Pida Presupuesto sin compromiso

viernes, 8 de julio de 2016

Detectadas dos nuevas vulnerabilidadesen los servicios de Connect Drive en BMW

Dos nuevas vulnerabilidades que afectan tanto a Connected Drive como al propio dominio de BMW:

- Se trata de una vulnerabilidad de modificación de sesión que permiten al atacante cambiar código del propio portal reduciendo requisitos

- Por otro lado la propia web de BMW permite un ataque de cross site scrpting que permitiria la ejecución de un código personalizable.

No es la primera vez que se hallan vulnerabilidades en BMW y es que la integración de sistemas informáticos en los coches hace que la aparición de vulnerabilidades y bugs sea cada vez más frecuente si bien, no parece que sea su campo habitual de actuación.

Esto quiere decir que la resolución de las mismas es más complicada para una marca de coches que para una empresa de informática. COn lo que en el futuro nos iremos encontrando más fallos de este tipo, si bien existen muchas posibilidades de que los atacantes lo usen para poder robar el vehículo o tomar el control sobre el como ha ocurrido en otras ocasiones.

jueves, 14 de abril de 2016

Carmena permitira a Wanda desmontar la fachada del Edificio España





Según se desprende de la noticia publicada en el portal BEZ ( http://www.bez.es/677144051/Carmena-permitira-ahora-a-Wanda-derribar-puntualmente-la-fachada-del-Edificio-Espana.html) , Carmena permitirá excepcionalmente que Wanda pueda derribar la fachada del edificio España para su posterior reconstrucción.

Asimismo también le exime de cumplir con las plazas de aparcamiento que eran necesarias y obligatorias lo que ahorraría construir plantas bajo rasante que también encarecen la obra prevista.

Todo esto se ha recogido en una carta del día 6 de Abril de este año.

Wanda tiene ahora 15 dias para confirmar si sigue con el proyecto o abandona el mismo.

Telegram con problemas en Europa, África y Oriente Medio

Desde la noche de ayer 13-4-2.016, Telegram viene experimentando fallos de conexión a sus servidores y de actualización de mensajes.

Precisamente antesdeayer (día 12) se realizó la actualización que incluía Bots 2.0 que comentabamos en este blog.

El hecho es que desde esta noche muchos usuarios no pueden ni conectarse a la aplicación.


De momento vemos que hay mensajes que no muestra o que desordena, tan pronto aparecen como desaparecen. Vosotros veis lo mismo?
En cualquier caso y siempre según Telegram, no parece que vaya a durar mucho el fallo.
Seguiremos atentos a ver si los 100 millones de usuarios no denuncian más fallos de funcionamiento.


A las 12:00 todavía tenemos fallos si bien ya marca los mensajes como enviados.

Va cobrando fuerza el hashtag #telegramdown en twitter.

12:40 Todavía muchos usuarios con problemas:



martes, 12 de abril de 2016

Telegram se actualiza con Bots 2.0

Para empezar, un Bot es un programa o aplicación desarrollado por los propios usuarios de la misma a través de la API de Telegram.

Estos Bots permiten notificaciones personalizadas, enlace a otros servicios como GIFs, música clásica o incluso enlazando personas al mas puro estilo de una red social.

En la versión 2.0 permite más servicios como:

- teclado en línea;
- Links de Callback y URL
- Permisos de localización
- Edición de mensajes-al-vuelo

Aplicaciones

Permite interactuar con él sin necesidad de enviar mensajes a ningún usuario. Para ejemplo:
https://telegram.me/music

Permite también intercambiar información y archivos en tiempo real como en la anterior aplicación o https://telegram.me/sticker

También enlaces a Youtube que permiten que la aplicación sea gestionada por terceros.

Gracias a la localización es posible conectar con foursquare para dirigir a sitios o decir simplemente donde estamos.

En definitiva es una nueva vía de comunicación que si bien no cierra anteriores si puede hacerse bastante novedosa tanto para particulares como empresas.

https://telegram.org/blog/bots-2-0

miércoles, 6 de abril de 2016

Whatsapp activa encriptación end-to-end

Ayer 5 de Abril de 2.016, Whatsapp anunciaba la encriptación end-to-end de sus comunicaciones. Incluyendo: mensajes, grupos de chat, archivos y video de una manera pionera y novedosa.

Porque encriptar la información enviada?

Si no enviamos comunicaciones con encriptación, cualquiera que este en medio de esas transmisiones o interviniendo, podría ver todo lo que estamos enviando, guardar una copia y utilizarlo. En Whatsapp hasta ahora la encriptación existía pero mucho más simple y accesible a cualquier sujeto "extraño".

En que mejora la encriptación de Whatsapp?

En versiones anteriores Whatsapp ya había cambiado el envío en texto plano a encriptado pero no en la aplicación local. Para mejorar el cifrado ha contado con la compañía Open Whisper Systems que no solo mejora el cifrado de las comunicaciones si no que también encripta la propia aplicación la cual es necesario actualizar en los dos extremos para que pueda funcionar.

Que hay que hacer para activar el cifrado?

Realmente es tan simple como actualizar la versión que tengamos de Whatsapp y dentro del contacto, verificar que las comunicaciones están siendo encriptadas.
También se nos mostará un mensaje en el chat como que hemos activado la encriptación y que en este contacto en concreto si funciona la encriptación.
Dentro del contacto es necesario entrar y hacer click encima de cifrado.

lunes, 4 de abril de 2016

Famoso Hacker Americano "The Jester" Frenó un ataque Dos, desviándolo al Mossad

El famoso Hacker “The Jester” ha frenado un ataque a su página web desviándolo contra el servicio de inteligencia israelí, "Mossad" en la noche del 1 de Abril.
En su Blog, Jester dijo haber usado esta técnica antes, en un post describe sus pasos. Como respuesta a un ataque de Anonymus hacia Webs del movimiento.
Sin embargo nadie en Israel ha confimado a nivel de Autoridad que dicho ataque haya sido realizado, si bien la web The Jester había dejado de funcionar.
La notoriedad de Jester como hacker comenzó en 2.010 cuando afirmo haber participado en un ataque contra Wikileaks. Poco después el NY Times revelo a Jester como extrabajador de las fuerzas especiales de USA como contratista. 
También ha atacado sitios vinculados a Anonymus, Hamas y a ISIS.

Nueva Regulación Mayorista en Banda Ancha

La CNMC ha establecido unas nuevas zonas en 2 tipos:

-Zona Competitiva:  

+ se da la circunstancia de 2 operadores adiconales a Telefónica con una cuota cada uno de un 10% al menos y no rebasando Telefónica el 50%. 
+ Se evita a Telefónica la obligación de dar acceso indirecto de Fibra y Cobre (Se acabo oferta NEBA)
+ formada por 758 centrales de Telefónica que representan el 60% de su planta instalada. En total 66 Municipios.

- Zona no Competitiva

+ formada por las restantes centrales (más de 8.000) y en las que no se dan las circunstancias anteriores 
+ Telefónica estará obligada a dar servicio de acceso indirecto a la red de Fibra. 
+ Se quitará la limitación de 30 Mb en los accesos, pudiéndose comercializar en indirecto 300 Mb por ejemplo.

Por tanto, se libera a Telefónica en la Zona "Competitiva" de tener que dar acceso por mayoreo a Fibra y/o Cobre. Pero también se obliga a que en las zonas no competitivas se pueda dar velocidades de 300 Mbs.

La CNMC en un claro guiño a Telefónica, permite que pueda defender su "monopolio" sobre fibra. Que si bien se ha ganado solita y bien otros operadores podrían haber hecho lo mismo en vez de quedarse quietos. Y por otro lado alimenta la ampliación de ancho de banda en zonas menos "competitivas" a priori.

Pasos:

1.- desde ya, Telefónica debe de poner en marcha una oferta de acceso indirecto para operadores alternativos

2.- en 2 meses desde ahora se elimina la limitación de 30/10 mbs en acceso banda ancha en oferta mayorista. Pasando a oferta de 300 mbs

3.- se elimina el acceso Mayorista por desagregación a Fibra o CObre en 6 meses.

4.- en Año y Medio se dara acceso Virtual a la oferta NEBAen zona NO "competitiva".

Municipios en Zonas Competitivas:

* Madrid y municipios próximos: Madrid, Alcalá de Henares, Alcorcón, Arganda del Rey, Coslada, Fuenlabrada, Getafe, Las Rozas, Leganés, Móstoles, Parla, Pinto, Torrejón de Ardoz y Valdemoro. 

* Barcelona y municipios próximos: Barcelona, Badalona, Cornellà de Llobregat, Granollers, Hospitalet de Llobregat, Mataró, Sabadell, Sant Adrià de Besòs, Santa Coloma de Gramenet, Cerdanyola del Vallès, Vilafranca del Penedés y Terrassa. 

* Valencia y municipios próximos: Alboraya, Alzira, Paterna, Mislata, Tavernes Blanques, Torrent y Valencia. 

* Sevilla y municipios próximos: Dos Hermanas, Alcalá de Guadaíra y Sevilla 

* Alicante y municipios próximos: Elche, San Vicente del Raspeig y Alicante 

* Cádiz y Jerez de la Frontera

* Castellón de la Plana y Villarreal

* Oviedo y Gijón

* Málaga y Fuengirola  

* Capitales de provincia (17): Albacete, Almería, Burgos, Córdoba, Granada, Guadalajara, Huelva, Jaén, León, Lleida, Logroño, Murcia, Palencia, Salamanca, Toledo, Valladolid y Zaragoza. Reus y Vigo

jueves, 31 de marzo de 2016

Petya, nuevo ransomware para Windows. WATCH OUT!!

Un nuevo "troyano" Ransomware ha salido y esta creando gran alarma por su novedad de aplicación: Petya.Afecta de momento a Windows.

Similar al mal llamado "virus de la policia", "Petya" ejecuta una encriptación de MFT y modifica el MBR que hace que se reinicie el PC y haga una encriptación de dicha tabla, lo que no permite el acceso a cualquier dato del disco duro ni en modo Seguro.

"Petya" llega a través de mail como otros Ransomware, pero en esta ocasión utiliza un enlace a Dropbox para descargar un ejecutable que descarga e instala el troyano provocando el reinicio y la encriptación mencionada.

Su precio: 320 € o 0,90294 Bitcoins.

Aqui teneis un video de lo que muestra que la verdad es que esta logrado:



Aunque se ha intentado recuperar archivos no esta claro su solución, por lo que recomiendo encarecidamente a todos hacer copia de seguridad frecuentemente.

También recordar que en Coratec tenemos Firewall que hacen función de chequeo tanto de web, como archivos, como emails para evitar estas infecciones. El que avisa no es traidor.

lunes, 28 de marzo de 2016

Los propietarios de redes WI-FI Públicas no serán responsables de su uso delictivo según Abogado General UE

El explotar una red Wi-Fi gratuita en un local comercial, no hace que el propietario sea responsable del uso delictivo que hacen terceros.

Dicha resolución se dictamina a partir de un caso de un establecimiento comercial denunciado por Sony por incurrir en delito por descarga ilegal de contenido protegido por derechos de autor. Este razonamiento ha sido recogido por el Abogado General de Justicia de la Unión Europea, Maciej Szpunar, en referencia a un caso en Alemania.

Por tanto, tanto bares como establecimientos comerciales dejan de ser responsables de lo que se hagan con sus redes, pasando la responsabilidad de uso a los usuarios del mismo.

Lo que no establece la sentencia es que no se puedan recibir multas coercitivas para corregir mal

uso de estas redes en caso de que se estén usando para fines delictivos, que en cualquier caso quedara a bien por decidir por el juez nacional oportuno.


También se deja claro que la involuntariedad del propietario se refleja en tres actos: 
1.- Que no haya iniciado la conexión, 
2.- que no haya elegido el destinatario de la misma y 
3.- que no seleccionado ni modificado los datos transmitidos.

lunes, 21 de marzo de 2016

Nuevo Troyano sobre Iphone: AceDeceiver

En Palo Alto Networks en Febrero de este 2.016 han descubierto un nuevo troyano para IOS que se aprovecha de debilidades en el Fairplay DRM de Apple en vez de utilizar los certificados de empresa como anteriores malware y troyanos.

En concreto AceDeceiver se utiliza en IOS no Jailbreak (aunque también con él) para individuos que se descargan aplicaciones de Appstore a través de un PC y posteriormente la ejecutan en su Iphone para poder beneficiarse de codigos gratuitos que permiten aplicaciones en el PC a través de Appstore y iTunes pero no en IOS.

A través de este sistema se pueden descargar códigos para ejecutar aplicaciones que luego se pueden ejecutar también en Iphone de manera gratuita. Pues bien esta debilidad de IOS es aprovechada para instalar un troyano. Ya que la aplicación descargada y su código no cuestionan la autenticidad del mismo, si no que permiten que se ejecute sin más. He aquí un esquema de como funciona:

Lo curioso de este troyano es que solo se ejecuta si te localiza en China, aunque este aspecto es fácilmente cambiable para poder afectar a otros dispositivos en otros países.

Hasta 3 aplicaciones diferentes de la familia AceDeceiver han sido subidas a la AppStore entre Julio de 2.015 hasta Febrero de 2.016,, todas ellas para determinar la imagen de escritorio. Apple ha desarmado con éxito hasta 7 veces este troyano, las 3 aplicaciones y 4 revisiones de las mismas).

Lo que revela este troyano es la facilidad de poder infectar el "segurisimo" Iphone con sólo descargar la aplicación maliciosa aunque luego esta se haya retirado.

miércoles, 16 de marzo de 2016

Como robar 101 Millones de Dólares engañando a la FED.

Parece increíble o digno de la mejor producción de Hollywood, pero es noticia y es real.

Se han robado 101 Millones de Dólares y por poco no han sido 800 millones más.

Bangladesh, que al igual que muchos países asiáticos, está viendo incrementado su patrimonio a base de mano de obra barata y su población de 170 millones de personas. EL exceso de riqueza que va acumulando se guardó, como hacen muchas economías mundiales, en la reserva federal de New York en forma de bonos del tesoro.

Todo esto viene de que dicho país detecto que se realizó transferencias de 101 millones de dólares NO AUTORIZADA por ellos y después de ver una segunda transferencia que se detuvo de 870 millones. Me mareo sólo de pensar cuanto dinero son 870 millones.

Al parecer la transferencia se ordeno coherentemente con los códigos SWIFT, pero en vez de ir a Bangladesh, acabo (oh sorpresa!!) en 3 casinos de Filipinas. Todo esto se realizado en varias transferencias, algunas de las cuales no llegaron adecuadamente al ser descubierto que los nombres de los destinatarios no eran correctos o estaban mal escritos.

También parece ser que el dinero transferido a los casinos se convirtió en "fichas" y ahí se le pierde el rastro.


Parece complicado no ver varios implicados en el proceso, tanto por cantidad, por procedimiento, como por destino de las transferencias. Pero sobre todo me quedó anonadado con que la FED pueda haber sido engañada y que las credenciales bancarias de un país de 170 millones de personas hayan sido robadas.

El ministro de finanzas de Blangladesh ha dimitido este pasado Martes, ayer exactamente 15-3-2.016 debido a la evidente perdida de confianza que ha generado.

lunes, 7 de marzo de 2016

Cuidado con actualizar Whatsapp en Iphone: puede daros problemas.

La última actualización de Whatsapp permite nuevas prestaciones como integrar Google Drive o Dropbox, pero tiene un problema en Iphone: ocupa demasiado espacio y hace que el terminal falle.



La actualización necesita como 9 Gb de almacenamiento interno. Si no tenemos este espacio libre dara problemas.

Y aunque se borren fotos o videos seguirá dando el mismo problema.


La única solución es hacer una copia de seguridad de las conversaciones, instalar de nuevo Whatsapp y una vez hecho restaurar la copia de seguridad realizada. SI hacemos esto no tiene el problema de los 9 Gb de almacenamiento que se come al actualizarla.

Espero que os sirva de ayuda.

Apple Iphone bajo ataque: Ransomware Keranger

El pasado 4 de Marzo varios dispositivos resultaron infectados por un programa de "Ransomware" llamado KeRanger a través de una aplicación de Iphone llamada Transsmission.

El popularmente conocido como Ransomware es un software que se instala en un sistema (PC, Móvil, Mac, etc...) y que una vez instalado encripta todos sus archivos bloqueándolos sin posibilidad de acceder a ellos.

Para poder desbloquearlos, exige un pago por transferencia en dinero o en bitcoins que aunque se pague raramente soluciona el mal producido ya que no hay control sobre él.

Anteriormente ya se habia infectado a usuarios de MAC en 2.014 con otro Ransomware llamado Foilecoder, si bien este era algo incompleto. No como el KeRanger que si parece más completo.


 Varios virus de este tipo son el cryptolocker o virus de la policia también en sus diversas mutaciones.

Si recibimos algún tipo de mail que no conocemos y el cual lleva un archivo, no hace falta decir que no hay que abrirlo y que hay que proceder a su borrado lo más rápido posible.

Si bien hay versiones de Ransomware tan evolucionadas que ni siquiera hay opción a evitarlo, basta con que se descargue en nuestro equipo.

En estos casos solo un hardware de seguridad perimetral tipo Watchguard u otros fabricantes es capaz de evitarlo. Siempre contando con que dicho firewall este actualizado y que no sea el primero que recibe dicho ataque, si no, no valdrá de nada tampoco.

Lo que es bastante nuevo, es que ataque a un dispositivo móvil y en concreto Iphone.

Apple no ha dado ninguna solución por el momento pero si ha comentado que es la primera vez que esto pasa a un Iphone.

Es curioso que en pleno dilema de seguridad entre el FBI y Apple ocurra esto, poniendo en entredicho la seguridad de dichos terminales a pesar de las afirmaciones de apple que se negaba a revelar claves por seguridad en sus terminales. Dicha última afirmación ha sido más que cuestionada por poco creíble a la vez que poco colaborativa en contra del terrorismo y más en USA.


Preguntas y respuestas:

1.- Puedo ser infectado por este "Ransomware"?

Actualmente no, debido a que se ha actualizado el certificado que utilizaba Transmission para poder funcionar con este malware. Adicionalmente se ha actualizado también Xprotect para poder evitar esta situación.
De cualquier forma es interesante actualizar Xprotect desde Terminal con la siguiente orden:

"sudo softwareupdate --background-critical"

2.- Como saber si estamos infectados?

De momento tendríamos que meternos a través de Terminal y mirar si tenemos el archivo General.rtf en estas rutas:
- / Applications/transmission.app/contents/resources/
- /Volumes/Transmission/transmission.app/contents/resources/

Si fuera así, tendremos que desinstalar Transmission y verificar en el Monitor de Actividad que no hay un proceso como el siguiente:
- Kernel_service

si existiera habría que detenerlo.

También es necesario borrar la carpeta de usuario /Users/username/library/kernel_service con sus archivos:

- "kernel_pid"
-"kernel_time"
-"kernel_complete"
-"kernel_service"

3.- Como solucionarlo?

lo dicho, desinstalando Transmission o instalando de nuevo con la versión actualizada que corrige dicho problema en la 2.92

En definitiva, ningún equipo esta a salvo total de que no haya software que pueda infectarle y para muestra un botón.

martes, 2 de febrero de 2016

Yoigo apuesta por aumentar antenas en un 124 %


Hasta ahora Yoigo se anticipaba como operador de acompañamiento al no tener una posición clara de crecimiento parecía "carne de fusión" para otros operadores más grandes.

Pero con el anuncio de Telia Sonera de ampliar hasta 11.000 antenas su cobertura para así llegar a cubrir el 95% del territorio nacional ha pegado el salto para competir con las 3 grandes.

Esta decisión también se produce, según el comunicado emitido, para rebajar la abultada factura que se ha de pagar a otros operadores como consecuencia de no tener red propia amplia.

Esta ampliación se va a realizar mediante concurso que se convocara en breve para otorgarlas al mejor postor.

Sin duda Yoigo siempre ha tenido una posición valiente en el mercado de móviles español, liderando tarifas revolucionarias y con publicidades ampliamente distantes de sus por otro lado grandes competidores.

Pero este nuevo empuje hace que se lance a competir directamente con los grandes, si bien se aleja de las ofertas convergentes tipo "fusion", que tampoco puede ofrecer al carecer de red de fibra que le haga ser competitivo, cuyo mercado se estima en 14 millones

martes, 19 de enero de 2016

Whatsapp dejara de cobrar el servicio, PORQUE?

El Dolar anual o Euro que era necesario pagar a Whatsapp ya es historia.

Según fuentes de la compañia la razón esta en que muchos usuarios no tienen tarjeta de crédito con lo que no es viable poder pagar el euro necesario siquiera. Pero la verdad esta en la tremenda competencia que hay entre plataformas como Messenger, Line, etc.... que no se han atrevido a cobrar nada a los usuarios.

Si bien el Dolar cobrado le servía para poder mantener la plantilla de 50 empleados y sus servidores, no se ven también como estrategia de captación de usuarios.

La verdad es que uno se pregunta para que crear una red de Mensajería instantánea a nivel global con 900 Millones de usuarios y que envía 10.000 millones de mensajes para dejarlo todo al módico precio de 0 €.

Si bien es cierto que los 2 años que han cobrado el servicio les han reportado 10 millones de Dolares aproximadamente en 2.013 y 16 en el primer semestre de 2.014, para que dejarlo todo a coste cero?

No sera que el dinero lo sacan de vender esa información en otro lado?

La red cuenta actualmente con 900 millones de usuarios en activo y quiere ampliar sus servicios hacia relaciones de confirmación con operaciones bancarias o de otro tipo que le permitan ser algo más que una aplicación gratuita. Es decir, que a cambio de utilizar su aplicación recibirás de forma más o menos masiva publicidad u otro tipo de comunicaciones de "utilidad".

lunes, 11 de enero de 2016

DropBox también da información a Gobiernos y sólo el 1,6% son de fuera de EE.UU.

No sólo Facebook, Apple o Microsoft dan información a servicos secretos o gobiernos, también empresas como Dropbox lo hacen.

DropBox ha querido anunciar esta "revelación" como medida de transparencia de cara a sus usuarios.

Según se ha confirmado, en el 1º semestre de 2015 la firma ha recibido peticiones sobre 227 órdenes de registro, 179 citaciones y 10 órdenes judiciales, cifras por encima de las registradas un trimestre antes.


Al parecer de momento no hay peticiones desde España o cualquiera de sus gobiernos, por lo que hay que estar de momento tranquilos a ese respecto.

No ha pasado así con Facebook que el gobierno español ya ha realizado peticiones de información para varios usuarios.

Videos de Coratec