Google lleva la protección de Safe Browsing a usuarios de Chrome en Android

Al igual que en sistemas de escritorio, Google está llevando su sistema de protección Safe Browsing a los usuarios de Chrome para Android.

La compañí­a señala que Chrome es la primera aplicación móvil para Android en contar con este sistema de protección desde la versión 46, el cual se encuentra activo por defecto, algo que se puede comprobar a través de las opciones de configuración de Chrome dentro del menú de privacidad.

Con ello, Chrome advertirá a los usuarios cuando traten de acceder a sitios que estén catalogados como peligrosos con un mensaje como éste:

SafeBrowsingChromeAndroid

Además, aclara que no se puede proteger de la misma manera a los usuarios de escritorio que a los usuarios móviles, ya que en estos es más difí­cil debido al coste en el consumo y la baja velocidad de los datos móviles en muchas partes del mundo, además de la propia calidad en la conectividad.
Continúa leyendo «Google lleva la protección de Safe Browsing a usuarios de Chrome en Android»

Nueva patente de Google: Alertas a peatones por parte de vehí­culos autónomos

Imágenes con los prototipos - Oficina de Patentes de USA
Imágenes con los prototipos – Oficina de Patentes de USA

Y ya que los vehí­culos autónomos no requieren de un conductor, ¿con quién podrán comunicarse los peatones para confirmar que pueden atravesar la calle o deberí­an detenerse un momento mientras el auto sigue de forma ininterrumpida su marcha en lugares, por ejemplo, donde no se muestra la suficiente señalización?

Pues bien, Google ha conseguido una nueva patente que indica que sus vehí­culos autónomos podrí­an incluir un sistema de alertas visuales y sonoras que, tras analizar la probabilidad de que un peatón cruce la calle, proceda a mostrarle su intención -la del auto- en cuanto al movimiento que procederá a ejecutar.

Las señales estarí­an acomodadas en las puertas laterales del auto así­ como en su parte trasera o en el techo, además, serí­an lo suficientemente claras para mostrar, según el momento, una señal de tránsito entendible o un mensaje de texto. Yendo más lejos, se menciona que hasta brazos y ojos robóticos podrí­an hacer parte del sistema.

Entonces, la combinación de posibilidades terminarí­an en que el auto tomarí­a la mejor decisión sobre si bajar la velocidad, detenerse por completo o seguir avanzando, pero en todo momento, alertando a la gente de a pie sobre su proceder. En fin, una importante caracterí­stica que optimizará el tránsito de los vehí­culos teniendo siempre en cuenta la seguridad del peatón.

Más información: Documento de la patenteArtí­culo en The Washington Post

Dojo, una «piedra» que protege nuestra casa de ciberataques

dojo

Son muchos millones de objetos conectados a Internet en hogares de todo el mundo: lámparas, sistemas de seguridad, asistentes… el número no para de crecer, y con él también crecen las amenazas, los posibles ataques que dichos sistemas pueden sufrir en cualquier momento.

La propuesta de Dojo es bastante original: han creado un sistema que se conecta a nuestro router para monitorizar la actividad de todo lo que tenemos conectado a Internet, un sistema que avisará cuando detecte cualquier actividad sospechosa.

Lo presentan en Wired como un producto que nace en Israel, dividido en tres módulos diferentes: una pequeña caja que aloja el hardware principal y se conecta al router; un dispositivo en forma de roca que podrá separarse de la caja para monitorizar otras áreas de la casa y una aplicación móvil que recibirá los mensajes.
Continúa leyendo «Dojo, una «piedra» que protege nuestra casa de ciberataques»

Aparece una versión falsa de Tweetium en la Windows 10 Mobile Store

Tweetium

Cuando los usuarios acudimos a los mercados de aplicaciones móviles para instalar aplicaciones en nuestros teléfonos y tabletas pensamos que estamos instalando aplicaciones originales que no incluyen funciones perjudiciales ni para nuestros dispositivos ni para nuestra información.

Lo cierto es que la seguridad al 100% no existe y no siempre podemos encontrar aplicaciones originales y legí­timas. Es lo que ha ocurrido con Tweetium, un cliente de Twitter disponible como aplicación universal para los sistemas Windows 10, Windows 8.1 y Windows Phone 8.1

Según señaló la cuenta oficial de Tweetium, en la Windows 10 Mobile store existe una versión falsa en fase beta y disponible gratuitamente, cuyo cometido real es el del robo de contraseñas de los usuarios, alertando a los mismos para no descargarse esta versión. Añade que para identificar las versiones oficiales, las mismas están publicadas por B-side Software.

Como comentan en Neowin, resulta que el mismo desarrollador de la falsa versión también tiene otras 30 versiones falsas de otras aplicaciones disponibles en la tienda de aplicaciones de Windows Mobile.

De esta manera, y aunque desde las diferentes compañí­as siguen tomando medidas para que no se les cuelen versiones falsas de aplicaciones legí­timas en sus mercados de aplicaciones, no siempre consiguen su objetivo. La falsa aplicación beta de Tweetium comienza a ser retirada, aunque ello tomará algún tiempo para que desaparezca en todos los mercados.

Kaspersky publica informe sobre el Cibercrimen ruso

Desde el CIID de de Kaspersky Lab, Departamento de Investigación de Incidentes en Ordenadores, han trabajado durante tres años y medio para analizar más de 330 incidentes de seguridad que afectaron a gobiernos y organizaciones privadas. La mayorí­a de las veces hablamos de software malicioso utilizado para robar dinero, y los detalles los publican en el informe: El cibercrimen sumergido ruso: cómo funciona, donde también explica cómo está organizado un grupo cibercriminal.

Disponible en este enlace, muestra datos que pueden ayudarnos a entender las brechas de seguridad que más son aprovechadas por los criminales, así­ como el papel que Rusia tiene en este sector, los crí­menes financieros usando Internet.

Se estima que el daño estimado causado por sus actividades excedió los 740 millones de euros, un número que puede subir a 1.600 millones de euros si tenemos en cuenta el daño producido por la banda Carbanak (que aún no ha sido arrestada).

En total se robaron más de 570 millones de euros fuera de Rusia, aunque los números aún pueden aumentar, ya que se está investigando activamente cinco grandes grupos cibercriminales involucrados en el robo de dinero usando software malicioso.

Distribución de papeles en un grupo grande
Distribución de papeles en un grupo grande

Desde los papeles de cada profesional dentro de los grupos grandes, a las etapas de realización del ataque, el informe no tiene desperdicio.

Estado de la Ciberseguridad 2015, presentado por @u_tad

u-tad

U-tad, Centro Universitario de Tecnologí­a y Arte Digital, ha presentado ya su informe “Estado de la Ciberseguridad 2015” [pulsa aquí­ para obtenerlo], informe en el que se comentan, en un documento de 39 páginas, los datos, las tendencias y las formas que tenemos de enfrentarnos a los peligros en este sentido.

Entre otros muchos datos podemos leer algunos números realmente interesantes:

– el 75% de las organizaciones creen estar significativamente expuestas a los riesgos en seguridad informática relacionados con acciones o comportamientos de sus empleados.
– el 37% de las organizaciones planean emplear más profesionales de ciberseguridad, con bastantes dificultades para encontrar candidatos con las competencias adecuadas.
– en los últimos cinco años se han invertido cerca de 7.300 millones de dólares en más de 1.000 startups de ciberseguridad.
– las empresas españolas tuvieron el año pasado pérdidas por valor de 14.000 millones de euros a causa de los ciberdelitos.

Son números impresionantes, pero lo son aún más si lo ponemos en contexto viendo las tendencias y los riesgos:

Tendencias en Ciberseguridad

Las principales tendencias entre las amenazas son la intensificación del ciberespionaje, la profesionalización del crimen y su oferta “como servicio”, el hacktivismo, el malware de tipo Ransomware y Cryptoware y el spear-phishing.

Principales riesgos en Ciberseguridad

Los principales riesgos actuales son representados por los dispositivos móviles y el BYOD, las infraestructuras crí­ticas y los sistemas de control industrial SCADA, las smart grid, el Internet de las cosas y las vulnerabilidades del software, en particular las de dí­a cero.

Es necesario tener formación en ciberseguridad para poder enfrentar una realidad cada vez más palpable, y desde U-tad colaboran con empresas como INDRA o instituciones como INCIBE para poder ofrecer el Máster Indra  en Ciberseguridad, la Hacking School o el Programa de Especialización Hacking Wireless Avanzado.

Microsoft confirma la adquisición de Secure Islands, especialista en seguridad cibernética

SecureIslands

Secure Islands, compañí­a especializada en la seguridad y el control de la información con sede en Israel, ha estado desde hace tiempo trabajando con Microsoft dentro del servicio de gestión de derechos de Azure, de Microsoft. Hoy, ambas compañí­as han confirmado a través de sus respectivos comunicados la adquisición de Secure Islands por parte de Microsoft, sin que ninguna de ellas haya desvelado los términos del acuerdo.

Con esta confirmación oficial, se pone fin a los rumores que tiempo atrás apuntaba a que Microsoft se estaba preparando para adquirir Secure Islands.Esta adquisición supone la quinta que Microsoft realiza este año de compañí­as con sede en Israel, estando entre ellas otras dos compañí­as relacionadas con la seguridad cibernética.
Continúa leyendo «Microsoft confirma la adquisición de Secure Islands, especialista en seguridad cibernética»

La reciente y polémica estrategia de Microsoft contra el malware [infografí­a]

microsoft contra malware

Una de las “cabezas” del poderoso equipo legal de Microsoft es Richard Boscovich, actual consejero en la unidad anticrimen de la compañí­a y quien dirige una reciente estrategia para atacar modalidades de crimen digital incluyendo la creación y propagación de malware.

Para ello, ya que las referencias a juicios pasados son una particularidad en la justicia norteamericana, Boscovich ha trabajado basándose en un previo juzgamiento a falsificadores de bolsos de mano quienes debieron ceder todos sus activos a los autores de los bolsos originales.

En vez de bolsos de mano, claro, Microsoft se está apoderando de servidores y dominios, con o sin permiso inmediato de una autoridad, apoyándose en el daño que le hacen al público y a su marca al facilitar la creación y propagación de software malintencionado, por ejemplo, mediante copias ilegales de sus productos plagadas de malware.

Y la estrategia ha resultado ser eficiente pues se han hecho con el control de miles de dominios que, en servicios de DNS dinámicas, aprovechaban para distribuir familias de malware como la njRAT y njW0rm, lo que cortó su suministro en enorme medida. El problema es que, como de costumbre, pagan justos por pecadores, y los falsos positivos no se han hecho esperar.

Continúa leyendo «La reciente y polémica estrategia de Microsoft contra el malware [infografí­a]»

Detenido el hacker, de 15 años, que robó datos de la empresa de telecomunicaciones TalkTalk

captura-6

Hace varios dí­as os comentamos que la empresa TalkTalk, responsable por servicios de acceso a Internet y TV en el Reino Unido, con 4 millones de clientes, sufrió un ataque y permitió el acceso a los datos de sus clientes. Se pensaba que podí­a haberse sustraí­do información confidencial, como números de tarjetas de crédito y direcciones, aunque no se confirmaron exactamente los datos que fueron robados.

Ahora hay una actualización importante en esta noticia: han detenido al invasor, y solo tiene 15 años.

Lo comentan en la BBC, donde indican que el chico fue arrestado bajo sospecha de delitos de la Ley de Abusos Informáticos, y está siendo interrogado por detectives de la policí­a de Irlanda del Norte.
Continúa leyendo «Detenido el hacker, de 15 años, que robó datos de la empresa de telecomunicaciones TalkTalk»

La niña de 11 años que vende contraseñas altamente seguras por 2 dólares cada una

Existe un método criptográfico para crear contraseñas seguras llamado Diceware. En él, se lanza un dado corriente 5 veces, se anota la secuencia de 5 dí­gitos obtenida y se busca dicho valor en una extensa lista de palabras comunes predeterminada. El procedimiento se repite unas 6 o 7 veces para obtener igual número de palabras aleatorias. Que sean comunes facilita que el usuario las recuerde en una frase, y su larga extensión complica que sean conseguidas por atacantes mediante procedimientos de fuerza bruta ”“poner a un PC a probar millones de combinaciones-.

Un ejemplo de contraseña generada y cómo luce su empaque
Un ejemplo de contraseña generada y cómo luce su empaque

El método de generación de contraseñas es tremendamente sencillo pero un poco tedioso así­ que Mira Modi, una niña de 11 años en Nueva York ”“hija de una periodista enfocada en la privacidad- pensó en poner a rentar su solución: 2 dólares por lanzar los dados manualmente, anotar las palabras conseguidas y enviarlas por correo fí­sico al comprador quien las recibe en un sobre sellado; La niña no las almacena y, claro, el comprador puede modificarlas a su antojo ”“poner mayúsculas, agregar sí­mbolos, cambiar palabras, etc.-. Una vez más, la complejidad de dar con las palabras matemáticamente es enorme pues aumenta en un orden exponencial. Continúa leyendo «La niña de 11 años que vende contraseñas altamente seguras por 2 dólares cada una»