24.8.15

Apple sustituirá iPhone 6 Plus por fallas

No hay comentarios. :

El pasado 21 de Agosto Apple Inc, anunció que sustituirá algunos de sus teléfonos iPhone 6 Plus, debido a una falla que hace que tomen fotografías borrosas.

Los equipos afectados fueron vendidos en un periodo de cuatro meses, entre septiembre de 2014 y enero de 2015.

La compañía dijo que la falla se debía a un pequeño componente defectuoso de la cámara trasera iSight.

Apple anunció que sustituirá la cámara sin ningun cargo  a aquellos equipos que al tomar fotos  estas se vean borrosas y que se encuentre en su rango de números de serie.

Para comprobar si tu equipo tiene ese problema da clic aquí

21.8.15

Rumor: Se filtra imagen del nuevo Nexus

No hay comentarios. :
Google Nexus es una línea de dispositivos móviles que utilizan el sistema operativo Android desarrollado por Google en colaboración con fabricantes de hardware; por lo que no tienen modificaciones realizadas por el operador de telefonía, ni de los fabricantes y además son de los primeros equipos en recibir actualizaciones al sistema.

Se ha filtrado una imagen en la que se muestra la parte trasera del equipo y se puede ver que cuenta con un escáner de huella dactilar, cámara externa, foco, un LED dual y una carcasa de plástico. 

Ademas losrumoren indican que tendrá el conector USB Type-C, además de un procesador Qualcomm Snapdragon 808, que puede llegar a velocidades de dos gigaherzios. 

Esta filtración puede ser un adelanto de las especificaciones finales dentro de unos próximos meses, que buscarán de seguro rivalizar con la fuerte competencia a final de año.

¿Qué tan preparado estás para trabajar en la nube?

No hay comentarios. :
El mercado de las Tecnologías de la Información es muy dinámico, las tendencias y requerimientos no son los mismos de una semana a otra, ni de mes a mes. 

Por ello, siempre surge la necesidad de estar al día para abrirse camino en la industria y así poder competir. Todo el mundo ya utiliza las tecnologías de la nube, sin embargo, para ser los mejores hay que hacerlo de manera inteligente.

Para aprovecharlo mejor, es necesario crear una comunidad tecnológica entre Gobierno, empresas, universitarios y emprendedores, la cual, permita el desarrollo de estrategias de negocio que funcionen en la nube que sean claras, transparentes, productivas y eficientes, dentro del marco regulatorio que demanda el entorno.

Cada uno de los actores puede tener objetivos diferentes, y sin embargo, dentro de la comunidad pueden beneficiarse y apoyar el desarrollo de cada uno de los proyectos.
  • Gobierno. Busca redefinir sus modelos de entrega de servicios ciudadanos para garantizar el cumplimiento transparente y un desempeño eficiente.
  • Empresas. Soluciones para mejorar y hacer más eficientes sus procesos, además, actualizar sus sistemas de seguridad para proteger su información.
  • Emprendedores. Diseñar nuevas estrategias de negocio con un número tan increíble de recursos disponibles en Cloud Computing.
  • Universitarios. Los futuros creadores de startups necesitan entender los nuevos modelos de negocios hoy.

Para encontrar a todos estos actores en un mismo lugar no es necesario ir tan lejos, Kloud Camp llega el 2 de septiembre, un evento en el que se reunirán los expertos en Tecnologías de la Información, y donde se podrán ver algunos casos de éxito sobre modelos de negocio en cloud, estrategias de infraestructura, y desarrollo de aplicaciones, entre otros.

La cita es en el Centro Bancomer Santa Fe desde las 9:00 y hasta las 18:00 horas. La entrada es libre, pero el cupo es limitado, por ello es importante registrarse con anticipación.
Los lugares se pueden reservar desde aquí http://kloudcamp.com/mx2015/registro/

¡Regreso a clases! La codificación es la habilidad del futuro. Es por eso que ahora los padres necesitan involucrarse más. Por Gary Davis

No hay comentarios. :
Si, el regreso a clases está por llegar, la compra de mochilas, libros, etc., es inminente. Es todo un alboroto el nuevo ciclo por cursar, probablemente nuevas materias por aprender o en algunos casos para los jóvenes, la elección de materias se vuelve un tema importante para ellos.

Aunque inglés y matemáticas siguen siendo esenciales, la codificación como materia se está convirtiendo rápidamente en la elección para los estudiantes en Estados Unidos. De acuerdo con el estudio  “Las Realidades de la Ciberpaternidad” de Intel Security, 60% de los niños entre 8 a 16 años están interesados en programar o codificar para nuevas aplicaciones o sitios web.

En general, estas son buenas noticias. La codificación es una habilidad importante en el mercado laboral de la actualidad. Se convertirá aún más importante con el paso del tiempo. Y eso es algo en que los padres deben de prestar atención.

Aunque un cuarto de los padres encuestados (25%) tiene la esperanza de que su hijo/a esté aprendiendo a programar o a escribir códigos informáticos en pro de obtener un futuro empleo, solo el 12% se preocupa de que esas habilidades puedan ser usadas para actividades ilegales. Ese número debería ser mayor: a principios de este año, un adolescente hackeó la base de datos de su colegio para cambiar sus notas. Probablemente no será el único en intentar hacerlo. Así que la pregunta sorpresa para los padres es esta: ¿Cómo puede asegurar que su hijo codifica responsablemente, y no ilegalmente?

Es una pregunta difícil de responder. Aprender a programar permite que los niños ejerciten la forma de resolver problemas y expresarse. Brinda un sentido de confianza. Brinda una base para aprendices. También brinda un ambiente donde los futuros codificadores pueden influenciar el ambiente digital alrededor de ellos. Es emocionante, pero aún necesita sus límites.

Enseñar a los niños y adolescentes a permanecer seguros en línea es una de las cosas más importantes que los padres y las escuelas pueden hacer. Nosotros, en Intel Security, les compartiremos algunos consejos para que los padres a su vez lo hagan con sus hijos. Deben ayudar a los futuros programadores a saber dónde están los límites de la codificación ética, cómo es un código bueno y las mejores prácticas para una carrera en ciberseguridad.

Aquí algunos consejos:

Crear un código que sea seguro y bien documentado. Los niños deben comprometerse a aprender cómo documentar códigos con comentarios para ayudar a otros a entender su propósito y meta. Esto también asegurará que otros entiendan su propósito en desarrollar aquel código.

Nunca utilice código con mecanismos ocultos. Las “puertas traseras” (backcodes/backdoors) son un riesgo de seguridad y esencialmente una forma no documentada de obtener acceso a un programa, servicio online o un sistema informático entero. Son mecanismos ocultos que evitan las medidas de acceso controladas. Al usar backcodes para acceder intencionalmente a información privada o para permitir a otros ignorar autenticaciones de seguridad, puede crear una serie de actividades dañinas incluyendo spam o ataques de malware.

No sea llevado al lado oscuro del hacking. Los "Script Kiddies" son hackers jóvenes de “sombrero negro” que frecuentan sitios de la web ocultos para usar programas prestados para atacar a redes como sus escuelas en un intento de inventar nombres para ellos mismos. Se debe desalentar este tipo de actividad, y se debe educar a los niños sobre cómo esto puede llevar a implicaciones legales.

Use códigos para hacking ético. Si los niños quieren usar sus habilidades para hackear, deben buscar empresas que contraten hackers de “sombrero blanco” para ayudarles a entender dónde se encuentran las debilidades de seguridad. En este escenario, los niños usarán sus habilidades para exponer las vulnerabilidades de una empresa para permitirles crear sistemas más fuertes.

20.8.15

Intel Security y Honeywell protegerán la infraestructura crítica y el Internet de las Cosas

No hay comentarios. :
Honeywell (NYSE:HON) Process Solutions (HPS) e Intel Security anunciaron que colaborarán para ayudar a reforzar la protección de la infraestructura industrial crítica y el Internet de las Cosas Industrial (IIoT). Las tecnologías de McAfee® de Intel Security se integrarán con las Soluciones de Ciberseguridad Industrial de Honeywell, brindando a los clientes de Honeywell software de seguridad mejorado para proteger sus sistemas de control contra malware.

HPS es un líder en el sector de automatización industrial, y su grupo de Soluciones de Ciberseguridad Industrial tiene un equipo global de especialistas que ofrecen productos, servicios y tecnologías para ayudar a proteger la automatización industrial y sistemas de control contra ciberamenazas. La colaboración entre Intel Security y HPS combinará los últimos avances en tecnología de ciberseguridad con el conocimiento exclusivo del dominio del proceso industrial de Honeywell para ofrecer soluciones de seguridad a medida para el entorno industrial.

"La amenaza de ciberataques en los objetivos industriales y de infraestructura crítica está creciendo rápidamente y nuestros clientes están solicitando ciberseguridad eficaz para ayudarles a proteger sus activos y su personal. Trabajar con Intel Security expande nuestros recursos para mejorar la disponibilidad, confiabilidad y seguridad de los sistemas de control industriales y operaciones de planta de nuestros clientes", dijo Jeff Zindel, líder empresarial global para el grupo de Soluciones de Ciberseguridad Industrial de Honeywell. "Nuestra colaboración con Intel Security hará posible que nuestros clientes implementen soluciones integradas y validadas y que también protejan mejor su inversión. Este enfoque es crítico para activar el potencial de productividad de las soluciones de automatización de Honeywell y del Internet de las Cosas Industrial".

La amenaza creciente de ciberataques para objetivos industriales es una enorme preocupación global de acuerdo con una encuesta global sobre ciberseguridad realizada por Ipsos Public Affairs en septiembre de 2014, en nombre de Honeywell. Dos tercios de los encuestados pensaron que las industrias de petróleo y gas, de químicos y de energía son especialmente vulnerables a ciberataques.

Inicialmente, Honeywell calificará al Application Whitelisting y Device Control de Intel Security con su propia ciberseguridad patentada para su Sistema de Conocimiento del Proceso (Process Knowledge System) de Experion®, brindando una solución completamente aprobada y calificada diseñada para aumentar la seguridad sin sacrificar la confiabilidad. Honeywell también ofrece el Enterprise Security Manager y Next Generation Firewall de Intel Security a sus clientes. Los productos tendrán el soporte de Cyber Security Risk Manager de Honeywell que ofrece una evaluación constante de riesgos de ciberseguridad dentro de entornos industriales. McAfee Application Whitelisting mantiene la integridad del sistema permitiendo que solo se ejecute el código autorizado. McAfee Device Control permite que los usuarios especifiquen y categoricen datos que pueden y no pueden ser transferidos a varios dispositivos de complemento. La calificación de Honeywell de Application Whitelisting y Device Control de Intel Security es un resultado tangible de esta relación estratégica.


Los beneficios de la integración incluyen:
  • Protección comprobada y validada ante amenazas de malware conocidas y desconocidas contra sistemas que usan el Sistema de Conocimiento del Proceso de Experion.
  • Protección robusta tanto para sistemas conectados y con 'air gapped' sin necesidad de actualizaciones de firmas.
  • Regulación de Política de Cambios de modo que los cambios del sistema se realicen de acuerdo con las políticas y procesos autorizados.
  • Gestión y análisis integrados de riesgo de ciberseguridad usando el Industrial Cyber Security Risk Manager de Honeywell.
  • Ideal para sistemas aislados dentro de los sistemas de control industrial, la solución está diseñada para trabajar sin tener que acceder a Internet o a ninguna otra red.

"La protección de nuestra infraestructura crítica y del IIoT emergente de ciberamenazas es una prioridad, y la colaboración de dos líderes en la industria avanzará un largo camino hacia esa meta", dijo Raj Samani, Vicepresidente y Ejecutivo Senior de Tecnología de Intel Security. "Las tecnologías en el sector del IIoT tienen gran potencial, y no podemos permitir que las preocupaciones de seguridad perjudiquen eso; al contrario, la seguridad tiene que permitir el crecimiento del IIoT, y es eso lo que hará nuestro compromiso con Honeywell".

Intel Security da a conocer su informe "Análisis de los principales métodos de ataque contra la red". El punto de vista del ladrón

No hay comentarios. :
En su último informe, Intel Security advierte que la capacitación de seguridad de TI del personal técnico no puede ser pasada por alto. El estudio encontró que después del Director de Tecnología, el personal de ventas es el más expuesto a los ataques online – gracias a su contacto frecuente con miembros diferentes del personal. Sin embargo, 64% de las empresas no brindan capacitación de seguridad de TI al personal de ventas.

Con las URLs sospechosas llegando al 87%, el riesgo del personal no capacitado en hacer clic en enlaces peligrosos y lanzar involuntariamente un ataque desde su navegador a su organización está en aumento.

Al personal que incluye recepcionistas y personal de atención al  cliente – quienes también son expuestos frecuentemente a contacto en línea con el público en general – también requireren capacitaciones sobre seguridad. El 64% de las organizaciones no capacita a su equipo de servicio al consumidor, mientras 72% no capacita a sus recepcionistas y personal de atención al cliente.

Analizando minuciosamente los cinco mejores métodos de ataque de la red
El informe más reciente de Intel Security, “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, identifica la amplia gama de ataques que amenazan los negocios de hoy en día. El informe encontró que junto con los ataques de navegadores, que identifica a los miembros inocentes del personal con enlaces peligrosos, abuso de la red, ataques del tipo furtivos, técnicas evasivas y ataques SSL, que se ocultan en un tráfico cifrado de una empresa, están todos creando una amenaza creciente para las empresas – responsables por 83 millones en ataques de redes trimestralmente.

Ataques sigilosos: Conociendo todo sobre usted
El informe encontró que los ataques sigilosos avanzados, que pueden camuflarse para infiltrarse en las redes de la empresa, están en aumento – con Intel Security descubriendo 387 nuevas amenazas cada minuto. Contra esta velocidad  de desarrollo de amenazas de los hackers, el informe encontró que las organizaciones evalúan su estrategia de seguridad, en promedio, cada ocho meses – con más del 30% de personas revisando su estrategia de seguridad al menos  una vez por año.

A pesar de esto, 74% de los expertos de TI creen que la estrategia de seguridad de su organización siempre considera las amenazas más recientes. Sin embargo, 75% admite que la postura de seguridad general de su organización se beneficiaría de una estrategia de seguridad que considere soluciones y técnicas que trabajen proactivamente juntas e informen el uno al otro sobre sus hallazgos – una estrategia conocida en el combate de ataques sigilosos avanzados.

Abuso de la red: Los hackers le golpean donde le duele
Los ataques de denegación de servicio distribuido (DDoS), que son frecuentemente implementados por hacktivistas o criminales que quieren distraer a una empresa, mientras se escabullen por la puerta trasera y roban datos, también resultó como una amenaza significante. El informe reveló que el abuso de las redes, incluyendo estos métodos es responsable por 45% de todos los ataques de la red.

Sin embargo, solo el 20% de profesionales de TI encuestados creen que los ataques de DDoS crean la mayor amenaza para la red de sus empresas. Diseñado para hacer cumplir una interrupción de la red, los ataques DDoS frecuentemente vienen con una solicitud  de rescate. Sin embargo, solo el 22% de los expertos de TI creen que un ransomware crea una amenaza real para la red de sus empresas, mientras un simple 4% cree que es la amenaza más grande para la seguridad de sus empresas.

Ashish Patel, Director Regional de la Seguridad de la Red de UK&I Intel Security comentó: "Con nuevas amenazas siendo desarrolladas cada minuto, cada día, los equipos de TI dentro de las organizaciones tienen que replantear sus enfoques hacia la seguridad de la red. Confiar en las estrategias de seguridad generales que no son actualizadas en línea con las amenazas más recientes dejará a las empresas comprometidas contra los recursos crecientes de los ciberdelincuentes.

"Es crucial que los profesionales de TI se tomen su tiempo para obtener una compresión real sobre cómo el panorama de ataques de la red está evolucionando y las amenazas que su empresa debe priorizar para derrotarlas. Nuestra investigación muestra que hay una desconexión real entre los métodos de abuso de la red evolucionando y el entendimiento de los equipos de TI sobre las amenazas que crean para sus organizaciones.
"Con las URLs sospechosas particularmente en aumento, las empresas no pueden darse el lujo de ignorar al personal no técnico cuando se trata de capacitación de seguridad – pues estas son, generalmente, las más expuestas a amenazas en línea. Mientras tanto, el crecimiento significante de los ataques de la red que se basa en métodos como el DDoS, ransomware, ataques SSL y técnicas sigilosas avanzadas, son motivo para que solicitar a los departamentos de TI y profesionales de la seguridad a evaluar sus estrategias de seguridad en línea con estas amenazas en aumento. Más allá de simplemente implementar nueva tecnología de seguridad, los profesionales de TI necesitan evaluar cómo sus sistemas existentes se comunican el uno al otro para garantizar que su red completa esté segura".

5.8.15

Boletín de Seguridad sobre vulnerabilidades en Django

No hay comentarios. :
Se identificaron diversas vulnerabilidades en el Framework Django, que provocan Negación de Servicio (DoS) e inyección de cabeceras. Lo anterior puede ser corregido instalando la última versión disponible de Django.




Sistemas afectados:
  • Django 1.8
  • Django 1.7
  • Django 1.4
  • Django 1.5
  • Django 1.6

En el año 2005 se lanzó al mercado la primera versión de Django y desde entonces ha tenido muy buena aceptación y crecimiento entre los programadores, este Framework está realizado en código abierto y está basado en una plataforma Pyhton para el desarrollo de sitios web siguiendo el patrón MVC (Modelo-Vista-Controlador). A continuación se describen las fallas que se presentan en la aplicación:

CVE-2015-5143. Esta vulnerabilidad se presenta por un error en las ‘session backends’, donde un atacante remoto no autenticado conseguiría crear nuevos registros de sesión, al enviar múltiples solicitudes repetidas con claves de sesiones desconocidas, lo que ocasionaría el llenado del almacenamiento de la sesión y causaría el desalojo de los registros de sesiones de otros usuarios, por lo anterior podría provocar la Negación de Servicio (DoS).

CVE-2015-5144. Falla provocada por errores en la validación de entradas, al usar expresiones regulares incorrectas en alguno de los validadores integrados de Django (django.core.validators.EmailValidator), lo que permitiría a un atacante remoto la inyección de cabeceras.

CVE-2015-5145. Esta última vulnerabilidad es generada por errores al validar
las URL’s manipuladas en 'django.core.validators.URLValidator', ya que se incluyen expresiones regulares que no evalúan correctamente ciertas entradas,el error en mención podría provocar una Negación de Servicio (DoS) debido al consumo excesivo de CPU.

3.8.15

Vulnerabilidad en Android que podría bloquear el dispositivo afectado

No hay comentarios. :
Investigadores de Trend Micro han descubierto un fallo de seguridad que podría causar Negación de Servicio (DoS) e infección de código malicioso, en el dispositivo afectado (Smartphone o tableta) al procesar de forma incorrecta archivos con la extensión .MKV.

La vulnerabilidad afecta al servicio MediaServer que Android usa para indexar los archivos multimedia que hay en el dispositivo, y se produce cuando intenta indexar un archivo en formato Matroska (con extensión .MKV) que manipulado de forma maliciosa, provocará un problema de memoria el cual bloqueará el servicio citado y el sistema entero.

Sistemas Afectados: Sistema Android versiones 4.3 (Jelly Bean) hasta 5.1.1 (Lollipop)

La vulnerabilidad puede utilizarse de dos formas distintas:
  • La primera forma es accediendo a un sitio Web malicioso, para que los dispositivos descarguen un archivo .mkv corrupto, lo que provocaría el bloqueo del equipo. Pero en este caso al reiniciar el dispositivo se permite solucionar el problema.
  • La segunda forma es a través de una aplicación maliciosa instalada en el dispositivo, la cual incluye un archivo con la extensión .mkv, sí está aplicación maliciosa se ejecuta al iniciar el dispositivo, cada vez que se encienda, el archivo lo bloqueará, y el reinicio del sistema no solucionará el problema.


De acuerdo a los investigadores de Trend Micro, la explotación exitosa de esta vulnerabilidad podría permitir a un atacante realizar ataques de tipo ransomware en el cual se tiene como objetivo solicitar el pago de los usuarios para desbloquear el dispositivo, poniendo en riesgo la disponibilidad de la información.

Hasta el momento el fabricante no ha liberado actualizaciones que mitiguen esta vulnerabilidad, por lo cual se recomienda proteger los dispositivos Android con aplicaciones de protección (antivirus, detector de intrusos) que bloqueen este tipo de amenazas.

En caso de resultar afectado por esta vulnerabilidad, se recomienda reiniciar el equipo y en caso de que no se corrija, se debe de iniciar en “modo seguro” para desinstalar las aplicaciones que se sospeche sean maliciosa.

Para iniciar en modo seguro dependerá del dispositivo:

Iniciar en modo seguro en Nexus, Sony, LG, HTC:

Mantener pulsado el botón de apagado hasta que aparezca la ventana con el menú de apagar, en ese menú mantener pulsado el botón de apagar hasta que muestre una nueva ventana. Aceptar que el teléfono se reinicie en modo seguro.

Iniciar modo seguro en Samsung, Motorola y algunos LG y HTC:

Apagar completamente el dispositivo y arrancarlo de nuevo. Cuando aparezca la pantalla del fabricante mantener pulsado el botón de bajar volumen hasta que termine de arrancar.

En cualquier caso aparecerá "Modo seguro" en la esquina inferior izquierda de la pantalla.

Aquaman vuelve a ocupar el lugar no. 1 como el Superhéroe más tóxico de 2015

No hay comentarios. :
Intel Security da a conocer su tercera lista anual de los Superhéroes Más Tóxicos, y Aquaman encabeza la lista. El rey de la Atlántida vuelve a ocupar el primer lugar desde la primera lista de 2013.

Intel Security llevó a cabo una investigación de los principales superhéroes de comics para saber qué búsquedas podrían llevar a los consumidores hacia virus, malware y otro contenido inadecuado que podría ser considerado como peligroso, y que podría poner en riesgo su información privada o infectar sus dispositivos.

Conforme las casas productoras  continúan anunciando planes para crear películas y series de TV en base a los más populares comics  – incluyendo  Aquaman,  Doctor Extraño y  Iron Fist – los resultados del estudio explican por qué los sitios que destacan a estos superhéroes populares tienen el potencial de ser blancos de los cibercriminales. Están conscientes de que las personas que buscan a estos personajes, brindan a los cibercriminales una amplia oportunidad para robar la información personal de los inocentes.

Los 10 principales superhéroes que más probablemente afecten a las personas que navegan en Internet este año son:

10 Superhéroes Más Tóxicos de Acuerdo con Intel Security*: 
  1. Aquaman                                                  20.00%
  2. Iron Fist                                                   19.69%
  3. Wolverine                                                 19.58.%
  4. Mujer Maravilla                                        19.38%
  5. Doctor Extraño                                         19.17%
  6. Daredevil                                                  18.96%
  7. Empate: El Increíble Hulk, Iron Man        18.85%
  8. Gatúbela                                                   18.65%
  9. Linterna Verde                                          18.44%
  10. Batman                                                     18.33%


*% indica la probabilidad de entrar en un sitio que ha sido positivo para amenazas en línea como spyware, adware, spam, phishing, virus u otro malware.

Lo Destacado de la Lista Incluye:
  • Dos superheroínas: Mujer Maravilla y Gatúbela – ocupan lugares en los principales 10
  • La lista está muy influenciada por los recientes anuncios en TV/cine: o   ‘Aquaman’ tendrá su propia película en 2018, y aparecerá en “Batman vs. Superman: El Amanecer de la Justicia” en marzo de 2016
  • Se espera que Netflix estrene las serie de Iron Fist
  • Disney lanzará Doctor Extraño en noviembre de 2016
  • Wolverine, estelarizada por Hugh Jackman, se lanzará en mayo de 2016
  • El año pasado, Superman ocupó el primer lugar, pero este año no apareció dentro de los 10 principales.

Siga los consejos de Intel Security para permanecer protegido:

  • Desconfíe: Tenga cuidado con las búsquedas que presentan un enlace de contenido gratuito que sea demasiado bueno para ser real
  • Tenga cuidado: Los cibercriminales crean  sitios falsos que incluyen contenido inapropiado y malware, especialmente para temas de moda
  • Lea antes de hacer clic: Busque errores ortográficos u otras pistas que puedan dirigirlo hacia un sitio web falso o que contenga virus y que pueda comprometer a  su dispositivo
  • Protéjase: Use seguridad integral que esté actualizada con una herramienta de búsqueda segura para identificar sitios de riesgo en los resultados del motor de búsqueda

31.7.15

Análisis de los Archivos de la Operación #Tormentadepapeles

No hay comentarios. :
El CERT- MX mediante el monitoreo identificó que Anonymous México está organizando la Operación Tormenta de Papeles a perpetrarse el día de hoy 31 de Julio de 2015, el cual consiste en la difusión a través de redes sociales en internet de carteles, folletos o anuncios sobre los problemas que están afectando al país. En el laboratorio de Análisis de Malware y Artefactos Maliciosos se procedió a analizar la URL http://bit.ly/1Ol5Pjx que fue colocada en el Grupo cerrado de la operación tormenta de papeles del Facebook de Anonymous México, obteniendo como resultado que se trata de un sitio malicioso. 

I. SISTEMAS AFECTADOS
  • Perfiles de Facebook

La URL
http://www.mediafire.com/view/432354mjoaqde9j/Op_Tormenta_de_Papeles.txt, contiene el archivo malicioso denominado Op_Tormenta_de_Papeles.txt, con: 
MD5: 0b669ce281d7a1624c53c775358605d6  el cual se trata de un virus del tipo troyano. 

Al analizar el archivo malicioso que contiene el código se observó la utilización de un lenguaje de programación en PHP y JAVA para web dentro del cual busca manipular parámetros propios del desarrollo de facebook, como por ejemplo la opción “friends_only”, la acción “add_friend”, entre otros. Dentro de un ambiente controlado se llevó a cabo la ejecución del código malicioso observando que al ejecutarse automáticamente agrega a la totalidad de los contactos del usuario para ser miembro del grupo de Operación Tormenta de Papeles.

Este método podría ser utilizado para propagar algún tipo de malware o amenaza cibernética.

II. IMPACTO
Al agregar de forma masiva usuarios dentro del grupo hacktivista, Anonymous México tiene el medio para distribuir: 
  • Información que pueda ser sensible o invitar a realizar movimientos masivos.
  • Herramientas hacktivistas y malware que puedan comprometer la infraestructura crítica del país.

III. CONCLUSIONES
Este método podría ser utilizado para propagar algún tipo de malware o amenaza cibernética a un gran número de usuarios de Facebook ya que la técnica de propagación podría ser exponencial.



30.7.15

Alerta de Seguridad sobre Posible Operación #Tormentadepapeles

No hay comentarios. :
El Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX) identificó que el grupo Hacktivista Anonymous México ha convocando a una Operación denominada #TormentaDePapeles, que se llevará a cabo el día 31 de Julio de la presente anualidad, dicho evento es a nivel nacional y tiene por objetivo, de acuerdo con el grupo hacktivista, difundir mensajes que hablen de los problemas políticos, sociales y culturales del país. Sin embargo, esta dinámica de difusión podría utilizarse para propagar código malicioso u otras amenazas cibernéticas a través de las redes sociales.

El CERT-MX identificó en redes sociales que el grupo Anonymous México convoca a la Operación #TormentaDePapeles el día viernes 31 de julio del presente año, en la cual se difundirán mensajes relacionados a la problemática que se vive en México. La finalidad de este evento, según Anonymous México, es la replicación de mensajes a través de un método de propagación que fue utilizado para difundir el malware conocido como virus pornográfico, el cual consistía en la publicación de un supuesto video pornográfico en el perfil de uno de los contactos de la víctima, lo que en realidad era un troyano que se activaba al tratar de visualizar el contenido de dicha publicación.

El grupo Hacktivista Anonymous México, ha publicado la descarga de un código script (archivo con órdenes de procesamiento). Este código lo puede ejecutar solo un miembro del grupo “Anonymous México”, el cual al ejecutarse, automáticamente todos sus contactos se unen a dicho grupo sin un consentimiento previo, esto significa que el contenido que publique el grupo “Anonymous México” en su perfil de Facebook, se visualizará en todos los perfiles de sus miembros.

Cuando el sistema es infectado satisfactoriamente con este código se pone en riesgo la disponibilidad, integridad y confidencialidad de la información.

A continuación se emiten algunas recomendaciones preventivas que se pueden aplicar en sus equipos de cómputo: 
  • Concientizar a los usuarios de su red para evitar: a. Ejecutar cualquier tipo de código en la red social de Facebook.b. Evitar abrir links de publicaciones llamativas de terceros desconocidos y amigos con base en la descripción de este boletín.c. Tener cuidado con la información que se proporciona en su perfil de la red social Facebook.
  • Emplear contraseñas robustas en los equipos de su red, que incluyan una longitud mínima de 8, caracteres alfanuméricos (números, símbolos, letras, mayúsculas, minúsculas), evitar el uso de palabras de diccionario y en la medida de lo posible realizar cambios periódicos de las mismas.
  • Mantener al día las actualizaciones del sistema operativo y aplicaciones que se ejecuten en el equipo.
  • Hacer uso de software antivirus y mantenerlo actualizado.
  • Evaluar la factibilidad de restringir el acceso a la red social Facebook en su
  • organización, al menos durante el periodo de la ejecución de

25.7.15

5 Formas de Protegerse Contra las Apps Maliciosas

No hay comentarios. :
De pronto y sin darnos cuenta, descargamos apps que nos recomiendan, que están de moda o que consideramos necesarias para hacernos la vida más fácil.

Pero, ¿cuántas veces ha descargado apps sin aplicar un filtro de seguridad básico para descartar que no se trata de una app maliciosa?

Los creadores de apps anteponen el encanto y originalidad por encima de la seguridad. Es por esto que muchas de las apps no cuentan con conexiones seguras, lo que convierte a su dispositivo móvil en un blanco perfecto para un hacker, teniendo acceso a su información privada como datos bancarios, usuarios, contraseñas, etc.

No ponga en riesgo su información, siga paso a paso las siguientes recomendaciones de Intel Security para protegerse contra las apps maliciosas:
  • Tenga Cuidado. El malware para móviles está aumentando y se transmite a través de aplicaciones maliciosas.
  • Hagas sus deberes. Investigue sobre las aplicaciones, lea los comentarios y consulte sus calificaciones antes de descargarlas.
  • Verifique sus fuentes. Descargue apps solo de tiendas conocidas y fiables.
  • Verifique los permisos. Compruebe a qué información accede cada app en sus dispositivos móviles y asegúrese de que no tiene ningún inconveniente.
  • Proteja su teléfono. Instale seguridad global en sus dispositivos móviles para protegerlos contra aplicaciones maliciosas.

24.7.15

#CPMX6 día 2

No hay comentarios. :
El segundo día en Campus Party los ponentes magistrales fueron Bruce Dickinson, vocalista de la banda Iron-Maden ademas de ser piloto y empresario, Rodolfo Neri Vela, el primer astronauta mexicano, Paul Zaloom de “El mundo de Beakman”, Zack King “el mago del Vine”.

Tambien en el escenario principal se realizo el lanzamiento mundial del nuevo BladeV6 de ZTE junto con la presentación del grupo de Faisirrito llamado Los Pantufla .

Zack King, el mago del Vine, menciono que el objetivo que busca es “tocar” a las personas con tan solo 6 segundos y un poco de creatividad. De igual forma abordó el tema de la inmediatez en el Internet y lo “impresionante” que puede ser la misma en redes sociales.

Posteriormente el Doctor Rodolfo Neri Vela, próximo a celebrar los 30 años de su misión al espacio, quien destacó la importancia del trabajo que cada quién debe realizar para alcanzar lo que se propone. Neri culminó dando un pronóstico para el futuro de una de las misiones espaciales, asegurando que la NASA, Europa y las telecomunicaciones lograrán grandes avances para 2018, como el lanzamiento de un telescopio Web, un satélite alrededor de Marte y un robot de alta tecnología.

El momento cumbre de la segunda jornada de actividades en Jalisco Campus Party, fue la presentación deuna de las leyendas del rock, el vocalista de la banda Iron Maden, Bruce Dickinson, quien compartió su historia como emprendedor y el éxito alcanzado en el mundo de los negocios ademas de destacar que la clave está en elegir a un equipo de trabajo armonioso ya que eso permitirá alcanzar las metas trazadas.

Posteriormente se realizó la presentación mundial: de el nuevo smartphone Blade V6, de ZTE, una exclusiva de Jalisco Campus Party.

El Vicepresidente de ZTE, Oscar Lara, quien dio a conocer las características de esta nueva terminal de gama alta, mostró confianza al señalar que esta nueva termina será la nueva sensación de los jóvenes amantes de la tecnología.

Para finalizar el segundo día de ponencias magistrales, Paul Zaloom “Beakman” se presentó por segundo año consecutivo en Jalisco Campus Party. El científico “loco” de las caricaturas hizo vibrar a los presentes con su peculiar personaje y su tradicional caracterización. Entre bromas y risas los campuseros disfrutaron de algunos experimentos sencillos sobre el centro de gravedad y la sublimación de los elementos.

Para finalizar Paul Zaloom se presentó sin disfraz, para explicar los motivos de la creación de “Beakman” y cerró agradeciendo el apoyo y cariño de los fans latinoamericanos.

GARMIN® presenta HRM-Tri™ y HRM-Swim™ Los primeros monitores de frecuencia cardíaca para tierra y agua

No hay comentarios. :
Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN), el día de ayer anunció HRM-Tri y HRM-Swim, los primeros monitores de frecuencia cardíaca que pueden utilizarse debajo del agua. Con diseños compactos y cómodos para tener una resistencia mínima al agua, triatletas y nadadores pueden llevar su entrenamiento al siguiente nivel con HRM-Tri y HRM-Swim. Con almacenamiento de datos de frecuencia cardíaca por hasta 20 horas durante los periodos de natación, ambos dispositivos envían datos a un dispositivo Garmin compatible1 al final de la sesión, y envían datos sobre la frecuencia cardíaca en tiempo real a un reloj compatible cuando el monitor se encuentra fuera del agua. 
"El otoño pasado presentamos nuestro reloj multideportivo Forerunner 920XT, nuestra solución más avanzada todo-en-uno para entrenamiento de triatlón”, mencionó Dan Bartel Garmin, vicepresidente global de ventas. “Los HRM-Tri y HRM-Swim llevan a los triatletas y nadadores al siguiente nivel, ofreciéndoles datos más complejos que los ayuden en su entrenamiento y a alcanzar sus objetivos.” 
Diseñado específicamente para los triatletas, HRM-Tri es el monitor de frecuencia cardíaca más pequeño y ligero de Garmin que captura datos durante cada etapa de la carrera. El HRM-Tri cuenta con una correa ajustable de bordes redondeados, y suaves cubre costuras para máxima comodidad incluso fuera del agua, en dónde puede brindar dinámicas avanzadas de carrera2, incluyendo cadencia, oscilación vertical y tiempo de contacto con el piso.

Con una correa antideslizante y de diseño único, HRM-Swim es ideal para capturar datos de frecuencia cardíaca mientras se entrena en alberca. Duradera y compacta, la correa se mantiene en su lugar durante push-offs y tiene mínima resistencia al agua. Almacena datos de frecuencia cardíaca bajo el agua y los envía después del entrenamiento de natación a un dispositivo compatible conectado. Asimismo, envía la frecuencia cardíaca en tiempo real y resúmenes de intervalo cuando el monitor está conectado a un reloj compatible al encontrarse fuera del agua durante los descansos.

Al ser reemplazable por el usuario, la batería del HRM-Tri tiene una duración de hasta 10 meses y en HRM-Swim de hasta 18 meses. Después de un entrenamiento o carrera, los usuarios pueden analizar sus datos de frecuencia cardíaca a profundidad en Garmin Connect ™ y Garmin Connect Mobile, una comunidad gratuita en la que los usuarios pueden guardar, planear y compartir actividades, compartir detalles en redes sociales y dar seguimiento a otros usuarios en tiempo real de sus actividades. Los usuarios pueden ver métricas detalladas de sus actividades, desde ejercicios de triatlón hasta ejercicios de natación en albercas, incluyendo ritmo, brazadas, SWOLF, gráficos de frecuencia cardíaca, mapeo, entre otras.

Precio aproximado:
  • HRM – TRI $2,549.99 MXN
  • HRM SWIM $1,949.99 MXN
  • WRM –TRI & HRM – SWIM ACCESORY BUNDLE $3,899.99 MXN

23.7.15

#CPMX6 día 1

No hay comentarios. :
El día de ayer inicio oficialmente Campus Party, a cual contó con múltiples sorpresas; desde filas enormes para recibir su acreditación, asignación de camping y para algunos ambas cosas.

Se llevó a cabo el media tour con la presencia del director general, Raúl Martín Porcel quien comentó que el espacio en el que este año se realizará cuenta con 50,000 m2. De igual manera, platicó que la jaula de drones será uno de los ejes de esta edición, al contar con 10,000 m2.
 
John Hall realizó su ponencia “Programando eficientemente”, en la que el público pudo disfrutar de sus conocimiento sobre tecnología artificial.
 
Por la tarde, Paul Zaloom, “Beakman” estuvo en conferencia de prensa en donde dio algunos detalles de su ponencia del jueves 23 de Julio.
 
Más adelante, Denisse Dresser se presentó con su conferencia de prensa. “El nuevo periodismo y una nueva tecnología”, en donde destacó la relación entre la tecnología y la política.
 
Finalmente, se realizó el gran show de la Orquesta Sinfónica de Zapopan, quienes interpretaron piezas musicales de videojuegos famosos para inaugurar Jalisco Campus Party.

EL día de hoy como presentaciones magistrales se encuentran
  • Investigaciones Digitales. Andrés Velázquez.
  • "El mago de los vines". Zach King
  • Bruce Dickinson
  • Beakman

Aún estás a tiempo para particiar en Impulsa Tu APP

No hay comentarios. :
Impulsa Tu APP es uno de los tres ejes del programa APPlícate y tiene como objetivo favorecer la madurez del sector de aplicaciones móviles para propiciar una mayor innovación en el mismo.

Impulsa Tu APP busca apoyar con asesoría especializada al emprendedor o PyME desarrolladora, en tres niveles: Desarrollo, Escalamiento o Consolidación.

Con solo registrar un proyecto de app móvil, no importa si aún está en idea, desarrollo o ya está funcionamiento.

Y si tu app es una de las selecionadas, se te brindarán asesorias presenciales, para el fortalecimiento de tu idea mediante la generación de un modelo de negocio, al termino de estas, podrás meter a aprobación tu proyecto.

Tras las capacitaciones, los diez mejores proyectos, serán acredores a una beca al extranjero.

Consulta las bases completas en: http://applicate.mx/es/Applicate/convocatorias_eventos/399/se-abre-la-convocatoria-para-el-ciclo-de-talleres-impulsa-tu-app

Garmin presenta Varia, su nueva línea de dispositivos inteligentes de ciclismo

No hay comentarios. :
Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN) presentó Varia, la línea de dispositivos inteligentes para ciclismo que incluyen un radar retrovisor, el primero en su tipo, y luces inteligentes para bicicleta, que ayudarán a crear un ambiente más seguro para el ciclismo. El radar retrovisor Varia advierte a los ciclistas de vehículos que se aproximan por detrás hasta 140 metros (150 yardas) y también advierte si los autos se acercan por delante del ciclista. Además su kit de luces inteligentes Varia se ajustan automáticamente a las condiciones ambientales cambiantes, así como a la velocidad del ciclista. Tanto el radar como las luces funcionan de manera independiente, o pueden integrarse a la perfección entre si, y/o con los otros dispositivos Garmin de ciclismo como son los ciclocomputadores Edge®, permitiendo que los ciclistas puedan personalizar sus dispositivos de acuerdo a sus necesidades.
"Como líderes en la creación de tecnología innovadora para el ciclismo, estamos muy contentos de presentar nuestra línea de productos de cuidado para el ciclismo y con esto damos el siguiente paso en el suministro de experiencias más completas para los ciclistas", dijo Dan Bartel, vicepresidente de ventas de Garmin Internacional. “El radar retrovisor y las luces inteligentes para bici Varia, no sólo pondrán a los ciclistas en alerta de los vehículos,  sino que también alertará a los vehículos del ciclista. Además con los productos de ciclismo Garmin ahora puedes realizar un seguimiento de todas tus estadísticas esenciales en el camino".
Radar Retrovisor Varia para bici
Cada año, aproximadamente 726 ciclistas mueren y aproximadamente 49,000 resultan heridos en accidentes de tránsito. De estos incidentes el 40 por ciento se producen cuando un ciclista es golpeado por detrás. El radar retrovisor Varia para bicicletas tiene un sistema, el primero en su clase, que alerta a los ciclistas cuando los vehículos se están acercando, lo cual contribuye a crear un entorno más seguro en las carreteras.

El sistema de radar incluye un transmisor para la parte trasera y una unidad de visualización del radar. El transmisor de la luz trasera del radar detecta cuando el vehículo se acerca por detrás hasta 140 metros (150 yardas) y aumenta el brillo conforme el coche se acerca. Además cuando está en modo intermitente, también aumenta la intensidad intermitente. La pantalla del radar así como los ciclocomputadores Edge compatibles muestran hasta ocho vehículos cuando se acercan, e indican el aumento de riesgo con un cambio de color en una interfaz de LED o con el uso de una superposición de los datos en las pantallas de los dispositivos Edge compatibles.

Luces inteligentes Varia para bicis

Con base en los datos del GPS desde un Edge compatible, la luz del faro Varia proyectando automáticamente más adelante a velocidades más rápidas durante un paseo y más cerca a medida que el ciclista disminuye su velocidad, iluminando la carretera, en el punto en el que los ciclistas más lo necesitan. También enfoca la luz por delante en lugar de alrededor, ya que brilla 100 lux a 10 metros y cuenta con un punto de corte de luz de carretera para evitar el cegamiento de vehículos que se aproximan.

La luz Varia opera en los modos fijo y parpadeantes, y aumenta la intensidad cuando la bicicleta se desacelera para advertir cuando el tráfico se aproxima. Mediante la adición de una segunda luz, los ciclistas pueden dar señales de giro, que pueden ser controlados a través de un Edge compatible o con el mando a distancia de Varia. Con el control remoto de Varia o con el Edge también se pueden controlar los patrones, la intensidad y el encendido / apagado automático de las luces.

Cuando se combina con un Edge 1000, las luces inteligentes Varia pueden ajustar su brillo dependiendo de las condiciones ambientales. Cuando lo sincronizas con otros dispositivos Edge se pueden encender y apagar las luces automáticamente, evitando la fuga accidental de la batería.

Durante más de 25 años, Garmin ha sido pionero en la navegación GPS, en dispositivos inalámbricos y aplicaciones que están diseñadas para las personas que viven un estilo de vida activo. Garmin tine cinco unidades de negocios principales, incluyendo automotriz,  aviación, fitness, marino y recreación al aire libre. Para más información a www.garmin.com/es-MX, https://www.facebook.com/GarminMexico  Twitter: @GarminMexico

Precios aproximado: 
  • Radar Retrovisor Varia Bundle RDU + RTL 500 $5,899.00 MXN
  • Radar Retrovisor Varia Tail Light RTL 500 $3,899.99 MXN
  • Luces para bici Varia Bundle HL500 + TL300 $5,899 MXN
  • Luz de cabeza Varia HL500 $3,899.99 MXN
  • Luz trasera Varia TL300 $1,399.99


13.7.15

Falece Satoru Iwata presidente de Nintendo

No hay comentarios. :
El día de ayer se dio a conocer la noticia del fallecimiento a los 55 años del presidente de Nintendo Satoru Iwata; Desde el 2002 Satoru Iwata impulso la compañía con las consolas Nintendo DS y Wii.

Iwata enfermó hace unos meses y sufrió una operación que les impidió participar el año pasado en la asamblea general de accionistas.

El deceso de Iwata se produce dos años después del fallecimiento de su predecesor, Hiroshi Yamauchi, uno de los padres japoneses de los juegos vídeo, que murió en septiembre de 2013, a los 85 años, aquejado de una neumonía.

Ya puedes probar iOS 9 y OS X El Capitan

No hay comentarios. :
Durante el WWDC celebrado en Junio Apple presento estos nuevos sistemas y ahora ya puedes probar la versión beta de iOS 9 y de OS X El Capital, los cuales cuentan con grandes mejoras. Por ejemplo en iOS 9 cuenta con una multiventana y multitarea las cuales no se contaban en versiones anteriores, ademas de un nuevo tipo de visualización de aplicaciones en pantalla con el propósito de optimizar múltiples tareas.

Por el momento estas actualizaciones son versiones Beta por lo que puede tener algunos errores de ejecución.

Para poder probar estas Betas solo debes de inscribirte en el programa de pruebas con tu Apple ID.

Los equipos que soportan iOS 9 son:


iPhone
  • iPhone 4s
  • iPhone 5
  • iPhone 5c
  • iPhone 5s
  • iPhone 6
  • iPhone 6 Plus

iPad
  • iPad Air 2
  • iPad Air
  • iPad 2
  • iPad 3rd generation
  • iPad 4th generation
  • iPad mini 3
  • iPad mini 2
  • iPad mini

iPod
  • iPod touch 5th generation

9.7.15

Los perfiles en las redes sociales alcanzados por spammers Por Gary Davis

No hay comentarios. :
A veces, a pesar de nuestros esfuerzos, nuestros perfiles online son víctimas de secuestro. Un alto ejecutivo de una gran compañía de medios sociales, vivió ese momento en meses pasados, cuando perdió el control de su cuenta personal de Twitter.

No fue un hacker quien robó la cuenta del ejecutivo, sino un spambot. Los spambots son programas automatizados que envían mensajes de spam. Y no se trata solo de una cuenta. El spam apunta con frecuencia a tantas personas como sea posible con la esperanza de atrapar una cuenta o dos para enviar más spam.

Por eso también,  los perfiles en las redes sociales con una gran cantidad de seguidores son alcanzados (el ejecutivo, víctima del spambot, tenía aproximadamente 13,100 seguidores). Cuantos más seguidores tiene un usuario, más víctimas potenciales puede atrapar un spammer.

Los mensajes de spam con frecuencia contienen enlaces a anuncios, a menudo promocionando servicios fraudulentos, malware (también conocido como software malicioso) y grupos de programas no deseados para infectar a su computadora.

Pero no tiene que ser así. No es difícil asegurar  sus cuentas de redes sociales contra los spambots. Pruebe estos consejos para mantener seguras sus cuentas online:

  • Habilite la autenticación de dos factores. La autenticación de dos factores, se refiere a verificar su identidad online con algo que usted conoce (como una contraseña),  y por otro lado algo que usted tiene (como un teléfono inteligente). Este es uno  de los métodos más robustos para prevenir el acceso no autorizado a su cuenta. True Key™ de Intel Security permite acceder a sitios y aplicaciones con "reconocimiento facial".

  • Cuidado con los mensajes extraños. Los spambots se basan en la confianza de la víctima. No permita que lo engañen. La gramática pobre, los errores de ortografía, posibles avisos de compra que usted no hizo, y mensajes inusuales de amigos, son  indicadores de un spambot.

  • Use seguridad de cobertura amplia. La mayoría de los ataques dependerá de la capacidad de instalar malware, es decir, software malicioso diseñado para robar datos. Afortunadamente, usted puede proteger sus dispositivos del malware con soluciones integrales de seguridad como McAfee LiveSafe™.