Algunos ISP ayudan al gobierno a espiarte, otros minan criptomonedas en tu navegador.

Estándar

Se ha descubierto que los gobiernos de Turquía y Siria secuestran las conexiones de Internet de los usuarios de sus respectivos países para inyectar secretamente malware de vigilancia, a la vez que la misma tecnología de interceptación masiva se ha encontrado scripts de minería de criptomonedas ocultos, dichos scripts corren en el navegador web de los usuarios en Egipto.

Los gobiernos o agencias vinculadas a dicho malware y los ISP en los tres países están utilizando la tecnología de Deep Packet Inspection de Sandvine (que se fusionó con Procera Networks el año pasado) para interceptar y alterar el tráfico web de los usuarios de Internet.

La tecnología de inspección profunda de paquetes permite a los ISP priorizar, degradar, bloquear, inyectar y registrar varios tipos de tráfico de Internet, en otras palabras, pueden analizar cada paquete para ver lo que los usuarios están haciendo en Internet.

De acuerdo con un nuevo informe de Citizen Lab, la red de telecomunicaciones de Turquía ha utilizado los dispositivos de Sandvine, PacketLogic, para redirigir a cientos de usuarios específicos (periodistas, abogados y defensores de los derechos humanos) a las versiones maliciosas de los programas legítimos infectados con FinFisher y el spyware StrongPity, cuando estos usuarios descargan programas de fuentes oficiales.

Según dice el informe de Citizen Lab: «Esta redirección fue posible porque los sitios web oficiales de estos programas, a pesar de que podrían haber admitido HTTPS, dirigieron a los usuarios a descargas que no son HTTPS por defecto«.

Se ha visto una campaña similar en Siria, donde los usuarios de Internet fueron redirigidos silenciosamente a versiones maliciosas de varias aplicaciones populares, incluidas las aplicaciones de Avast Antivirus, CCleaner, Opera y 7-Zip en todas las cuales se inyectaron spyware del gobierno.

En Turquía, los dispositivos Sandvine PacketLogic se usaban para bloquear sitios web como Wikipedia, los sitios de Dutch Broadcast Foundation (NOS) y Kurdistan Workers Party (PKK).

Sin embargo, en Egipto, un operador de telecomunicaciones usaba los dispositivos Sandvine PacketLogic para ganar dinero:

Inyectar secretamente un script de minería de criptomonedas en cada página web HTTP que visiten los usuarios para minar la criptomoneda Monero,

Redirigir a los usuarios egipcios a páginas web con anuncios afiliados.

En Egipto, estos dispositivos también se utilizan para bloquear el acceso a website de defensa de los derechos humanos, políticos y medios de noticias como Al Jazeera, HuffPost árabe, Reporteros sin Fronteras, y Mada Masr, así como la ONG Human Rights Watch.

Los investigadores de Citizen Lab informaron a Sandvine de sus hallazgos, pero la compañía calificó su informe de «falso, engañoso e incorrecto» y también les exigió devolver el dispositivo PacketLogic de segunda mano que utilizaron para confirmar la atribución de su huella digital.

Citizen Lab comenzó esta investigación en septiembre del año pasado luego de que los investigadores de ESET publicaron un informe que revela que las descargas de varias aplicaciones populares se vieron comprometidas a nivel de ISP en dos países (sin nombrarlos) para distribuir el spyware FinFisher.

Adios al PC de escritorio

Estándar

En una noticia aparecida en el diario The Register,  se informa que las ventas de las computadoras de escritorio ha caído por debajo de los 100 millones de unidades vendidas durante el año 2017 y está proyectado que las ventas sean tan pocas como 86 millones en el 2022, según la consultora IDC, con lo cual podemos afirmar que ha llegado el fin de una época:

Product Category 2017 Shipments 2017 Share 2022 Shipments 2022 Share 2017-2022 CAGR
Desktop + DT & Datacenter Workstation 97.8m  23.10%  86.0m  22.30%  -2.50%
Notebook + Mobile Workstation  161.6m  38.20%  162.2m  42.10%  0.10%
Detachable Tablet  21.9m  5.20%  34.6m  9.00%  9.60%
Slate Tablet  141.8m  33.50%  102.9m  26.70%   -6.20%
Grand Total  423.2m  100.00%  385.7m  100.00%  -1.80%

Según IDC esta última caída se debe a que: «el impulso de renovación de PC comerciales se mantuvo como el principal catalizador en un mercado que también se vio atenuado por una demanda mediocre de dispositivos con factor de forma heredado y la escasez de componentes.»

Lo cuál significa que el consumidor de a pie le ha dado la espalda al formato desktop y son básicamente los planes de renovación de las empresas lod que mantiene la cada vez más reducida demanda. Total para consumir Facebook, Twitter, Spotify, Netflix o YouTube no se necesita una computadora de escritorio, incluso tampoco una laptop, tan sólo hace falta un smartphone. Por lo que el mercado en su conjunto se contraerá en 1.8% hasta el 2022.

El notch llegó para quedarse

Estándar

Los teléfonos de pantalla completa con biseles muy angostos presentan un dilema: ¿dónde colocas la cámara frontal? Una de las soluciones más interesantes exhibidas en el Mobile World Congress esta semana es el teléfono con el concepto del Vivo Apex, que tiene una cámara emergente que se esconde dentro del teléfono cuando no está en uso.

Algunas otras empresas solo mantienen biseles superiores lo suficientemente grandes como para albergar una cámara. ¿Pero otras? Están tomando los patrones de diseño del Essential Phone y el iPhone X y abrazan el controvertido notch.

De hecho, casi una docena de compañías presentaron teléfonos con notch esta semana en el Mobile World Congress de Barcelona.

El smartphone con notch de más alto perfil presentado podría ser el Asus Zenfone 5Z, que es un smartphone con especificaciones de nivel gama alta y un precio inicial de $499.

Pero el sitio español Xataka unumera al menos 10 teléfonos más con notch que se dieron a conocer en el MWC de este 2018:

  • Doogee V
  • iLA X
  • Leagoo S9
  • Noa H10
  • Otot V5801
  • Ulefone T2 Pro
  • Ulefone X
  • Oukitel U18
  • Vernee M7
  • Wiko View 2 Pro

El notch varían en tamaño de un dispositivo a otro y ninguno de ellas tiene el complejo conjunto de cámaras y sensores que posee el iPhone X de Apple para implementar su sistema FaceID. Así que es realmente difícil saber que tan necesario es el notch… pero mientras Apple ha recibido algunas críticas por su decisión de envolver con la pantalla el sistema de la cámaras del FaceID, parece que muchos otros fabricantes de smartphones han decidido copiar el diseño de Apple que al fin y al cabo es una manera de hacer que sus smartphones se vea como un dispositivo premium.

Mientras tanto, corre el rumor de que la próxima versión principal de Android incluirá soporte nativo para teléfonos con notch a fin de proporcionar una mejor experiencia de usuario. Entre otras cosas, eso podría ayudar a garantizar que las notificaciones y otros contenidos no estén ocultos por la muesca y podría garantizar que las aplicaciones de pantalla completa, los juegos y los videos especialmente, se vean bien en los teléfonos con el recorte de la pantalla para acomodar la cámara en un diseño con bordes reducidos.

Descubren técnica para utilizar Memcached como aplificardor de ataques DDoS

Estándar

Los ciberdelincuentes han descubierto una forma de abusar de los servidores Memcached ampliamente utilizados para lanzar más de 51,000 ataques DDoS poderosos que su fuerza original, lo que podría resultar en la caída de los principales sitios web e infraestructura de Internet.

En los últimos días, los investigadores de seguridad de Cloudflare, Arbor Networks y la empresa de seguridad china Qihoo 360 notaron que los piratas informáticos ahora están abusando de «Memcached» para amplificar sus ataques DDoS por un factor sin precedentes de 51.200.

Memcached es un popular sistema de caché distribuido de código abierto y fácil de implementar que permite almacenar objetos en la memoria y ha sido diseñado para funcionar con una gran cantidad de conexiones abiertas. El servidor Memcached se ejecuta sobre el puerto TCP11 o UDP 11211.

La aplicación Memcached fue diseñada para acelerar las aplicaciones web dinámicas al reducir el estrés sobre la base de datos ayudando a los administradores de sistemas a aumentar el rendimiento de sus servidores y escalar las aplicaciones web. Es ampliamente utilizado por miles de sitios web, incluidos Facebook, Flickr, Twitter, Reddit, YouTube y Github.

El ataque a Memcached ha sido apodado Memcrashed por Cloudflare y aparentemente abusa los servidores Memcached sin protección que tienen UDP habilitado para amplificar ataques DDoS hasta 51,200 veces su potencia original, convirtiéndolo en el método de amplificación de ataque más potente jamás utilizado en Internet hasta el momento.

¿Cómo funciona el ataque de amplificación DDoS Memcrashed?

Al igual que otros métodos de amplificación donde los hackers envían una pequeña solicitud desde una dirección IP falsificada para obtener una respuesta mucho más grande como respuesta, el ataque de amplificación de Memcrashed funciona de forma similar, enviando una solicitud falsificada al servidor objetivo (servidor UDP vulnerable) en el puerto 11211 usando una IP falsificada que coincida con la IP de la víctima.

Según los investigadores, solo unos pocos bytes de la solicitud enviada al servidor vulnerable pueden desencadenar una respuesta de decenas de miles de veces más grande.

Según se puede leer en el informe de Cloudflare sobre la vulnerabilidad:

15 bytes de solicitud activaron 134 KB de respuesta. ¡Este es un factor de amplificación de 10,000x! En la práctica, hemos visto un resultado de solicitud de 15 bytes en una respuesta de 750 kB (eso es una amplificación de 51,200x),

Según los investigadores, la mayoría de los servidores de Memcached que son objeto de abuso para la amplificación de ataques DDoS están alojados en OVH, Digital Ocean, Sakura y otros proveedores de alojamiento pequeños.

En total, los investigadores han encontrado que solamente 5,729 direcciones IP únicas han sido asociadas a servidores Memcached vulnerables, pero según se lee en el informe de Cloudflare: «esperan ver ataques mucho más grandes en el futuro, ya que Shodan informa de 88,000 servidores Memcached abiertos».

Arbor Networks por su parte, dió a conocer que las consultas de cebado de Memcached utilizadas en estos ataques también podrían dirigirse al puerto TCP 11211 en servidores Memcached que se pueden abusar.

Pero TCP actualmente no se considera un vector de reflexión/amplificación de Memcached de alto riesgo porque las consultas TCP no se pueden falsificar de manera confiable.

Los conocidos vectores de ataque de amplificación de DDoS que han sido detectados en el pasado incluyen servidores de resolución del sistema de nombres de dominio (DNS) poco seguros, que amplifican a aproximadamente 50 veces y protocolo de tiempo de red (NTP), que aumenta el volumen de tráfico a casi 58 veces.

Mitigación: ¿Cómo proteger servidores Memcached?

Una de las formas más sencillas de evitar el abuso de los servidores de Memcached como reflectores de tráfico es con el uso de firewalls, bloqueando o limitando el tráfico UDP en el puerto de origen 11211.

Dado que Memcached escucha en INADDR_ANY y se ejecuta con el soporte UDP habilitado de manera predeterminada, se recomienda a los administradores deshabilitar el soporte UDP si no lo están usando.

El tamaño del ataque potencialmente creado por la reflexión de Memcached no puede ser fácilmente defendido por los proveedores de servicios de Internet (ISP), siempre que la suplantación de IP sea permisible en Internet.

33 meses en prisión por vender herramientas de hackeo

Estándar

Un hacker que fue arrestado y se declaró culpable el año pasado -no porque haya hackeado a alguien, sino por crear y vender un troyano de acceso remoto que ayudó a ciberdelincuentes a tomar control de computadoras- finalmente ha sido condenado a poco menos de tres años de prisión.

Taylor Huddleston, de 26 años de edad, de Hot Springs, Arkansas, se declaró culpable en julio del 2017 de una acusación de ayudar e instigar intrusiones informáticas al construir y vender intencionalmente un troyano de acceso remoto (RAT), llamado NanoCore, a cibercriminales por $25.

Huddleston fue arrestado en marzo, dos meses antes el FBI registró su casa en Hot Springs, Arkansas y se marchó con sus computadoras después de 90 minutos de la intervención policial, solo para regresar ocho semanas después con esposas.

Este caso es un raro ejemplo de que el Departamento de Justicia de los EE.UU. (DOJ, por sus siglas en inglés) le cobra a alguien no por usar activamente malware para hackear las computadoras de las víctimas, sino por desarrollarlo y venderlo a otros cibercriminales.

Huddleston admitió ante el tribunal que él creó su software sabiendo que otros cibercriminales lo usarían para violar la ley.

Inicialmente comenzó a desarrollar NanoCore a fines del 2012 con el motivo de ofrecer un software de administración remota de bajo presupuesto para escuelas, negocios conscientes de las Tecnología de la Información y padres que deseaban monitorear las actividades de sus hijos en la web.

Sin embargo, Huddleston comercializó y vendió NanoCore RAT por $ 25 en foros de hacking clandestinos que fueron extremadamente populares entre los ciberdelincuentes en todo el mundo desde enero de 2014 hasta febrero de 2016. Luego vendió la propiedad de NanoCore a un tercero en 2016.

NanoCore RAT es popular entre los ciberdelincuentes en foros clandestinos y se ha vinculado a intrusiones en al menos diez países. Entre las víctimas hubo un asalto de alto perfil contra las empresas de energía de Medio Oriente en 2015.

Huddleston también estuvo de acuerdo con los fiscales que NanoCore RAT y los complementos de terceros disponibles ofrecían un conjunto completo de características que incluyen:

  • Robar información confidencial de las computadoras de las víctimas, como contraseñas, correos electrónicos y mensajes instantáneos.
  • Activación y control remoto de cámaras web conectadas en las computadoras de las víctimas para espiarlas.
  • Posibilidad de ver, eliminar y descargar archivos.
  • Bloquear una PC infectadas con NanoCore RAT y para pedir un rescate.
  • El uso de PC infectadas para lanzar ataques de denegación de servicio distribuida (DDoS) en sitios web y servicios similares.

En julio pasado, Huddleston también asumió la responsabilidad de crear y operar un sistema de licencia de software llamado «Net Seal» que fue utilizado por otro sospechoso, Zachary Shames, para vender miles de copias de Keylogger Limitless.

Shames utilizó Net Seal para infectar a 3.000 personas que, a su vez, lo usaron para infectar 16,000 computadoras, según el Departamento de Justicia.

En su declaración de culpabilidad, Huddleston admitió que pretendía que sus productos fueran utilizados maliciosamente.

Además de la sentencia de prisión de 33 meses dictada por los jueces el viernes, Huddleston también tendrá que cumplir dos años adicionales de libertad restringida.

Nokia presenta 5 nuevos teléfonos en el Mobile World Congress

Estándar

HMD Global, el fabricante de los smartphones Nokia, anunció ayer en el Mobile World Congress de Barcelona cuatro nuevas incorporaciones a su galardonado portafolio de smartphones Android: Nokia 8 Sirocco, Nokia 7 Plus, el nuevo Nokia 6 del 2018 y Nokia 1. Además de un nuevo feature phone del recuerdo, el Nokia 8110. Cada uno de estos nuevos smartphones ofrece durabilidad y confiabilidad como estándar, estableciendo nuevos puntos de referencia en materiales y diseño.

Nokia 8 Sirocco

Nokia 8 SiroccoInspirado en el rico patrimonio de diseño de los teléfonos Nokia, el Nokia 8 Sirocco ofrece un elegante diseño y el estilo compacto, que es la combinación ideal de artesanía precisa e útil innovación. El Nokia 8 Sirocco, ofrece potentes funciones para la narración de historias que incluyen la mejora del Dual-Sight, óptica ZEISS y acústica cuidadosamente ajustada, ofreciendo potencia en un factor de forma compacto.

Su acabado de vidrio curvado envuelve un marco de acero inoxidable de precisión para brindar una fusión de fuerza y ​​belleza. Con tan solo 2 mm de grosor en el borde, el Nokia 8 Sirocco combina una pantalla curva de borde a borde POLED 2K de 5,5 pulgadas con biseles más pequeños y curvas de cuerpo moldeadas para crear un perfil ultracompacto.Su estructura de acero inoxidable es 2,5 veces más resistente que la serie 6000 de aluminio, y su vidrio 3D Corning® Gorilla® Glass 5 es lo suficientemente resistente como para soportar los golpes diarios de la vida. Lujosamente pesados ​​y perfectamente equilibrados, se siente más seguro en sus manos gracias al mejor agarre que otorga el marco de doble pulido de acero inoxidable.

Ahora es posible capturar cada detalle gracias a los sensores posteriores duales del Nokia 8 Sirocco con óptica ZEISS que combinan una cámara primaria gran angular ultra sensible para un rendimiento de poca luz y un sensor secundario de 13MP con zoom óptico de 2X. Y con el modo Pro Camera obtienes control manual completo sobre cada imagen que tomes, ayudándote a capturar fotos de manera profesional.

Disponible desde principios de abril, el Nokia 8 Sirocco tendrá un precio de venta al público promedio a nivel mundial de € 749 (U.S.$920), sin incluir impuestos y subsidios.

Nokia 7 Plus

Hecho para que los creadores ofrezcan un contenido sorprendente, el Nokia 7 Plus tiene la pantalla, la potencia, el diseño y las características para que destaque como un smartphone de gama media premium. Combinando un innovador hardware óptico y algoritmos de creación de imágenes, el Nokia 7 Plus captura momentos en fotos que son fieles a la vida. Con un Dual-Sight mejorado, los sensores duales traseros con óptica ZEISS combinan una cámara primaria de gran angular ultrafina de 12MP para un excelente rendimiento en condiciones de poca luz y brillo extra y una cámara secundaria de 13MP que brinda un zoom óptico de 2x.

Para permitirle capturar y disfrutar más contenido durante más tiempo, el Nokia 7 Plus está respaldado por la potente plataforma móvil Qualcomm® Snapdragon ™ 660. Ha sido optimizado e integrado para un máximo rendimiento y duración de la batería, incluso cuando está transmitiendo sus videos #Bothie en vivo en Facebook o YouTube. Optimizado para extraer cada miliamperio hora de la batería de 3800 mAh, el Nokia 7 Plus ofrece una increíble duración de la batería de hasta 2 días.

La tapa posterior ligeramente curvada y sus bordes delgados le brindan una experiencia de pantalla grande en un formato cómodo para la mano. La vívida pantalla Full HD+ de 6 pulgadas 18:9 hace que el Nokia 7 Plus sea perfecto para navegar, consumir redes sociales, jugar y entretenerse con contenido multimedia en el mismo ancho que un dispositivo de visualización tradicional de 5,5 pulgadas.

Disponible en una combinación de dos colores, negro / cobre y blanco / cobre, el Nokia 7 Plus saldrá a la venta a partir de principios de abril y se venderá por un precio de venta al público promedio a nivel mundial de € 399 (U.S.$490), sin incluir impuestos y subsidios.

El nuevo Nokia 6 (2018)

Basándose en el éxito de su predecesor, el nuevo Nokia 6 incluye un rendimiento aún más potente y excelentes características nuevas en un cuerpo más compacto y duradero. Es un 60% más rápido que su galardonado predecesor, ahora ofrece Dual-Sight mejorada, óptica ZEISS, carga rápida USB-C, una relación pantalla a cuerpo más compacta, audio espacial Nokia y una experiencia Android Oreo pura y segura.

El nuevo Nokia 6 lleva la artesanía de precisión del diseño original al siguiente nivel al combinar un monocasco, hecho de un bloque sólido de aluminio de la serie 6000, con un proceso de anodizado y pulido de dos tonos de 11 horas. Y al unir una pantalla 2.5D esculpida con Corning® Gorilla® Glass resistente a los daños, el cuerpo compacto y refinado del nuevo Nokia 6 está hecho para durar.

Los ingenieros de Nokia han integrado la plataforma móvil Qualcomm® Snapdragon ™ 630 para ofrecer un rendimiento rápido y sin problemas junto con una gran duración de la batería durante todo el día.

Disponible en tres combinaciones de colores pulidos: negro/cobre, blanco/hierro y azul/oro, así como dos configuraciones de 3GB RAM y 32GB de almacenamiento interno, que estarán disponibles a principios de abril o una configuración de 4GB RAM y 64GB de almacenamiento interno, que vendrá después. El nuevo Nokia 6 saldrá a la venta a principios de Abril y se venderá por un precio de venta al público promedio a nivel mundial de € 279 (U.S.$345) sin incluir impuestos y subsidios.

Nokia 1

El Nokia 1 es un avance en la tecnología a un precio accesible, que entrega productos esenciales para smartphones con la calidad tranquilizadora que espera de un teléfono Nokia y un diseño refrescantemente familiar para los fanáticos de la marca en todo el mundo. Al brindar a más personas acceso a la tecnología, viene con Android Oreo ™ (edición Go), una versión de Android optimizada para dispositivos con 1GB de RAM o menos. El Nokia 1 está diseñado para ser fluido y receptivo, con acceso completo a la tienda de Google Play™ para que pueda encontrar todas sus aplicaciones favoritas como WhatsApp, Facebook, Instagram o las aplicaciones de la banca móvil, al tiempo que destaca las aplicaciones optimizadas para Android Oreo ™ (edición Go).

Con la icónica ‘sonrisa de Nokia’ en un paquete nuevo y novedoso, puede renovar su Nokia 1 gracias a las populares cubiertas Xpress-on, disponibles en una gama de colores vibrantes. Simplemente haga click y desactívela en segundos para expresar su estilo personal con estas fundas intercambiables. Cada cubierta ha sido construida con la misma precisión y atención al detalle que la cubierta original del teléfono. Inherentemente coloreada, la resistente cubierta de policarbonato de dos tonos está lista para soportar golpes y ofrece un diseño duradero.

Disponible desde principios de abril en colores Warm Red y Dark Blue para los fanáticos de todo el mundo, el Nokia 1 tendrá un precio de venta al público promedio mundial de U.S.$ 85, sin incluir impuestos y subsidios. Las cubiertas Xpress-on, que se venden por separado, estarán disponibles desde U.S.$ 7.99 en Azure, Gray, Yellow y Pink.

Nokia 8110

Recargando el legendario Nokia 8110, este teléfono con 4G viene completo con el icónico diseño de deslizador curvo. Le brinda la oportunidad de desconectarse, divertirse y relajarse sabiendo que todos los elementos esenciales de su smartphone están allí cuando los necesita.

Con una interfaz familiar y fácil de usar, presenta una mecánica táctil intuitiva, con deslizamiento para responder llamadas o finalizarlas, así como un adictivo estilo de helicóptero que gira sobre su eje. Nokia 8110 viene con la artesanía que se espera de un teléfono Nokia, brindando durabilidad y confiabilidad como estándar. Nokia 8110 ofrece llamadas VoLTE nítidas y es perfecto para cualquiera que quiera un teléfono con características 4G o un teléfono complementario. Con acceso a una tienda de aplicaciones, para favoritos como Google Assistant, Google Search, Google Maps, Facebook y Twitter, envíe y reciba correos electrónicos o importe sus contactos y sincronice su calendario con Outlook o Gmail. Para que siga funcionando sin problemas, el Nokia 8110 presenta la plataforma móvil Qualcomm® 205. Y sí, este teléfono también viene con una versión renovada del juego Snake.

Con dos colores vibrantes para elegir, Traditional Black y Banana Yellow, el Nokia 8110 estará disponible a partir de mayo y se venderá al por un precio de venta al público promedio mundial de € 79 (U.S.$ 97), sin incluir impuestos y subsidios.

 

 

El Nokia 1 estará disponible en Abril por $85

Estándar

HMD se une a al grupo de fabricantes que están apoyando la iniciativa Android Go con un smartphone de nivel de entrada llamado Nokia 1. Como era de esperar, es un smartphone que está posicionado como una actualización para los usuarios de teléfonos convencionales. De hecho, con un precio esperado de venta al público de $85, es más económico que el nuevo teléfono Nokia 8110 4G.

Se espera que el Nokia 1 esté disponible para el mes de abril. El smartphone se enviará con el software Android Oreo Go Edition, lo que significa que tiene una versión del sistema operativo para smartphones de Google optimizada para dispositivos con especificaciones de nivel de entrada. También tendrá versiones optimizadas de aplicaciones principales, como Google Maps, Chrome y Google search.

Como probablemente se pueda esperar con el precio que tendrá, el Nokia 1 no es un monstruo poderoso en lo que toca al hardware. Está en el lado minimalista de las cosas, con una pantalla de 4.5 pulgadas con una resolución de 854 x 480 píxeles. Tiene un modesto MediaTek 6737M de cuatro núcleos y 1.1 GHz con 1 GB de RAM y 8 GB de almacenamiento interno. Por el lado de la cámara, sus sensores tienen 5 MP en la parte posterior y 2 MP en la parte frontal. Una generosa batería de 2,150 mAh mantiene las cosas en funcionamiento y con un hardware tan modesto, esperamos que haga un buen trabajo durante mucho tiempo.

Pero se supone que el Nokia 1 no es el dispositivo principal del usuario, por supuesto. Se entiende como un dispositivo de respaldo para su día en la playa, en un viaje o como un smartphone para un niño. Está destinado a ser portátil y sobre todo, divertido. Es por eso que Nokia también lanzará fundas multicolores para el dispositivo. Llamadas cubiertas Xpress-On, le permitirán cambiar a un color vibrante diferente a su Nokia 1 en poco tiempo, con solo sólo presionar la nueva funda sobre el smartphone.

ZTE presentó un smartphone de $80 en el Mobile World Congress

Estándar

El ZTE Tempo Go es un smartphone económico con especificaciones de nivel de entrada que incluye una pantalla de 5 pulgadas, 854 x 480 píxeles, un procesador Qualcomm Snapdragon 210 de cuatro núcleos a 1.1 GHz, 1 GB de RAM y 8 GB de almacenamiento interno.

Pero este smartphone de $ 80 también es uno de los primeros en contar con Android Go, una iniciativa de Google para proveer Android en dispositivos de nivel de entrada, orientados a mercados emergentes.

Eso significa que incluirá una versión de Android Oreo que ha sido optimizada para un hardware básico, así como versiones optimizadas de aplicaciones clave como Gmail, Google Maps y Chrome, que son identificadas por el sufijo Go.

Cuando Google lanzó la plataforma Android Go el año pasado, la compañía dijo que podía esperar que las aplicaciones corrieran aproximadamente un 15 por ciento más rápido en un dispositivo Android Go que en un smartphone de escificaciones similares, pero con el software Android stock.

Por supuesto, una mejora del 15 por ciento en el rendimiento no va a hacer mucho para compensar la pantalla de baja resolución, la cantidad limitada de espacio de almacenamiento o algunas de las otras limitaciones que vienen con un smartphone de nivel de entrada como el ZTE Tempo Go. Pero a veces no se necesita un dispositivo con lo último que ofrece la tecnología.

El ZTE Tempo Go es un smartphone GSM desbloqueado que debe poder trabajar en las redes LTE de AT&T y T-Mobile en los Estados Unidos.

Tiene una batería de 2,200 mAh, un lector de tarjetas microSD, una ranura para tarjeta micro SIM, un puerto micro USB y un conector para auriculares de 3.5 mm. Es compatible con redes WiFi 802.11b/g/n e incluye GPS. El smartphone cuenta con una cámara principal de 5MP y una cámara frontal de 2MP.

UPDATE: El smartphone comenzó a ser vendido a través del website de ZTE en los Estados Unidos, pero el stock se agotó de inmediato.

Una falla en la popular aplicación de torrents μTorrent permite a los ciberdelincuentes controlar tu PC remotamente

Cyber Security
Estándar

Si has instalado el software de descarga de torrents más popular del mundo, μTorrent, entonces debería descargar su última versión para Windows lo antes posible.

Tavis Ormandy, un investigador de seguridad que forma parte de Project Zero en Google, descubrió una grave vulnerabilidad de ejecución remota de código tanto en la «aplicación de escritorio μTorrent para Windows» como en la recién lanzada «μTorrent Web», esta última aplicación permite a los usuarios descargar y transmitir torrents directamente desde su navegador web.

Las aplicaciones μTorrent Classic y μTorrent web se ejecutan en segundo plano en el equipo con Windows e inician un servidor HTTP RPC alojado localmente en los puertos 10000 y 19575, respectivamente, con lo que los usuarios pueden acceder a sus interfaces a través de cualquier navegador web.

Sin embargo, el investigador del Proyecto Zero, descubrió varios problemas con estos servidores RPC podrían permitir que los atacantes remotos tomar el control del software de descarga del torrent con poca interacción del usuario.

Según Ormandy, las aplicaciones de μTorrent son vulnerables a una técnica de ataque llamada «reenlace del sistema de nombres de dominio» que podría permitir que cualquier sitio web malicioso que es visitado por un usuario ejecute código malicioso en dicha computadora de forma remota.

Para ejecutar el ataque de reenlace DNS, uno puede simplemente crear un sitio web malicioso con un nombre DNS que se resuelva en la dirección IP local de la computadora que ejecuta una aplicación μTorrent vulnerable.

Ormandy explicó en su reporte lo siguiente:

Esto requiere un enlace DNS simple para atacar de forma remota, pero una vez que tienes el secreto, puedes cambiar el directorio en el que se guardan los torrents y luego descargar cualquier archivo desde cualquier lugar.

Ormandy también proporcionó exploits de prueba de concepto para μTorrent Web y μTorrent desktop (1 y 2), que son capaces de pasar comandos maliciosos a través del dominio para que se ejecuten en la computadora de destino.

El mes pasado, Ormandy demostró la misma técnica de ataque contra la aplicación Transmission BitTorrent.

Ormandy informó a BitTorrent de los problemas con el cliente μTorrent en noviembre de 2017 con un plazo de revelación de 90 días, pero un parche se hizo público el martes, es decir, casi 80 días después de la divulgación inicial.

Si es un usuario de μTorrent, actualice lo más rápidamente posible, ya que de otra forma estará expuesto a que su computadora sea secuestrada.

Ciberdelincuentes hackean Tesla para minar criptomonedas

Estándar

La empresa de seguridad informática RedLock ha hecho público en un post de su blog que los servidores en AWS (Amazon Web Service) que posee la popular empresa de vehículos electrícos Tesla de Elon Musk han sido hackeados porque el software de orquestación que usaban Kubernetes, no estaba protegido por password. Aprovechando ese grave error de configuración reconfiguraron los servidores de Tesla para minar criptomonedas.

Aquí la traducción de la parte importante del post de RedLock:

Una nueva investigación del equipo de RedLock CSI reveló que la última víctima de cryptojacking es Tesla. Si bien el ataque fue similar a los de Aviva y Gemalto, hubo algunas diferencias notables. Los ciberdelincuentes se habían infiltrado en la consola Kubernetes de Tesla, que no estaba protegida por contraseña. Dentro de un pod de Kubernetes, las credenciales de acceso al entorno de AWS de Tesla se expusieron a través de un cubo de Amazon S3 (Servicio de almacenamiento simple de Amazon) que tenía datos confidenciales como la telemetría.

Además de la exposición de datos, los ciberdelincuentes realizaban minería de criptomonedas desde dentro de una de las pods de Kubernetes de Tesla. El equipo notó que algunas medidas sofisticadas de evasión que se emplearon en este ataque.

  • A diferencia de otros incidentes de minado de criptomonedas, los ciberdelincuentes no utilizaron un «grupo de minería» público conocido en este ataque. En su lugar, instalaron el software de grupo de minería de datos y configuraron el script malicioso para conectarse a un punto final «no listado» o semipúblico. Esto dificulta que los feeds de inteligencia de amenazas de seguridad basados ​​en IP/dominio estándar no pudieran detectar la actividad maliciosa.
  • Los ciberdelincuentes también ocultaron la verdadera dirección IP del servidor del pool de minera detrás de CloudFlare, un servicio gratuito de red de entrega de contenido (CDN). Los hackers pueden usar una nueva dirección IP bajo demanda registrándose para obtener servicios de CDN gratuitos. Esto hace que la detección basada en direcciones IP de la actividad de minería de cifrado sea aún más complicada.
  • Además, el software de minería se configuró para escuchar en un puerto no estándar que dificulta la detección de la actividad maliciosa basada en el tráfico del puerto.
  • Por último, el equipo también observó en el tablero de Kubernetes de Tesla que el uso de CPU no era muy alto. Los hackers probablemente configuraron el software de minería para mantener el uso bajo para evitar la detección.

El equipo de RedLock CSI informó inmediatamente el incidente a Tesla y el problema se rectificó rápidamente.

Aunque el problema ya está resuelto esta es una lección para todas las empresas de estar muy atentas al momento de desplegar su infraestructura en la nube, pues un simple error de configuración puede causar problemas como este que impactan la privacidad de los datos de sus usuarios por un lado, ya que los ciberdelincuentes tuvieron accesso a la telemetría de los autos que fabrica Tesla, además de causar un prejucio  económico a la empresa dado que esta pagó por el uso de servidores que los ciberdelincuentes aprovecharon para minar criptomonedas.

El post de RedLock no dice durante cuánto tiempo los servidores de Tesla habían sido usados para minar criptomonedas, pero la sofisticación de los ciberdelincuentes para ocultar el pool de servidores que usaban para minar criptomonedas puede indicarnos que esto se había estado llevando a cabo por muy buen tiempo antes de ser detectado.