" robados desmantelada el año pasado en California. 

"Hasta los cárteles de la droga colombianos trafican con ellos", declaró Beck. 

Un informe del 18 de abril de la organización del consumidor estadounidense Consumer Reports señaló que el número de hurtos de teléfonos inteligentes en el país en 2013 fue "cerca del doble" que en 2012, un total de 3,1 millones de unidades.

Tomado de: 20minutos.es

El futuro de Google+ es incierto tras la renuncia de Vic Gundotra, según información extraoficial

Cargando...
Google. Imagen tomada de: www.justdust.es.

La renuncia de Vic Gundotra, director de la división Google+, ha motivado filtraciones según las cuales Google estaría cuestionando internamente el futuro de su red social.

Vic Gundotra ha renunciado a Google, compañía para la que trabajó durante los últimos 8 años. Gundotra fue el artífice de la red social Google+. El CEO de Google, Larry Page, agradeció hoy a Gundotra por su “duro y dedicado trabajo”.

Según información publicada por TechCrunch, citando fuentes anónimas al interior de Google, el gigante de las búsquedas está reconsiderando seriamente su estrategia para su red social. Las fuentes no dijeron directamente que Google tenga planes de desmantelar Google+, pero que su importancia interna, como área estratégica de la empresa, ha sido drásticamente reducida después de la salida de Gundotra.

Las fuentes de TechCrunch indican que Google+ ya no es considerada un producto, sino más bien una plataforma. Esta diferencia no es sólo semántica, si no implica que Google ya no considera que Google+ sea un proyecto que oficialmente compita con Twitter o Facebook.

Esta actitud resulta al menos curiosa dada la atención y recursos que Google ha asignado a su red social en los últimos años. TechCrunch solicitó un comentario formal de Google, que negó categóricamente tener planes de disolver Google+. Una portavoz de Google habría declarado que “esta información de prensa no tiene impacto alguno en nuestra estrategia para Google+; tenemos un equipo increíblemente talentoso, que continuará creando fantásticas experiencias para el usuario en Google+, Hangouts y Photos”.

TechCrunch recalca que la información proporcionada por sus fuentes pone de relieve exactamente lo contrario. En tal sentido, estas habrían señalado que el equipo de Hangouts estaría siendo trasladado al equipo de Android, y que lo mismo ocurrirá dentro de poco con el equipo Photos. La información interna indicaría además que entre 1000 y 1200 empleados del equipo Google+ estarían siendo reasignados internamente.

La razón, siempre extraoficial, se tiene el intento fallido de integración entre Google+ y YouTube, sumada a sinergias con otros productos, que también fueron infructuosas.

Claro está, el factor desencadenante de las filtraciones y versiones extraoficiales -o rumores- ha sido la renuncia de Vic Gundotra, quien había sido la fuerza impulsora de Google+.

Tomado de: Diario TI

viernes, 25 de abril de 2014

Policía Nacional lanza aplicación para proteger niños en Internet

Cargando...
Redes Sociales. Imagen tomada de: El Tiempo.com

‘Protectio’ es el nombre de esta aplicación desarrollada por la Policía, la cual permitirá a los padres de niños que navegan en Internet vigilar y controlar las páginas que visitan sus hijos, y al mismo tiempo, recibir alertas de personas que intenten acceder a los menores por chats.

La aplicación se puede descargar de forma gratuita desde la página web de la Policía Nacional y en el portal del Centro Cibernético Policial.

Este programa también bloquea los sitios web que muestren contenido inapropiado, mediante la identificación de 4.000 frases que utilizan los criminales, a la hora de inducir niños en la pornografía.

Así mismo, detecta los sitios o correos que se dediquen al matoneo o la extorsión, y envía un correo al padre de familia, con la información de la página que fue bloqueada.

‘Protectio’ cuenta con una herramienta de almacenamiento de datos como direcciones, teléfonos y nombres, que se configuran de tal manera que estos no puedan ser suministrados por los niños en sus conversaciones de Internet.

Cuando el niño se sienta en peligro mientras está en la red, podrá usar un botón de pánico que controla las páginas que le impidan una navegación segura.

Ante programas maliciosos que pretendan ser descargados, la aplicación arroja una alerta y detiene la operación.

Como adicional, ‘Protectio’ ofrece un servicio de diálogo 24 horas para los padres de familia que tengan dudas sobre pornografía infantil, matoneo, ‘sextorsión’ y ‘sexting’. Allí serán atendidos por psicológos de la Policía Nacional.

Tomado de: El Tiempo

miércoles, 23 de abril de 2014

OpenSSL ya no puede ser rescatado y gran parte de su código es inservible

Cargando...
HeartBleed. Imagen tomada de: eltiempo.com.

A juicio del fundador de OpenBDS, ya no es posible recuperar OpenSSL como una opción viable de cifrado de conexiones a sitios web, por lo que propone la nueva alternativa LibreSSL, basada en un código fuente más ligero y comprensible. Como parte del proyecto ya se han eliminado 90.000 líneas de código.

El software libre tiene la particularidad de que si alguien no está complacido con el desarrollo del proyecto o la calidad del mismo, siempre es posible crear una alternativa mejorada. Así, todo interesado puede estudiar el código fuente, copiarlo y hacer que el proyecto avance en una dirección distinta, con un nuevo nombre. 

Éste procedimiento es denominado bifurcación (“fork” en inglés).

OpenSSL tendrá a partir de ahora una nueva bifurcación, consistente en un nuevo proyecto y producto denominado LibreSSL. Esta situación es consecuencia directa de las revelaciones sobre la ahora mundialmente conocida vulnerabilidad Heartbleed en la biblioteca de cifrado.

El proyecto ha sido impulsado por el reconocido experto en seguridad informática, y fundador del sistema operativo Theo de Raadt.

OpenSSL es utilizado por varios cientos de miles de servidores en Internet. Aunque el software es utilizado por algunas de las compañías más acaudaladas del mundo, el proyecto en sí ha sido desarrollado gracias al trabajo voluntario de algunos entusiastas.

Según Theo de Raadt, el código fuente existente es tan desordenado, ilegible y lleno de código anticuado, que sencillamente ya no es posible salvarlo. “En una semana hemos eliminado la mitad del código. Son vestigios anticuados que podían ser eliminados. El modelo de código abierto depende de que la gente tenga la capacidad de leer y entender el código. Esto no era el caso”, escribe Theo de Raadt en un correo electrónico enviado a Ars Technica.

En total, el equipo de Theo de Raadt habría eliminado 90.000 líneas de código y 150.000 líneas de contenido. “Incluso después de modificaciones tan considerables como esta, el código remanente continúa siendo compatible con API”, afirma el desarrollador en una entrevista publicada por ZDNet.

Por ahora, LibreSSL tiene un sitio web bastante endeble, donde se ha utilizado la tipografía Comic Sans. 

Quizás este no es el tipo de tipografía o sitio web que normalmente se relacione con un proyecto serio. Sin embargo, se trata de un intento deliberado por llamar la atención, ya que los responsables del proyecto anunciaron que modificarán el sitio cuando comiencen a recibir donaciones: “Esta página ha sido científicamente diseñada para mosquear a las almas sensibles. Haz tu donación ahora para detener Comic Sans y la etiqueta blink”. ”Por ahora estamos demasiado ocupados borrando y re-escribiendo código, como para crear una página web decente. No, no necesitamos ayuda para crear un sitio web, gracias”, concluye la humorística nota.

Indudablemente, el nuevo proyecto generará opiniones encontradas, en el sentido si es correcto bifurcar el proyecto OpenSSL, o si lo más adecuado sería unir fuerzas en torno al código original.

Tomado de: DiarioTI

Malware para smartphones captura SMS, redirige llamadas entrantes de voz y captura audio

Cargando...
Android. Imagen tomada de: Wikipedia.org

El Laboratorio de Investigación de ESET detectó iBanking, una aplicación maliciosa para Android que, cuando es instalada en un teléfono móvil, es capaz de espiar las comunicaciones desarrolladas en el mismo. 

Este bot tiene la capacidad de interceptar mensajes SMS entrantes y salientes, redireccionar llamadas e incluso capturar el audio del micrófono del dispositivo.

Esta aplicación estaba en venta en foros clandestinos y fue utilizada por varios troyanos bancarios con el objetivo de sobrepasar el método de doble factor de autenticación en dispositivos móviles. 

Dentro del mundo financiero, este método es llamado “número de autorización de transacción móvil” (mTAN en inglés por “Mobile transaction authorization number”) o mToken, y es utilizado por varios bancos en el mundo para autorizar operaciones bancarias, pero está siendo cada vez más usado por servicios de Internet como Gmail, Facebook y Twitter.

A partir del monitoreo del troyano bancario Win32/Qadars, se ha observado que el mismo utiliza Javascript y se propaga en páginas de Facebook buscando tentar a los usuarios a que descarguen una aplicación para Android. Al ingresar su número telefónico, si la víctima indica que tiene Android, se lo dirige a una determinada página. Si de alguna manera el SMS falla en llegar al teléfono del usuario, también puede hacer clic en la URL de la imagen o utilizar el código QR. Además, también hay una guía disponible que explica cómo instalar la aplicación.

El modo en el que se instala iBanking es bastante común, pero es la primera vez que se observa una aplicación para móviles que está dirigida a usuarios de Facebook para realizar un fraude. A pesar que el doble factor de autenticación de Facebook está presente desde hace un tiempo, puede ser que haya una cantidad creciente de personas que están empezando a usarlo, haciendo que el robo de cuentas a través de métodos tradicionales se vuelva inefectivo. También puede ser una buena manera para hacer que el usuario instale iBanking en su teléfono, para que los botmasters puedan utilizar las otras funcionalidades de espía del malware.

iBanking es detectado por ESET como Android/Spy.Agent.AF, y se trata de una aplicación que muestra complejas características en comparación con malware bancario para móviles anteriores.


Tomado de: DiarioTI

Así se hackea el escáner dactilar del Galaxy S5

Cargando...
Samsung Galaxy S5 Escáner dactilar. Imagen tomada de: 20minutos.es.

El sistema de seguridad biométrico del nuevo Galaxy S5 se deja engañar por una sencilla huella dáctilar de goma.

El Samsung Galaxy S5 se puso a la venta recientemente incorporando como una de sus prestaciones estrella el escáner de huella dactilar como medida de seguridad. Sin embargo apenas ha resistido unos pocos días hasta que ha sucumbido a un sencillo método de hackeo y han sido los chicos de SRLabs los que lo han demostrado paso a paso (en apenas tres pasos).


El proceso no es nuevo, y menos en escáneres ópticos. Basta con obtener una copia de una huella que tenga acceso permitido y crear un molde con el dibujo de las líneas dactilares. Si bien hace falta un poco de habilidad para deslizar la huella falsa a lo largo del sensor, lo cierto es que este método de baja tecnología es más sencillo aún que el usado para saltarse el Touch ID del iPhone 5s.

Pero la fiabilidad de este escáner ha quedado más expuesta aún al lograr acceder a la cuenta de PayPal y permitir el pago usando la huella falsa sin necesidad de usar ningún otro tipo de contraseña o sistema de verificación.

Por cierto, este tipo de escáner si que podría hackearse con un dedo cortado. La cuestión es que en la mayoría de las ocasiones nadie se molestaría en usar una fórmula tan drástica…o eso esperamos.

Tomado de: 20minutos.es

martes, 22 de abril de 2014

La venta de Nokia a Microsoft se cerrará este viernes

Cargando...
El consejero delegado de Microsoft, Steve Wallmer (izq) y el consejero delegado interino de Nokia, Risto Siilasmaa (der). Imagen tomada de: 20minutos.es.

El gigante informático estadounidense Microsoft cerrará el acuerdo de adquisición de la división de teléfonos móviles de la finlandesa Nokia este viernes, después de que el trato, anunciado en septiembre, se retrasase por los trámites con las autoridades que regulan la competencia.

El asesor general en asuntos legales de Microsoft, Brad Smith, informó este lunes en el blog de la compañía de que el trato se cerrará el viernes 25 de abril y que el texto final ha sufrido algunos "ajustes" respecto a la versión original que ambas empresas alcanzaron a finales del año pasado. "Nos complace compartir que hemos completado los pasos necesarios para finalizar la adquisición por parte de Microsoft del negocio de dispositivos y servicios de Nokia. La transacción se completará este viernes, cuando les daremos la bienvenida de forma oficial como parte de la familia Microsoft", indicó Smith. 

Microsoft pagará 7.200 millones de dólares (5.440 millones de euros) por la compra de la división de dispositivos móviles y las patentes de Nokia, después de que la Comisión Europea (CE) y otros organismos reguladores internacionales hayan autorizado la operación. 

A diferencia de lo previsto en el acuerdo inicial, Microsoft no adquirirá la fábrica de Nokia en Corea del Sur, mientras que una veintena de empleados de la oficina tecnológica de Nokia en China que, en principio iban a mantenerse en el equipo de la empresa finlandesa, pasarán a formar parte de Microsoft. Finalmente, y también a diferencia de lo previsto, Microsoft dirigirá el dominio nokia.com y las redes sociales de Nokia durante un periodo máximo de un año "para el beneficio de ambas compañías" y sus clientes. 

"Esta adquisición ayudará a Microsoft a acelerar la innovación y a adaptar el mercado para los Windows Phones. Además, esperamos que los siguientes mil millones de clientes accedan a los servicios de Microsoft a través de los teléfonos móviles Nokia", remarcó el asesor legal del gigante estadounidense. 

La operación, anunciada el pasado 3 de septiembre, incluye la venta de todos los activos de Nokia relacionados con el diseño y fabricación de móviles básicos y terminales inteligentes, incluidas las fábricas, los centros de I+D y el traspaso de unos 32.000 empleados. Además, Nokia otorgará a Microsoft una licencia no exclusiva para la utilización de sus patentes de telefonía móvil durante diez años, con la posibilidad de extender el acuerdo de forma indefinida. 

En diciembre, la CE analizó los efectos de la operación en el campo de los dispositivos portátiles inteligentes, incluyendo los teléfonos inteligentes y las tabletas, y concluyó que las actividades de Nokia y de Microsoft en este mercado solo se solapan "mínimamente" y que varios "rivales fuertes como Samsung y Apple seguirán compitiendo con la empresa fusionada". 

La venta de la división de teléfonos móviles de Nokia a Microsoft pone fin a una era en el mercado de las telecomunicaciones, ya que supone la caída de la última gran compañía pionera del sector.

Tomado de: 20minutos.es

El principal riesgo del fin del soporte para Windows XP está en las operaciones en puntos de venta

Cargando...
Datáfono de punto de venta. Imagen tomada de: diarioti.com

Según Trustwave, mientras muchos están preocupados por el mal funcionamiento de las computadoras, el riesgo más critico es la falta total de seguridad que pueda surgir en miles de equipos tales como máquinas de lectura de tarjetas en los puntos de venta que todavía están operando con Windows XP.

La interrupción del soporte y actualizaciones dadas a conocer por Microsoft, no sólo afectará la seguridad de los equipos de los usuarios, sino principalmente a lectores de tarjetas para transacciones financieras y otros sistemas de punto de venta que sigan utilizando esa versión de Windows.

Especialistas en seguridad de Trustwave alertan sobre serios riesgos que correrían empresas que aún no han actualizó el sistema operativo de sus equipos que operan con Windows XP, cuyo soporte a nivel mundial terminó el pasado 8 de abril.

De acuerdo con el director de Trustwave, Chistopher Pogue, mientras muchos están preocupados por el mal funcionamiento de las computadoras, el riesgo más critico es la falta total de seguridad que pueda surgir no sólo en los escritorios de los usuarios, sino sobre todo en miles de equipos tales como máquinas de lectura de tarjetas en los puntos de venta que todavía están operando con Windows XP.

“Con el fin del soporte para XP, se terminan también las actualizaciones de Microsoft indispensables para mejorar continuamente el rendimiento y que el sistema sea seguro contra toda nueva amenaza que día a día crean los ciberdelincuentes”, señaló.

Asimismo, también representa un considerable aumento en el riesgo general de todo el entorno de TI, si tomamos en cuenta que – según estimaciones del mercado – entre un cuarto y un tercio de todos los equipos de escritorio en el mundo aún funcionan con este sistema.

De acuerdo con Pogue, si el ejecutar Windows XP en computadoras de escritorio para su uso personal ya es muy poco seguro, cuando se trata de usarlo en dispositivos utilizados para transacciones en puntos de venta con máquinas de tarjetas de pago corporativas, el problema tiende a ser mucho mayor. Añade que ante un mayor número de equipos sin protección también aumenta el riesgo de contagio, lo que requiere un mayor cuidado.

Lo más probable, dijo, es que los atacantes se valgan del uso de códigos compartidos entre el XP y la nueva versión de Windows. Con esto, los criminales pueden intentar revertir las actualizaciones a las nuevas versiones, lo que hace a la red vulnerable y así acceder a valiosa información de las empresas.

Para Trustwave, existe una serie de pasos que las empresas pueden tomar para protegerse, especialmente en puntos de venta. La primera y más importante es la migración inmediata a una de las versiones más actuales de Microsoft. También es necesario revisar los registros de conexión remota para aislar el sistema de pago del resto de la red.

Además, es necesario fortalecer las contraseñas actuales con la adopción de modelos más robustos, y realizar pruebas de penetración con el fin de comprobar los puntos vulnerables de la red para que puedan ser protegidos adecuadamente. Por último, las empresas deben intensificar su política de defensa contra el malware, ya que estos códigos maliciosos encontrarán un terreno muy fértil en la inmensa base de dispositivos basados Windows XP que están en situación de alta vulnerabilidad.

Tomado de: Diario  TI

Muere XP y Red Hat va por los cajeros

Cargando...
Windows XP. Imagen tomada de: blog.phonehouse.es

La “muerte” del sistema operativo de Microsoft, Windows XP, dejó millones de cajeros automáticos en el mundo sin soporte técnico o de seguridad; lo que para algunos representa una tragedia, para otras empresas tecnológicas, como Red Hat, es una oportunidad de absorber este mercado.

“Muchos se quedaron sin soporte y hay una gran preocupación en términos de seguridad porque siguen operando así, y existe una oportunidad. Hemos estado trabajando con algunos clientes para quedarnos con una parte significativa de ese mercado”, dijo el director general de Red Hat, Jim Whitehurst.

Destacó que aunque no tiene claro aún quiénes podrían ser sus nuevos clientes en el sector financiero, será en corto plazo cuando darán a conocer cuáles y cuántos bancos migrarán de Windows XP al sistema operativo Linux para operar sus cajeros electrónicos.

“Durante los próximos seis u ocho meses seguramente tendremos algo más concreto”, dijo Whitehurst en entrevista con CNNExpansión.

Linux se considera como una opción viable ya que se trata de un sistema operativo de código abierto, cuyas funcionalidades están enfocadas a administrar sistemas empresariales y de infraestructura crítica, con estándares calificados de seguridad; Red Hat es la empresa con la mayor participación de mercado en administración de sistemas Linux, a la par de EMC, Oracle y VMWare.

La Asociación de Cajeros Automáticos de Estados Unidos (ATMIA), también ven a Linux como una opción sustituta de XP; en México, instituciones financieras como la Comisión Nacional Bancaria y de Valores (CNBV), han puesto sobre la mesa a Linux como una opción para la migración tecnológica de los cajeros, aunque esta decisión depende enteramente de cada banco.

A lo largo de los 12 años de vida del sistema Windows XP, cerca del 90% de los cajeros automáticos del mundo, 20% de los corporativos en Estados Unidos, operaron sus equipos de cómputo y sistemas con este software, según datos de la analista Forrester y aunque Microsoft anunció desde 2007, que el 8 de abril de 2014, el sistema dejaría de tener soporte técnico y de seguridad, a la fecha un alto porcentaje de estas entidades se mantienen operando sin soporte o en proceso de migración.

Con el ojo en las tendencias


Además de evaluar absorber a los cajeros, el CEO de Red Hat adelantó que el Internet de las cosas, en donde todos los equipos se conecten a Internet, y la tecnología ponible, son un mercado del cual le gustaría participar.

“Por años ha habido gadgets con Linux dentro de ellos, pero nunca habíamos tenido nada que ver porque eso es negocio de los que los manufacturan, pero con el Internet de las cosas, estos equipos se pueden conectar entre sí y en ese momento ya hay un mercado para nosotros”, dijo.

“Originalmente nosotros no identificamos este mercado, pero algunos clientes han venido a vernos a lo largo de los últimos tres años y vimos que sí es factible poner Linux de Red Hat en gadgets médicos o en kioscos conectados y ahora estamos construyendo este mercado”, comentó, mientras se acomodaba la banda inteligente, Nike Fuel Band de color negro que porta en su muñeca derecha, la cual lo denota como un entusiasta de la tendencia.

El hecho de que ahora gadgets médicos, televisores, refrigeradores y otros aparatos tengan la capacidad de conectarse y comunicarse entre sí, implica una infraestructura y soporte de seguridad, que la compañía de Carolina del Norte estaría dispuesta a brindar.

Whitehurst advierte que este mercado deberá darle resultados financieros económicos positivos a Red Hat en un lapso no mayor a tres años.

Tomado de: CNN Expansión

Samsung sufre un incendio en uno de sus centros de datos y afecta a algunos servicios

Cargando...
Samsung. Imagen tomada de: crysis.tv

Un incendio en el centro de datos de Samsung en Gwacheon, Corea del Sur, ha ocasionado problemas en algunos servicios de Smart TV, teléfonos y Blu-ray de la compañía. La firma asiática ha solventado la incidencia con rapidez y ha pedido disculpas a los usuarios. 

La propia Samsung ha confirmado los problemas a través de una de sus páginas web. En su comunicado, Samsung ha explicado que su centro de datos de la ciudad coreana de Gwacheon ha sido pasto de las llamas. 

No se conoce por el momento el origen, pero desde Samsung han explicado que se procedió al desalojo del personal. 

El incendio en el centro de datos ha ocasionado algunas interrupciones en servicios online prestados a Smart TV, teléfonos y Blue-ray de Samsung. 

La compañía ha explicado que como medida de precaución se procedió a trasladar los datos almacenados en el centro a otras áreas, lo que ha provocado que varios servicios no hayan funcionado con total normalidad. 

Samsung parece haber procedido a la operación con éxito y no se ha perdido información. La compañía ha aprovechado su comunicado para pedir disculpas por las molestias, tanto a los usuarios que se hayan podido ver afectados como a los ciudadanos de Gwacheon.

Tomado de: 20minutos.es

Nuevo fallo en WhatsApp: te pueden espiar si compartes la ubicación de Google Maps

Cargando...
WhatsApp. Imagen tomada de: whatsappgratis.org.

Quedas con tus amigos, uno de ellos se retrasa y te pide que le compartas por WhatsApp la ubicación exacta de donde te encuentras para poder llegar más fácilmente. Este gesto tan sencillo lo realizan cada día cientos de personas en el mundo.

Sin embargo, ahora se sabe que esta acción, que aparentemente no entraña ningún peligro, permite a los «hackers» tener una oportunidad para saber dónde te encuentras.

Un grupo de investigadores de la Universidad de New Hampshire,  ha descubierto un nuevo fallo de seguridad en la popular aplicación de mensajería instantánea, que solo afecta a la versión para el sistema operativo Android. Este error está en la forma en la que la aplicación de mensajería instantánea «envía datos de ubicación cuando se descarga la localización de los mapas de Google», tal y como explican, pues la imagen de la ubicación no está cifrada, por lo que cualquiera puede interceptar la comunicación.

Tal y como asegura la investigación, cuando un usuario comparte su ubicación, WhatsApp recurre primero a Google Maps, dentro de una ventana que tiene, para poder ubicar la dirección. Tras obtener la ubicación, WhatsApp genera la imagen del Google Maps que se comparte y cuando el usuario que recibe la ubicación se la descarga, al no estar cifrada, deja al descubierto para las agencias de espionaje o ciberdelincuentes, dónde se encuentra el usuario emisor.

«El problema principal es que la imagen de la localización no está cifrada, dejándola abierta para la posible interceptación a través de cualquier Rouge AP o ataque 'man-in-the-middle'», aseguran. WhatsApp ya ha sido informada sobre esta nueva vulnerabilidad y ha asegurado que el error ya ha sido subsanado en las últimas versiones beta de la «app» pero no en la oficial disponible en Google Play.

Tomado de: Vanguardia.com

martes, 15 de abril de 2014

Teléfonos Android vulnerables a fallas de seguridad Heartbleed

Cargando...
HeartBleed. Imagen tomada de: eltiempo.com.

El pánico se desencadenó en la red la semana pasada cuando se supo que decenas de millones de sitios web en todo el mundo no cumplían con la seguridad prometida. Ahora expertos revelan al diario británico 'Daily Mail' que millones de teléfonos Android que tengan instalada la versión 4.1.1 también son vulnerables a esta falla. 

A pesar que el gigante de la tecnología había anunciado que la plataforma estaba a salvo, este fin de semana se conoció que millones de dispositivos móviles que ejecutan la versión 2012 del sistema operativo son vulnerables. 

La falla de seguridad 'Heartbleed', es la más grave registrada hasta la fecha y tiene en alerta no solo a los expertos en seguridad, sino también a los usuarios que han visto cómo sus datos y contraseñas habían estado expuestos en la red. 

Expertos en seguridad aseguran que el software vulnerable se pueden encontrar en las marcas de teléfonos y tabletas más populares del mundo incluyendo Samsung, HTC entre otros dispositivos, de acuerdo a como informa Bloomberg.

Según esta compañía estadounidense el 34 por ciento de los dispositivos usan variaciones del software 4.1. La compañía dijo que menos del 10 por ciento de los dispositivos activos son vulnerables. Más de 900 millones de dispositivos Android han sido activados en todo el mundo.

Mientras que una 'solución' para las computadoras y sitios web estaba disponible después de conocerse el mayor fallo de seguridad jamás hallado en Internet, no puede decirse lo mismo de la plataforma Android. 

"Unos de los principales problemas con Android es que el ciclo de actualización es muy largo", dijo Michael Shaulov, director ejecutivo de la compañía de seguridad móvil Lacoon Security Ltd a Bloomberg.

La página web de blogs Tumblr, propiedad de Yahoo! pidió a sus usuarios cambiar todas sus contraseñas, en especial, las que protegen los datos sensibles como correo electrónico y cuentas bancarias. 

El error 'Heartbleed' no pasa por el cifrado - llamado OpenSSL - que normalmente protege los datos que se envía entre los ordenadores y servidores, dejando los datos personales de los usuarios vulnerables. Todas las páginas y plataformas que utilizan OpenSSL han sido vulnerables a posibles ciber ataques, pero no significa que necesariamente hayan sido atacadas.

El problema existe desde hace al menos dos años, sin embargo los detalles sólo se hicieron públicos la semana pasada por Google y una compañía de Finlandia, Codenomicon.

La falta de regulación ha existido durante tanto tiempo que se convierte en un gran golpe para la credibilidad de los sitios web y la confianza de los consumidores en Internet según reporta el Daily Mail. 

En una entrada de blog, Google manifestó que ha aplicado un parche de seguridad para derrotar el fallo en su motor de búsqueda, Gmail, YouTube, Wallet and Play.

Un portavoz de la empresa manifiestó que "es una buena práctica utilizar contraseñas seguras para cada una de sus cuentas, pero no creemos que nuestros usuarios necesitan cambiar sus contraseñas de cuentas de Google a causa de este error. ' 

Expertos de American Security y SANS Institute sugirieron que el software que se ejecuta en teléfonos inteligentes, tabletas y ordenadores portátiles podría tener el mismo defecto.

El portavoz de la compañía Jake Williams criticó a las empresas con sitios web que son vulnerables del error por no admitir el problema a los consumidores. 'Demasiados vendedores no se comunicaron con sus clientes." A lo que agregó que recuperarse de este daño podría tomarle a la industria hasta 7 años.

Canadá reconoce el robo de datos de 900 canadienses por "Heartbleed"


El Gobierno canadiense reconoció este lunes el robo de información confidencial de al menos 900 Canadienses de los ordenadores de la Agencia Tributaria del país (CRA) debido a la vulnerabilidad "Heartbleed" que afecta al sistema criptográfico de las páginas de Internet.

Dicha agencia dijo este lunes a través de su página web que los servicios de seguridad le han notificado que "alguien utilizando la vulnerabilidad 'Heartbleed' extrajo de los sistema de CRA los números de seguridad social de alrededor de 900 contribuyentes".

La CRA añadió que está analizando "otros fragmentos de información, algunos que pueden estar relacionados a empresas, que también fueron extraídos".

La semana pasada, la Agencia Tributaria de Canadá inhabilitó la página de internet a través de la que los contribuyentes canadienses pueden realizar su declaración de hacienda por temor al agujero creado por "Heartbleed" en el software OpenSSL.

Entonces la CRA dijo que no se había producido ningún robo de información y que había actuado de forma preventiva.

Pocos días después, el Gobierno canadiense ordenó a todos sus departamentos la desconexión inmediata de todas sus páginas de internet que operaban con versiones del software OpenSSL afectadas por "Heartbleed" según reporta la Agencia EFE.

Tomado de: Semana.com

HeartBleed también afecta a gadgets

Cargando...
HeartBleed. Imagen tomada de: eltiempo.com.

La falla de seguridad Heartbleed no sólo afecta a los sitios web. También ha aparecido en los gadgets que usamos para conectarnos a Internet.

Los gigantes tecnológicos Cisco y Juniper han identificado cerca de dos docenas de dispositivos afectados por Heartbleed, incluyendo servidores, routers, switches, teléfonos y videocámaras utilizados por pequeñas y grandes empresas de todo el mundo. Las compañías también están revisando otra varias decenas de dispositivos para determinar si también están afectados por la falla o bug.

Eso significa que desde hace dos años, alguien pudo haber intervenido tus llamadas telefónicas y mensajes de voz en el trabajo, todos tus correos electrónicos y sesiones enteras en tu ordenador o iPhone. También podrías haber estado en riesgo si iniciaste sesión en el trabajo de forma remota, desde casa. Y es probable que nunca llegues a saber si fuiste hackeado.

“Es por eso que se ha calificado como el mayor fallo de seguridad en Internet en los últimos 12 años. Es tan grande y tan abarcante”, señaló Sam Bowling, un ingeniero senior de infraestructura en el servicio de alojamiento web Singlehop.

¿Qué significa haber estado expuesto? ¿Qué datos pudieron haberse hackeado? Los investigadores de Singlehop y del proveedor de seguridad Silversky nos ofrecen un resumen:

Teléfono del trabajo: Por lo menos cuatro tipos de teléfonos IP de Cisco se vieron afectados. Si los teléfonos no están protegidos por un cortafuegos en la red, alguien podría utilizar Heartbleed para acceder a los bancos de memoria de tu teléfono. Obteniendo fragmentos de audio de tu conversación, tu contraseña de correo de voz y el registro de llamadas.

Videoconferencia de la empresa: Algunas versiones del servicio WebEx de Cisco son vulnerables. Los hackers podrían haber captado imágenes de la pantalla compartida, audio y video también.

Red privada virtual: Algunas versiones del servicio Juniper de red privada virtual están comprometidas. Si alguien intervino esta red interna, pudo haber extraído lo que estuviera en la memoria de tu ordenador en el momento. Eso incluye sesiones enteras en el correo electrónico, en la banca, en los medios sociales, lo que se te ocurra.

Smartphone: Para permitir que los empleados accedan a los archivos del trabajo desde sus iPhones y dispositivos Android, algunas empresas eligen la aplicación AnyConnectSecureMobilityClient de Cisco para iOS, que se vio afectada por Heartbleed. Un extraño pudo haber visto el contenido al que accedías con esa aplicación.

Switches: También se ha visto comprometido un tipo de software de Cisco que ejecuta interruptores de Internet. Son de difícil acceso, pero podrían permitir que un intruso interceptara el tráfico en la red.

Cisco, Juniper y Apple no respondieron a las preguntas de CNNMoney. Pero en su sitio, Juniper informa a los clientes, “Estamos trabajando contrarreloj para ofrecer versiones de código corregidas para los productos afectados.”

Pero corregir la falla en esos dispositivos no será sencillo. Cisco y Juniper no pueden simplemente presionar un botón y de inmediato reemplazar el software vulnerable que ejecutan esos dispositivos. La responsabilidad es de cada persona o empresa que utilice esos dispositivos. Y ahí es donde reside el problema.

“Es probable que muchas pequeñas y medianas empresas no actualicen [el software], y estarán muy expuestas por mucho tiempo”, advirtió John Viega, un experto en seguridad web y ejecutivo del proveedor de seguridad Silversky.

Es por eso que cambiar las contraseñas no basta para superar el daño potencial causado por el bugHeartbleed. Incluso si un sitio web no es vulnerable cuando mantiene comunicación con sus clientes, los servidores de la compañía podrían estar aún expuestos.

El problema, sin embargo, no parece estar muy extendido en el frente de los consumidores. Linksys y D-Link fabrican muchos de los routers que utilizamos para conectarnos a Internet desde casa, y dicen que ninguno de sus dispositivos están afectados. No obstante, Netgear no ha publicado actualizaciones ni ha respondido a nuestras llamadas.

Tomado de: CNN Expansión

Google Glass Explorer a la venta hoy con KitKat y sin videoconferencia

Cargando...
Google Glass. Imagen tomada de: droidzona.com

Por fin ha llegado la fecha en la que las Google Glass, aunque sea todavía en versión beta y para desarrolladores, se encuentra accesible para mucha más gente, sin necesidad de pasar una criba previa. Eso sí, la oferta temporal de Google Glass no rebaja para nada el precio de las Explorer, siguen siendo 1.500 dólares, y sólo los residentes en EEUU podrán hacerse con ellas. Además Google incluye ahora KitKat en las gafas.

No, no es que te regalen una chocolatina tras gastarte 1.500 dólares, sino que ya está disponible la actualización de las Google Glass a KitKat, por lo que las aplicaciones podrán contar con los nuevos añadidos y mejoras de la última versión de Android, aunque recordemos que las Google Glass no usan exactamente el mismo interfaz que cualquier smartphone Android. Tendremos también nuevas funciones de voz, y un sistema de organización de fotos más compacto.

Además, al no contar con una cámara secundaria, desde Google han decidido eliminar la función de videoconferencia, alegando que sólo el 10% de los usuarios de las Google Glass Explorer las realizaban. Esto, que puede parecer algo menor, puede suponer quitar una funcionalidad básica para aquellos que buscaban realizar cosas bastante concretas con las Google Glass, como por jemplo manejar aparatos por telepresencia.

Aunque afortunadamente todavía queda la esperanza de que Google recapacite y vuelva a incluirlas, algo bastante probable, o también pasar de la actualización o incluso usar una aplicación externa compatible. Sea como sea, hoy se espera que las Google Glass sean todo un éxito a pesar de su desorbitado precio. Esperemos ver luego las cifras.

Tomado de: TheInquirer

Google compra fabricante de 'drones'

Cargando...
Drones. (Foto: Getty Images). Imagen tomada de: CNN Expansión.

Google Inc adquirirá al fabricante de aviones no tripulados Titan Aerospace con el objetivo de proveer acceso a internet a más regiones del mundo, reportó el lunes el diario Wall Street Journal.

La compañía estadounidense no reveló el precio de la compra de Titan, cuyas naves impulsadas con energía solar deberían de volar por años, de acuerdo con el diario.

La red social Facebook Inc había mantenido negociaciones para comprar Titan por 60 millones de dólares (mdd), según reportes de medios publicados a inicios de marzo.

El año pasado, Google lanzó una pequeña red de globos aerostáticos sobre el Hemisferio Sur, una iniciativa llamada Project Loon, en un experimento que busca ofrecer acceso a internet a las zonas más remotas del mundo.

Los expertos señalan que este tipo de transacciónes representan la apuesta que tanto de Facebook como Google tienen en las tecnologías emergentes para tener un plan de apoyo cuando su modelo de negocios ya no esté vigente. La compañía de la red social ha invertido en una plataforma para compartir fotos, un software de reconocimiento facial y recientemente en una empresa de realidad virtual, Oculus.

Por su parte, Google ha colocado miles de millones en vehículos autónomos, gadgets móviles, robots militares y la compra de los laboratorios Nest, que se dedica a la instalación de detectores de humo y termostatos.

Tomado de: CNN Expansión

Dropbox asegura que la contratación de Condoleezza Rice no afectará la privacidad de sus usuarios

Cargando...
Dropbox. Imagen tomada de: www.the-digital-reader.com

La incorporación de la ex Secretaria de Estado a la junta directiva de Dropbox ha ocasionado protestas de usuarios, haciendo necesaria una aclaración por parte de la empresa.

La decisión de contratar a Condoleezza Rice para un cargo en la junta directiva de Dropbox ha sido altamente controvertida. Las protestas han motivado al CEO de la empresa, Drew Houston, a defender la contratación en el blog oficial de Dropbox.

“Nada es tan importante para nosotros como la seguridad de tus datos. Es por eso que hemos luchado por la transparencia, postulando incluso una reforma de la vigilancia oficial. Hemos manifestado públicamente nuestros valores y principios”, escribe Houston, proporcionando enlaces a información que sustentaría sus dichos.

Houston admite luego que Dropbox debió haber manifestado con mayor claridad que los valores de la empresa no cambiarán como resultado de la incorporación de Rice. “Nuestras obligaciones respecto de tus derechos y la protección de tu privacidad son el eje en que se sustentan todas las decisiones que tomamos, y así seguirá siendo”.

“Nos honra que la Dra. Rice se haya incorporado a la junta directiva. Trae consigo una enorme experiencia y conocimientos sobre los mercados internacionales y la dinámica que los define. En la medida que continuemos creciendo hacia nuevos mercados, necesitaremos este tipo de conocimientos para poder llegar a un número mayor de usuarios y defender sus derechos. La Dra. Rice comprende nuestra actitud frente a estos temas y respalda plenamente las obligaciones que tenemos para con nuestros usuarios”, escribe Houston.

El texto de defensa de Rice ha motivado una serie de comentarios de usuarios de Dropbox que consideran que la ex secretaria de Estado (equivalente a Ministra de Relaciones Exteriores), no ha tenido interés alguno por la protección de datos y privacidad. Muchos de esos usuarios han decidido trasladar sus datos a otros servicios de almacenamiento en la nube.

En caso de continuar las protestas, o producirse una fuga importante de usuarios, surge entonces la posibilidad de que la gerencia de Dropbox concluya que Rice es más bien una carga para Dropbox, en lugar de un recurso. El tema tiene paralelos con lo ocurrido recientemente en Mozilla, después del nombramiento de Brendan Eich como CEO. Eich optó por renunciar al cargo al cabo de sólo una semana al frente de la fundación, como resultado de protestas de empleados y usuarios.

Tomado de: Diario TI

El 44% de los usuarios de Twitter nunca ha publicado un tuit

Cargando...
Twitter. Imagen tomada de: twitter.com

El 44% de las cuentas creadas en Twitter no han publicado nunca un 'tuit', un dato que ha hecho público Twopcharts, una web dedicada a la monitorización de la actividad en la red social. La cifra de cuentas sin 'tuits' choca con el número total de cuentas activadas en el mundo, que sobrepasa los 974 millones de perfiles creados, según ha recogido The Wall Street Journal.

Twitter, sin embargo, ha comentado que entiende como usuario activo aquél que entra en su perfil al menos una vez al mes, independientemente de si escribe un 'tuit', retuitea o marca sus favorito. Así, ha desvelado que durante el último trimestre de 2013, contó con 241 millones de usuarios activos al mes. 
Por otra parte, la red social ha explicado que valora a los usuarios que participan activamente, porque mantienen en funcionamiento el servicio y porque generan ingresos de la publicidad. 

El análisis realizado por Twopcharts ha revelado otros datos acerca del uso de la red social. El 30% de las cuentas existentes han escrito entre 1 y 10 'tuits', y sólo el 13% ha escrito como mínimo 100 'tuits'.

Tomado de: 20minutos.es

lunes, 14 de abril de 2014

Android 4.4.3 sale hoy pero de momento sólo para Nexus 5

Cargando...
Android. Imagen tomada de: Wikipedia.org
En las últimas semanas se acrecentaba el rumor y ya se ha podido saber gracias a la web del operador Sprint debido a que es el encargado de comercializar el terminal que ostenta el privilegio de ser el primero en poder actualizarse a la nueva versión del SO del androide verde.

Hoy es el día en que los afortunados poseedores del Nexus 5 podrán actualizar a Android 4.4.3 su sistema operativo.

En un primer momento hay unos aún más privilegiados que otros, aquellos que en Estados Unidos tienen contrato con el operador telefónico Sprint, puesto que la primera noticia provenía precisamente de la propia página web de soporte técnico de dicho operador. Es de esperar que el resto de usuarios de Nexus 5 tengan disponible esta nueva versión de Android en las próximas horas.

Quienes tendrán que esperar algo más son el resto de usuarios de dispositivos compatibles con el sistema operativo de Google

Los detalles de que se dispone hasta el momento indican que se trataría de una actualización incremental que no traería importantes novedades sino que más bien se centraría en corregir pequeños errores y fallos de seguridad así como añadir determinadas mejoras en la estabilidad del SO.

Una de las mejoras que sí se especifican tendría que ver con la capacidad para conectarse a redes de datos de alta velocidad LTE en determinadas bandas (26 y 41).

Tomado de: TheInquirer

Los 'hackers' ya atacan empresas por su sistema de calefacción o con el 'menú' de sus empleados

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.
Los 'hackers' ya pueden acceder a los equipos conectados a redes corporativas a través de elementos electrónicos como controles de temperatura, impresoras o el menú de un restaurante. 

Un grupo de 'hackers', al no poder vulnerar la red informática de una empresa petrolera, consiguió infectar el menú en línea de un restaurante chino popular entre los empleados. Mientras miraban el menú, sin saberlo, se estaban descargando un código que daba a los atacantes un punto de acceso a la red de la empresa.

Otro ataque reciente ha afectado a las tarjetas de pago utilizadas por clientes en las tiendas de la cadena de almacenes estadounidense Target. Los 'hackers' obtuvieron el acceso a los registros de la tienda a través del sistema de calefacción y refrigeración, según ha publicado el diario estadounidense The New York Times. 

Las empresas tienen que investigar sus puntos débiles en los lugares menos probables, si quieren prevenir los ataques en Internet. La situación se ha complicado porque se ha otorgado a terceros acceso remoto a los sistemas de la empresa. Este acceso se produce a través del 'software' que controla servicios como la calefacción, el análisis de datos, máquinas expendedoras, etc.

Ataques habituales 


El jefe ejecutivo de la empresa de seguridad de redes FlowTraq, Vincent Berk, ha asegurado que este tipo de ataque es habitual: "Constantemente nos encontramos con situaciones en las que los proveedores de servicios externos conectados remotamente tienen las llaves del castillo". 

Una encuesta realizada el año pasado por una empresa de investigación de seguridad estadounidense, el Instituto Ponemon, ha revelado que cerca del 23% de los ataques de 'hackers' se deben a la negligencia de terceros.

A través de la encuesta se ha descubierto también que en un 28% de los ataques maliciosos, los encuestados no habían podido encontrar la fuente de la violación de la seguridad. 

Aunque no todos comparten las mismas cifras. La vicepresidenta de la empresa de seguridad de redes Arbor Networks en Massachussets, Arabella Hallawell, ha asegurado que casi el 70% de violaciones de seguridad revisadas por su compañía se deben a los proveedores. 

Estos terceros son blancos tentadores para 'hackers' porque tienen sistemas operativos más antiguos. Además, los dispositivos que parecen inofensivos, como los termostatos o máquinas expendedoras, se suelen entregar con la configuración de seguridad. 

Solución en la red 


Las empresas que quieran proteger sus redes deberían configurarlas para que los datos confidenciales se mantengan aislados de los sistemas de terceros y que sean monitorizados de forma remota con contraseñas y tecnología avanzada que pueda identificar la identidad del tráfico extraño. 

Además, las empresas requieren personal de seguridad con experiencia en la detección de estos ataques. En la mayoría de casos es sólo una cuestión de prioridades. Según datos de Arbor Networks, los bancos gastan un 12% en seguridad, frente a las tiendas que sólo invierten un 5%.

Tomado de: 20minutos.es