You are here

Noticias

Calçotades en Amazon Prime Now

Canal PDA - Tue, 14/03/2017 - 09:54
Calçots ultra-rápidos. Cataluña celebra este año las primeras calçotades desde que están disponibles las modalidades de entrega exprés como Prime Now, el servicio de Amazon que ofrece entregas en 1 y 2 horas para los clientes de Barcelona y 26 localidades más del área metropolitana. Con este nuevo método, los clientes pueden organizar su calçotada […]
Categories: PDA / PPC

La Plataforma per la Llengua presenta la CatalApp, una aplicació per viure 100% en català

Canal PDA - Mon, 13/03/2017 - 15:54
Aquest dimecres, 15 de març, amb motiu del Dia Mundial dels Drets del Consumidor, la Plataforma per la Llengua presentarà la CatalApp. Es tracta d’una innovació per a telèfons mòbils que permetrà valorar l’atenció oral, escrita i virtuals dels establiments en funció de l’ús que fan de la llengua catalana i que ha de permetre […]
Categories: PDA / PPC

Remcos RAT dirigido a usuarios del Banco de Bogota

Hispasec - Mon, 13/03/2017 - 14:09
El departamento antifraude de Hispasec está especializado en la detección y análisis de malware bancario, el destinado a vaciar las cuentas de los usuarios de la banca electrónica. En esta ocasión encontramos correos maliciosos cuyo contenido está dirigido a infectar a usuarios que pertenezcan al Banco de Bogotá. Como es habitual a través de ingeniería social, engañando al usuario mediante un correo electrónico en el que se notifica de un supuesto embargo y de la factura a abonar.
Por supuesto, el correo (que mostramos a continuación) no tiene ningún tipo de veracidad: 

Este e-mail incluye como adjunto un archivo comprimido .zip que a su vez contiene un ejecutable malicioso. Este ejecutable se corresponde con el del malware conocido como Remcos RAT. Se trata de una herramienta de control remoto a distancia ("Remote Administration Tool") usada, por supuesto, con fines maliciosos.
Está configurada para obtener las contraseñas de los usuarios del Banco de Bogotá, por lo que todos aquellos usuarios que hayan ejecutado la muestra pueden verse afectados.


En la imagen anterior, podemos observar que las comunicaciones con el atacante se realizan a través de microsoft2563.dynu.com:6600, ya sea para tomar control remoto del dispositivo infectado o para el envió de datos robados (Keylogger, por ejemplo).
Como siempre, la mejor recomendación ante este tipo de amenazas es evitar descargar o acceder a ninguna URL o adjunto de un e-mail que desconozcamos o del que sospechemos.



Fernando Díaz
fdiaz@hispasec.com
Categories: Seguridad

Adiós al silencio con… Sonos Play 5

Canal PDA - Mon, 13/03/2017 - 12:08
Sonos productor líder de sistemas inalámbricos de música, rompe el silencio de todos los hogares con su sistema Play:5. Los hábitos musicales han cambiado. En la sociedad actual, es más complicado encontrar familias, parejas o amigos que disfruten de la música a todo volumen en casa. Pero, ¿cuál es el motivo? Sonos ha investigado y […]
Categories: PDA / PPC

Segway España apuesta por el sector de la moto eléctrica

Canal PDA - Mon, 13/03/2017 - 11:17
Segway España, pionera en transporte personal eléctrico desde 2004, ha firmado un acuerdo con la compañía Volta Motorbikes, mediante el cual se convierte en el distribuidor oficial en el mercado nacional de su gama de motocicletas eléctricas, diseñadas en Barcelona y producidas de forma artesanal en Figueres (Girona). La marca abrirá su primera flagship store […]
Categories: PDA / PPC

Fujitsu desvela en un estudio que “El envejecimiento de las TI en las empresas europeas es la principal barrera para la transformación digital”

Canal PDA - Mon, 13/03/2017 - 10:13
El envejecimiento de las TI en las empresas europeas está produciendo retrasos en conseguir verdaderos beneficios de la transformación digital”, según un estudio realizado por la consultora independiente Pierre Audoin Consultants (PAC) y publicado por Fujitsu.Entre los más de 500 responsables de negocio y grandes compañías encuestadas, el 57% admitió que su infraestructura tecnológica está […]
Categories: PDA / PPC

NEC muestra cómo será el aeropuerto del futuro en Passenger Terminal EXPO 2017

Canal PDA - Mon, 13/03/2017 - 09:25
NEC Display Solutions Europe presentará sus soluciones de visualización para aeropuertos en el marco del Passenger Terminal EXPO (PTE) que tendrá lugar en Amsterdam, Holanda, entre el 14 y 16 de marzo. NEC conducirá a las personas que visiten su stand (Hall 8, stand 2040) a través de un recorrido en el aeropuerto de próxima […]
Categories: PDA / PPC

Google soluciona 107 vulnerabilidades en Android

Hispasec - Sun, 12/03/2017 - 22:00
Google ha publicado el boletín de seguridad Androidcorrespondiente al mes de marzo en el que corrige un total de 107 vulnerabilidades, 35 de ellas calificadas como críticas.
Como es habitual, Google divide las vulnerabilidades corregidas en dos bloques principales en función de los componentes afectados. En el nivel de parches de seguridad 2017-03-01 ("2017-03-01 security patch level") se encuentran los que afectan al núcleo de servicios Android, controladores y componentes que todos los fabricantes de smartphones Android deberían incluir con mayor prioridad.
En este bloque se solucionan 36 vulnerabilidades, 11 de ellas se consideran críticas y podrían permitir la ejecución remota de código a través de OpenSSL y BoringSSL o de Mediaserver y de elevación de privilegios en el verificador de recuperacion. Otras 15 de ellas son de gravedad alta, nueve de importancia moderada y una de riesgo bajo.
Por otra parte en el nivel de parches de seguridad 2017-03-05 ("2017-03-05 security patch level") se incluyen vulnerabilidades en controladores y componentes incluidos solo por algunos fabricantes en sus versiones de Android. En este bloque se solucionan un total de 71 fallos en subsistemas del kernel, controladores y componentes OEM. 24 de las vulnerabilidades están consideradas críticas, 32 de gravedad alta y 14 de riesgo medio y solo una de importancia baja. Cabe destacar que los componentes Qualcomm son los más afectados.
Los problemas críticos podrían permitir la elevación de privilegios a través del componentes MediaTek, del controlador GPU NVIDIA, del subsistema ION, del driver Wi-Fi Broadcom, del depurador FIQ del kernel, del controlador GPU Qualcomm, del subsistema de red del kernel; así como diferentes vulnerabilidades en componentes Qualcomm.
A pesar de las actualizaciones de Google para Android, estas solo llegan puntualmente a los dispositivos Pixel y Nexus, los propios de Google. Es destacable el esfuerzo realizado por otros fabricantes, como Samsung o Blackberry, que también están aplicando las actualizaciones con periodicidad. En otros casos, la actualización también incluye a las operadoras de telefonía, lo cual alarga aun más el proceso de actualización. Lamentablemente esto no ocurre con todos los fabricantes. En la mayoría de los casos, que la actualización llegue al usuario, si llega, puede alargarse muchos meses desde su publicación por parte de Google. Por ello, como ya hemos comentado en múltiples ocasiones las actualizaciones siguen siendo uno de los puntos débiles de Android.
Más información:
Android Security Bulletin—March 2017http://source.android.com/security/bulletin/2017-03-01.html


Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categories: Seguridad

Mozilla publica Firefox 52 y corrige 28 nuevas vulnerabilidades

Hispasec - Sat, 11/03/2017 - 22:30
Mozilla ha anunciado la publicaciónde la versión 52 de Firefox, que además de incluir mejoras y novedades soluciona 28 nuevas vulnerabilidades en el navegador. También se ha publicado Firefox ESR 45.8.
Mozilla acaba de publicar una nueva versión de su navegador que incorpora nuevas funcionalidades y mejoras. Cabe destacar el soporte de WebAssembly, un nuevo estándar de programación web que proporciona un mayor rendimiento a juegos, aplicaciones y bibliotecas de software sin necesidad de plugins. Se ha implementado la especificación Strict Secure Cookies, una política que prohíbe a los sitios web HTTP establecer cookies con el atributo 'secure'.
Firefox sigue mejorandola forma en que  el navegador informa a los usuarios de que se encuentran en un sitio web con conexión no cifrada. Se ha agregado una advertencia al usuario en las páginas HTTP no seguras que incluyan inicios de sesión. En estos casos Firefox muestra el mensaje "Esta conexión no es segura" cuando el usuario pulse en los campos de nombre de usuario y contraseña en páginas que no utilicen HTTPS.
El boletín MSFA-2017-05incluye las 28 vulnerabilidades corregidas. Según la propia clasificación de Mozilla siete están consideradas críticas, cuatro son de gravedad alta, 11 de moderada y las seis restantes de nivel bajo.
Las vulnerabilidades críticas residen en que a través de JIT-spray con asm.js puede permitir un salto de las protecciones ASLR y DEP que conllevan a posibles ataques de corrupción de memoria (CVE-2017-5400), una corrupción de memoria al tratar ErrorResult (CVE-2017-5401). También por usos de memoria después de liberarla al trabajar con eventos en objetos FontFace (CVE-2017-5402), al usar addRange al añadir a un objeto raíz incorrecto (CVE-2017-5403) o al tratar con rangos en selecciones (CVE-2017-5404). Así como problemas (CVE-2017-5399 y CVE-2017-5398) de corrupción de memoria en el motor del navegador que podrían permitir la ejecución remota de código.
También se ha publicadoFirefox ESR 45.8 (MSFA-2017-06) que soluciona 10 vulnerabilidades en esta versión de soporte extendido especialmente destinada a grupos que despliegan y mantienen un entorno de escritorio en grandes organizaciones como universidades, escuelas, gobiernos o empresas.
La nueva versión está disponible a través del sitio oficial de descargas de Firefox: http://www.mozilla.org/es-ES/firefox/new/o desde la actualización del navegador en "Ayuda/Acerca de Firefox".
Firefox ESR está disponible desde: https://www.mozilla.org/en-US/firefox/organizations/
Más información:
Firefox NotesVersion 52.0https://www.mozilla.org/en-US/firefox/52.0/releasenotes/
Security vulnerabilities fixed in Firefox 52https://www.mozilla.org/en-US/security/advisories/mfsa2017-05/
Security vulnerabilities fixed in Firefox ESR 45.8https://www.mozilla.org/en-US/security/advisories/mfsa2017-06/
Communicating the Dangers of Non-Secure HTTPhttps://blog.mozilla.org/security/2017/01/20/communicating-the-dangers-of-non-secure-http/



Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categories: Seguridad

Vulnerabilidad crítica en Apache Struts

Hispasec - Fri, 10/03/2017 - 22:00
Se ha confirmadouna vulnerabilidad en el proyecto Apache Struts que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados. El problema se agrava por la existencia de una prueba de concepto pública que se está aprovechando en ataques de forma activa.
Struts es un entorno de trabajo de código abierto para el desarrollo de aplicaciones web en Java EE bajo el patrón MVC (Modelo Vista Controlador). Desarrollado por la Apache Software Foundation, en un primer momento formaba parte del proyecto Jakarta, convirtiéndose en proyecto independiente en 2005.
En esta ocasión ha sido el equipo de Cisco Talos el que ha alertadode la existencia de ataques aprovechando esta vulnerabilidad de forma activa. El problema, considerado de gravedad alta (con CVE-2017-5638), es una ejecución remota de código que afecta al analizador Jakarta Multipart de Apache Struts. Si el valor de Content-Type no es válido se genera una excepción que se utiliza para mostrar un mensaje de error a un usuario, de esta forma el atacante puede modificar la cabecera Content-Header para inyectar comandos de sistema operativo en el servidor.
Se confirma la posibilidad de ejecución de comandos simples (como, whoami) de forma sencilla, pero también se pueden ejecutar comandos más sofisticados, incluyendo el despliegue de un ELF malicioso y su ejecución.
Uno de los ejemplos de la vulnerabilidad para ejecutar un simple comando Linux. Fuente: Cisco Talos
La forma más sencilla para evitar las vulnerabilidades es actualizar a Apache Struts versiones 2.3.32o 2.5.10.1; disponibles desde:http://struts.apache.org/download.html#struts-ga
Más información:
Content-Type: Malicious - New Apache Struts2 0-day Under Attackhttp://blog.talosintelligence.com/2017/03/apache-0-day-exploited.html
Possible Remote Code Execution when performing file upload based on Jakarta Multipart parser.https://cwiki.apache.org/confluence/display/WW/S2-045


Antonio Roperoantonior@hispasec.comTwitter: @aropero
Categories: Seguridad

3GPP acelera el desarrollo de los estándares de Nueva Radio 5G

Canal PDA - Fri, 10/03/2017 - 10:00
3GPP, el organismo encargado de fijar estándares en telefonía móvil, se ha mostrado de acuerdo en acelerar la aprobación de los estándares de Non-Standalone 5G New Radio (Nueva Radio 5G No Autónoma), lo que permitirá anticipar el inicio de las pruebas de casos de uso de la banda ancha móvil 5G a una escala mayor. […]
Categories: PDA / PPC

El Gobierno irlandés interviene en un conflicto sobre itinerancia en la UE

Canal PDA - Fri, 10/03/2017 - 09:38
El Gobierno irlandés ha intervenido en un conflicto entre la Unión Europea y las operadoras de telefonía móvil irlandesas, originado en las propuestas para fijar precios máximos de itinerancia que entrarán en vigor a partir del 15 de junio.El diario Irish Independent informa de que Denis Naughten, ministro de Comunicaciones de Irlanda, ha advertido a […]
Categories: PDA / PPC

Crypt0l0cker vuelve al ataque

Hispasec - Thu, 09/03/2017 - 21:00
Sin duda, Crypt0l0cker es uno de los ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) más conocidos. Hoy hemos podido observar una nueva campaña masiva de correos con textos similares entre sí, pero firmados por diferentes personas.
El cuerpo del mensaje coincide entre los distintos mensajes, que contienen un fichero adjunto, y éste a su vez un documento de Office; específicamente Excel.


Hemos podido observar como durante las últimas horas, han circulado diferentes correos con cuerpos similares y firmados por distintas personas.


más #cryptolocker pic.twitter.com/ouaMJbcI6V— Fernando (@entdark_) 9 de marzo de 2017
El documento de Excel mencionado anteriormente, solicita al usuario habilitar las macros para que se pueda ejecutar el código malicioso en la máquina sin que el usuario se dé cuenta.


Observando la macro se encuentra un archivo que descarga remotamente y almacena en el sistema.


El resultado final, tras la ejecución completa de la tarea del atacante, es el que podemos ver a continuación... El clásico mensaje en el que se nos advierte del cifrado de los archivos más importantes y la necesidad de pagar para recuperar la información. De nuevo recordamos evitar cualquier tipo de pago, ya que incluso en la mayoría de las ocasiones suele ser totalmente inútil.


Tras esto, lo más recomendable es mantener las soluciones antivirus actualizadas y sobretodo no abrir mensajes adjuntos de usuarios que desconozcamos, o de cuyo contenido se sospeche. Si recibes correos similares, evita abrir los adjuntos.


Fernando Díazfdiaz@hispasec.com
Categories: Seguridad

Orange España refuerza con 4G la capacidad de sus ADSL

Canal PDA - Thu, 09/03/2017 - 18:00
Orange ha anunciado durante el Mobile World Congress que sus clientes residenciales en España podrán disponer próximamente del router híbrido Livebox Evolution, que utiliza conjuntamente las redes ADSL y 4G para ofrecer el mejor rendimiento de conexión posible en cada momento a quienes no disponen todavía de cobertura de fibra óptica.El sistema se sirve inicialmente […]
Categories: PDA / PPC

Vueling lanza EVA, un asistente virtual de viaje en el móvil

Canal PDA - Thu, 09/03/2017 - 12:41
Vueling, compañía a la vanguardia en innovación tecnológica, presenta hoy su nuevo asistente virtual para móvil llamado EVA, una nueva herramienta –y totalmente gratuita- que ayudará proactivamente a los pasajeros de la compañía a hacer más sencilla e intuitiva su experiencia de vuelo gracias a un chatbot que permite solucionar dudas y un timeline donde […]
Categories: PDA / PPC

Fotografía profesional en un smartphone con el modo “Cámara Familiar” de nubia

Canal PDA - Thu, 09/03/2017 - 10:46
nubia, compañía fabricante de smartphones innovadores para usuarios inspirados en el mundo “Be Yourself”, se posiciona como experta en fotografía móvil gracias a su tecnología patentada Neovision. Todos los modelos cuentan con una lente SONY IMX y un sensor SONY Exmor.Además de contar con foco de alta velocidad, estabilizador óptico, panorama, entre otras muchas funciones, […]
Categories: PDA / PPC

Airbnb lanzará Trips en Madrid en abril

Canal PDA - Thu, 09/03/2017 - 10:36
Airbnb implementará su nueva plataforma Trips en Madrid en abril, con el lanzamiento de 20 Experiencias locales. Estas Experiencias se añadirán a los miles de alojamientos disponibles en los que alojarse en la ciudad y se verán complementadas con recomendaciones realizadas por las personas que viven en la ciudad y encuentros con otros viajeros en […]
Categories: PDA / PPC

Grupo MásMóvil lanza su nueva web corporativa

Canal PDA - Thu, 09/03/2017 - 10:14
Con el objetivo de ofrecer toda la información relevante a sus públicos de interés y presentarla de una forma más atractiva, Grupo MásMóvil ha lanzado hoy su nueva web corporativa adaptada al nuevo perímetro del Grupo, tras las adquisiciones de Yoigo, Pepephone y Llamaya.Este nuevo espacio online, que posiciona al Grupo como marca líder en […]
Categories: PDA / PPC

Qualcomm Collaborates with Microsoft to Accelerate Cloud Services on 10nm Qualcomm Centriq 2400 Platform

Canal PDA - Thu, 09/03/2017 - 09:47
At Open Compute Project (OCP) Summit 2017, Qualcomm Incorporated (NASDAQ: QCOM), through its subsidiary, Qualcomm Datacenter Technologies, Inc., (QDT) today announced a collaboration with Microsoft to accelerate next generation cloud services on its 10 nanometer Qualcomm Centriq 2400 platform. This collaboration will span multiple future generations of hardware, software and systems.With the goal of enabling […]
Categories: PDA / PPC

Las herramientas de la CIA

Hispasec - Wed, 08/03/2017 - 23:00
Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA. Acaba de publicarsedentro del famoso conjunto de documentos filtrados de WikiLeaks información sobre las herramientas empleadas por la agencia que viene a demostrar su posibilidad de romper la seguridad de cualquier sistema operativo o dispositivo.
WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos.
Bajo el nombre en clave de "Vault 7" WikiLeaks muestra la que afirman es la mayor publicación de documentos confidenciales de la agencia. El primer lote filtrado de esta serie, bautizado como "Año cero" (Year Zero), comprende 8.761 documentos y archivos de una red aislada y de alta seguridad ubicada dentro del Centro de Ciber Inteligencia de la CIA en Langley (Virgina).
Estos documentos detallan cómo la agencia tenía capacidad para romper el cifrado de plataformas de mensajería como WhatsApp, Telegram y Signal. Esto se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos.
Este arsenal de herramientas incluye el malware empleado y docenas de exploits 0day contra un gran conjunto de productos de todo tipo, incluyendo desde iPhone, Android y Windows, hasta televisiones Samsung que podían convertirse en micrófonos al servicio de los espías.
WikiLeaks explica que recientemente la agencia perdió el control de su arsenal de hacking, incluyendo malware, virus, troyanos, exploits 0day, sistemas de control remoto de malware y documentación asociada. Cualquiera que disponga de toda esta información, que suma más de muchos cientos de millones de líneas de código, podría usarla para lanzar un ataque con las mismas capacidades que la propia CIA. Sin embargo, aclara que las notas publicadas no incluyen los códigos en sí, simplemente la información sobre cómo se cree que la CIA los está utilizando.
Wikileaks confirma que ha revisado cuidadosamente la divulgación incluida en "Año Cero" y que ha publicado la documentación relativa a la CIA, mientras que evita la distribución de "armas cibernéticas" hasta que se consiga un consenso sobre la naturaleza técnica y política del programa de la CIA y de qué forma deben analizarse, desarmarse y publicarse. "Wikileaks has carefully reviewed the "Year Zero" disclosure and published substantive CIA documentation while avoiding the distribution of 'armed' cyberweapons until a consensus emerges on the technical and political nature of the CIA's program and how such 'weapons' should analyzed, disarmed and published."En la presentación de WikiLeaks se realiza un breve análisis de los datos e informaciones filtradas, destacando varios apartados. Se señala que el malware y las herramientas de hacking de la CIA han sido desarrolladas por EDG (Engineering Development Group, Grupo de Desarrollo de Ingeniería), un grupo de desarrollo de software dentro del CCI (Centro para la Inteligencia Cibernética), un departamento perteneciente a la DDI (Dirección de Innovación Digital) de la CIA.
Este grupo ha sido el encargado del malware con objetivo iPhone, Android y Smart TVs. Desde octubre de 2014 la CIA también estaba estudiando la infección de los sistemas de control de vehículos utilizados por los coches y camiones modernos. También se destaca el malware para Windows, OSx, Linux o routers. Destacando el desarrollo de HIVE, una suite de malware multiplataforma y su centro de control (C2) asociado, capaz de cubrir Windows, Mac OS X, Solaris, Linux y otros dispositivos como routers.
Por otra parte se hace una especial relevancia en el gran número de exploits 0day (locales y remotos) desarrollados por la propia CIA, o conseguidos de GCHQ, la NSA, el FBI o comprados a contratistas especializados como Baitshop.
La cantidad de información, de archivos para analizar, es tan grande que llevará tiempo asimilar y descubrir todo lo que se esconde bajo esta nueva publicación de WikiLeaks. Con todo y con ello, las primeras reacciones no se han hecho esperar. Apple ha sido de las primeras que ha reaccionado y confirma que según sus análisis iniciales la mayoría de los problemas filtrados se encuentran parcheados en la última versión de iOS y continúan trabajando para corregir cualquier vulnerabilidad identificada.Here's Apple's statement on iOS-related stuff in the WikiLeaks CIA data dump. pic.twitter.com/QiAWx8ZXpT— John Paczkowski (@JohnPaczkowski) 8 de marzo de 2017
Cisco, por su parte, ha publicadouna entrada en su blog de seguridad en el que destaca principalmente el hecho de que WikiLeaks no ha publicado ninguna de las herramientas o exploits asociados al anuncio. Por lo que según Cisco, las acciones que pueden tomar son limitadas. Confirman que tienen una investigación en curso y un análisis centrado de las áreas de código a las que se alude en la divulgación. Hasta que se disponga de más información, todo indica que existe malware destinado a diferentes familias de dispositivos Cisco, incluyendo switches y routers. Pero por el momento las posibles acciones son limitadas, en el momento que el malware se publique Cisco procederá a su análisis y determinar su alcance.
Más información:
Vault 7: CIA Hacking Tools Revealedhttps://wikileaks.org/ciav7p1/index.html
The Wikileaks Vault 7 Leak – What We Know So Farhttp://blogs.cisco.com/security/the-wikileaks-vault-7-leak-what-we-know-so-far

Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categories: Seguridad

Pages

Subscribe to Bytecoders aggregator