Nuevo malware de Android se expande rápidamente y mina criptomonedas

Estándar

Debido al reciente aumento en los precios de las criptomonedas, los ciberdelincuentes están cada vez más interesados en explotar todas las plataformas informáticas posibles incluidas las de IoT, Android y Windows, usando malware que aprovecha la potencia de la CPU de dichos dispositivos para minar criptomonedas.

El mes pasado, los investigadores de Kaspersky detectaron aplicaciones falsas de antivirus y de pornografía para Android infectadas con malware tipo troyano que minaba la criptomoneda Monero, además de realizan varias otras tareas maliciosas como lanzar ataques DDoS, lo que hace que la batería del teléfono se descargue muy rápidamente.

Ahora, los investigadores de seguridad de la empresa china de seguridad informática Qihoo 360 Netlab descubrieron una nueva variedad de malware para Android, denominado ADB.Miner, que escanea una amplia gama de direcciones IP para encontrar dispositivos vulnerables e infectarlos con un programa de minado de criptomonedas, como se informa en el portal de noticias informáticas arstechnica.com.

Según los investigadores, ADB.Miner es el primer gusano de Android que reutiliza el código de escaneo programado del tristemente célebre  malware de IoT Mirai, que dejó sin conexión a las principales compañías de Internet el año pasado al lanzar ataques masivos de DDoS contra los servidores de Dyndns.

ADB.Miner escanea direcciones de Internet en busca de dispositivos Android, incluidos smartphones, televisores inteligentes y decodificadores de TV, con una interfaz de depuración ADB de acceso público que espera por conexiones en el puerto 5555 y luego los infecta con un malware que mina la criptomoneda Monero.

ADB que significa Android Debug Bridge, es una herramienta de línea de comandos que ayuda a los desarrolladores a depurar el código de Android en el emulador y otorga acceso a algunas de las funciones más sensibles del sistema operativo.

Cabe señalar que casi todos los dispositivos Android vienen de manera predeterminada con el puerto ADB deshabilitado, por lo que botnet está integrada solo a aquellos dispositivos que se hayan configurado manualmente para aceptar conexiones en el puerto 5555.

Además de minar la criptomoneda Monero, una vez que ADB.Miner ha infectado un dispositivo también intenta propagarse buscando más objetivos a través de Internet. Los investigadores no revelaron exactamente cómo es que los ciberdelincuentes explotan el acceso ADB o que tipo de vulnerabilidad les permite infectar los dispositivos Android.

Sin embargo, los investigadores creen que los piratas informáticos no están explotando ninguna vulnerabilidad de algún fabricante de dispositivos específico, ya que encontraron dispositivos de una amplia gama de fabricantes infectados por ADB.Miner.

Según los investigadores, la epidemia comenzó el 21 de enero y la cantidad de ataques aumentó recientemente. Hasta el domingo pasado, los investigadores detectaron 7,400 direcciones IP únicas utilizando el código de minería de Monero, es decir, más de 5,000 dispositivos impactados en tan sólo 24 horas.

Basado en las direcciones IP que han sido identificadas como dispositivos infectados con ADB.Miner, el mayor número de infecciones se han resgitrado en China (40%) y Corea del Sur (31%), según estimaron los investigadores.

Para luchar contra este tipo de malware, se recomienda a los usuarios de Android que no instalen aplicaciones innecesarias y que no brinden su confianza a tiendas de aplicaciones no oficiales y sobre todo siempre mantenga sus dispositivos detrás de un firewall.

Falla no parchada de WordPress permite DoS (Denegación de Servicio)

Estándar

Se descubrió una vulnerabilidad de denegación de servicio (DoS) simple pero grave para la popular plataforma de blogging WordPress que podría permitir que cualquiera ponga fuera de servicio la mayoría de los sitios web con WordPress incluso con una sola máquina, sin necesidad de usar un gran cantidad de ancho de banda, como usualmente se requiere en la red para ataques DDoS que producen un resultado similar.

Dado que la compañía se ha negado solucionar el problema, la vulnerabilidad (CVE-2018-6389) permanece sin parches y afecta a casi todas las versiones de WordPress publicadas en los últimos nueve años, incluida la última versión estable de WordPress (Versión 4.9.2).

Descubierta por el investigador de seguridad israelí Barak Tawily, la vulnerabilidad reside en la forma en que “load-scripts.php“, que es un script que forma parte de WordPress, procesa las solicitudes definidas por el usuario.

Para aquellos que no lo saben, el archivo load-scripts.php solo se diseñó para que los usuarios administradores ayuden a un sitio web a mejorar el rendimiento y cargar la página más rápido al combinar (en el lado del servidor) varios archivos JavaScript en una única solicitud HTTP.

Sin embargo, para hacer que “load-scripts.php” funcione en la página de inicio de sesión del administrador (wp-login.php) antes de iniciar sesión, los autores de WordPress no establecieron ninguna autenticación, lo que eventualmente hizo que la función esté accesible para cualquiera, y por lo tanto explotable remotamente.

Dependiendo de los plugins y módulos que se hayan instalado, el archivo load-scripts.php llama selectivamente a los archivos JavaScript necesarios y pasa sus nombres en los parámetros de “load“, separados por una coma, como se muestra en la siguiente URL:

https://your-wordpress-site.com/wp-admin/load-scripts.php?c=1&load=editor,common,user-profile,media-widgets,media-gallery

Al cargar el sitio web, el ‘load-scripts.php’ intenta encontrar cada uno de los nombres de los archivos JavaScript mencionados en la URL, anexar su contenido en un solo archivo y luego enviarlo al navegador del usuario, de esta forma optimiza el tiempo de carga.

Pero, ¿Cómo funciona el ataque DoS a WordPress?

Según el investigador israelí, uno puede simplemente forzar load-scripts.php para llamar todos los archivos JavaScript posibles (es decir, 181 scripts) de una sola vez pasando sus nombres a la URL anterior, haciendo que el sitio web objetivo sea levemente lento al consumir una gran cantidad de CPU y memoria del servidor.

En su blog Tawily dice:

Hay una lista bien definida de scripts ($ wp_scripts), que los usuarios pueden solicitar como parte del parámetro load[]. Si el valor solicitado existe, el servidor realizará una acción de lectura de E/S para una ruta bien definida asociada con el valor proporcionado por el usuario.

Aunque una sola solicitud no sería suficiente para crear la denegación de servicio del sitio web para sus visitantes, Tawily utilizó una secuencia de comandos python de prueba de concepto (PoC), doser.py, que hace un gran número de solicitudes concurrentes a la misma URL en un intento de utilizar la mayor cantidad de recursos posibles de CPU y memoria de los servidores que son el objetivo de este ataque.

No hay parche disponible.

Junto con la divulgación completa de la vulnerabilidad, Tawily también ha proporcionado una demostración de video para el ataque de denegación de servicio de WordPress. Puedes mirar el video para ver el ataque en acción a continuación:

 

 

Sabiendo que las vulnerabilidades de DoS están fuera del alcance del programa de recompensas de errores de WordPress, Tawily reportó responsablemente esta vulnerabilidad de DoS al equipo de WordPress a través de la plataforma HackerOne.

Sin embargo, la compañía se negó a reconocer el problema y dijo que este tipo de error “debería mitigarse realmente en el servidor o a nivel de la red en lugar de a nivel de la aplicación“, por lo que alegan que esto está fuera del control de WordPress.

La vulnerabilidad parece ser realmente grave porque WordPress es el CMS usado por casi el 29% de los websites, lo que coloca a millones de sitios web vulnerables a los piratas informáticos y los hace no disponibles para sus usuarios legítimos.

Para los sitios web que no pueden pagar los servicios que ofrecen protección DDoS contra los ataques de la capa de aplicación, el investigador ha proporcionado un fork de WordPress, que incluye la mitigación contra esta vulnerabilidad.

Sin embargo, personalmente no recomendaría a los usuarios que instalen un WordPress modificado, incluso si proviene de una fuente confiable que no sea el autor original. Ya que esto los dejaría fuera de la comunidad y no recibirían actualizaciones futuras.

Además de esto, el investigador también ha lanzado un sencillo script bash que soluciona el problema, en caso de que no se desee usar su versión modificada de WordPress.

Otra forma de mitigar el problema es limitar el acceso al directorio “/wp-admin/” sólo a IPs específicas, con lo cuál los hackers no podrían explotar esta vulnerabilidad. Esto se puede hacer editando un archivo .htaccess el directorio /wp-admin/ si nuestro hosting usa Apache de la siguiente manera:

order deny,allow
deny from all
allow from 1.2.3.4

Dónde el IP que tiene autorización para entrar al directorio “/wp-admin/” es “1.2.3.4”, replace esta IP por la que te haya asignado tu proveedor de Internet.

Espero que esta información les haya sido de ayuda si es que usan WordPress, pueden dejar cualquier duda o comentario a continuación.

Steve Wozniak, compró Bitcoin a $ 700 y los vendió cuando el precio alcanzó su máximo.

Estándar

Los entusiastas de los bitcoins han pasado unos meses tensos viendo el precio del de la criptomonedas alcanzar máximos sorprendentes y luego caer rápidamente hasta niveles preocupantes.

Pero no para el cofundador de Apple y curioso de los Bitcoin Steve Wozniak. Eso se debe a que Woz compró Bitcoin cuando se cotizaba a $ 700 y se retiró en el momento justo.

Recuerdo que me interesé en Bitcoin hace un tiempo“, dijo Wozniak a CNBC en 2017. “Estaba a $ 70 por Bitcoin, hombre y yo entraba en línea y tenías que tener una cuenta bancaria especial en un banco especial y no podía comprar ni un Bitcoin, así que me di por vencido. Eventualmente conseguí algunos de ellos en la etapa de $ 700 …“.

Eso significa que Wozniak ganó mucho dinero. Pero irónicamente, su razón para salir en un punto alto no tenía nada que ver con el beneficio. “The Woz”, como se le llama cariñosamente al inventor, vendió sus Bitcoins porque afrontar la montaña rusa de los precios lo estresó.

Tenía Bitcoins para experimentar y cuando el precio se disparó, dije: ‘No quiero convertirme en una de esas personas que lo mira, lo mira y se preocupa por el precio’. No quiero ese tipo de preocupación en mi vida“, dijo Wozniak a una audiencia en el Nordic Business Forum en Suecia el 24 de enero.

De hecho, Wozniak se ha ahorrado un montón de dolores de cabeza. La moneda digital ha tenido una alta volatilidad. El día de hoy, el Bitcoin se cotizó a tan solo $ 7,695.10 de acuerdo con CoinDesk. Esa fue la primera vez que cayó por debajo del nivel de $ 8,000 desde el 24 de noviembre.

En Diciembre pasado, Bitcoin alcanzó su valor máximo de $ 19,340 en el exchange Coinbase.

Woz no quería lidiar con esos cambios abruptos.

Parte de mi felicidad es no tener preocupaciones, así que lo vendí todo, simplemente me deshice de él, excepto lo suficiente como para seguir experimentando“, dice Wozniak. Él está interesado en usar Bitcoin para pagar cosas, explica.

Wozniak, un ingeniero toda su vida, escribió su propia fórmula de la felicidad cuando tenía 20 años. En ese momento, incluso antes de alcanzar el éxito financiero como cofundador de Apple, decidió que reírse y ser feliz es más importante que acumular riqueza y tener yates.

Si muriera y tuviera toda esta riqueza y yates y todas estas cosas, ¿sería tan feliz como cuando me río? Y pensé en las bromas que jugaba y los chistes que había contado y en la música que escucharía que me haría sonreír y se me ocurrió mi fórmula de que la vida es acerca de la felicidad“, dijo Wozniak.

Wozniak dice que hace lo que puede para minimizar el ceño fruncido. Él no se preocupa por las cosas malas que suceden, no discute y aparentemente no hace trading con Bitcoins.

“Esto me mantuvo tan feliz, hasta el día de hoy. Mi mente simplemente flota en un estado de felicidad y simplemente no tengo que estar siempre molesto”, afirmó.

Fuente: CNBC.

Google retiró 700,000 aplicaciones del Play Store

Estándar

Google hizo público el martes pasado (30 de Enero) detalles de sus esfuerzos para proteger el Google Play y a los usuarios de Android contra amenazas informáticas. Esto es un esfuerzo conjunto de sus equipos de ingenieros, expertos en políticas de seguridad, gerentes de productos y profesionales de operaciones que supervisan la tienda en busca de aplicaciones engañosas, inapropiadas o dañinas. En el 2017, Google eliminó más de 700,000 aplicaciones que violaban las políticas de Google Play, esto es un 70 por ciento más de aplicaciones que el año anterior.

Google ya no comparte el número total de aplicaciones del Google Play, por lo que debemos confiar en las estimaciones de terceros para poner en perspectiva esta cifra del 70 por ciento. Statista establece el número total de aplicaciones en Google Play en 2,6 millones en diciembre de 2016 y 3,5 millones en diciembre de 2017, un crecimiento del 35 por ciento. Sin embargo, nadie puede adivinar cuántas de esas aplicaciones eran malas.

Todo lo que sabemos es que el número de aplicaciones malas eliminadas creció más rápido que el número total de aplicaciones en la tienda, lo que tiene sentido si se tiene en cuenta la siguiente estadística revelada hoy: el 99 por ciento de las aplicaciones con contenido abusivo fueron identificadas y rechazadas antes de que cualquier usuario pueda instalarlas durante el 2017.

Esto fue posible, dice Google, gracias a la implementación de modelos y técnicas de aprendizaje automático para detectar contenido y comportamientos abusivos de la aplicación, como suplantación, contenido inapropiado o malware. La compañía afirma que las probabilidades de obtener malware son 10 veces más bajas a través de Google Play que si instala aplicaciones de fuentes externas.

El año pasado, el equipo de Google Play desarrolló nuevos modelos y técnicas de detección que pueden identificar infractores reincidentes y redes de desarrolladores abusivas a gran escala. Esto resultó en el bloqueo de 100.000 desarrolladores malos en el 2017, lo que hace más difícil para los malos actores crear nuevas cuentas e intentar publicar más aplicaciones dañinas.

Google dio ejemplos de tres tipos de malas aplicaciones que eliminó en 2017:

  • Copycats: engaña a los usuarios haciéndose pasar por aplicaciones famosas, ya que esos títulos obtienen mucho tráfico de búsqueda para palabras clave particulares. Las aplicaciones imitadoras se conectan a la Play Store a través de métodos engañosos, como el uso de caracteres Unicode confusos o la ocultación de iconos de aplicaciones suplantadoras en una configuración regional diferente. En 2017, Google eliminó más de un cuarto de millón de aplicaciones de este tipo.
  • Contenido inapropiado: no se permiten las aplicaciones que contienen o promueven contenido como pornografía, violencia extrema, odio y actividades ilegales. Los modelos mejorados de aprendizaje automático filtran cantidades masivas de aplicaciones y las examinan en busca de posibles violaciones, lo que ayuda a los revisores humanos a detectar y bloquear aplicaciones problemáticas. En 2017, Google eliminó decenas de miles de aplicaciones con contenido inapropiado.
  • Aplicaciones potencialmente nocivas (PHA): malware que puede dañar a las personas o sus dispositivos, como las aplicaciones que realizan fraudes SMS, actúan como troyanos o infectan a los usuarios con phishing. Encontrar estas malas aplicaciones no es trivial ya que los desarrolladores maliciosos hacen un esfuerzo adicional para hacer que su aplicación se vea lo más legítima posible. Google dice que redujo la tasa de instalaciones de PHA en 2017 a través de Google Play Protect en un orden de magnitud en comparación con 2016.

Google cree que si bien la mayoría de los desarrolladores tienen en mente el interés de su público, algunas aplicaciones malas y desarrolladores maliciosos “intentan evadir la detección e ingresar a la Play Store para poner a las personas y sus dispositivos en peligro” ya que “la escala masiva y el alcance global de Google Play hace que la plataforma sea un objetivo para los malos actores”. De hecho, a pesar del número record de aplicaciones maliciosas eliminadas y desarrolladores maliciosos baneados del mercado, muchos aplicaciones maliciosas fueron capaces de evadir la seguridad desplegada para proteger el Google Play.

La firma de seguridad Check Point, por ejemplo, solo este mes informó de aplicaciones maliciosas de adware y malware que muestran anuncios pornográficos en aplicaciones distribuidas a través del Google Play. El primero abarcaba 22 aplicaciones diferentes de “linterna” y los más increíble es que este tipo de aplicaciones totalizaban 7,5 millones de descargas, mientras que las aplicaciones que mostraban anuncios pornográficos eran 60 aplicaciones de juegos que totalizaban 7 millones de descargadas.

Para las diversas aplicaciones malas que se filtran, Google dice que las toma extremadamente en serio y continuará innovando sus capacidades para detectar y proteger mejor a sus usuarios contra aplicaciones abusivas y los actores maliciosos  que se ocultan detrás de ellas. De mantener el actual ritmo, Google podría eliminar un millón de aplicaciones maliciosas este 2018.

Malware basado en Meltdown o Spectre puede llegar pronto. ¿Estas listo para enfrentarlo?

Estándar

Han pasado algunas semanas desde que los detalles de las tristemente célebres vulnerabilidades Meltdown y Spectre, que afectan a casi todos los procesador, salieron a la luz pública y los investigadores han descubierto ya más de 130 muestras de malware que intenta explotar estos defectos en los chip.

Meltdown y Spectre son vulnerabilidades críticas reveladas por los investigadores de seguridad informática a principios de este año, que afecta a la mayoría de los procesadores de Intel, ARM y AMD utilizados tanto en PC, servidores y smartphones modernos, entre otros dispositivos.

Estas vulnerabilidades de la CPU podrían permitir a los atacantes eludir los mecanismos de aislamiento de la memoria y acceder al contenido de toda la memoria, incluida la memoria asignada para el kernel que contiene datos confidenciales como contraseñas, claves de cifrado y otra información privada.

Investigadores de la firma independiente de pruebas de antivirus AV-TEST detectaron al menos 139 muestras de malware, al día de hoy, que están relacionadas con estas vulnerabilidades de la CPU, mostrando el crecimiento de los mismos en un gráfico que compartieron en el post de twitter dónde hicieron público su descubrimiento.

Aquí puedes encontrar los hash SHA256 para todas las muestras de malware:

Mientras tanto, la firma de seguridad informática Fortinet también rastreó y analizó muchas muestras de malware ‘tratando de explotar’ las vulnerabilidades de CPU recientemente divulgadas, la mayoría de las cuales incluye versiones compiladas o extendidas del exploit de prueba de concepto (PoC) basado en JavaScript lanzado el mes pasado.

Esto fue lo que ha hecho público Fortinet en un post de su blog:

La velocidad a la que la comunidad cibernética está apuntando a vulnerabilidades conocidas claramente se está acelerando, con las hazañas de WannaCry y NotPetya sirviendo como ejemplos perfectos de la necesidad de parchear sistemas vulnerables lo antes posible

Esta es la razón por la cual surgieron nuestras inquietudes cuando conocimos recientemente algunas de las mayores vulnerabilidades jamás reportadas, que afectan prácticamente a todos los procesadores desarrollados desde 1995 por los fabricantes de chips Intel, AMD y ARM.

Otra noticia que empeora aún más esta situación es que Intel detuvo todos los parches de firmware de la CPU para las vulnerabilidades Meltdown y Spectre la semana pasada después de que este causara problemas como reinicios espontáneos y otros comportamientos “erráticos” del sistema en las PC que habían sido parchadas.

Así que hasta que Intel y otros fabricantes de CPU no presenten parches de seguridad estables para los ataques de Meltdown y Spectre que no causen estos fallos en los sistemas, se recomienda a los usuarios mantener actualizados sus sistemas operativos, navegadores web, antivirus y demás software como paleativo al grave fallo de la CPU.

Los cibercriminales están usando EternalBlue para distribuir malware de minado de criptomonedas

Estándar

El año 2017 fue el de las filtraciones de datos de alto perfil y los ataques de ransomware, pero desde el comienzo de este año las empresas especializadas en seguridad informática han notado un cambio rápido en el panorama de amenazas cibernéticas, ya que el malware relacionado con criptomonedas se está convirtiendo en una opción popular y rentable para los ciberdelincuentes .

Varias de estas empresas están informando sobre nuevos virus de minería de criptomonedas que se propagan utilizando EternalBlue, el mismo exploit creado por la NSA que fue filtrado por el grupo de piratería Shadow Brokers y responsable de la devastadora amenaza de ransomware WannaCry.

Los investigadores de Proofpoint descubrieron una botnet global masiva llamada “Smominru“, también conocida como Ismo, que está utilizando el exploit SME EternalBlue (CVE-2017-0144) para infectar las computadoras que usan el sistema operativo Windows para extraer en secreto la criptomoneda Monero, con el consecuente gasto de energía y CPU, sin que el usuario infectado lo sepa y estos ciberdelincuentes pueden hacer dinero a costa de usuarios desprevenidos.

La botnet Smominru, probablemente esté activa desde al menos mayo de 2017, y ya ha infectado más de 526,000 computadoras con Windows a nivel mundial, la mayoría de las cuales se cree que son servidores que ejecutan versiones sin parchar de Windows, según los investigadores de Proofpoint.

En el informe publicado por Proofpoint podemos leer que: “Según el poder de hash asociado con la dirección de pago de Monero para esta operación, parecía que esta botnet tenía probablemente el doble del tamaño de Adylkuzz“.

Los operadores de estas botnets ya han extraído aproximadamente 8,900 Moneros, valorados en hasta $ 3.6 millones, a una tasa de aproximadamente 24 Monero por día ($ 8,500) al robar los recursos informáticos de las computadoras infectadas.

El mayor número de infecciones por Smominru se ha observado en Rusia, India y Taiwán, dijeron los investigadores.

La infraestructura de comando y control de la botnet Smominru está alojada en el servicio de protección DDoS SharkTech, que fue notificado del abuso, pero la empresa presuntamente ignoró las notificaciones de abuso.

Según los investigadores de Proofpoint, los ciberdelincuentes están utilizando al menos 25 servidores para escanear Internet para encontrar computadoras Windows vulnerables y también usan la herramienta EsteemAudit (CVE-2017-0176) de la NSA que explota una vulnerabilidad del protocolo RDP, para detectar e infectar a las computadoras vulnerables.

Los investigadores concluyeron:

Como Bitcoin se ha convertido en un recurso prohibitivo para minar fuera de las explotaciones mineras dedicadas, el interés en Monero se ha incrementado dramáticamente. Mientras que Monero ya no se puede explotar eficazmente en computadoras de escritorio, una botnet distribuida como la descrita aquí puede resultar bastante lucrativa para sus operadores

Los operadores de esta botnet son persistentes, utilizan todos los exploits disponibles para expandir su botnet y han encontrado múltiples formas de recuperación después de las operaciones de limpieza. Dadas las importantes ganancias disponibles para los operadores de botnets y la resiliencia de la botnet y su infraestructura, esperamos estas actividades continuen, junto con sus posibles impactos en los nodos infectados.

Otra empresa de seguridad, CrowdStrike, publicó recientementeen su blog, sobre la existencia de otro malware sin cifrado de criptomoneda ampliamente difundido, denominado WannaMine, que utiliza el exploit EternalBlue para infectar las computadoras y extraer la criptomoneda Monero.

Dado que no descarga ninguna aplicación a una computadora infectada, las infecciones WannaMine son más difíciles de detectar por los programas antivirus. Los investigadores de CrowdStrike observaron que el malware ha hecho “que algunas empresas no puedan operar por varios días e incluso semanas”.

Además de infectar sistemas, los ciberdelincuentes también están adoptando ataques de cryptojacking, en donde los mineros de JavaScript utilizan el poder de CPU de los visitantes del sitio web para extraer criptomonedas para la monetización.

Desde que se descubrieron los ataques de malware de minería de criptomoneda recientemente observados aprovechando la vulnerabilidad EternalBlue, que ya había sido parcheada por Microsoft el año pasado, se aconseja a los usuarios mantener sus sistemas y software actualizados para evitar ser víctimas de este tipo de amenazas.

Aumentan las sospechas de que el precio del Bitcoin está siendo manipulado

Estándar

En una nota aparecida ayer (31 de Enero) en el New York Times, se comenta el aumento en la preocupación de los inversores de este activo digital, que la actividad en el exchange (casa de cambio) Bitfinex haya apuntalado artificialmente el valor de Bitcoin y otras monedas digitales, que se desplomaron fuertemente el día martes.

Según se lee en el NYT:

Un número creciente de inversores de divisas virtuales temen que los precios de Bitcoin y otros tokens digitales hayan sido apuntalados artificialmente por un exchange ampliamente utilizada llamada Bitfinex, que tiene una historia accidentada de piratería y prácticas comerciales opacas.

En diciembre, Bitfinex fue citada por la Commodity Futures Trading Commission, una agencia reguladora de los Estados Unidos. Las noticias, reportadas por primera vez por Bloomberg el martes y confirmadas por una fuente familiarizada con la citación, pero que no permitieron discutir públicamente una investigación en curso, condujeron a una venta masiva en la mayoría de las monedas virtuales.

Las personas detrás de Bitfinex emiten una moneda virtual llamada Tether. A diferencia de la mayoría de los tokens digitales, se supone que cada Tether está respaldado por dinero tradicional: el dólar de los Estados Unidos. Los nuevos tokens de Tether se emiten cuando los inversores les dan dólares. Un dólar vale un Tether.

Debido a la credibilidad que viene con ese lazo con el dólar, Tether a menudo se usan para comprar otras monedas virtuales como Bitcoin.

En los últimos meses, sin embargo, muchos inversores han estado elevando sus voces de alarma sobre el Tether. Se crearon cientos de millones de dólares en nuevos Tether; casi siempre cuando los precios de otras monedas virtuales se dirigían hacia abajo. Los Tether se usaron en el intercambio de Bitfinex para realizar grandes compras de Bitcoin y otros tokens, lo que ayudó a aumentar sus precios, según múltiples análisis de datos de Bitfinex.

Si sumamos a lo anterior el hecho de que Bitfinex fue hackeado dos veces, una en el 2015 y otra en el 2016 y Tether su criptomoneda fue hackeado a fines del año pasado, con pérdidas combinadas de más de $ 100 millones. La solvencia técnica de la empresa es cuándo menos cuestionable.

Una de las razones que esgrimen los defensores de las criptomonedas es que estas no pueden ser manipuladas gracias a la tecnología de Blockchain que las sustenta, ya que el libro mayor público y distribuido no puede ser alterado. Sin embargo, los analistas del mercado de las criptomonedas se han mostrado particularmente preocupados por el ritmo rápido con el que se emitieron los nuevos Tether y sobre todo por el momento en que esto sucedió. En una sola semana a mediados de enero, se crearon $ 450 millones de Tether nuevos, lo que lleva la cantidad total de Tether a más de $ 2 mil millones.

Varios informes anónimos que circulan entre traders de criptomonedas, incluido uno publicado en este sitio web la semana pasada, proveen datos sobre Bitfinex, que muestran que el precio de Bitcoin ha subido con frecuencia poco después de haberse creado un nuevo Tether, generalmente como resultado de grandes operaciones en Bitfinex.

Si sumamos a eso el hecho de que Bitcoin es sensible a la posibilidad de manipulación de precios porque es algo que ya ha pasado, recordemos que un equipo de académicos publicó un artículo a principios de Enero sugiriendo que el precio de Bitcoin fue artificialmente inflado en 2013 por un solo jugador que operaba en el mayor mercado de divisas en ese momento Mt. Gox., que posteriormente terminó siendo hackeado y perdiendo cientos de millones de dólares de sus clientes.

No podemos asegurar que nos encontramos ante una nueva manipulación del precio de Bitcoin, pero tampoco podemos estar seguros de lo contrario. Es por ello que no es momento de actuar apresuradamente y comprar Bitcoins en este momento con la esperanza de que vuelvan a subir a los $20,000 de mediados de Diciembre pasado.

El C64 Mini estará disponible a partir del 29 de Marzo por $70

Estándar

El C64 Mini es básicamente lo que obtendrías si se redujese el tamaño de una Commodore 64 de 1982, se añadiera un puerto HDMI y se preinstalara juegos clásicos de la C64.

Anunciado por primera vez en septiembre del año pasado, Retro Games Ltd ha revelado en un post de Facebook que el nuevo sistema estará disponible a partir del 29 de marzo por $ 70 (o £ 70 o € 80, dependiendo del lugar donde vivas).

La compañía también reveló la lista de juegos que se enviarán en el C64 Mini. Pero el C64 Mini no es solo para juegos. También es una computadora completamente funcional que admite el lenguaje de programación BASIC y funciona con teclados USB.

El ofrecer un lenguaje de programación ayuda a diferenciar al C64 Mini de otras consolas retro de juegos como NES Classic de Nintendo y SNES Classic, que están diseñadas para jugar, pero no mucho más.

El C64 Mini viene con un joystick y se envía con los siguientes juegos:

  • AlleyKat
  • Anarchy
  • Armalyte: Competition Edition
  • Avenger
  • Battle Valley
  • Boulder Dash
  • Bounder
  • California Games
  • Chip’s Challenge
  • Confuzion
  • Creatures
  • Cyberdyne Warrior
  • Cybernoid: The Fighting Machine
  • Cybernoid II: The Revenge
  • Deflektor
  • Everyone’s A Wally
  • Firelord
  • Gribbly’s Day Out
  • Hawkeye
  • Heartland
  • Herobotix
  • Highway Encounter
  • Hunter’s Moon
  • Hysteria
  • Impossible Mission
  • Impossible Mission II
  • IO
  • Jumpman
  • Mega Apocalypse
  • Mission A.D
  • Monty Mole
  • Monty on the Run
  • Nebulus
  • Netherworld
  • Nobby the Aardvark
  • Nodes Of Yesod
  • Paradroid
  • Pitstop II
  • Rana Rama
  • Robin Of The Wood
  • Rubicon
  • Skate Crazy
  • Skool Daze
  • Snare
  • Speedball
  • Speedball II: Brutal Deluxe
  • Spindizzy
  • Star Paws
  • Steel
  • Street Sports Baseball
  • Summer Games II (inc. Summer Games I)
  • Super Cycle
  • Temple of Apshai Trilogy
  • The Arc Of Yesod
  • Thing on a Spring
  • Thing Bounces Back
  • Trailblazer
  • Cosmic Causeway: Trailblazer II
  • Uchi Mata
  • Uridium
  • Who Dares Wins II
  • Winter Games
  • World Games
  • Zynaps

El C64 Mini parece ser el tipo de dispositivo que es más probable que atraiga a jugadores nostálgicos y propietarios de microcomputadoras de cierta edad que a nuevas audiencias ansiosas por tener en sus manos un dispositivo que se puede usar paga jugar juegos de hace 35 años con gráficos de 8 bits bastante pobres para los estándares de hoy en día. Pero $ 70, que no mucho dinero, se puede recordar mejores épocas.

Hay que recordar que el Commodore 64 original, fue una computarora que rompió los canones de la época para las microcomputadoras, se consideró una computadora barata por el momento de su lanzamiento en el CES de 1982, con un precio de $ 595 (que serían equivalente a unos $1500 hoy en día).

Los ciberataques se doblaron durante el 2017

Estándar

El número de ataques cibernéticos se duplicó durante el 2017, con el ransomware liderando la tabla de los métodos empleados por los cibedelincuentes.

De acuerdo al Online Trust Alliance (OTA), que ha calificado al 2017 como “el peor año en cuanto a robo de datos e incidentes cibernéticos en todo el mundo”.

Según el Informe de Tendencias de Incidentes Cibernéticos de la OTA, se encontró que el uso del ransomware se disparó y hubieron 160,000 ataques cibernéticos. Eso casi duplicó los 82,000 que se contabilizaron en el 2016. Y dado que la mayoría de los incidentes de delitos informáticos nunca se informan, el número real durante el 2017 fácilmente podría superar los 350,000, de acuerdo a las proyecciones de ese informe.

De ellos, hubo 134,000 ataques de ransomware en las empresas, casi el doble que en 2016. A mediados de 2017 surgió otro tipo de ataque de ransomware: el ataque de denegación de servicio (RDoS). En este ataque, los delincuentes envían un correo electrónico a los propietarios del dominio que amenazan con un ataque distribuido de denegación de servicio (DDoS) que hará que un sitio web sea inoperable a menos que se pague un rescate (generalmente a través de Bitcoin).

Es por ello que Jeff Wilbur, director de la iniciativa OTA en el Internet Society declaró: “No sorprendio a nadie que el 2017 se marcara como el ‘peor año’ en violaciones de seguridad de acceso a datos e incidentes informáticos en todo el mundo. El gran aumento de ataques cibernéticos de este año se puede atribuir a las crecientes instancias del ransomware y los nuevos y audaces métodos que utilizan los delincuentes para llevar a cabo sus ataque“.

En el informe de la OTA se analizan los robos de datos, el ransomware que ataca a las empresas, servicios de correo electrónico de empresas vulnerados, ataques DDoS y ataques a infraestructura física y sistemas críticos en el transcurso de un año, utilizando datos de sus miembros.

También concluyó que el 93% de las incidentes de seguridad podrían haberse evitado si se hubieran tomado medidas simples, como la actualización periódica del software, el bloqueo de mensajes de correo electrónico falsos mediante el uso de autenticación de correo electrónico y el entrenamiento de personas para reconocer los ataques de phishing.

De los incidentes reportados durante el 2017, la OTA encontró que el 52% fue resultado de hacks reales, el 15% se debió a la falta de un software de seguridad adecuado, el 11% se debió al robo físico de tarjetas de crédito, el 11% se debió a una falta de interna de control, a acciones negligentes o maliciosas de los empleados y el 8% se debió a ataques de phishing.

Los parches regulares siempre han sido la mejor práctica y descuidarlos es una causa conocida de muchas fallas de seguridad, pero esto recibió especial atención en el 2017 a la luz de la violación de seguridad producida en Equifax“, dijo Wilbur. “En el 2018 esperamos que los parches desempeñen un papel aún más integral debido a las vulnerabilidades recientemente descubiertas como lo son Spectre y Meltdown, donde se descubrió que casi todos los chips de computadora fabricados en los últimos 20 años contienen fallas de seguridad fundamentales“.

SQLite agrega soporte para archivos zip

Estándar

Hay una nueva versión de SQLite con soporte para archivos Zip, un planificador de consultas mejorado y una tabla virtual sqlite_btreeinfo.

SQLite es una biblioteca que implementa un motor de base de datos SQL transaccional autónomo y que no necesita un servidor. Toda la base de datos SQL con múltiples tablas, índices, triggers y vistas está contenida en un solo archivo en el disco.

El cambio más interesante para la nueva versión es la capacidad de la tabla virtual de Zipfile para leer y escribir directamente en un archivo ZIP. El módulo de archivo zip proporciona dos interfaces similares para acceder a archivos zip. Hay una función de valor de tabla, que proporciona acceso de solo lectura a los archivos existentes y una interfaz de tabla virtual, que proporciona acceso de lectura y escritura. Se puede agregar archivos a un archivo zip existente insertando nuevas filas y editando o eliminando archivos existentes usando los comandos UPDATE y DELETE.

SQLite también ha agregado la capacidad de leer desde las bases de datos del modo WAL, incluso si la aplicación carece de permisos de escritura en la base de datos y en el directorio dónde se encuentra.

Otra mejora es la adición de Anexar VFS. Esta es una corrección de sistema de archivos virtual que permite agregar una base de datos SQLite a algún otro archivo. Las notas de la versión dicen que un uso típico para Anexar VFS sería agregar una base de datos a un ejecutable que luego abre y lee la base de datos.

El planificador de consultas es otra área que se ha mejorado, en primer lugar al ampliar la optimización que utiliza un índice para calcular rápidamente un min() o max() para que ahora funcione con índices en expresiones. La segunda forma en que se ha mejorado el planificador de consultas es evitando los planes de consulta que usan índices con funciones de clasificación desconocidas. Otra mejora significa que el planificador omite uniones a la izquierda sin usar, incluso si no son las combinaciones a la derecha de una consulta.

Finalmente, al decidir si implementar o no una subconsulta con una clausula FROM como una co-rutina o para usar el aplanamiento de consultas en su lugar; el planificador de consultas ahora considera si el conjunto de resultados de la consulta externa es “complejo”. El conjunto de resultados se considera complejo si contiene funciones o subconsultas de expresión y en ese caso la decisión sobre qué opción elegir estará sesgada hacia el uso de co-rutinas.

El shell de línea de comandos ha recibido una serie de mejoras, incluida la adición de soporte para leer y escribir archivos de SQL Archive con el comando .archive y varios nuevos comandos, incluida la función SQL edit() y un comando .excel para simplificar la exportación del contenido de la base de datos a una hoja de cálculo Microsoft Excel.

Fuente: i-programmer.info