Adios al roaming, servidores linux infectados y copyright en youtube…

Fin del Roaming

Esta semana el Parlamento Europeo ha decidido poner punto y final al romaing (ese sobrecoste, que las compañías aplicaban a los usuarios cuando llamaban desde fuera de su país). Sin lugar a dudas, los más beneficiados seran los usuarios mientras que las Telecos ya han puesto el grito en el cielo en contra de esta decisión. De hecho, ya han asegurado que habrá recortes en las inversiones para el despliegue de nuevas redes. La fecha tope impuesta, es el 15 de diciembre de 2015 y se aplicará tanto a llamadas, SMS y conexiones a internet.

De hecho, no solo se ha aprobado esta medida, sino que se han establecido nuevas reglas más estrictas para las compañías de telecomunicaciones, de forma que a partir de ahora no podrán bloquear o ralentizar servicios como podrían ser Skype o WhatsApp. El argumento, es reforzar la neutralidad de la red, pero por supuesto, las telecos, no están muy a gusto con esta decisión.

10.000 servidores están reenviando a los navegantes a sitios con malware

El backdor y ladrón de credenciales OpenSSH Linux/Ebury fue descubierto el mes pasado por la compañía de seguridad ESET. Dicha infección habría llegado a alcanzar a 25.000 servidores linux, que estarían redirigiendo a contenidos maliciosos a unos 500.000 visitantes al día. Una red de ordenadores infectados, que podría llevar funcionando unos dos años, y que a día de hoy aún estaría afectando a unos 10.000 servidores.

Teniendo en cuenta que estamos hablando de servidores con acceso a unos recursos muy elevados (sin lugar a dudas no es lo mismo una infección de este tipo en un PC de una casa, que en un gran servidor de una empresa), debe tenerse muy en cuenta esta cifra. De hecho, se cifra en unos 35 millones de mensajes de spam diarios, lo cual junto al medio millo de visitantes redirigidos a páginas web con contenido malicioso son una constatación del efecto de una infección a este nivel. Por cierto, si bien, la mayor parte de los sistemas infectados corresponden a servidores linux, el sistema encargado de generar spam influye también OSX, y Windows entre sus victimas.

Viacom y Google alcanzan un acuerdo

logo_youtubeYoutube es un gigante donde a diario se suben miles de vídeos y donde millones de personas realizan visionados. Así pues, la inclusión de contenido con derechos por copyright es un quebradero de cabeza continuo para Goole, que progresivamente ha llegado a acuerdos para compensar a los propietarios de derechos de autor. Viacom, había establecido hace tiempo una demanda por el almacenamiento de miles de contenidos no autorizados de sus videoclips, que los usuarios de Youtube empleaban en sus propios vídeos.

Tiempo atrás Viacom había declarado que otras negociaciones con Google no habían prosperado, pero ahora parece las relaciones se han estrechado y finalmente han logrado alcanzar un acuerdo. Acuerdo, del que por otra parte se han mantenido en secreto los datos concretos. Simplemente han informado de la colaboración entre ambas empresas y su predisposición a trabajar en el futuro de forma conjunta.

 

Expertos plantean dudas sobre la «seguridad» que ofrece Telegram

El nombre de Telegram suena cada vez más entre los usuarios de dispositivos móviles. Bajo este nombre se oculta una aplicación de funcionalidad similar a la de WhatsApp, pero basada en un proyecto de código abierto y que parece estar ganándose el interés de los usuarios por su supuesta «seguridad» frente a los problemas que estaría presentando la asentada WhatsApp.

Telegram, app de mensajeríaPues bien, aún a pesar que el tema de la seguridad es uno de los puntos que más están llamando la atención al usuario medio, un grupo de expertos alega que tal seguridad podría no ser tan infranqueable. Según el citado grupo, Telegram basaría su seguridad en el protocolo especial que han desarrollado, llamado MTProto, y creen que este presenta varios agujeros de seguridad. Por su parte, los desarrolladores de Telegram sostienen que no es así, e incluso han invitado públicamente a los hackers a que traten de romper la seguridad, ofreciendo una jugosa recompensa en forma de Bitcoins.  También han destacado que habría otros fallos, en el modo en que se encripta la información, la autenticación entre clientes o el guardado de mensajes en servidores, pero los desarrolladores de Telegram ya estarían trabajando en solucionarlos, al tiempo que han desmentido algunos de esos supuestos errores.

Todo puede ser un movimiento por desvirtuar o una realidad. Lo que está claro, es que cada vez más preocupa la seguridad a los usuarios, y nadie quiere tener que preocuparse por agujeros de seguridad que comprometan sus comunicaciones. ¿Logrará Telegram desbancar a WhatsApp? ¿Será la seguridad el principal arma del aspirante?

Los fallos de seguridad no son solo culpa de Android, sino también de los fabricantes

En los tiempos que corren, el sistema operativo que parece estar más en el punto de mira de los creadores de malware es Android. El hasta ahora «cuestionable» honor de ser la plataforma más atacada ha pasado de Windows al sistema operativo móvil de Google. Hay quienes achacan al propio sistema esos problemas, sin embargo en un artículo de Technology Review se analizan los problemas de seguridad de este sistema ocasionados por los añadidos o extras que los fabricantes de dispositivos incluyen para personalizar sus terminales. Así pues dicha capa de personalización que incluyen los fabricantes, se revelan como el origen de las vulnerabilidades entre el 65% y el 85% de las ocasiones (con 177 vulnerabilidades recogidas) en los terminales de las marcas Samsung, HTC y LG, y en el caso de los de la marca Sony la cifra se reducía al 38% (con un total de 16 vulnerabilidades identificadas). Sin duda en el primer caso, es una cifra más que alarmante.

logo-android

En el artículo se refleja que las aplicaciones que más problemas suelen ocasionar son las precargadas en el terminal, ya que estas suelen tener más permisos de los que muchas veces son necesarios. Esto aunque podría no parecer un problema en un primer instante, es sin duda una forma de comprometer información comprometida como pueden ser contraseñas. Así pues, podemos concluir que no toda la culpa es de los desarrolladores de Android y que los fabricantes deberían extremar el cuidado, intentando limitar los permisos que asignan a las aplicaciones preinstaladas. Luego ya queda en manos del usuario y de los demás desarrolladores de aplicaciones tener cuidado tanto con lo que instalan como con los permisos que piden las aplicaciones. ¿Otra solución? Hacernos con un terminal que disponga de una versión «limpia» de Android, nos estaremos poniendo a salvo de unos cuantos problemas de seguridad solo con este hecho.

Bluebox descubre un grave fallo de seguridad en Android

Bluebox, empresa especializada en seguridad informática, reveló hace unos días una importante vulnerabilidad que afectaría a Android y que podría poner en peligro el 99% de los dispositivos gobernados por este sistema operativo. Este fallo afectaría a todas las versiones de Android a partir de la 1.6, o sea que en la actualidad estaría afectando a casi la totalidad de dispositivos.

Esta vulnerabilidad se basa en el sistema de firmas digitales con el que se certifican las aplicaciones que instalamos en los dispositivos con Android. Todas las apps tienen una clave criptográfica que permite por ejemplo que las aplicaciones se actualicen desde Google Play. Pues bien, según BlueBox hay una forma de llegar a las entrañas de una app sin necesidad de disponer de la clave criptográfica. Con lo cual, todas las aplicaciones, incluidas las del sistema operativo, pueden ser susceptibles de ser modificadas y todo ello sin que seamos conscientes de ello. Por tanto, quien tenga acceso a esta vulnerabilidad podría acceder a un dispositivo de forma completa. Sin duda una vulnerabilidad grave que poner en jaque este sistema.

Por supuesto, Google ha puesto remedio dentro de su tienda Google Play, por lo que los usuarios que instalan apps desde esta tienda, no deberían preocuparse en gran medida. Ahora bien, aquellos usuarios que descargan los APK de apps o utilizan ROMs modificadas deben extremar aún más las precauciones, ya que hay un mayor acceso de aplicaciones al sistema con derechos de administrador. Por ejemplo en el caso del flamante Samsung Galaxy S4, la compañía surcoreana ya ha parcheado este problema con su interfaz TouchWiz, así pues quizás pronto haya algunos otros fabricantes que pongan remedio a este fallo, pero mientras tanto conviene que se extreme el cuidado con las apps que se instalen en nuestros terminales.

Google aumenta la seguridad de sus certificados SSL

Recientemente Google anunció que a partir del 1 de agosto comenzaría a implementar claves de cifrado SSL de 2.048 bits. De esta forma, la compañía de Mountain View pretende aumentar de forma considerable la seguridad de todos sus servicios web. Este proceso, está previsto que finalice en este 2013 de forma que la implementación no genere conflictos que puedan complicar la vida de los usuarios.

Google, algo más que un buscador

Pero no solamente actualizará los claves de los certificados SSL de sus aplicaciones, sino que el certificado raiz también pasará a ser de 2.048 bits, de esta forma todos sus certificados SSL dejarán de utilizar la actual clave de 1.024 bits. Sin duda, es una demostración de la preocupación por la seguridad por parte de Google, y es que progresivamente los usuarios demandan una seguridad cada vez mayor a medida que los servicios ofrecidos por la compañía se vuelven más importantes. Sin duda, proteger la seguridad de las cuentas de sus usuarios es muy importante, y un fallo en ese sentido podría suponer un importante borron en la imagen de la compañía. Así pues, nos alegramos por este paso dado por Google y que pretende garantizar un poco más la seguridad de sus usuarios.

Cuidado con Beta Bot, un malware que desactiva tu antivirus

Recientemente G Data Security Labs ha anunciado el descubrimiento de un software bautizado como Beta Bot, que trata de, empleando la ingeniería social, conseguir privilegios de administrador consiguiendo así desactivar el software antivirus de nuestros equipos. Es más, según se ha avisado, este software es capaz de desactivar hasta 30 soluciones de seguridad distintas (entre ellas algunas de las más reconocidas).

Estaríamos ante un software, que se comercializa por 500€ y que además ofrece las habituales funciones en este tipo de kits como la realización de ataques DDoS y otras funciones para robar datos. Sin duda conviene estar atentos, ante una posible amenaza que dejaría nuestro equipo expuesto a mayores amenazas al deshabilitar nuestra solución antivirus instalada.

Ataque de phishing contra cuentas AppleId

Las ID de Apple es la cuenta con la que cualquier usuario de algún servicio de Apple se identifica, desde el uso de iCloud, la descarga de apps en la App Store hasta la compra de contenidos multimedia o libros en la iTunes Store. Estamos por tanto, ante un punto clave dentro de la estrategia de Apple, ya que si se vulnera el acceso a dicha cuenta, sus usuarios estarían expuestos a que se actue indiscriminadamente con sus cuentas, permitiendo la compra de productos sin su consentimiento, aparte del acceso a información privada.

Así pues, tal y como revelaría la compañía de seguridad Trend Micro, se habría detectado un ataque de phishing contra estas cuentas para ello se habrían empleado páginas web que tratan de imitar el aspecto de la página de inicio de sesión de Apple para así poder robar la información. Se habrían detectado más de 100 páginas web de este tipo, estando destinados no solo al mercado americano, sino que británicos y franceses también se habrían visto afectados. Por supuesto, cabe la posibilidad de que se amplie el ataque a otros idiomas.

Así pues si os encontráis con una solicitud sospechosa de información de vuestras cuentas de Apple, por favor comprobar antes si se trata efectivamente de un site de Apple antes de introducir vuestros datos. Esta claro, que con el gran negocio que rodea a Apple el acceso a estas cuentas es un pastel muy jugoso que los ciberdelincuentes tienen en el punto de mira.

Twitter planea implementar un sistema de seguridad en dos pasos

Algunos de los recientes incidentes han llevado a los responsables de Twitter a plantearse la posibilidad de implementar un sistema de verificación en dos pasos para aumentar la seguridad de las cuentas de sus usuarios. Así pues los usuarios cuando no estén empleando su equipo actual, deberan emplear, además de su contraseña un código adicional generado de forma aleatoria y que recibirían via mensaje en el movil, permitiendo así asegurar que quien accede es el verdadero propietario de la cuenta. Estamos ante una respuesta a los recientes incidentes que han puesto en entredicho a la red social por las consecuencias que han llegado a tener la ursurpación de cuentas de sus usuarios de cierto renombre. Así pues Twitter se uniría a otros servicios que implementan esta opción para mejorar la seguridad de sus cuentas.

Con este sistema se ofrece una mayor seguridad, aunque no una garantía 100% de que las cuentas son infranqueables. Aún queda esperar algún tiempo a que los nuevos sistemas de autenticación puedan empezar a implementarse dejando de una vez por todas a las contraseñas en un segundo plano.