real
time web analytics
Seguridad » MuyComputer
[ Seguridad ]
Somfy One, nueva solución todo en uno para proteger tu hogar

Somfy One, nueva solución todo en uno para proteger tu hogar

Hoy ha sido presentada oficialmente Somfy One, una solución de seguridad todo en uno de la firma Somfy que fue anunciada de forma anticipada en el CES de este año, donde recibió además un galardón CES Innovation Awards 2017. Somfy One es una cámara de vigilancia que ofrece un conjunto de funciones muy completo, entre las que podemos destacar las siguientes: Detección de movimiento avanzada gracias a SomfyVision, que combina el análisis de imagen y de calor para evitar las falsas alarmas. Alarma integrada de más de 90 dB que se activa inmediatamente en caso de detección de un intruso. Es una solución ampliable, lo que significa que permite mejorar la protección según evolucionen las necesidades del usuario. Esto posible gracias a complementos como los detectores para puertas y ventanas IntelliTAG, los llaveros con desactivación de manos libres y la alarma exterior de 112 dB, entre otros. Cámara full HD 1080p gran angular con zoom x8, que permite ver a la perfección tanto de día como de noche. Posibilidad de hablar y oír  (comunicación bidireccional) gracias a su altavoz y micrófono integrados. Detector de movimiento compatible con mascotas para evitar las falsas alarmas. Una solución de alto rendimiento con un buen soporte Ya hemos visto que la Somfy One ofrece un conjunto de funciones y características muy bueno, pero además cuenta con un soporte de primer nivel. En este sentido destaca la posibilidad de configurar la recepción de alertas en el smartphone y la descarga de vídeos, que se pueden almacenar en la nube de Somfy para evitar su destrucción si tenemos un intruso. También podemos registrarnos sin compromiso en un servicio de videovigilancia e intervención a domicilio (desde 9,99 euros al mes). Es interesante porque podemos activarlo y desactivarlo a nuestro antojo, lo que significa que podemos recurrir a él solamente en vacaciones o en esas fechas en las que vayamos a estar ausentes. Con este servicio podremos estar seguros de que siempre hay una persona inmediatamente disponible para avisar a las autoridades cuando se produce una intrusión. ¿Y qué pasa con mi privacidad? Somfy One utiliza un obturador motorizado que cubre automáticamente el objetivo y el micrófono de la cámara una vez que llegamos a casa, de manera que nuestra intimidad está garantizada por completo. Junto al modelo estándar también ha sido anunciada la Somfy One+, una versión más avanzada que integra almacenamiento en tarjeta SD; batería interna para guardar las imágenes y mantener la protección en caso de que haya un corte de corriente, conexión de socorro que permite transmitir alertas aún sin conexión a Internet e incluye un detector para puertas y ventanas IntelliTAG y un llavero para activar o desactivar la protección. Precios y disponibilidad Tanto la Somfy One como la versión Somfy One+ están disponibles desde ya con un precio recomendado de 249 euros y 399 euros, respectivamente. Más información: Somfy.
0 comentarios6 shares
1 díaIsidro Ros
Tim Cook paró los pies a Uber por violar la privacidad en iPhone

Tim Cook paró los pies a Uber por violar la privacidad en iPhone

Uber se ha convertido en el malo de la película en medio mundo. El que fuera favorito y pionero en sistemas alternativos de transporte entre particulares, está en guerra con los taxistas de todo el mundo, prohibido en algunos estados y según The New York Times, pudo ser expulsado de la tienda oficial de Apple con lo que hubiera quedado herido de muerte teniendo en cuenta la dependencia de su aplicación móvil para mantener el negocio. Cuenta NYT que Travis Kalanick, CEO de Uber, fue llamado a capítulo a la sede central de Apple a comienzos de 2015, donde Tim Cook le amenazó con dejar fuera la aplicación de la App Store si no cesaba las prácticas contrarias a la privacidad. Resulta que, la app de Uber registraba una "huella digital" permanente en cada iPhone en el que se instalaba y permanecía incluso tras un borrado completo del terminal o reinicio a fábrica. Una grave violación de las políticas de privacidad de Apple en una práctica que se prolongó durante casi un año. Además, Kalanick instruyó -supuestamente- a sus ingenieros de software para intentar ocultar el código de esta huella digital y pasar el proceso de revisión. En otras palabras, a sabiendas y según NYT, Kalanick trató activamente de engañar a Apple. Y lo consiguieron durante un año. Aunque hay que valorar la alternativa en redes de transporte privado que ha traído servicios como Uber (imparable por muchas críticas que reciba), todo lo negativo relacionado con ella parece ser la típica historia de una empresa de éxito dispuesta a hacer cualquier cosa para mantenerse en candelero, incluso cuando eso signifique romper las reglas, en seguridad o normativa en el transporte, o violando gravemente la privacidad de los usuarios.  La información de The New York Times también revelan que Unroll.me, el organizador de suscripciones de correo electrónico vendió datos a Uber de sus usuarios. Su CEO no lo ha negado, pero se ha disculpado por no ser "lo suficientemente explícito" para explicar cómo funciona su servicio gratuito. Casi nada es gratis en la era de Internet y los datos siguen siendo oro.
2 comentarios9 shares
24/04/2017Juan Ranchal
Karmen, llega el ransomware como servicio

Karmen, llega el ransomware como servicio

El malware se ha convertido en un negocio muy lucrativo que no deja de evolucionar. Con la llegada de Karmen se ha dado un nuevo paso que apunta hacia el ransomware como servicio, una modalidad que os vamos a explicar a continuación. Karmen es un tipo de ransomware basado en el Hidden Tear que utiliza cifrado AES de 256 bits para "secuestrar" archivos y datos del equipo infectado. Esta amenaza de seguridad se vende en foros de la Deep Web como una herramienta completa y fácil de usar que incluso incluye un panel de información, donde se pueden visualizar los "clientes", el dinero recibido y el precio que pedimos como rescate por desbloquear los archivos. Los que lo promocionan e intentan hacer negocio con su venta aseguran que es un sistema muy sencillo, que no requiere apenas conocimientos informáticos y que es una oferta redonda, ya que cuesta 175 dólares y bien usado permitirá "conseguir varios miles de dólares". Promesas para vender, eso es evidente, pero lo cierto es que la figura del ransomware como servicio se ha popularizado durante los últimos meses hasta convertirse en algo muy real que está atrayendo a un número cada vez mayor de personas. Obvia decir que utilizar este tipo de herramientas equivale a cometer un delito, tanto si ganamos dinero con ello como si no, aunque es evidente que Internet ofrece muchas posibilidades para lanzar ataques que mantengan al cibercriminal relativamente a salvo, una realidad que ha contribuido al desarrollo del cibercrimen. Respeto al ransomware en sí Karmen es una solución avanzada que actúa con contundencia y avisa de que cualquier interferencia nos hará perder los datos, aunque algunos profesionales como Michael Gillespie están trabajando en el desarrollo de herramientas para luchar contra este ransomware y ofrecen ayuda a aquellos que la necesiten. Más información: Neowin.
2 comentarios22 shares
21/04/2017Isidro Ros
MasterCard apuesta por lectores de huellas integrados en tarjetas de crédito

MasterCard apuesta por lectores de huellas integrados en tarjetas de crédito

La conocida firma MasterCard ha confirmado su apuesta por los lectores de huellas dactilares integrados en tarjetas de crédito, una medida que resulta muy interesante ya que podría acabar de una vez por todas con el uso de los clásicos códigos de identificación de cuatro cifras, conocidos popularmente como "PIN". Dichos códigos presentan desventajas evidentes en materia de seguridad pero además pueden llegar a ser incómodos, sobre todo si tenemos uno de esos días malos en los que se nos olvida la combinación que utilizamos. ¿Y cómo funciona este sistema de MasterCard? Es muy sencillo, el sistema se apoyará en distintos centros autorizados (bancos, principalmente) para que los usuarios acudan a escanear hasta dos huellas dactilares diferentes. Por comodidad las más recomendables serían las del pulgar y el índice de nuestra mano dominante. Una vez que dichas huellas hayan sido escaneadas se almacenarán en el chip EMV de la tarjeta y quedarán cifradas. Así, cuando utilicemos la tarjeta tendremos que colocar una de esas dos huellas sobre el lector para iniciar el proceso de autenticación. El sistema compara la huella con las que tiene almacenadas para confirmar que somos el titular y que estamos autorizados, y una vez completado el proceso envía un mensaje de confirmación al banco para que la transacción que estamos realizando se pueda completar. De momento las primeras pruebas que se han realizado en Sudáfrica han sido todo un éxito, así que MasterCard está iniciando los preparativos para llevar a cabo un lanzamiento gradual a finales de este mismo año. Es importante recordar que aunque esta tecnología empiece a llegar a partir de dicha fecha ello no quiere decir que vaya a gozar de una disponibilidad global, de hecho lo más probable es que al principio ocurra todo lo contrario y que esté bastante limitada. Más información: NextPowerUP!
4 comentarios12 shares
20/04/2017Isidro Ros
Demandan a Bose, la acusan de espiar a sus clientes

Demandan a Bose, la acusan de espiar a sus clientes

El conocido fabricante estadounidense de soluciones de sonido ha sido demandado por (supuestamente) espiar a sus clientes, y lo cierto es que tras revisar los fundamentos de hecho y de derecho que presenta la demanda podemos decir que tiene bastante sentido. Bose ofrece una aplicación dedicada que permite según la compañía sacar el máximo partido a sus auriculares e invita a los usuarios a descargarla. Una vez que se instala dicha aplicación pide algunos datos personales para completar el registro, entre los que se incluyen el nombre del usuario, su correo electrónico y su número de teléfono. Pues bien, el caso es que la demanda asegura que Bose utiliza los datos de esa aplicación para crear perfiles detallados de sus usuarios, en los que se asocian además el tipo de música que escucha cada uno de ellos, y que posteriormente se distribuyen a compañías dedicadas al márketing y la publicidad, como por ejemplo Segment, que presume de ser capaz de "recopilar los datos de todos tus clientes y enviarlos a cualquier lugar". Esto supone una violación de la Wiretap Act y de numerosas leyes centradas en proteger la privacidad del usuario, y según la demanda se extiende a una gran variedad de productos de la firma, entre los que se citan los siguientes: QuietComfort 35. QuietControl 30. SoundLink Around-Ear Wireless Headphones II. SoundLink Color II. SoundSport Pulse Wireless. SoundSport Wireless. Jay Edelson, el abogado que ha presentado la demanda, ha comentado que a través de esos perfiles y de la música que escucha cada usuario se puede deducir información muy importante de aspectos como el comportamiento, la ideología política y hasta las creencias personales del usuario. El letrado lo tiene claro, Bose ha aprovechado esa aplicación y sus productos para espiar a sus usuarios, y por ello cree que el caso tiene un valor de 5 millones de dólares, aunque no han concretado el tema de los daños. Veremos cómo evoluciona el proceso, pero lo más probable es que ambas partes acaben llegando a un acuerdo, como ya ocurrió en otro similar protagonizado por un vibrador inteligente. Más información: Neowin.
2 comentarios27 shares
19/04/2017Isidro Ros
El sistema Denuvo v4 es superado en apenas un mes

El sistema Denuvo v4 es superado en apenas un mes

Hace cosa de un año hablamos sobre los sistemas de protección contra la piratería y vimos como algunos grupos se estaban planteando abandonar por la creciente dificultad que presentaban a la hora de ser "crackeados", una situación que choca con la realidad actual, ya que el nuevo Denuvo v4 ha sido superado en apenas un mes. No sabemos exactamente qué ha ocurrido para que se produzca un cambio tan drástico, pero dicen las malas lenguas que todo aquello podría haber sido una campaña de márketing "patrocinada" por la propia Denuvo. Son rumores no confirmados, pero desde luego tienen algo de sentido y no es posible descartarlos totalmente. Volviendo a la información podemos ver en la fuente original de la noticia que ha sido el grupo CPY quien ha logrado romper el DRM Denuvo v4, un sistema que debutó en el juego 2Dark, y como decimos lo han conseguido en un mes aproximadamente. Denuvo todavía no ha hecho ningún comentario oficial al respecto, más allá de decir que seguirán introduciendo mejoras y que aplicarán lo que hayan aprendido de esta nueva vulneración de su sistema DRM. También se comenta que es posible que quieran quitar importancia al asunto diciendo que su nuevo DRM fue capaz de aguantar durante un mes y sí, eso es cierto, pero también es verdad que el Denuvo v4 es la gran apuesta de la firma para volver a estar en primera línea así que el golpe que le han dado es más que evidente. En cuanto a 2Dark ha ocurrido algo curioso, ya que el juego salió adelante gracias a una campaña de financiación colectiva en la que prometieron que no tendría ningún tipo de DRM pero al final no cumplieron y decidieron implementar el Denuvo v4, sistema que como ya hemos dicho sólo ha sido efectivo durante un mes. Más información: Dvhardware.
11 comentarios16 shares
16/04/2017Isidro Ros
El antivirus de Microsoft (MSE) es tan bueno como Avast o AVG

El antivirus de Microsoft (MSE) es tan bueno como Avast o AVG

El antivirus de Microsoft instalado por defecto en Windows 7 es tan bueno como las soluciones de las firmas Avast o AVG, de acuerdo con las últimas pruebas realizadas por AV-TEST. Microsoft ha mejorado mucho sus soluciones nativas instaladas en Windows. Si hasta hace un par de años su puntuación en todos los análisis era bastante pobre, hoy pueden bastar para que un usuario tipo no tenga necesidad de usar un antivirus externo. Si en Windows 10 el nuevo Windows Defender Security Center que llegará con la actualización Creators Update supondrá un antes y un después en este tipo de soluciones internas, la sorpresa nos llega de la puntuación de la solución instalada en Windows 7 denominada Microsoft Security Essentials.  El análisis de AV-TEST realizado los meses de enero y febrero, mostró que MSE logró proteger del 100% de ataques 0-Day, amenazas web y correo electrónico. La detección de malware general ascendió al 99,3%. Como en todos sus análisis, el instituto alemán independiente especializado en pruebas de soluciones de seguridad comprobó la protección ofrecida en dos fases con 11.500 piezas de malware y 1,3 millones de ficheros para valorar tres factores principales, capacidad de detección, carga para el sistema y su utilidad, en grupos de seis puntos y en pruebas continuadas. Las suites de seguridad de Bitdefender, Kaspersky, Symantec y Trend Micro lograron la máxima puntuación establecida en 18 puntos, y en medio de buenas puntuaciones generales para todas las soluciones analizadas. El antivirus de Microsoft logró 5,5 puntos (de 6 máximo) en el apartado de protección, algo impensable hasta hace poco. Su usabilidad máxima (6 puntos) suele ser habitual por su integración con el sistema y su bajo consumo de recursos. El antivirus de Microsoft no es la panacea, ni lo recomendable para el usuario que necesite protección avanzada o más servicios que los prestados por un simple antivirus, pero para la mayoría de usuarios, combinado con el imprescindible sentido común, puede ser suficiente como "primera línea de defensa".
75 comentarios722 shares
29/03/2017Juan Ranchal
El FBI usa tecnología de reconocimiento facial poco precisa

El FBI usa tecnología de reconocimiento facial poco precisa

La tecnología de reconocimiento facial se ha convertido en una herramienta muy utilizada por el FBI, que dispone de una enorme base de datos formada por alrededor de 117 millones de personas con edades superiores a los 18 años. Podemos entender que una base de datos de ese tipo tenga utilidad para identificar a criminales peligrosos y a reincidentes, pero resulta preocupante descubrir que en realidad sólo un 20% de las personas que se encuentran recogidas en esa base de datos ha sido arrestada al menos una vez. Por si esto fuera poco el algoritmo de reconocimiento facial que utiliza el FBI es poco preciso, ya que cuando se llevan a cabo análisis registra un 15% de falsos positivos, y suele fallar con más frecuencia a la hora de identificar a mujeres de raza negra. Una identificación fallida puede acabar teniendo consecuencias muy graves ya que afectaría a personas totalmente inocentes, pero los estadounidenses tienen también otros motivos para estar preocupados. Alvaro Bedoya, director ejecutivo del centro de privacidad y tecnología de Georgetown Law, comentó: "Ninguna ley federal controla esta tecnología, ninguna decisión judicial la limita, esta tecnología no está bajo control. Esta falta de supervisión y de regulación puede tener consecuencias peligrosas". En resumen, el FBI utiliza una base de datos creada de manera cuestionable, con una tecnología de reconocimiento facial poco precisa y encima no está sometida a regulación ni control alguno, una realidad que obviamente es contraria a la propia Constitución del país y que sirve como ejemplo de la tendencia actual que se está siguiendo en el "país de la libertad", donde parece que todo vale con la excusa de luchar contra la delincuencia y el terrorismo. Más información: The Guardian.
0 comentarios9 shares
28/03/2017Isidro Ros
Reino Unido quiere una puerta trasera en WhatsApp

Reino Unido quiere una puerta trasera en WhatsApp

La Ministra del Interior británica ha reclamado la instalación de una puerta trasera en WhatsApp y en otros servicios de mensajería, para facilitar el acceso de los servicios de inteligencia y policiales. La ministra Amber Rudd ha considerado "inaceptable" los cifrados de extremo a extremo. "No debería haber lugar para que los terroristas se escondan. Necesitamos asegurarnos de que organizaciones como WhatsApp, y hay muchos otros como ellos, no brinden un lugar secreto para que los terroristas se comuniquen entre sí", ha comentado. Las declaraciones llegan cuando medios británicos han reportado que Khalid Masood envió un mensaje cifrado momentos antes de matar a cuatro personas la semana pasada al embestir a peatones con su vehículo y apuñalar de muerte a un policía. Aunque no se conoce la relación que puede tener ese mensaje con el último atentado yihadista en suelo europeo (seguramente ninguno), varios políticos británicos han reclamado una mayor cooperación de las empresas detrás de los servicios de mensajería y en concreto Rudd, la instalación de una puerta trasera en WhatsApp: "Necesitamos asegurarnos de que nuestros servicios de inteligencia tengan la capacidad de involucrarse en situaciones como el cifrado de WhatsApp" ¿Seguridad, privacidad, control? El ataque terrorista de la semana pasada vuelve a reavivar el debate de la seguridad y privacidad, especialmente después de advertencias de las agencias de inteligencia sobre un mayor número de atentados en países occidentales, a medida que Estado Islámico pierde terreno en Oriente Medio. El debate se repite con cada atentado y es continuación del caso de San Bernardino y la polémica del iPhone 5c cifrado usado por uno de lo asaltantes. El problema es el de siempre. El socorrido tema de la "seguridad" y el "terrorismo" se pone como paraguas para exigir que regresemos a la edad de piedra tecnológica. El cifrado es una herramienta de seguridad fundamental en la que nos apoyamos todos los días para evitar que los delincuentes roben nuestras cuentas bancarias, para proteger el control de nuestros aviones e infraestructura, y para proteger nuestra privacidad. El Information Technology Industry Council (ITI), voz global del sector tecnológico que incluye compañías como Apple, Dell, Facebook, Google, Microsoft, IBM, Intel o Twitter, emitió hace meses una declaración en respuesta a las voces que piden un debilitamiento de las herramientas de cifrado para luchar contra el terrorismo o la delincuencia. EL ITI viene a decir que el debilitamiento del cifrado o la creación de puertas traseras en dispositivos permitirían vulnerabilidades que serían explotados por “los malos” y una pérdida de privacidad inadmisible para muchos usuarios promovida directamente por las empresas que tienen la obligación de garantizarla a sus clientes. Además, tampoco se garantiza la seguridad como explican desde la organización: "El debilitamiento de la seguridad con el objetivo de promover la seguridad, simplemente no tiene sentido”. 
26 comentarios26 shares
27/03/2017Juan Ranchal
We-Vibe: ciberespionaje desde juguetes sexuales

We-Vibe: ciberespionaje desde juguetes sexuales

Standard Innovation, firma canadiense creadora del vibrador inteligente We-Vibe, tendrá que pagar indemnizaciones por espiar la actividad sexual de los clientes. Llevamos una racha con la privacidad... Chico, ¡Ni los genitales son privados! Resulta que algunos de los vibradores We-Vibe pueden activarse y manejarse remotamente mediante una app para móviles, bajo conexión inalámbrica Bluetooth. Tan "inteligentes" son, que la compañía los utilizaba para recopilar información sin el permiso de los clientes. Información que puedes imaginar era de lo más íntima: temperatura corporal, nivel de vibración, tiempo de uso... y todo ello vinculado al correo electrónico del cliente, cuando se aseguraba que las transmisiones eran seguras. Aun peor. En el congreso hacker DefCon de Las Vegas del pasado año, dos especialistas de seguridad demostraron como era posible hackear un vibrador We-Vibe utilizando graves vulnerabilidades. Imagina si un tercero se hace con el control de uno de estos juguetitos. We-Vibe y Standard Innovation fueron demandados colectivamente y después de insistir en un acuerdo "implícito" con los clientes para recopilar datos, finalmente han llegado a un acuerdo extrajudicial ante de obtener una segura condena. Tendrán que pagar indemnizaciones menores a todos los compradores del vibrador y casi 10.000 dólares a los clientes que vincularon la app con el vibrador.  Standard Innovation eliminará los datos recogidos, mejorará la seguridad de la app, cambiará la política de privacidad y cesará en unas prácticas simplemente irresponsables (e ilícitas) que vuelven a poner en cuestión la llegada de la "inteligencia" a todo tipo de cacharro, sin garantizar antes la seguridad como clave fundamental. O lo hacemos o lo vamos a llevar bastante mal cuando tengamos conectados miles de millones de objetos bajo la Internet de las cosas, wearables o coches autoconducidos.
23 comentarios60 shares
16/03/2017Juan Ranchal
Samsung promete actualizaciones mensuales de seguridad

Samsung promete actualizaciones mensuales de seguridad

Los últimos escándalos de seguridad que vivió Android en 2015 obligaron a los fabricantes más populares a comprometerse a ofrecer actualizaciones mensuales de seguridad, una medida necesaria para mantener protegidos sus terminales y hacer frente al enorme incremento de las amenazas de seguridad dirigidas contra la plataforma móvil de Google. Samsung fue uno de los grandes que suscribió ese compromiso. Sin embargo, el mismo acabó resultando demasiado complejo y el gigante surcoreano tuvo que limitarse a mantener un ciclo de actualizaciones de seguridad trimestrales en vez de mensuales. El caso es que por fin parece que han podido superar los problemas iniciales que impidieron al gigante cumplir con ese compromiso, ya que Samsung se ha reafirmado en el mismo y asegura que lanzará actualizaciones mensuales de seguridad para los terminales Galaxy desbloqueados, aunque la referencia de momento se limita a Estados Unidos. Os dejo traducida la respuesta literal de Samsung: "Debido a circunstancias diversas hemos lanzado actualizaciones de seguridad para los dispositivos Galaxy desbloqueados (libres) en los Estados Unidos siguiendo una base trimestral. Sin embargo hemos podido resolver los desafíos que nos limitaban, y estamos comprometidos a publicar actualizaciones de seguridad para esos dispositivos cada mes.   Tenemos previsto publicar la actualización de seguridad de este mes pronto y en la misma se incluirán todos los parches de seguridad disponibles hasta la fecha". Una buena noticia que no está limitada a modelos concretos de la serie Galaxy, y que esperamos que se acabe expandiendo a todos los rincones del mundo en los que Samsung comercializa dicha línea de terminales. Con todo Samsung todavía tiene que mejorar en lo que respecta a la liberación de nuevas versiones de Android para sus smartphones, y que por ejemplo no todos los Galaxy S7 y Galaxy S7 Edge han recibido la versión Nougat, un sistema operativo que llegó en octubre del pasado año. Más información: Neowin.
0 comentarios10 shares
14/03/2017Isidro Ros
Detectan malware preinstalado en 38 smartphones muy conocidos

Detectan malware preinstalado en 38 smartphones muy conocidos

La firma de seguridad Check Point ha detectado malware preinstalado en 38 smartphones de fabricantes muy conocidos, y ha llevado a cabo un informe muy interesante que desde luego nos ha dejado muy sorprendidos. Antes de seguir debemos dejar claro que ese malware no ha sido preinstalado por los fabricantes de los terminales, sino que su introducción se ha producido en momento posterior. Os dejamos la explicación de Check Point en este sentido: "Las aplicaciones maliciosas no formaban parte de la ROM oficial suministrada por el proveedor, ya que se agregaban en un punto posterior durante el recorrido del terminal por la cadena de suministro". ¿Qué quiere decir esto? Pues que los fabricantes de los terminales no son los culpables, y que los responsables son los distribuidores y vendedores que normalmente se encuentran en la fase intermedia y final de comercialización. En cuanto al software malicioso se ha confirmado que sobre todo se utilizaban aplicaciones para robar información personal y datos sensibles, pero uno de los terminales venía acompañado de un ransomware llamado Slocker. Por si alguien no sabe qué es un ransomware recordamos que se trata de un malware que cifra los archivos clave del sistema y pide un rescate por ellos, normalmente un pago realizado en bitcoin para que no sea posible rastrear ni hacer un seguimiento del mismo. Si no se paga el rescate perdemos nuestros archivos para siempre, y dado que en nuestro smartphone solemos llevar recuerdos muy queridos (fotos y vídeos) no hay duda de que colar un malware de este tipo es un negocio redondo. ¿Qué puedo hacer para protegerme? Lo más sencillo es comprar smartphones sólo a través de vendedores de confianza, incluso aunque se trate de terminales muy conocidos y populares. A esa primera medida podemos unir otra muy sencilla, escanear el terminal con un antimalware nada más empezar a utilizarlo, y ya como última opción podríamos hacer un formateo completo e instalar manualmente una ROM totalmente nueva. Entre los terminales afectados se encuentran los siguientes: Samsung Galaxy Note2 LG G4 Samsung Galaxy S7 Samsung Galaxy S4 Samsung Galaxy Note4 Samsung Galaxy Note5 Xiaomi Mi 4i Xiaomi Redmi ZTE X500 Samsung Galaxy Note3 Samsung Galaxy Note Edge Samsung Galaxy Tab S2 Samsung Galaxy A5 Vivo X6 Plus Asus Zenfone 2 Lenovo S90 Oppo R7 Plus Oppo N3 Lenovo A850
11 comentarios426 shares
13/03/2017Isidro Ros
Wikileaks revela cómo la CIA nos espió a través de smartphones, Smart TV y otros dispositivos

Wikileaks revela cómo la CIA nos espió a través de smartphones, Smart TV y otros dispositivos

Wikileaks acaba de publicar una ingente colección de documentación que resume la actividad de la CIA durante los últimos tres años; la agencia de inteligencia cuenta con sistemas de hackeo que le han permitido obtener información privada de los usuarios de Europa y EE.UU. mientras usaban productos tecnológicos tan populares como un iPhone, un smartphone Android o un televisor inteligente. La primera entrega publicada, títulada "Year Zero" contiene casi 9.000 archivos que han sido filtrados desde "una red aislada y de alta seguridad situada  en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia". Así, la combinación de un "ejército" de hackers (más de 5.000, según la información de Wikileaks) junto con un arsenal de herramientas que incluyen malware, virus, troyanos y exploits "zero day" son la clave de la información recopilada por la CIA entre 2013 y 2016. Este grupo de especialistas, conocido como EDG (Engineering Development Group), habría sido el responsable de ataques a smartphones con iOS o Android, serían capaces de obtener datos sobre geolocalización, audios, fotos o incluso información de aplicaciones consideradas como seguras, tales como WhatsApp o Telegram; no se ha roto el cifrado, sino que se obtiene información directamente desde el sistema operativo (desde capturar pantalla a las pulsaciones del teclado). También se habla de una intrusión en el sistema operativo de las Smart TV de Samsung, que mantenía el micrófono encendido cuando el televisor estaba en reposo para captar cualquier conversación. Además de dispositivos móviles, equipos con Windows, Mac, Linux, Solaris o dispositivos como routers, unidades de lectura de discos ópticos o cámaras de videovigilancia también serían objetivo de espionaje, siempre a través de sofisticadas técnicas hacker indetectables para la mayoría de los usuarios. Un detalle que puede sonar anecdótico pero que sirve para entender la verdadera dimensión del asunto; entre las herramientas se incluyen un programa llamado "Pterodactyl", diseñado para extraer información de un disquete. ¿Quién usa disquetes en 2017, se preguntará algún lector? Pues los responsables de la fuerza nuclear de EE.UU, por citar un ejemplo. Por si la situación no os asusta lo suficiente, Wikileaks asegura que CIA ha perdido el control sobre este sofisticado sistema de hacking. Así, la colección de herramientas formada por millones de líneas de código habría sido filtrado a antiguos hackers que han trabajado para la organización y empresas contratistas del gobierno estadounidense, entre otros. Uno de ellos ha sido la fuente que ha permitido a Wikileaks publicar esta información. No, esto no es un capítulo de Black Mirror Evidentemente, estamos ante una filtración que puede tener graves consecuencias. Por el momento, la CIA no se ha pronunciado pero entre la documentación revelada por Wikileaks se pueden leer extractos de texto en el que reconocen que "sería contrapoducente que se conociera esta información". Wikileaks, conciente de la gravedad del problema, ha explicado que han revisado los archivos que componen "Year Zero" y retirado los elementos más sensibles, como la información sobre terrorismo o ciberarmas. Finalmente, debemos recordar que estamos ante la primera parte de una serie de filtraciones sobre la CIA, la mayor realizada hasta ahora. Ante este escenario, cualquier usuario se siente indefenso. ¿Qué responderá la CIA? ¿Tienen responsabildad las empresas que fabrican el hardware y software que utilizamos?  Más información | Wikileaks
34 comentarios508 shares
07/03/2017Tomás Cabacas
Un simple error humano bastó para tumbar medio Internet

Un simple error humano bastó para tumbar medio Internet

A finales del mes de febrero Amazon Web Services sufrió una importante caída en su servicio S3 que fue suficiente para tumbar medio Internet. Puede parecer exagerado pero no lo es en absoluto, ya que actualmente dicho servicio da hospedaje y funciones de computación en la nube a una gran cantidad de empresas, entre las que se encuentran algunas tan importantes como Drobox, Canon, HTC y Netflix. No teníamos claro qué era lo que había ocurrido, pero gracias a la investigación que ha realizado la propia Amazon sabemos que todo se ha debido a un simple error humano, concretamente a un comando de desactivación de servidores mal introducido. El plan inicial era que un equipo de profesionales desactivara una zona controlada de servidores para llevar a cabo labores de mantenimiento, pero al introducir mal dicho comando se acabaron apagando una enorme cantidad de servidores y se produjo la correspondiente caída del servicio. A pesar de que la red de servidores está diseñada para subsanar caídas como ésta y aguantar "el tirón" de la mejor manera posible la pérdida de capacidad de computación (rendimiento) fue muy grande, tanto que no pudieron aguantar. Una vez identificado el problema hubo que reiniciar los servidores que fueron desactivados, una labor que acabó necesitando más tiempo del esperado y que al final acabó, como dijimos al inicio, por tumbar medio Internet durante casi cinco horas. Más información: WCCFTech.
13 comentarios179 shares
03/03/2017Isidro Ros
Es posible robar información de un PC utilizando sus luces LED

Es posible robar información de un PC utilizando sus luces LED

La seguridad informática se ha convertido en una gran preocupación a nivel empresarial y lo cierto es que hay razones más que suficientes para ello, ya que los ataques para robar información de un PC se han incrementado de manera exponencial durante los últimos años y además se han producido algunas innovaciones bastante interesantes que han ampliado las vías de ataque. En este artículo ya tuvimos ocasión de hablar de una de ellas, centrada en el uso de las ondas acústicas de los ventiladores del PC, y hoy tenemos un nuevo sistema que parte de una idea similar y que ha sido desarrollado también por los expertos de la Universidad israelí de Ben-Gurion. La base que utiliza este nuevo sistema para robar información es un tipo específico de malware que se hace con el control de las luces LED que indican la actividad del disco duro, de manera que es capaz de controlar a su antojo las pulsaciones de luz tanto en frecuencia como en intensidad. Eso le permite enviar señales luminosas al más puro estilo código morse, que podrán ser captadas e interpretadas por un segundo dispositivo que obviamente tiene que tener visión directa de las mismas para que todo pueda funcionar adecuadamente. En el vídeo podemos ver que esa tarea se llevaría a cabo por un dron, que identifica el equipo infectado y se coloca en línea para poder captar las señales a través de una ventana. No es un sistema sencillo de aprovechar pero es eficaz, como destaca el doctor Guri, uno de los responsables del proyecto: "Comparado con otros nuestro método de filtración LED es único, ya que está perfectamente encubierto. El disco duro LED parpadea con frecuencia en un uso normal, y por lo tanto el usuario no sospechará de posibles cambios en su actividad." Más información: DvHardware.
2 comentarios168 shares
26/02/2017Isidro Ros
El ransomware Patcher cifra tus archivos en macOS para siempre

El ransomware Patcher cifra tus archivos en macOS para siempre

Que lejos queda aquello de que los Mac "no tenían virus", una afirmación que en su momento sirvió a Apple para promocionar sus equipos, y que hoy con la llegada de amenazas del calibre del ransomware Patcher no es más que un recuerdo de una época en la que aquellos simplemente no estaban en el punto de mira de los cibercriminales. Según ha indicado la firma de seguridad ESET este nuevo ransomware afecta a macOS y se disfraza como un parche para "activar" de forma ilegal determinadas herramientas, como Adobe Premiere Pro y Microsoft Office, entre otras. El gancho es efectivo, ya que hay una gran base de usuarios que no puede o que no quiere pagar el coste de las licencias originales de dichos productos, y que por tanto son propensos a recurrir a la piratería para poder utilizarlas, pero el ransomware como tal está muy mal programado. Esto es importante por una razón muy sencilla. Como todo ransomware Patcher cifra los archivos del sistema cuando se activa, utilizando para ello una clave de 25 caracteres contra la que no es posible lanzar ataques de fuerza bruta. Lo dicho supone que no se puede romper, y que por tanto sólo podemos liberar nuestros archivos accediendo a realizar el pago de 0,25 bitcoin, que al cambio son unos 283 dólares. Sin embargo aquí es donde surge el problema, puesto que aunque realicemos el pago no recibiremos ninguna clave de rescate, de manera que nuestros archivos quedarán bloqueados de forma permanente Como siempre decimos el sentido común es la mejor manera de mantener vuestros equipos protegidos, y evitar el software pirata y los activadores también ayuda. Más información: Neowin.
15 comentarios12 shares
23/02/2017Isidro Ros
Microsoft lanza actualización crítica para Adobe Flash Player

Microsoft lanza actualización crítica para Adobe Flash Player

En esta noticia tuvimos ocasión de ver que los parches de seguridad de Microsoft para febrero se habían retrasado a marzo, una situación que sin embargo no ha impedido al gigante de Redmond lanzar una actualización crítica para Adobe Flash Player en Windows. El retraso de dichos parches de seguridad obedeció a "problemas de última hora" que al parecer afectaban a algunos clientes y que no se pudieron resolver a tiempo. Dado que su lanzamiento sin las correcciones debidas podría acabar produciendo errores Microsoft decidió ponerlos en espera y retrasar su lanzamiento al mes de marzo. Volviendo a la actualización crítica para Adobe Flash Player en Windows no hay duda de que el problema que ha identificado Microsoft tiene que ser muy grave, tanto que no han podido esperar a resolverlo con las actualizaciones previstas para el próximo mes. No han dado muchos detalles, pero en el comunicado oficial de la gran M podemos leer lo siguiente: "Resuelve vulnerabilidades en Adobe Flash Player cuando está instalado en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016 ". Si tienes utilizas cualquiera de esos sistemas operativos y tienes instalado Adobe Flash Player no dejes pasar esta actualización, ya sabéis que hoy más que nunca toda precaución a la hora de mantener protegido nuestro PC es poca. Más información: The Verge.
0 comentarios129 shares
22/02/2017Isidro Ros
Los parches de seguridad Microsoft de febrero se retrasan a marzo

Los parches de seguridad Microsoft de febrero se retrasan a marzo

Microsoft ha retrasado los parches de seguridad del mes de febrero debido a un error de última hora. Se publicarán el 14 de marzo acumulándolos a la actualización correspondiente a ese mes. Ayer estábamos preparando el artículo mensual que te ofrecemos en nuestro blog de seguridad sobre parches de seguridad Microsoft cuando comprobamos que no se había publicado como viene siendo norma el segundo martes del mes. La explicación llegó un poco más tarde: "Nuestra principal prioridad es proporcionar a los clientes la mejor experiencia posible en el mantenimiento y la protección de sus sistemas. Este mes, hemos descubierto un problema de última hora que podría afectar a algunos clientes y no se ha resuelto a tiempo para la actualización programada" "Después de considerar todas las opciones, hemos tomado la decisión de retrasar las actualizaciones de este mes", comenta Microsoft tras las debidas disculpas. El problema de los retrasos en los parches de seguridad significa que hay vulnerabilidades pendientes que pueden ser explotadas. Sobre todo hay pendiente una vulnerabilidad de día cero SMB cuyo código de explotación ya ha sido publicado en línea y está siendo utilizada por los ciberdelincuentes. Expertos en seguridad incluyendo los del CERT-USA, habían señalado previamente que un parche de Microsoft era absolutamente obligatorio para mantener a los usuarios seguros. Hasta que no hay disponible un parche, la única solución para esta vulnerabilidad del servicio SMB consiste en bloquear las conexiones SMB de salida (puertos TCP 139 y 445 y UDP 137 y 138) de la red local a la WAN. Lo hemos comentado muchas veces. No es tan importante el número de vulnerabilidades (de las que no se libra ninguna plataforma), sino la capacidad del proveedor para resolverlas antes que puedan ser explotadas.
27 comentarios59 shares
16/02/2017Juan Ranchal
Trump utiliza un autodestructor de mensajes para evitar filtraciones

Trump utiliza un autodestructor de mensajes para evitar filtraciones

La administración Trump está rodeada de una gran polémica que hace que se encuentre casi de forma permanente en "el ojo del huracán", una realidad que implica que cualquier posible filtración de información sensible puede acabar en desastre y que habría motivado el uso de un autodestructor de mensajes. Está claro que la existencia de soluciones que autodestruyen mensajes no es algo nuevo, pero su uso a nivel estatal y más aún en la propia administración del presidente de los Estados Unidos de América es bastante sorprendente, y de hecho parece que podría vulnerar la Presidential Records Act. Dicha ley establece el deber de preservación y custodia de numerosos elementos para recordar el mandado de cada uno de los presidentes de Estados Unidos. Esos "materiales" son posteriormente ordenados e integrados en lo que se conoce como bibliotecas presidenciales. ¿Y cómo funciona Confide? Desde luego Confide es una herramienta bastante útil y completa, ya que ofrece un cifrado total de los mensajes enviados, evita que se puedan hacer capturas de pantalla de los mismos, permite su cancelación aunque hayan sido enviados si todavía no han sido vistos por el destinatario y además se eliminan de forma automática una vez que han sido leídos. Teniendo en cuenta el impacto que las filtraciones tuvieron sobre la campaña presidencial de Hillary Clinton, y que como decimos la administración Trump está siendo controlada "con lupa", es normal que hayan decidido cubrirse las espaldas y hacer todo lo posible para evitar filtraciones. Por lo que respecta a Confide su popularidad se ha disparado tras conocerse la noticia de que Trump y toda su administración habría decidido apostar por ella. Más información: WCCFTech.
1 comentario28 shares
14/02/2017Isidro Ros
Crean sistema de autodestrucción para smartphones económico y viable

Crean sistema de autodestrucción para smartphones económico y viable

Científicos de la King Abdullah University of Science and Technology de Arabia Saudita han dado forma a un sistema de autodestrucción para smartphones que además de ser viable es económico, tanto que se podría utilizar sin problemas en dispositivos de consumo general. La clave de esta nueva tecnología está en el uso de una capa de un polímero especial aplicada a un chip de silicio que se integra en el dispositivo, la cual permanece inactiva, dejando que el mismo pueda funcionar sin problemas hasta que decidamos activarla. Dicha activación se produce cuando el conjunto se calienta por encima de los 80 grados. Como consecuencia de esa alta temperatura se inicia un proceso de expansión desde el interior que acaba destruyendo el terminal. Para calentar el polímero a ese nivel basta con aplicar una potencia eléctrica de 500 milivatios. Los expertos han querido aclarar que es posible ajustar la temperatura para adecuarla a las necesidades especiales de cada cliente, lo que significa que se podría aumentar o reducir, al menos en teoría. También han precisado que la destrucción completa se completa en un máximo de 15 segundos, y que funciona con chips de hasta 90 micrómetros. ¿Y cómo podría activar este sistema de autodestrucción? Los expertos están trabajando para que sea posible en una gran variedad de situaciones, entre las que han citado algunas que se producirían de forma automática, como por ejemplo cuando el terminal identifique un desplazamiento anormal, y otras manuales, que incluyen la introducción de un código determinado a través de una aplicación. Interesante, ¿verdad? Y lo mejor es que el coste de integración en dispositivos móviles sería muy bajo, ya que según las últimas informaciones rondaría los 15 dólares. Más información: PhoneArena.
11 comentarios500 shares
10/02/2017Isidro Ros
[ ]