Kaspersky Lab ha estado trabajando con el servicio de inteligencia ruso.

Estándar

Poco después de que Bloomberg Businessweek publicó una historia explosiva bajo el título: “Kaspersky Lab ha estado trabajando con la inteligencia rusa“, la empresa de seguridad publicó una larga declaración señalando que la empresa no tiene “lazos inadecuados con ningún gobierno”.

El artículo, que fue publicado en las primeras horas de la mañana del martes, dice que la firma con sede en Moscú “ha mantenido una relación de trabajo muy estrecha con la principal agencia de inteligencia de Rusia, el FSB, de lo que ha admitido públicamente. Ha estado trabajando en tecnologías de seguridad bajo el mandato de la agencia espía en proyectos conjuntos con el CEO de la empresa que de hacerse públicos serían muy vergonzosos“. Al parecer la organización mediática McClatchy hizo afirmaciones aparentemente similares en un informe del 3 de julio de este año.

En la misma declaración, Kaspersky respondió enfáticamente: “Es importante ser claro: la compañía nunca recibió una solicitud del gobierno ruso o de ninguna organización afiliada para crear o participar en CUALQUIER proyecto secreto, incluyendo uno para la protección anti-DDoS“.

Horas después el día de hoy, ABC News informó que la Casa Blanca podría sacar a Kaspersky Lab de la lista de compañías de la Administración de Servicios Generales, que es la lista de empresas que pueden hacer negocios con el gobierno de Estados Unidos.

El propio CEO y fundador de Kasperky Lab en su cuenta personal de twitter ha declarado esto:

PhD para el ‘periodismo de sauna’ va para Bloomberg. Numerosas acusaciones, malas interpretaciones y falsificaciones. Esta historia es una elaborada basura en la agenda política

El reporte de Bloomberg también llega pocas semanas después de que Reuters reportara que el FBI había visitado las casas de varios empleados de Kaspersky en Estados Unidos. La compañía ha estado bajo el escrutinio por los legisladores americanos por meses, notablemente como parte de la más reciente propuesta de la Ley de Autorización de Defensa Nacional.

Fuente: ArsTechnica.

Ubuntu ahora se puede instalar como un app de Windows

Estándar

Durante su última conferencia para desarrolladores Build 2017, en mayo de este año, Microsoft anunció que Ubuntu, SUSE y Fedora estarían disponibles en la tienda de apps de Windows. Ahora, Ubuntu ya está disponible para descargar desde la tienda.

Los usuarios podrán descargar Ubuntu desde la tienda como una aplicación que se ejecuta en Windows 10. Eso les permitirá ejecutar Linux y aplicaciones de Windows simultáneamente en sus PC sin necesidad de dual-booting. Claro que esto no se compara con una instalación convencional de Ubuntu, ya que corre dentro de un sandbox (caja de seguridad que tiene una interacción limitada con Windows) y se centra en ejecutar utilidades de línea de comandos como bash o SSH. Pero la gran ventaja que ofrece esta solución es que hace muy sencillo correr una distribución de Linux dentro de Windows.

En al anuncio de Mayo de este año en el Build 2017, Microsoft anunció también que Fedora y SUSE estarían disponibles. Sin embargo, Microsoft no ha dicho exactamente cuándo estarían disponibles estas otras dos distribuciones de Linux. Este es un gran hito que refleja el cambio dramático de Microsoft en su actitud hacia Linux a través de los años. Recordemos que no hace mucho tiempo atras, el gigante de Redmond solía estar interesado en proteger las ventas de su sistema operativo a toda costa, pero ahora está mucho más interesado en vender sus servicios. La adición de Linux es una extensión lógica de esta nueva estrategia, los desarrolladores y los administradores podrían estar más dispuestos a usar las ofertas de la nube de Microsoft si saben que los familiares comandos de Linux están ahora disponibles a sólo unos pocos clics de distancia.

Aquí está la descripción de la aplicación Ubuntu de acuerdo a la tienda de Windows:

Ubuntu en Windows permite usar la Terminal de Ubuntu y ejecutar las utilidades de línea de comandos de Ubuntu, incluyendo bash, ssh, git, apt y muchos más.

Para usar esta función, primero debe usar “Activar o desactivar las características de Windows” y seleccionar “Subsistema de Windows para Linux“, hacer clic en Aceptar, reiniciar y utilizar esta aplicación.

El paso anterior también se puede realizar con el comando Administrator PowerShell:
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

Después de lo anterior simplemente utilice el comando “ubuntu” en cmd.exe o inicie Ubuntu desde el menú de inicio.

Aunque Ubuntu ya está disponible en la tienda de apliaciones de Windows, no correrá en la nueva versión Windows S, según anunció el mismo Microsoft en su blog para desarrolladores el pasado mes de mayo.

Linux bajo ataque: Se reporta un aumento en el malware para Linux.

Tux Logo
Estándar

Hasta no hace mucho tiempo atras, Linux era uno de los sistemas operativos más seguros. Esto era debido principalmente a la poca disponibilidad de malware para esta plataforma, por la sencilla razón de que resultaba poco atractivo para los cibercriminales crear malware para esta plataforma ya que tenía una participación mínima en el mercado del escritorio. Pero el boom de Android y las Chromebooks ambas plataformas construidas sobre el kernel Linux ha creado el incentivo para que los cibercriminales produzcan herramientas de fácil uso que son vendidas en el mercado negro de las herramientas de hacking.

Aunque no siempre las amenazas vienen de los ciberdelincuentes, recordemos las dos herramientas creadas por la CIA para hackear computadoras con Linux OutlawCountry y Gyrfalcon,  el hecho de que estas herramientas se revelen publicamente sin duda han ayudado a los ciberdelincuentes.

En los últimos años, la evidencia anecdótica ha sugerido que las amenazas de seguridad a los dispositivos Linux están en aumento. Recordemos el ataque de la botnet Mirai del pasado otoño, que convirtieron a miles de dispositivos Linux en un ejército de zombis utilizados para atacar la infraestructura a través de ataques de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés).

Ahora, estamos viendo estadísticas cuantitativas para apoyar la sensación de una tendencia al alza del malware para Linux. Tanto la AV-Test como WatchGuard han publicado informes que afirman que las computadoras Linux son uno de los objetivos de malware que más rápido ha crecido en el último año y medio, después de que WikiLeaks hiciera públicas las herramientas de hacking OutlawCountry y Gyrfalcon creadas por la CIA.

Según AV-Test, los ordenadores macOS registraron el mayor incremento de la segmentación de malware en 2016 con un incremento del 370 por ciento, pero Linux estuvo muy cerca, con un alza de 300 por ciento respecto al año anterior. WatchGuard’s Internet Security Report, por otra parte se centra en el primer trimestre del 2017, afirma que el malware de Linux constituyó más del 36 por ciento de las principales amenazas durante dicho período.

Hace una década, Linux era un sistema operativo oscuro y limitado al mundo de los servidores, pero los amantes de Tux podían al menos consolarse a sí mismos con la seguridad de su sistema operativo en comparación con Windows. Esto ayudó a reforzar la afirmación general, pero algo contraintuitiva, de que invitar a cualquiera a detectar errores en el código, podría crear una plataforma más segura que con un SO propietario.

La primera grieta en la armadura de Linux vino al mundo de la mano de Android donde muchas apps revelaron ser una amenaza. No fue sólo la plataforma de las aplicaciones, y la fragmentación de Android, que impulsó el aumento del malware, sino por el contrario la popularidad de Android fue lo que le convirtió en apetecible para los hackers. En los últimos años a medida que más y más enrutadores basados ​​en Linux, dispositivos de domótica y otros dispositivos de IoT entraron en la escena doméstica relativamente desprotegida, los hackers han encontrado cada vez más Linux como un objetivo relevante.

El problema no es que Linux sea inseguro en comparación con otras plataformas. El kernel de Linux y otros componentes se actualizan regularmente para parchar las últimas vulnerabilidades detectadas que son identificadas más fácilmente gracias a la mayor participación que ofrece el Open Source. Los desarrolladores están mejorandolo continuamente, así como las frecuentes actualización del sistema y sus mecanismos de protección de  integridad, son claves para la protección contra otras amenazas de seguridad emergentes.

Aunque aún queda más por hacer, el principal problema es que los vendedores ofrecen enrutadores, dispositivos electrónicos de consumo y equipos del IoT con núcleos de Linux obsoletos y muchas veces con configuraciones sin optimizar. Los vendedores de IoT rara vez ofrecen actualizaciones del kernel y si lo hacen, por lo general no hay ningún mecanismo de over-the-air (OTA), la actualizacion debe ser hecha manualmente por el usuario siguiendo muchas veces complicados procedimientos de actualización. El usuario debe estar suficientemente motivado para averiguar acerca de la actualización y luego descargarlo e instalarlo. Además, para complicar las cosas los consumidores tienden a dejar sus dispositivos desprotegidos ya sea porque no cambian las claves por defectos de los dispositivos o en su caso usan claves simples.

La explotación de OutlawCountry de la CIA, que fue expuesta en el Vault7 por WikiLeaks el 30 de junio pasado, tiene por objetivo el Red Hat Enterprise Linux (RHEL) y el CentOS de RHEL en sus versiones 6.x, que se ejecutan principalmente en servidores. Este último 6 de julio, WikiLeaks agregó un informe detallando el implante de la herramienta de hacking Gyrfalcon, que tiene como objetivo a los clientes de OpenSSH en una variedad más amplia de plataformas Linux.

Como se describe en una historia de ZDNet en OutlawCountry, el mecanismo aprovecha la versión de 64 bits del núcleo de Linux en la distribución Red Hat. Antes de que OutlawCountry pueda hacer su trabajo, sin embargo, el servidor debe haber sido comprometido con la infiltración de un módulo malicioso, así como la adquisición de privilegios de root. OutlawCountry luego redirecciona el tráfico de salida a un servidor controlado por la CIA creando una tabla oculta de iptables o netfilter en la pila de red del kernel de Linux. Red Hat está trabajando en una resolución para OutlawCountry, que fue documentada internamente por la CIA hace dos años y ha lanzado un comando para que los usuarios puedan detectar infecciones.

A principios de este año, WikiLeaks dio a conocer información sobre el exploit de la CIA Weeping Angel, que ataca a los televisores inteligentes Smart Tizen de Samsung, así como un proyecto de la CIA llamado Dark Matter que afecta a las computadoras Mac de Apple. Existen además algunos otros exploits de red que podrían afectar a los dispositivos Linux, pero la mayoría de las 15 vulnerabilidades detalladas por la CIA en los 8.000 documentos de Vault7 revelados por WikiLeaks apuntan a Windows.

Según AV-Test, Windows representó el 70 por ciento de las amenazas en línea detectadas por los sistemas de seguridad anti-malware AV-Test en 2016. Hubo una caída de 15 por ciento en los ataques de Windows en el 2016, ya que los ciberdelincuentes volvieron su atención a Linux y Mac. Sin embargo, cualquier alivio en el mundo de Windows puede ser de corta duración, Windows representó el 77 por ciento de los ataques en este primer trimestre del 2017.

El ransomware de WannaCry fue el mayor flagelo para Windows en este 2017, pero los ataques se han desacelerado mucho. Mientras que el ransomware es a menudo el malware más devastador, representa un número muy pequeño del total de los ataques, según AV-Test.

En el mundo Linux, la botnet Mirai parece haberse desvanecido un poco, pero otro malware está dirigido a los mismos dispositivos IoT. Estos incluyen el malware Bashlite y el más antiguo, pero siempre resistente, Tsunami. El porcentaje total de ataques de Linux o macOS no se enumeran, pero presumiblemente ambos constituyen la mayor parte del 24.4 por ciento de los ataques de 2016 no representados por Windows o Android.

Los números de Linux no incluyen Android, que representó el 5,65 por ciento de todo el malware en el 2016. Eso puede no parecer mucho, pero era el doble del número de ataques del 2015, dice AV-Test.

El más infame malware de Android de los últimos dos años, StageFright, ha infectado muy pocos dispositivos, de acuerdo a Google. Sin embargo, la firma de seguridad Check Point informa que un tipo de malware de Android llamado CopyCat infectó el año pasado 14 millones de dispositivos, a pesar de que nunca llegó a Google Play. CopyCat terminó rooteando más de la mitad de ellos, o cerca de ocho millones de dispositivos. La mayoría de las víctimas estaban en el sudeste asiático, pero 280,000 estaban en los Estados Unidos. Los creadores de CopyCat ganaron alrededor de $ 1.5 millones, principalmente a través de fraude publicitario.

Las amenazas a la seguridad en general se redujeron en un 14 por ciento en 2016 en comparación con el mismo período del 2015. La compañía AV-Test estima que unos 640 millones de programas de malware estuvieron activos en el 2016.

El Informe de Seguridad de Internet de WatchGuard Technologies, que se basó en la retroalimentación de 26.500 dispositivos WatchGuard UTM en todo el mundo, sugiere que el malware de Linux está creciendo aún más rápido de lo que indican las mediciones de AV-Test. Como se señaló anteriormente, el informe de WatchGuard encontró que Linux era el objetivo del 36 por ciento del malware detectado en el primer trimestre de este año, con dispositivos IOT y servidores recibiendo la mayor parte de los ataques.

Otras tendencias incluyen un aumento en los ataques a los servidores web, que suman el 82 por ciento de todos los ataques de red. El informe también detectó tendencias estacionales: La mayoría de los ataques de malware son en el cuarto trimestre, seguido de una desaceleración durante el primer trimestre.

Alternativas para montar cursos en línea

Student at computer
Estándar

Desde el 2012 en los Estados Unidos y desde el año pasado en latinoamérica, hay una avalancha de ofertas de educación en línea de diversas calidades y con precios que van desde gratis hasta suscripciones anuales de varios cientos de dólares. Detras de todas esas ofertas de educación en línea están los MOOC (Massive Open Online Courses) y existen varias alternativas tanto Open Source como propietarias y dentro de las propietarias tenemos las que se ofrecen como servicio y aquellas que se pueden hostear en infraestructura propia.

En este post analizaremos las actuales opciones que tienen tanto instituciones educativas como profesionales independientes que deseen entrar al competitivo mercado de la educación en línea.

En la categoría Open Source tenemos las siguientes alternativas:

Moodle, esta es una herramienta Open Source basada en el modelo LCMS (Learning Content Management System), está construido encima del stack LAMP (Linux + Apache + MySQL + PHP) y ofrece la gestion total de contenidos de cursos online y administrar perfiles de usuarios. Dado que es un sistema Open Source exiten multitud de extensiones que permiten su integración con otros proyectos o añadir funcionalidades como cobro de cursos ya sea por el modelo de suscripción o de pago único. Es uno de los proyectos más antiguos (data del 2002) y está muy difundido en instituciones educativas en latinoamérica.

El proyecto educativo más grande que usa Moodle es el portal Sofia Plus de Colombia, con más de un millón de usuarios y 40,000 cursos. Lo cuál significa que convenientemente configurado Moodle puede escalar a nivel de MOOC.

Open edX, es una iniciativa en línea sin fines de lucro creada por los socios fundadores la Universidad de Harvard y el MIT (Instituto Tecnológico de Massachusetts) y compuesta por decenas de instituciones líderes mundiales, el xConsortium. edX se usa actualmente para ofrecer cursos interactivos en línea y MOOC de las mejores universidades e instituciones del mundo.

Open edX es la plataforma de código abierto que potencia los cursos edX. El código fuente de edX está disponible gratuitamente para la comunidad en GitHub. Las instituciones pueden alojar sus propias instancias de Open edX y ofrecer sus propias clases. Los educadores pueden extender la plataforma para construir herramientas de aprendizaje que satisfagan precisamente sus necesidades, dado de que el código fuente está disponible y ha sido desarrollado siguindo estándares de desarrollo y documentación.

La meta del xConsortium es construir una comunidad mundial de educadores y tecnólogos que comparten soluciones innovadoras para beneficiar a los estudiantes en todas partes. La plataforma es de reciente desarrollo y está desarrollada principalmente en dos lenguajes de programación Python y nodejs.

En el campo del software propietario la modalidad más popular actualmente es la de servicio online, las dos principales son Udemy y SkillShare.

Udemy, es como una especie de eBay de la educación en línea. Uno se une a la plataforma ya sea como estudiante dónde uno paga por los cursos que recibe o como profesor, dónde uno publica cursos que Udemy vende a los estudiantes y cobra una comisión por ello. El modelo parece haber funcionado muy bien ya que el servicio ha crecido muy rápidamente desde los 400 cursos que ofrecía el año de su creación (2010) hasta los más de 55,000 actualmente.

SkillShare, ofrece un modelo similar al de Udemy dónde los creadores de cursos pueden unirse a la red y ofrecer sus cursos a través de la plataforma. Su factor diferenciador es que se enfocan en crear una comunidad de creadores de cursos que se apoyen mutuamente y ofrezcan el mejor producto posible a los estudiantes.

Sumado a las opciones anteriores está el desarrollo ad-hoc de una solución MOOC, pero esto tiene sus propias dificultades que van desde los costos de desarrollo, prueba, auditorias de seguridad y documentación, que si no son planificados y cuidadosamente monitoreados pueden terminar ahogando cualquier iniciativa de crear una plataforma propia.

Tal vez la forma más segura de comenzar un emprendimiento de educación online es usar una solución tipo Udemy/SkillShare, dónde el único reto es la creación del contenido y la promoción del cursos, que es tal vez la parte más complicada. En caso de que no se tenga el éxito deseado la inversión es mínima, mayormente nuestro tiempo.

Si por otro lado deseamos control absoluto de la plataforma, pues las alternativas Open Source como Open edX o Moodle ofrecen una solución rápida para comenzar con una plantilla que podremos extender luego. Pero aquí los costes de hosting y administración de servidores es un costo fijo que debe ser atendido todos los meses y si el emprendimiento no tiene un buen colchón financiero puede acabar con al empresa muy rápidamente.

Finalmente, los más obsesivos con el diseño y control absoluto de la plataforma podrían optar por crear ellos mismos su solución MOOC a la medida de sus sueños, pero eso implica un alto costo inicial y obliga a una monetización rápida del servicio, ya que de no ser así la empresa puede quebrar, incluso antes de tener el producto listo.

Espero que la información recopilada aquí les sea de utilidad y pueda ayudarles a aquellos que desean inicial su emprendimeinto digital en el sector de la educación online.

Millones de dispositivos Android en riesgo de ser hackeados

Estándar

Google ha lanzado su última actualización mensual de seguridad para los dispositivos Android, esta repara un grave error en algunos conjuntos que usan el juego de chips Broadcom Wi-Fi. Esta vulnerabilidad afecta a millones de dispositivos Android en todo el mundo, así como algunos modelos de iPhone.

La vulnerabilidad se ha bautizado como BroadPwn, la cual es una vulnerabilidad crítica de ejecución remota de código que afecta a la familia de chips WiFi BCM43xx de Broadcom. Lo peligroso de esta vulnerabilidad es que se pueden activar de forma remota sin la interacción del usuario, lo cual permite a un atacante remoto ejecutar código malicioso en los dispositivos Android con el objetivo de obtener privilegios de root.

En su boletín de seguridad del mes de Julio, Google declara: “La vulnerabilidad más grave en esta sección [ejecución] se pudo habilitar por un atacante remoto a través de un archivo especialmente diseñado para ejecutar código arbitrario en el contexto de un proceso no privilegiado“.

La vulnerabilidad BroadPwn (CVE-2017 a de 3544) ha sido descubierto por el investigador de la empresa Exodus Intelligence, Nitay Artenstein, que afirma que la falla está en el conjunto de chips, por lo tanto esta vulnerabilidad también puede impactar a algunos dispositivos Apple iOS.

Desde que Artenstein presentara su hallazgo en la conferencia BlackHat 2017, los detalles sobre el fallo BroadPwn han sido pocos hasta este momento.

“La familia de chips WiFi BCM43xx de Broadcom se encuentra en una extraordinariamente amplia gama de dispositivos móviles, por ejemplo está presente en varios modelos de iPhone, en dispositivos Android de HTC, LG, Nexus y prácticamente toda la gama de dispositivos insignia de Samsung”, dice el resumen de la charla dictada por Artenstein.

Además de la solución para la vulnerabilidad BroadPwn, el boletín de seguridad de Android del mes de Julio incluye parches para otras 10 vulnerabilidades críticas, que son todas del tipo de ejecución remota de código, 94 vulnerabilidades que son consideradas de alto riesgo y 32 vulnerabilidades consideras de riesgo moderado.

Hace dos meses, cuándo se descubrió a la vulnerabilidad de secuestro over-the-air, en el juego de chips de Broadcom que permitía a los atacantes dentro de la misma red Wi-Fi hackear de forma remota iPhones, iPads, iPods y teléfonos Android sin ninguna interacción del usuario.

En el momento de hacerse público, Apple inmediatamente lanzó un parche de actualización de iOS de emergencia para hacer frente al grave error, pero Google recien reparó la falla en sus actualizaciones de seguridad de Android del med de Abril de este año.

Entre los otros vulnerabilidades críticas reparadas por Google, hay una larga lista de vulnerabilidades en el proceso de servidor de medios en el sistema operativo Android, lo que permite a un atacantes llevar a cabo la ejecución remota de código en los dispositivos afectados.

Una de las vulnerabilidades es un problema con el framework maneja algunos archivos específicos. El error está en la biblioteca libhevc que se encarga de la validación de las entradas (CVE-2.017-0540), que puede ser explotada mediante un archivo manipulado.

Una vulnerabilidad de ejecución remota de código en libhevc servidor de medios puede habilitar al atacante mediante un archivo especialmente diseñado para causar daños en la memoria durante el procesamiento de los datos de un archivo multimedia“, dice la descripción de la vulnerabilidad.

Este problema está clasificado como crítico debido a la posibilidad de ejecución remota de código en el contexto del proceso de servidor de medios.

Las actualizaciones over-the-air del firmware para dispositivos de Google ya han sido emitidos por la empresa para sus modelos Pixel y Nexus, aunque el resto de dispositivos Android todavía tienen que esperar a una actualización de los fabricantes de equipos originales, dejando de esta manera a millones de dispositivos Android vulnerables durante los próximos meses, hasta que la vulnerabilidad sea parchada por el fabricante del equipo.

Europa está considerando luchar contra la obsolescencia programada de los gadgets

Estándar

Si compramos una computadora de escritorio, probablemente podremos seguir usandola por una década o más porque si algo se daña o necesita ser actualizado probablemente se pueda abrir el case y hacer los cambios necesarios por uno mismo.

Pero las cosas son un poco diferentes con la mayoría de los smartphones, tabletas y ultrabooks modernas. Si un componente se daña hay una probabilidad muy grande de que no podamos repararlo por nosotros mismo.

Por ejemplo, el poral web de reparación en línea iFixit recientemente le dio un puntaje de reparabilidad cero (0) al nuevo Microsoft Surface Laptop ya que la CPU, memoria y almacenamiento no se puede actualizar, es peligroso reemplazar la batería y es difícil incluso abrir el case sin romper el portátil.

Sin embargo, algunos funcionarios europeos pueden estar adoptando medidas para invertir la tendencia de la no reparabilidad de los famosos “gadgets” (dispositivos electrónicos de uso personal).

Esta semana, el Parlamento Europeo emitió recomendaciones para “hacer que los productos de consumo sean más duraderos y más fáciles de reparar“. En este momento, éstas son sólo recomendaciones e incluyen una solicitud para crear una etiqueta voluntaria que pueda colocarse en productos que cumplan con las recomendaciones.

Pero la Comisión Europea podría votar sobre las directrices en el futuro y potencialmente podría convertirlas en ley.

Entre otras cosas, las recomendaciones aprobadas por el Parlamento Europeo incluyen:

  • Los componentes esenciales, incluidas las baterías y los LED, deben ser removibles a menos que haya una razón de seguridad para que se fijen al producto. No está claro que esto significa que usted debe ser capaz de sacar una batería sobre la marcha, pero por lo menos una vez que abra el caso, debería ser capaz de reemplazar una batería defectuosa.
  • Los fabricantes de dispositivos deben disponer de piezas de repuesto.
  • Los propietarios de dispositivos deberían poder obtener el servicio de reparación de los mismos por un reparador independiente.
  • Los estados miembros de la Unión Europea deben proporcionar incentivos para que los fabricantes de dispositivos creen productos duraderos y reparables.

Finalmente, si los países miembros adoptaran estas normas, podríamos ver una mayor vida útil del producto para la electrónica de consumo, un mercado más robusto para los talleres de reparación y las ventas de segunda mano, así como también una reducción de los residuos electrónicos.

Es poco probable que los Estados Unidos adopten estas normas en el corto plazo, si tienen un impacto en el diseño de los productos vendidos en Europa, lo que podría cambiar es la forma en que los fabricantes de dispositivos diseñan productos vendidos en todo el mundo … incluso en Estados Unidos, China, India y otros grandes mercados que no han adoptado regulaciones de derecho a reparar.

Por otro lado, tal vez la gente decidirá que la obsolescencia programada no es tan mala después de todo. Estoy seguro de que habrá algunas personas que normalmente reemplazan sus teléfonos inteligentes cada año o dos, no importandoles si estos son fáciles de reparar. Ya que cuando Apple o Samsung desvelen un nuevo modelo con mejores especificaciones o un diseño más elegante, muchos podrían decidir ahora si optar o no por estos nuevos diseños, ya que los dispositivos que posean en ese momento aún podría ser reparado.

Debemos recordar que en estos días, actualizar a un nuevo teléfono no es sólo una decisión basada en la funcionalidad o especificaciones técnicas, en muchos casos es una decisión basada sobre la moda.

Piden $250,000 por clave de desencriptación de notPetya

Estándar

La Policía Nacional de Ucrania ha publicado un video mostrando a los oficiales que tomaron por asalto las instalaciones de la compañía creadora del software de contabilidad M.E.Doc, cuyos sistemas se han relacionado con el brote de Petya (NotPetya), el ransomware que infectó recientemente computadoras de varias compañías importantes en todo el mundo.

El 4 de julio, oficiales de policía de la Ucrania del departamento anti-ciberdelincuencia, portando máscaras, escopetas y rifles de asalto, tomaron por asalto la empresa de desarrollo de software “Intellect Service“, ubicada en la ciudad capital de Kiev y confiscaron sus servidores, que según reportes de la misma policía habían sido comprometidos por los hackers para difundir NotPetya. Aquí les dejamos el video:

 

 

Los investigadores de la empresa de seguridad ESET han encontrado un código malicioso escondido en la actualización de software M.E.Doc que fue inyectada por un hacker desconocido o grupo de hackers a mediados de abril mediante la explotación de una vulnerabilidad de la infraestructura de la empresa.

La actualización de software malicioso, diseñada para instalar una puerta trasera y dar acceso remoto no autorizado a los atacantes, se entregó como una actualización a casi 1 millón de computadoras pertenecientes los clientes de la empresa.

Los investigadores explican que la puerta trasera instalada en computadoras de punto final fue diseñada para permitir a los hackers ejecutar varios comandos de forma remota e instalar otros programas maliciosos, eventualmente utilizados para llevar a cabo WannaCry como un ataque de ransomware global.

La compañía de software negó previamente que sus servidores hubieran sido comprometidos, pero varios investigadores e incluso Microsoft culparon a la compañía por ser “paciente cero” (es decir el origen de la infección) por el ataque de NotPetya.

Por otra parte, la investigación de Petya tomó un giro interesante la semana pasada cuando los investigadores encontraron que NotPetya no es un ransomware. En lugar de ello, se sospecha que es una pieza destructiva de malware diseñado para destruir todos los registros de los sistemas de destino, haciendo que las organizaciones paralicen sus operaciones. Es decir más que un ransomware es un arma de guerra cibernética disfrada de ransomware.

Las autoridades ucranianas ha recomendado a los clientes de M.E.Doc que dejen de usar su software de contabilidad hasta nuevo aviso. Por lo tanto, se supone que deben apagar todos los equipos que tienen el software M.E.Doc instalado y cambiar sus contraseñas.

El servicio de inteligencia ucraniano, cree que Rusia está detrás del ataque cibernético NotPetya que ha forzado a detener las operaciones críticas de la nación, incluyendo el aeropuerto, el metro de la ciudad de Kiev, los hospitales y muchas ramas del gobierno. Aunque las autoridades siguen investigando el caso.

También se informó hoy que los hackers conectados al ransomware de NotPetya movieron $10,000 de la billetera de Bitcoins que estaban usando para recibir el pago de las víctimas a una billetera electrónica diferente.

Poco después alguien que afirma estar conectado a NotPetya Publicó un anuncio en DeepPaste y Pastebin, pidiendo 100 Bitcoins (aproximadamente $ 256.000) para revelar una clave privada que supuestamente descifra cualquier archivo cifrado con NotPetya. Aquí un screenshot del anuncio:

No está claro si esta es una estafa o realmente alguien dentro del grupo de hackers está dispuesto a ofrecer la clave de descriptación por casi un cuarto de millón de dólares.

Nokia y Xiaomi firman acuerdo para compartir patentes

Estándar

Nokia y Xiaomi han firmado un acuerdo de licencia de patentes para compartir conocimientos sobre redes celulares, patentes y equipos.

El fabricante finlandés de equipos de red y el fabricante de smartphones de China dijeron el día de hoy miércoles que han firmado un acuerdo de colaboración empresarial y un acuerdo de patentes de varios años, que incluye una licencia cruzada entre las patentes esenciales para los teléfonos celulares.

Según las compañías, Xiaomi también ha comprado activos de patentes de Nokia como parte del acuerdo.

Los detalles financieros no han sido revelados aún.

Según los términos del acuerdo, Nokia y Xiaomi trabajarán juntos en soluciones de comunicaciones ópticas para centros de datos, enrutamiento IP para el procesador FP4 de Nokia y una solución para infraestructura de data centers.

Nokia proporcionará equipos de infraestructura de red para los proyectos y ambas compañías también colaborarán en investigación en áreas como Internet de las Cosas (IoT), realidad aumentada y virtual e inteligencia artificial.

Nokia ya tiene acuerdos de licencia con fabricantes de teléfonos inteligentes como Samsung y Apple, pero esta es la primera vez que la compañía finlandesa ha firmado un acuerdo con una firma china. Sin embargo, como dijo el analista de OP Equities, Hannu Rauhala a Reuters, esto podría ser “un buen punto de partida para las negociaciones con otros fabricantes chinos”.

Como una empresa que busca entregar innovaciones tecnológicas más excitantes al mundo, estamos entusiasmados con la oportunidad de trabajar más estrechamente con Nokia en el futuro“, dijo Lei Jun CEO de Xiaomi. “Xiaomi está comprometida a construir alianzas sostenibles ya largo plazo con líderes tecnológicos mundiales“.

Nuestra colaboración con Nokia nos permitirá aprovechar su liderazgo en la construcción de grandes redes de alto rendimiento y una fuerza formidable en software y servicios, ya que buscamos crear productos y servicios aún más notables que brinden la mejor experiencia de usuario a nuestros fans de Mi En todo el mundo“, agregó Jun.

Dependiendo de que tan extenso es el acuerdo de intercambio de patentes, esto también podría significar la entrada de Xiaomi al mercado mundial, sin temor a ser demandada por violación de propiedad intelectual.

Microsoft despediría a miles la próxima semana

Microsoft
Estándar

El portal de noticias tecnológicas Techcrunch ha informado que una fuente confiable les ha comentado de la reducción planeada por la firma estadounidense Microsoft, según dicha fuente “miles” de trabajadores serían despedidos en todo el mundo. La reestructuración incluirá una fusión organizacional que involucre por un lado a la unidad de clientes empresariales y por otro lado a una o más de sus divisiones enfocadas en pequeñas y medianas empresas. Los cambios están programados para ser anunciados la próxima semana.

Microsoft se ha negado a comentar sobre el tema al ser consultada por periodístas de Techcrunch. A principios de este fin de semana, el Puget Sound Business Journal, Bloomberg y The Seattle Times reportaron despidos “importantes” relacionados con un movimiento para aumentar el énfasis en los servicios de nube dentro de los equipos de ventas de Microsoft en todo el mundo. Bloomberg ha reportado que los despidos serían “algunos de los más significativos en la fuerza de ventas en años“.

La reorganización parece ser el resultado de un cambio de liderazgo el año pasado. Los ejecutivos Judson Althoff y Jean-Philippe Courtois se hicieron cargo de las divisiones de ventas y marketing de Microsoft tras la salida del director de operaciones de larga trayectoria Kevin Turner el verano pasado. Althoff, ha hecho públicas muchas de sus críticas a los enfoques de ventas anteriores y está dispuesto a hacer de Azure una parte central del nuevo enfoque.

En cualquier caso, el tiempo es el adecuado para el cambio, históricamente. El final del año fiscal de Microsoft suele caer en julio y en los últimos años ha sido un momento en que la empresa ha anunciado reducciones de plantilla.

El año pasado, Microsoft anunció que recortaría 2,850 puestos de trabajo, incluyendo al menos 900 de su grupo de ventas, según The Seattle Times, Dos meses antes, dijo que despediría a 1,850 empleados relacionados con su negocio de teléfonos inteligentes. En julio de 2015, hizo un recorte de 7.800 empleos y reportó una pérdida de 7.600 millones de dólares de su adquisición de Nokia. Si esto sirve como un indicador, los depidos a ser anunciados serían al menos similares a los del año 2015.

Una de las mayores casas de cambio de bitcoins ha sido hackeada

Estándar

Uno de las mayores casas de cambio de criptomonedas como Bitcoin y Ether del mundo, Bithumb ha sido recientemente hackeado, lo que ha resultado en una pérdida de más de 1 millón de dólares en criptomonedas después de que una serie de cuentas de usuarios fueran comprometidas.

Bithumb es la mayor casa de cambio de criptomonedas de Corea del Sur con el 20% del comercio global de Ethereum y aproximadamente el 10% del comercio mundial de bitcoin se intercambian por la moneda de Corea del Sur, el Won.

Bithumb es actualmente la cuarta mayor casa de cambio Bitcoin y la mayor de Ethereum en el mundo. La semana pasada, un ataque cibernético en el gigante del intercambio de criptomonedas resultó en un número de cuentas de usuario comprometidas y miles de millones de Won fueron robados de las cuentas de los clientes.

Alrededor de 10 millones de won en bitcoins fueron presuntamente robados de la cuenta de una sola víctima, según el Kyunghyang Shinmun, un importante periódico local. Un sondeo de los usuarios que perdieron criptomonedas en el ataque cibernético revela que “se calcula que cientos de millones de won [en bitcoins & ethereum] han sido retirados de cuentas de cientos de inversionistas. Incluso un inversionista afirma haber perdido 1200 millones de won.

Además de las monedas digitales, los piratas informáticos fueron capaces de robar la información personal de 31.800 usuarios del sitio web de Bithumb, incluyendo sus nombres, direcciones de correo electrónico y números de teléfono móvil, informó Yonhap News, que es una agencia financiada por el gobierno surcoreano.

Sin embargo, Bithumb afirma que este número representa aproximadamente sólo el 3% de sus clientes. La compañía afectada también le dijo a Yonhap que se puso en contacto con el organismo de vigilancia del cibercrimen de Corea del Sur el 30 de junio, después de que se enterara del hack el 29 de junio.

Bithumb cree que uno de los ordenadores personales de uno de sus empleado fue hackeado en el ataque y no toda su red. Ya que no se han comprometido las contraseñas, por lo que es imposible para los hackers obtener acceso directo a las cuentas de los usuarios.

Bithumb afirma que la pérdida de fondos es el resultado de usar “contraseñas desechables” para realizar transacciones digitales en línea. Esto es lo que declaró un portavoz:

“La PC de un empleado y no el servidor de la oficina central, fue hackeado. La información personal, como el teléfono móvil y la dirección de correo electrónico de algunos usuarios se filtraron. Sin embargo, se descubrió que algunos clientes habían sido robados debido a la contraseña desechable utilizada en las transacciones financieras electrónicas”.

Mientras que más de un centenar de clientes de Bithumb ya han presentado una queja ante el centro de informes de ciberdelincuencia de la Agencia Nacional de Policía Sur Coreana, los funcionarios surcoreanos aún están investigando el incidente.