IncreInfo

martes, 15 de abril de 2014

Google compra un codiciado fabricante de drones solares


La compañía Google ha adquirido la empresa fabricante de aeronaves no tripuladas propulsadas por energía solar Titan Aerospace para emplear esa tecnología en la mejora de la conexión a internet en áreas sin acceso a la red, informan fuentes de la empresa.
La empresa californiana cerró la operación por una cantidad que no ha trascendido y siguió así los pasos de Facebook, que en marzo anunció la compra de Ascenta, una compañía británica que desarrolla drones similares a los de Titan Aerospace en Estados Unidos.
Facebook había estudiado la adquisición de Titan Aerospace pero finalmente se decantó por abonar en torno a 20 millones de dólares por Ascenta.
"Titan Aerospace y Google comparten un profundo optimismo sobre el potencial que tiene la tecnología para mejorar el mundo", dijo un portavoz de Google.
"Aunque aún está en una fase de desarrollo inicial -agregó-, los satélites atmosféricos podrían ayudar a llevar el acceso a internet a millones de personas y contribuir a solucionar otros problemas, incluida la ayuda de emergencia en catástrofes y la deforestación".
Titan Aerospace cuenta con una plantilla de apenas 20 empleados y continuará dirigida por Vern Raburn, su consejero delegado, que anteriormente estuvo en Symantec y Microsoft, apuntó The Wall Street Journal, diario que adelantó hoy la operación.
La idea de Google es que el equipo de Titan Aerospace trabaje mano a mano con los encargados de Project Loon, una iniciativa para enviar señales de internet a zonas remotas y desconectadas mediante el uso de globos situados a gran altura.
Asimismo, según el diario, Google podría emplear los drones para recopilar imágenes de alta resolución de la Tierra con el fin de utilizarlas para sus mapas.
Otro de los usos de los drones sería el proyecto Makani para la fabricación de turbinas más eficientes para la generación de energía eólica.
Fuente: El Mundo

Hackean el escáner de huellas del Galaxy S5


En su día, veíamos cómo el lector de huellas dactilares del iPhone 5s podía ser fácilmente burlado con tan solo un molde de silicona de la huella dactilar del propietario adherido sobre cualquier otro dedo. Hoy, expertos en seguridad de SRLabs acaban de confirmar que la misma técnica puede ser ejecutada para burlar la seguridad del Samsung Galaxy S5.
El procedimiento es incluso más fácil. Basta una lámina de algún material tipo silicona que registre bien la huella dactilar para engañar al sensor del S5. Y lo que es peor, no solo se puede desbloquear el terminal, sino que también se puede utilizar para autorizar transferencias y operaciones en Paypal las veces que el hacker quiera, porque el S5 no vuelve a pedir la contraseña.
El método es lo bastante fácil como para que cualquier delincuente con imaginación pueda realizarlo en su casa. Hasta que se desarrolle alguna solución a este problema, no parece muy recomendable que enlacemos Paypal a nuestra cuenta bancaria en el S5. Os dejamos con el vídeo que demuestra el procedimiento. [SRLabs vía Sammobile]

jueves, 27 de marzo de 2014

Un Nuevo malware para Android podría dejar inservibles el dispositivo

Un nuevo malware para Android podría dejar inservibles aquellos terminales en los que se instale. Según ha dado a conocer el investigador Ibrahim Balic, un fallo de seguridad en el sistema permitiría que aplicaciones maliciosas inutilizaran los dispositivos con el sistema de Google.

El exploit creado por Balic fue testeado con éxito en equipos Android de forma directa provocando el colapso de funciones como Windows Manager, Package Manager y Activity Manager, pero existe un riesgo mayor. Según detallan desde TrendMicro, un software que aproveche este bug puede provocar que el dispositivo entre “en un modo reboot loop interminable” que provocaría la inutilización del smartphone.


El problema descubierto por Balic es a día de hoy una de las amenazas en potencia más graves descubiertas para el sistema operativo móvil. Cabe destacar en este punto que al no tratarse de un malware propiamente dicho, las aplicaciones que aprovechen el bug podrían saltarse los controles de seguridad de la Play Store para parecer una apps legítimas y dentro del archivo AndroidManifest.xml encerrarían los 387.000 caracteres maliciosos.

android-hard-resetSolución al fallo de seguridad
Por el momento Google ha sido informada de la situación sin que haya publicado hasta ahora una solución oficial. Por este motivo, los riesgos siguen estando ahí. En caso de infección del terminal por parte de alguna app que aprovechase el fallo y dejase el equipo en el citado bucle la única opción pasaría por hacer un hard reset y restaurar todos los valores del equipo por defecto, aunque se trata de una solución no apta para usuarios con poca experiencia.

Así pues, habrá que esperar una pronta reacción por parte de los desarrolladores de la plataforma. Los riesgos son máximos puesto que pueden abrir las puertas de lleno a ataques de desarrolladores de malware con este exploit por bandera. Aunque por ahora no se ha detectado ninguna app que lo aproveche, la mejor opción para los usuarios pasa por extremar las precauciones a la hora de instalar aplicaciones haciéndolo únicamente con las de confianza

miércoles, 26 de marzo de 2014

Un fallo en Windows XP permite sacar dinero de los cajeros con un SMS


Ya todo el mundo sabe que el soporte para Windows XP finalizará el 8 de abril, y que una vez haya pasado esta fecha, el sistema operativo de Microsoft dejará recibir actualizaciones, lo que puede poner en peligro la seguridad del ordenador. Se da la casualidad de que el 95% de los cajeros automáticos en todo el mundo tienen Windows XP instalado, y antes incluso de que llegue esta fecha, ya hay hackers aprovechándose de estas vulnerabilidades.
Un grupo de hackers ha encontrado un método para sacar dinero de los cajeros mandando un simple SMS. Sí, parece un chollo pero obviamente es más complicado de lo que parece. La culpa de que se puede realizar una extracción de dinero de un cajero automático es de un agujero de seguridad que Microsoft tendrá que solucionar cuanto a antes.

Los ciberdelincuentes lo han encontrado y ya se han dado casos en México de su utilización. El ataque se ha producido gracias a un malware llamado Ploutus. Se carga en un cajero mediante USB o accediendo a la unidad de CD-ROM del terminal. Cuando conectan un móvil a este USB y consiguen instalar el malware en el cajero, únicamente tienen que mandar las órdenes desde otro móvil mediante SMS para que el cajero dispense dinero. Además, el móvil que se encuentra dentro del cajero puede seguir cargándose por lo que la duración de la batería no es un problema.



Windows XP
El sistema operativo que lleva el 95% de los cajeros de todo el mundo es Windows XP, un sistema operativo que tienen más de 10 años y que sobrevive, como todos, gracias a las actualizaciones que proporciona Microsoft. Pero el 8 de abril va a dejar de recibirlas, y por tanto los bancos se pueden enfrentar a graves problemas de seguridad. De hecho, como hemos visto, ya hay gente que ha aprovechado un agujero de seguridad que, aunque será tapado por Microsoft, ya ha causado algún robo.
Por tanto, los bancos del mundo deberían pensar seriamente en actualizar sus cajeros, si no quieren convertirlos en fábricas de hacer dinero para los hackers.

Fuente: Symantec