viernes, 14 de febrero de 2014

Tres notas sobre ciberseguridad

La importancia de nuestra privacidad en línea no se debe menospreciar, información sobre el ciberespionaje, las nuevas tendencias y las prácticas para utilizar la red en forma segura son siempre útiles para mejorar nuestra seguridad.

Espías en Latinoamérica, una amenaza a la privacidad
Hacia finales del año pasado, cuando desde el Laboratorio de Análisis e Investigación de ESET publicamos nuestro informe de Tendencias 2014 hicimos una especial mención a la importancia de la privacidad y cómo los usuarios se preocupan por protegerla. A su vez, remarcamos la existencia de diversas herramientas utilizadas por los cibercriminales con el fin de infectar los sistemas para poder extraer información sensible de los usuarios. Por ello, en el día de hoy vamos a ver qué es lo que estos cibercriminales pueden hacer y cómo actúan.
Por ESET Latinoamérica - Laboratorio.

Hasta ahora ha estado mal visto por buena parte de la sociedad ser un cracker, una dereivación de los hackers capaces de entrar en sistemas ajenos, o al menos tener los conocimientos para poder entrar en equipos ajenos. Sin embargo, la concepción está cambiando.
Por elEconomista.es.

A medida que estos servicios se hacen cada vez más populares, también se vuelven un objetivo más frecuente de intentos de fraudes cibernéticos, spam y “phishing”. Cuáles son las configuraciones de privacidad y los servicios de seguridad que ofrece cada red.

jueves, 13 de febrero de 2014

E.U.A con tormentas de nieve y Reino Unido con inundaciones

Central Park Snow
El Central Park en New York, cubierto por la nieve. Foto: "Central Park Snow" de Matt Burke ©Todos los derechos reservados. 

Visto en YouTube, vía ;euronews (en español)

(euronews) Nueva York es una de las ciudades estadounidenses que se están preparando para recibir el tercer temporal de frío extremo y nieve de la temporada. Se llama Pax y ya se ha cobrado al menos 13 vidas en el sur del país. Ahora llega al noreste, donde se han cerrado escuelas y oficinas federales.

Al igual que Janus y Hércules, este temporal está causando el caos. Más de 4.000 vuelos han sido cancelados. Los aeropuertos de Atlanta, Filadelfia y Washington son los más afectados.

Visto en YouTube, vía euronews (en español)

(euronews) Reino Unido sigue bajo el influjo de las lluvias y vientos que mantienen gran parte del sureste de Inglaterra inundado. Aunque este jueves es un día de calma en el que los afectados tratan de limpiar lo que pueden, se espera que en los próximos siete días habrá tres fuertes tormentas empezando por este el viernes.

Post relacionado:
Mucho frío e inundaciones en el norte, y calor, tormentas e inundaciones por aquí. 04/02/2014.

La app Precios OK que usa la gente para controlar los precios del acuerdo Precios Cuidados


"Precios OK (Android) y Precios Cuidados (iOS) son dos aplicaciones gratuitas para el celular que permiten chequear los productos del plan Precios Cuidados. El que mayor éxito tuvo hasta ahora es Precios OK, que permite escanear el código de barras de los productos para saber instantáneamente si están o no dentro del convenio y si respetan los precios pactados. Precios OK es hoy una de las aplicaciones más descargadas para Android, por encima de Twitter y de Candy Crush" (La geaceta).

Los productos y supermercados más denunciados con la aplicación Precios OK.- "La aplicación para dispositivos móviles Precios OK ya tuvo más de 158.000 descargas desde su lanzamiento, el 10 de enero pasado, y recolectó más 5000 denuncias realizadas por usuarios que detectaron productos con presunto incumplimiento del acuerdo Precios Cuidados. Las denuncias realizadas por los usuarios están muy atomizadas respecto al mix de 194 ítems que componen el acuerdo de precio. La base de datos es compartida con las autoridades de la Secretaría de Comercio Interior". Por La Nación.

miércoles, 12 de febrero de 2014

Perspectivas Climáticas Campaña 2014 (Febrero)

Visto en YouTube, vía Bolsa de Cereales

Comparto un vídeo del Departamento de Estimaciones Agrícolas de la Bolsa de Cereales de Buenos Aires, donde el Ingeniero Sierra explica como se ha venido desarrollando el clima en el inicio de éste año 2014.

Al igual que en los meses finales del año 2013, se sigue señalando un escenario climático complicado, condicionado por las temperaturas de los océanos, y el resultado de esta compleja interacción continuará determinando una marcha agroclimática perturbada que no será optima, por lo que se recomienda actuar con mucha inteligencia.

El informe señala:
"Durante el verano y la primera parte del otoño, las precipitaciones aportarán humedad a la mayor parte del área agrícola, pero en forma muy irregular.

Se presentará un alto riesgo de tormentas localizadas severas, con granizo, vientos y aguaceros torrenciales, que podrían causar anegamientos en campos bajos, desbordes de arroyos y crecida de los grandes ríos. Paralelamente, se alternarán lapsos prolongados muy cálidos con cortas pero intensas irrupciones de aire frío.

A partir de del comienzo del otoño, los lapsos cálidos comenzarán a ser interrumpidos por descensos térmicos intensos, con riesgo de heladas tempranas. Se espera un invierno con heladas intensas, que se extenderán hasta mediados de la primavera próxima"
Coincidentemente con otras opiniones expertas, para los próximos meses, hasta abril, hay posibilidades de vientos, precipitaciones y tormentas severas, con granizo, que se alternarán con franjas de escasa actividad meteorológica. También anticipan fuertes oscilaciones térmicas, con calores extremos y marcados descensos de la temperatura.

Para los productores, vuelven a señalar un escenario climático que no será optimo por lo que recomiendan actuar con mucha inteligencia. Indican que "no es prudente hacer cálculos exitistas, y que debe dejarse siempre un margen de seguridad en las proyecciones productivas que se realicen".

Post relacionado:

Primera vista de la Samsung GALAXY NotePRO, con pantalla de 12,2 pulgadas

Visto en YouTube, vía Samsung Mobile

Recientemente presentaron la nueva Samsung Galaxy Note Pro, una de las estrellas del CES 2014, una impresionante tablet con pantalla de 12,2 pulgadas, dirigida a un uso más profesional y con un diseño que cautiva, policarbonato, bisel de aluminio, y acabado trasero con textura de polipiel, funciona con el OS Android 4.4 KitKat y está equipada con software y funciones pensados para la productividad y el uso profesional de una tablet.

Posee la nueva interfaz, Magazine UI, que ocupa las dos pantallas más hacia la izquierda, una con varios widgets dispuestos en parrilla cuadrada, una pantalla de 12.2” WQXGA (2560 x 1600) TFT LCD, vienen con dos procesadores, según opción, el Wi-Fi/ 3G : Quad A15 1.9GHz + Quad A7 1.3GHz, y el LTE : Quad Krait 2.3GHz. 3Gb de Memoria RAM, almacenamiento: 32 / 64 GB + slot microSD, y trae dos cámaras, una de 8 megapíxeles y otra frontal de 2 megapíxeles.

Estará disponible a partir de mañana en Estados Unidos por un precio de US$ 849,99 el modelo en negro de 64 GB. Aún no tengo información de cuando estará disponible en Argentina y a que precio. 

SanDisk presentó nuevas tarjetas SD de alta velocidad

Imagen de SanDisk
Como he comentado en un post anterior, para nos los muchos apasionados de la fotografía, el tema del almacenamiento en nuestras cámaras y dispositivos es un tema importante.

Soy usuario de las tarjetas microSD de SanDisk, y la noticia señala que tal como las tarjetas CompactFlash de SanDisk diseñadas para vídeo 4K, recientemente hicieron lo mismo con el formato SD gracias a sus nuevas Extreme Pro SDHC/SDXC UHS-II.

Con su impresionante capacidad para grabar a velocidades de hasta 250 MB/s, superando, de manera importante, al estándar UHS Clase 3 (U3), no sólo valdrá para vídeo 4K, también para la ráfagas en máxima calidad en formato RAW de una velocidad moderada.

Muy pocas cámaras estándar actuales poden tener una capacidad de ráfaga que supere la de estas tarjetas Extreme Pro SDHC/SDXC UHS-II.

Hay dos detalles muy importantes para poder utilizarlas, primero que el dispositivo de grabación sea compatible, lo cual limita las alternativas para poder aprovecharlas al máximo. El segundo es poder pagarlas, porque no son nada baratas, la de 16 GB costará unos 120 dólares y la de 64 GB por 300 dólares.

Muy probablemente demore mucho en verlas por Argentina por todo ese tema de la importación y la política cambiaria, y cuando las ofrezcan seguramente valdrán un dineral.

Post relacionado:

martes, 11 de febrero de 2014

Kaspersky Lab anunció el descubrimiento de “La Máscara” una avanzada operación de ciberespionaje en español

Kaspersky Lab descubre “La Máscara”, avanzada operación de ciberespionaje en español
Publicado por Diario TI.

Los atacantes son de habla hispana y se dirigen a instituciones gubernamentales, compañías de energía, petróleo y gas, así como a otras víctimas de perfil alto.

El equipo de investigación de seguridad de Kaspersky Lab ha anunciado el descubrimiento de “La Máscara” (también conocido como Careto), una nueva y avanzada ciberamenaza de habla hispana. La Máscara destaca por la complejidad del conjunto de herramientas utilizadas por los atacantes, al incluir un programa malicioso extremadamente sofisticado, un rootkit, un bootkit, y versiones de Mac OS X y Linux y, posiblemente, para Android y iOS (iPad / iPhone).

Los objetivos principales han sido instituciones gubernamentales, representantes diplomáticos y embajadas, además de compañías de energía, petróleo y gas, organizaciones de investigación y activistas. Las víctimas de este ataque dirigido se han encontrado en 31 países de todo el mundo – desde el Oriente Medio y Europa a África y las Américas.

Los ciberatacantes tenían como reto principal recopilar datos sensibles de los sistemas infectados,  incluyendo, diversas claves de cifrado, configuraciones VPN, claves SSH (que sirve como medio de identificación de un usuario a un servidor SSH) y archivos RDP (utilizado para abrir automáticamente una conexión a un ordenador reservado).

“Existen varias razones que nos hacen creer que esto podría ser una campaña patrocinada por un Estado. En primer lugar, se ha observado un alto grado de profesionalidad en los procedimientos operativos del grupo que está detrás de este ataque: desde la gestión de la infraestructura, el cierre de la operación, evitando las miradas curiosas a través de las reglas de acceso y la limpieza en lugar de la eliminación de los archivos de registro. Esta combinación sitúa a La Máscara por delante de la APT de Duqu en términos de sofisticación, por lo que es una de las amenazas más avanzadas en este momento”, afirma Costin Raiu, director del Equipo de Investigación y Análisis Global de Kaspersky Lab. “Este nivel de seguridad operacional no es normal en grupos – cibercriminales”.

Los investigadores de Kaspersky Lab detectaron Careto por primera vez el año pasado, cuando observaron intentos de aprovechar una vulnerabilidad en los productos de la compañía. El exploit aportaba al malware la capacidad para evitar la detección. Por supuesto, esta situación generó mucho interés y así es como se inició la investigación.

Para las víctimas, una infección con Careto puede ser desastrosa ya que intercepta todos los canales de comunicación y recoge la información más vital del equipo de la víctima. La detección es extremadamente difícil debido a las capacidades sigilosas del rootkit, de las funcionalidades integradas y los módulos de ciberespionaje adicionales.

Principales conclusiones:

  • Los autores parecen ser nativos hispanohablantes, un hecho que se había observado muy raramente en ataques APT.
  • La campaña estuvo activa durante al menos cinco años hasta enero de 2014(algunas muestras de Careto se recopilaron en 2007). Durante el curso de las investigaciones de Kaspersky Lab, los servidores de comando y control (C&C ) fueron cerrados.
  • Se han contabilizado más de 380 víctimas únicas entre más de 1000  IPs. Las infecciones se han observado en: Argelia, Argentina , Bélgica, Bolivia , Brasil , China, Colombia, Costa Rica, Cuba , Egipto, Francia , Alemania, Gibraltar, Guatemala, Irán , Irak, Libia, Malasia , Marruecos, México, Noruega, Pakistán, Polonia,      Sudáfrica, España, Suiza, Túnez, Turquía, Reino Unido, Estados Unidos y      Venezuela.
  • La complejidad y universalidad del conjunto de herramientas utilizadas por los atacantes hace que esta operación de ciberespionaje sea muy especial. Aprovechan exploits de alta gama, una pieza muy sofisticada de software malicioso, un rootkit, un bootkit, versiones de Mac OS X y Linux y posiblemente versiones para Android y para iPad/iPhone (iOS ). La Máscara también utilizó un ataque personalizado contra los productos de Kaspersky Lab.
  • Entre los vectores de ataque, al menos se utilizó un exploit de Adobe Flash Player (CVE-2012 – 0773). Fue diseñado para las versiones de Flash Player anteriores a la 10.3 y 11.2. Este exploit fue descubierto originalmente por VUPEN y utilizado en 2012 para escapar de la sandbox de Google Chrome para ganar el concurso Pwn2Own CanSecWest.
Métodos de infección y funcionalidades

Según el informe de análisis de Kaspersky Lab, la campaña de La Máscara se basa en el envío de mensajes de correo electrónico phishing con vínculos a un sitio web malicioso. El sitio web malicioso contiene una serie de exploits diseñados para infectar a los visitantes en función de la configuración del sistema. Después de la infección, el sitio malicioso redirige al usuario a la página web legítima de referencia en el correo electrónico, que puede ser una película de YouTube o un portal de noticias.

Es importante tener en cuenta que el exploit en sitios web no infecta automáticamente a los visitantes. En su lugar, los atacantes reciben los exploits en carpetas específicas en el sitio web, que no están directamente referenciados en ningún lugar, excepto en mensajes de correo electrónico maliciosos. A veces, los atacantes utilizan subdominios en los sitios web para que parezcan más reales. Estos subdominios simulan las secciones de los principales periódicos de España, además de algunos internacionales, por ejemplo, “The Guardian” y “The Washington Post”.

El malware intercepta todos los canales de comunicación y recoge la información más importante del sistema infectado. La detección es extremadamente difícil debido a las capacidades del rootkit sigiloso. Careto es un sistema altamente modular, soporta plugins y archivos de configuración, que le permiten realizar un gran número de funciones. Además de las funcionalidades incorporadas, los operadores de Careto podían cargar módulos adicionales que podrían llevar a cabo cualquier tarea malicioso. / Publicado por Diario TI.-

Notas relacionadas: