IncreInfo

martes, 15 de abril de 2014

Google compra un codiciado fabricante de drones solares


La compañía Google ha adquirido la empresa fabricante de aeronaves no tripuladas propulsadas por energía solar Titan Aerospace para emplear esa tecnología en la mejora de la conexión a internet en áreas sin acceso a la red, informan fuentes de la empresa.
La empresa californiana cerró la operación por una cantidad que no ha trascendido y siguió así los pasos de Facebook, que en marzo anunció la compra de Ascenta, una compañía británica que desarrolla drones similares a los de Titan Aerospace en Estados Unidos.
Facebook había estudiado la adquisición de Titan Aerospace pero finalmente se decantó por abonar en torno a 20 millones de dólares por Ascenta.
"Titan Aerospace y Google comparten un profundo optimismo sobre el potencial que tiene la tecnología para mejorar el mundo", dijo un portavoz de Google.
"Aunque aún está en una fase de desarrollo inicial -agregó-, los satélites atmosféricos podrían ayudar a llevar el acceso a internet a millones de personas y contribuir a solucionar otros problemas, incluida la ayuda de emergencia en catástrofes y la deforestación".
Titan Aerospace cuenta con una plantilla de apenas 20 empleados y continuará dirigida por Vern Raburn, su consejero delegado, que anteriormente estuvo en Symantec y Microsoft, apuntó The Wall Street Journal, diario que adelantó hoy la operación.
La idea de Google es que el equipo de Titan Aerospace trabaje mano a mano con los encargados de Project Loon, una iniciativa para enviar señales de internet a zonas remotas y desconectadas mediante el uso de globos situados a gran altura.
Asimismo, según el diario, Google podría emplear los drones para recopilar imágenes de alta resolución de la Tierra con el fin de utilizarlas para sus mapas.
Otro de los usos de los drones sería el proyecto Makani para la fabricación de turbinas más eficientes para la generación de energía eólica.
Fuente: El Mundo

Hackean el escáner de huellas del Galaxy S5


En su día, veíamos cómo el lector de huellas dactilares del iPhone 5s podía ser fácilmente burlado con tan solo un molde de silicona de la huella dactilar del propietario adherido sobre cualquier otro dedo. Hoy, expertos en seguridad de SRLabs acaban de confirmar que la misma técnica puede ser ejecutada para burlar la seguridad del Samsung Galaxy S5.
El procedimiento es incluso más fácil. Basta una lámina de algún material tipo silicona que registre bien la huella dactilar para engañar al sensor del S5. Y lo que es peor, no solo se puede desbloquear el terminal, sino que también se puede utilizar para autorizar transferencias y operaciones en Paypal las veces que el hacker quiera, porque el S5 no vuelve a pedir la contraseña.
El método es lo bastante fácil como para que cualquier delincuente con imaginación pueda realizarlo en su casa. Hasta que se desarrolle alguna solución a este problema, no parece muy recomendable que enlacemos Paypal a nuestra cuenta bancaria en el S5. Os dejamos con el vídeo que demuestra el procedimiento. [SRLabs vía Sammobile]

jueves, 27 de marzo de 2014

Un Nuevo malware para Android podría dejar inservibles el dispositivo

Un nuevo malware para Android podría dejar inservibles aquellos terminales en los que se instale. Según ha dado a conocer el investigador Ibrahim Balic, un fallo de seguridad en el sistema permitiría que aplicaciones maliciosas inutilizaran los dispositivos con el sistema de Google.

El exploit creado por Balic fue testeado con éxito en equipos Android de forma directa provocando el colapso de funciones como Windows Manager, Package Manager y Activity Manager, pero existe un riesgo mayor. Según detallan desde TrendMicro, un software que aproveche este bug puede provocar que el dispositivo entre “en un modo reboot loop interminable” que provocaría la inutilización del smartphone.


El problema descubierto por Balic es a día de hoy una de las amenazas en potencia más graves descubiertas para el sistema operativo móvil. Cabe destacar en este punto que al no tratarse de un malware propiamente dicho, las aplicaciones que aprovechen el bug podrían saltarse los controles de seguridad de la Play Store para parecer una apps legítimas y dentro del archivo AndroidManifest.xml encerrarían los 387.000 caracteres maliciosos.

android-hard-resetSolución al fallo de seguridad
Por el momento Google ha sido informada de la situación sin que haya publicado hasta ahora una solución oficial. Por este motivo, los riesgos siguen estando ahí. En caso de infección del terminal por parte de alguna app que aprovechase el fallo y dejase el equipo en el citado bucle la única opción pasaría por hacer un hard reset y restaurar todos los valores del equipo por defecto, aunque se trata de una solución no apta para usuarios con poca experiencia.

Así pues, habrá que esperar una pronta reacción por parte de los desarrolladores de la plataforma. Los riesgos son máximos puesto que pueden abrir las puertas de lleno a ataques de desarrolladores de malware con este exploit por bandera. Aunque por ahora no se ha detectado ninguna app que lo aproveche, la mejor opción para los usuarios pasa por extremar las precauciones a la hora de instalar aplicaciones haciéndolo únicamente con las de confianza

miércoles, 26 de marzo de 2014

Un fallo en Windows XP permite sacar dinero de los cajeros con un SMS


Ya todo el mundo sabe que el soporte para Windows XP finalizará el 8 de abril, y que una vez haya pasado esta fecha, el sistema operativo de Microsoft dejará recibir actualizaciones, lo que puede poner en peligro la seguridad del ordenador. Se da la casualidad de que el 95% de los cajeros automáticos en todo el mundo tienen Windows XP instalado, y antes incluso de que llegue esta fecha, ya hay hackers aprovechándose de estas vulnerabilidades.
Un grupo de hackers ha encontrado un método para sacar dinero de los cajeros mandando un simple SMS. Sí, parece un chollo pero obviamente es más complicado de lo que parece. La culpa de que se puede realizar una extracción de dinero de un cajero automático es de un agujero de seguridad que Microsoft tendrá que solucionar cuanto a antes.

Los ciberdelincuentes lo han encontrado y ya se han dado casos en México de su utilización. El ataque se ha producido gracias a un malware llamado Ploutus. Se carga en un cajero mediante USB o accediendo a la unidad de CD-ROM del terminal. Cuando conectan un móvil a este USB y consiguen instalar el malware en el cajero, únicamente tienen que mandar las órdenes desde otro móvil mediante SMS para que el cajero dispense dinero. Además, el móvil que se encuentra dentro del cajero puede seguir cargándose por lo que la duración de la batería no es un problema.



Windows XP
El sistema operativo que lleva el 95% de los cajeros de todo el mundo es Windows XP, un sistema operativo que tienen más de 10 años y que sobrevive, como todos, gracias a las actualizaciones que proporciona Microsoft. Pero el 8 de abril va a dejar de recibirlas, y por tanto los bancos se pueden enfrentar a graves problemas de seguridad. De hecho, como hemos visto, ya hay gente que ha aprovechado un agujero de seguridad que, aunque será tapado por Microsoft, ya ha causado algún robo.
Por tanto, los bancos del mundo deberían pensar seriamente en actualizar sus cajeros, si no quieren convertirlos en fábricas de hacer dinero para los hackers.

Fuente: Symantec

Actualización Windows 8 acaba con Linux

Una actualización de Windows 8 detecta sistemas Linux instalados en configuraciones duales como “un problema de seguridad”, activando UEFI por defecto y suprimiendo el gestor de arranque GRUB acabando literalmente con la distribución GNU/Linux instalada ya que resulta inaccesible.

Como sabes, una buena opción para “tener lo mejor de los dos mundos” (Windows y Linux) es instalar una distribución GNU/Linux en un equipo con Windows instalado. Un tipo de instalaciones que hoy en día es trivial y al alcance de cualquier usuario ya que la distribución Linux la realiza automáticamente, particionando el disco, instalando y añadiendo un gestor de arranque como GRUB/GRUB 2 para permitir el arranque dual de Windows y Linux.
En los nuevos equipos con Windows 8, Microsoft añadió una función en las nuevas placas con sistema de entrada/salida UEFI. El gigante del software explicó que se trataba de un sistema de seguridad para “arranque seguro” del sistema, mientras que la comunidad Linux lo calificó de “restricción innecesaria” que buscaba impedir la instalación de otros sistemas en este tipo de equipos.

En la práctica, este Secure Boot en UEFI obliga a firmar el firmware y el software del proceso de arranque lo que protege de malware el proceso de arranque de Windows 8 pero impide instalar otros sistemas no preparados para ello. La comunidad Linux se puso a trabajar para ‘salvar’ este impedimento y desde la Fundación Linux se publicó el Secure Boot System oficial de Microsoft para Linux, lo que permitía a los desarrolladores independientes su implementación en cualquier distribución para arranque en este modo seguro junto a Windows 8, en equipos con las nuevas UEFI.

Además, varios fabricantes de placas base permiten desactivar esta función en la BIOS para facilitar de otros sistemas operativos alternativos junto a Windows 8.
Y en esas estábamos cuando desde Reddit nos llega el reporte de varios usuarios que hablan de una actualización Windows Update en Windows 8 que activa el Secure Boot sin intervención del usuario y deshabilita el gestor de arranque GRUB, dejando Linux inaccesible.
Se ha informado de este tipo de problemas en Fedora 20 y Ubuntu 13.10 aunque no sería raro que el resto de distribuciones también se vean afectadas. Básicamente, la actualización (todavía no se ha determinado cuál) detecta Linux como un ‘bicho raro’ problemático en seguridad y de ahí la activación del arranque seguro.
De momento, se recomienda la desactivación de las actualizaciones automáticas en Windows 8 / 8.1 en este tipo de configuraciones duales. Si no quieres tener que volver a reinstalar tu distribución Linux…

Adiós privacidad: Fotos de Whatsapp aparecerán en Facebook


A pesar que el propio Mark Zuckerberg aseguró que no haría ningún cambio, los usuarios de Whatsapp tendrán que soportar que las fotos que compartan con sus contactos aparezcan publicadas también en sus perfiles de Facebook.

Recientemente Zuckerberg, dueño de Facebook, comprara Whatsapp, hizo el anuncio a través de la prestigiosa revista Time que todas las fotos que hayan subidas a través de esta aplicación tendrán como destino un álbum en su popular red social.

Dicha función correrá desde el próximo 1ro de abril, donde todas las fotos que los usuarios deWhatsappsuban irán a para inmediatamente a un álbum que no tendrá carácter de privado, lamentablemente.

Como era de esperarse, esta nueva disposición ha levantado mucha controversia porque todas las fotos y videos que sean enviadas durante las conversaciones irán directo a dicho álbum, con lo que todos los contactos (en Whatsapp y Facebook) podrán visualizarlo.

Es preciso destacar que muchos de los usuarios de Whatsapp compartían material visual a través de esta aplicación debido a la privacía que permitía hacerlo solo con los destinatarios determinados, algo que no ocurrirá jamás.

Fuente: Red de Noticias

martes, 25 de marzo de 2014

Ethical Hacking 2.0: Implementación de un sistema para la gestión de la seguridad – USERS



Es un placer para nosotros, luego de tres años, escribir la segunda edición, completamente revisada de esta obra. Nos despierta una profunda alegría y satisfacción personal alcanzar este nuevo logro, pero, a la vez, también nos presenta grandes desafíos. Por eso, en esta nueva edición intentamos volcar las recomendaciones y consejos que recibimos de amigos, colegas y alumnos respecto a la anterior. Los avances en el campo tecnológico y, en especial, en Seguridad de la Información que se dieron en estos últimos años, llevaron a que nos propusiéramos rescribir un buen porcentaje de esta obra.

Adicionalmente, si bien el foco del libro es la metodología de Ethical Hacking, no se debe perder de vista que sus resultados, al igual que los de otras evaluaciones de seguridad, no son más que herramientas que alimentan losSistemas de Gestión de la Seguridad de la Información (SGSI). Por esta razón, encontrarán intercalados entre los temas tratados en el libro conceptos clave de la gestión de la seguridad que permitirán entender mejor el papel de las evaluaciones de seguridad dentro del SGSI.