You are on page 1of 23

01/09/2014

En espaol



Heartbleed an es una amenaza crtica
Los ciberatacantes han explotado
rpidamente el fallo Heartbleed de
OpenSSL, lo que result en cientos de
miles de ataques por da en la semana
posterior a la revelacin su existencia.

Trend Micro subraya la necesidad de una
estrategia integral de ciberseguridad
Las ciberamenazas, las brechas de seguridad y las
vulnerabilidades de alto riesgo han seguido
dominando la primera mitad de 2014.

El troyano IcoScript manipula Internet Explorer y
se comunica con emails
Aunque su rastro ha sido detectado en el webmail
de Yahoo!, desde G Data advierten que podra
extenderse a otros servicios como Gmail y
Outlook.




Cmo instalar sistema para detectar intrusos
Una solucin para detectar ataques o intrusiones
en redes inalmbricas se explica en el artculo que
Jos Luis Sevilla, especialista en pruebas de
penetracin de la DGTIC, publica en la revista
.Seguridad.

Cross site scripting en mltiples productos F5
La firma SEC Consult ha anunciado una
vulnerabilidad de cross site scripting en mltiples
productos F5.

En ingls



Falla en iCloud pudo causar las fugas de
fotos de celebridades

Durante la semana, se publicaron
fotos de desnudos de varias
celebridades, al parecer, una falla en
iCloud pudo haber causado la fuga.


Backoff deja cientos de vctimas por semana
El troyano Backoff sigue dejando cientos de
vctimas por semana pese a los esfuerzos de la
comunidad de seguridad y de agencias de justicia
por detenerlo.

69% de los profesionales de TI reciben phishing
semanalmente
Por lo menos, una vez por semana los profesionales
de seguridad sufren ataques de phishing, los datos
de clientes son el tipo de ataque ms recurrente.


Nuevo grupo se une al Ejrcito Electrnico Sirio
Un segundo grupo de ataque surgi a raz del
conflicto en Siria a favor del presidente Bashar al-
Assad.

10 razones por las que Apple rechaza apps
Los responsables de la App Store finalmente
revelaron una lista de las razones ms comunes por
las que el software no se adecua.


Mejor trabajo de
investigacin en
seguridad antivirus

Los ganadores podrn
participar en
DEF CON en Las Vegas
yekoparty en Buenos
Aires contodos los gastos
pagados


Plazo de entrega de
trabajos
30 de noviembre


Inscrbete



http://us3.campaign-
archive2.com/?u=25f164fd7acd946cd4e4b7380&id=3252ed691a






Qu es la Deep Web?
02/09/14
La mayora de las personas navegamos la red diariamente, sin embargo, conocemos un
porcentaje mnimo de ella. Como si se tratara de la punta de un iceberg, la mayor
parte del hielo se encuentra sumergido, invisible salvo para quienes lo saben
encontrar: la web profunda.

Habitualmente utilizamos el llamado Internet superficial o "Surface Web". Es de fcil
acceso y consiste en la informacin que las araas de los motores de bsqueda pueden
indexar, siguiendo los enlaces entre sitios. nicamente pueden recolectar pginas
estticas (como sta) y no las pginas dinmicas, por lo que se estima disponen de tan
slo el 0.03% de la informacin presente en la World Wide Web.

En cuanto al resto, se encuentra oculta en la denominada "Deep Web", web invisible, o
Internet profundo. Contiene toda la informacin que no se puede localizar con una
simple bsqueda de Google. Estos datos no necesariamente se ocultan a propsito,
simplemente es difcil para la tecnologa de los motores de bsqueda tradicionales
encontrarla y hacer sentido de ella.

Se desconoce exactamente qu tan grande es la web profunda, Bright Planet calcula
que es 500 veces ms grande que el Internet superficial. Teniendo en cuenta que
Google, por s solo, cubre alrededor de 8 mil millones de pginas, es verdaderamente
asombroso.

Qu hay en las profundidades de la red? La gran mayora de la web invisible contiene
pginas con informacin valiosa. Un informe publicado en 2001 estima el 54% de los
sitios son bases de datos, como registros de la NASA y la NOAA, los cuales son
pblicos. Sin embargo, tambin existe un lado oscuro del Internet profundo.

En la red oscura o "Dark Web", los usuarios intencionalmente ocultan la informacin. A
menudo, nicamente se puede acceder a estos sitios mediante el uso de software de
navegador especial. Este software asegura la privacidad tanto de la fuente como la
gente que incurre a ella. El anonimato permite la transferencia, legal o ilegal, de
informacin, bienes y servicios alrededor del mundo.

Entre el contenido ms famoso de la red oscura est TOR, una coleccin de sitios web
secretos que terminan en ".onion". La actividad en TOR no puede ser rastreada, ya que
funciona a partir de un sistema de retransmisin que rebota las seales entre los
diferentes equipos compatibles con TOR alrededor del mundo.
http://www.muyinteresante.com.mx/preguntas-y-respuestas/761846/acceso-
contendio-deep-web/














Mota SmartRing, ahora nuestras notificaciones en un anillo
02 de septiembre de 2014


Deberamos llamarle moda? no lo s, lo que es una realidad es que los wearables nos
invaden, vemos como son anunciados casi diario nuevos desarrollos que buscan que
llevemos tecnologa en artculos que usamos para vestir, donde sin duda el dispositivo
que ms auge tiene al da de hoy es el reloj inteligente.
Pues ahora, la compaa Mota, la cual se dedica al desarrollo de wearables, acaba de
anunciar su nuevo dispositivo SmartRing, un anillo inteligente con el que se busca
trasladar las notificaciones de nuestro smartphone hacia nuestro dedo, y as estar
siempre en contacto con todas las novedades sin necesidad de mirar el mvil.
Pasando de la mueca al dedo
Una de las principales quejas de usuarios de relojes inteligentes es la dependencia al
mvil, hacindolo ms un accesorio que un dispositivo independiente, ya que la mayora
de estos relojes dependen de la sincronizacin con nuestro smartphone, ya que sin l,
no sirven de mucho.

El buscar que el anillo adopte nuevas funciones no es algo nuevo, hemos visto ya
algunos desarrollos, como por ejemplo con NFC para desbloquear el mvil o abrir
puertas, para controlar dispositivos, incluso para ayudar a leer a invidentes, pero es la
primera vez que se busca que un anillo sirva exclusivamente como medio para leer
notificaciones.
Del Mota SmartRing no hay mucha informacin an, ya que el anuncio con
especificaciones y precio se tiene previsto esta semana en IFA 2014, pero se sabe
que contar con una pantalla tctil que desplegar texto a un slo color y ser
compatible con Android y iOS a travs de una aplicacin para sincronizar las alertas.

En el SmartRing podremos leer mensajes de texto, ver quin nos llama, correos
electrnicos, notificaciones de Facebook, Twitter e Instagram, as como eventos en
nuestro calendario, las cuales nos llegarn a travs de pequeas vibraciones, mismas
que podrn personalizarse de acuerdo a nuestras necesidades.
Por supuesto, antes de emitir un juicio sobre este anillo, necesitamos saber el precio
que tendr as como sus especificaciones, el punto es, que con lo que conocemos hasta
el momento, no preguntemos necesitamos un anillo en nuestras vidas con estas
caractersticas?

http://www.xataka.com/accesorios/mota-smartring-ahora-nuestras-notificaciones-
en-un-anillo
Consiguen ver el Gato de Schrdinger (sin mirar) utilizando entrelazamiento
cuntico
3 septiembre 2014

Ah, el mundo cuntico! Ah, el gato de Schrdinger! Las dos cosas han estado siempre
muy ligadas y no creo que ni el propio alemn supiera lo que haca. A veces parece que
Erwin Schrdinger ms que explicar la teora cuntica, nos complic la vida con un
acertijo en el que nada es como pensamos. Sea como fuere, el famoso gato goza de
gran reputacin y un cierto cario tanto dentro como fuera de la comunidad
cientfica, como demuestra el hecho de que para el experimento que hoy traemos
utilizarn una imagen de un gato. O quizs sea por el furor de Internet por los
mininos.
Antes de proceder con la noticia en s, hay que tener claros un par de conceptos. El
primero es el de superposicin en fsica cuntica, es decir, entender bien la
paradoja del gato de Schrdinger. El segundo concepto es el de entrelazamiento
cuntico (quantum entanglement). Esto es una propiedad ms que curiosa de ciertos
sistemas cunticos. Cuando dos sistemas cunticos estn entrelazados sus
propiedades sufren una conexin absoluta sin importar la distancia a la que estn, de
forma que un cambio en una de la partes afectar INSTANTNEAMENTE (s, ms
rpido que la luz) a las otras partes.

Ahora entremos de cabeza en el experimento. La configuracin es sencilla: Tenemos
un lser, una figura (con forma de gato) y un detector. La idea es obtener una
imagen del gato de la forma ms complicada posible utilizando la fsica cuntica. En
concreto separaremos con una tcnica muy avanzada el lser inicial (verde) en dos
haces de distinto color (rojo y amarillo). Esto es posible puesto que la energa se
conserva. Ahora bien, mientras uno de los haces pasar por el gato y se perder, el
otro haz ir dirigido al detector directamente, sin pasar por el gato. El resultado es
que observando nicamente el segundo haz podemos obtener la forma del objeto
contra el que choc el primer haz.
Cmo se consigue esto? Principalmente mediante el entrelazamiento cuntico. Esto
se debe a que la divisin del haz no se hace como puede hacer un espejo, la mitad de
los rayos para cada lado; en lugar de eso cada fotn verde se convierte en un par
rojo-amarillo entrelazado cunticamente. A partir de este momento, leyendo el fotn
amarillo podremos saber lo que le est pasando en tiempo real al fotn rojo y
viceversa. De esta forma es posible ver la figura con forma de gato mirando
directamente los fotones amarillos, sin importar dnde est el gato; tan solo
necesitamos que el haz que ilumine el gato provenga de la misma fuente que el haz
que observamos. Como si el fotn que ilumina la imagen se comunicara con el que
detectamos nosotros, pero sin canal para transmitirlo.

Para que nos hagamos una idea de lo espectacular de este avance, es como si mirando
al sol desde Santander, pudiramos ver lo que pasa en Oviedo. Y probablemente
llegaremos a conseguir algo muy similar. No s, pero teniendo en cuenta el dinero que
invierten los pases en sus ejrcitos veo ms que posible que la primera aplicacin de
esta tcnica de ver sin iluminar sea en espionaje. Especialmente preocupante me
parece el hecho de que Internet (que se transmite mediante luz por fibra ptica) sea
una de las plataformas ms susceptibles de sufrir este tipo de espionaje.

http://www.medciencia.com/consiguen-ver-el-gato-de-schrodinger-sin-mirar-
utilizando-entrelazamiento-
cuantico/?utm_content=buffer6ce1e&utm_medium=social&utm_source=facebook.com
&utm_campaign=buffer












Una llave maestra que cualquiera puede fabricar en casa


03/09/2014

Una de las caractersticas inherentes al avance tecnolgico es dejar obsoletos los
sistemas anteriores. Los ingenieros Christian Holler y Jos Weyers presentaron ayer
una llave, confeccionada con una impresora 3D, que puede abrir casi cualquier
cerradura. Ni siquiera necesita basarse en la llave original, basta con una foto de la
cerradura en cuestin.
"No necesito casi nada para fabricar una llave. Bsicamente, si puedo ver tu
cerradura, puedo confeccionar algo que la abra", explica uno de sus diseadores. Y lo
mejor es que no se necesita una impresora de alta definicin, tan solo
el software desarrollado por Holler y Weyers, capaz de recrear la llave desde una
fotografa, con una informacin adicional sobre la posicin de los pines que puede ser
encontrada en cualquier software de moldeado de llaves. En caso de no disponer de
una impresora 3D, se pueden enviar los planos a una empresa de impresiones por
encargo y recibirla en casa a los pocos das.

Los autores de este software aseguran que pueden abrir prcticamente cualquier
cerradura, y sta es precisamente su gran cualidad. En realidad ya se pueden duplicar
llaves con una impresora 3D, siempre copiando el original, pero no son efectivas a la
hora de enfrentarse a cerraduras de seguridad, que suelen tener partes mviles. Las
llaves generadas con el software Photobump pueden abrir cualquier cerrojo, ya que no
copian a la autntica, sino que se basan en las tcnicas del bumping.
Esta tcnica se utiliza para abrir cerraduras sin forzarlas. Para ello se emplea una
llave que se asemeja a una llave comn pero que est diseada con los dientes en su
posicin ms baja, de forma que entren en cualquier cerradura. A partir de ah, se
utiliza el mismo truco que empleamos al jugar al billar: se golpea la llave suavemente y
en una direccin determinada, de forma que la fuerza del golpe se transmite a los
pistones con los que est en contacto y de ah a los contra pistones que estn encima.
Estos saltan solo unos milmetros. Con habilidad, es posible hacer girar la cerradura
justo en ese instante, abriendo la puerta sin causar ningn dao.

Este tipo de llaves existen desde hace dcadas, pero su creacin y distribucin est
controlada para evitar los problemas obvios. Con la llegada de las impresoras 3D esas
restricciones desaparecen y aparece el riesgo de que cualquiera pueda crear las
herramientas para emplear esta tcnica.
No es para robar

Los ingenieros quieren dejar claro que su hallazgo no est orientado a fomentar la
delincuencia ni el espionaje. De hecho, se niegan a distribuir el programa, que siempre
se concibi con fines educativos. "El cielo no se est desmoronando, pero el mundo
cambia y ahora la gente puede hacer herramientas", comenta Weyers a Wired. "Ahora
los fabricantes de cerraduras saben cmo hacer una a prueba del bumping".

Vemos esto como un ejercicio interesante, pero no es particularmente representativo
de lo que ocurre en el mundo real cuando un ladrn quiere entrar en una casa
Algunos fabricantes, sin embargo, aseguran que la situacin no es de momento
alarmante en lo que se refiere al uso de este tipo de tcnicas para forzar cerraduras
de seguridad. "Vemos esto como un ejercicio interesante, pero no es particularmente
representativo de lo que ocurre en el mundo real cuando un ladrn quiere entrar en
una casa. Es cierto que puedes abrir algunas puertas, algunas veces, con llaves
bumping, incluso si estn hechas de plstico, pero su uso depende de tantas variables
que no son especialmente eficaces", asegura Joachim Gillert, directivo de la compaa
Assa Abloy, compaa especializada en sistemas de cierre de seguridad.
http://www.elconfidencial.com/tecnologia/2014-09-03/una-llave-maestra-que-
cualquiera-puede-fabricar-en-casa_184173/










Logran telepata?


CIENCIA / 04/09/14
Un equipo internacional de neurocientficos, que incluye investigadores de
la Universidad de Harvard, Starlab Barcelona y Axilum Robotics en Francia, logr
enviar un mensaje del cerebro de una persona en la India, al cerebro de tres personas
en Francia utilizando equipo para leer las ondas cerebrales y el Internet.

Este sistema an no tiene aplicaciones prcticas y probablemente no tenga
implicaciones que cambien la forma en la que interactuamos en un futuro cercano. Sin
embargo, el hecho de que se haya conseguido es extraordinario y estas son las
instrucciones, paso a paso, de cmo lo lograron:

1. El emisor porta un gorro de EEG (electroencefalograma) que registra su actividad
cerebral y se comunica, de manera inalmbrica, con una computadora que muestra en
su pantalla un circulo blanco en un fondo negro.

2. El emisor convierte el mensaje que quiere enviar en un sistema binario de 5 bits
llamado Cdigo Bacon, el cual es ms compacto que el sistema binario utilizado por las
computadoras.

3. El emisor introduce la cadena binaria en la computadora utilizando sus
pensamientos. Para lograrlo, mueve el crculo blanco a distintas esquinas de la pantalla
(esquina superior derecha es 1, la esquina inferior derecha es 0). Esta parte del
proceso aprovecha la tecnologa que varios laboratorios han desarrollado intentando
ayudar a personas con parlisis a controlar los cursos de la computadora o brazos
robticos.
4. El mensaje binario del emisor es enviado va web.

5. El receptor se sienta dentro de una mquina de EMT (estimulacin magntica
transcraneal), que tiene la capacidad de enviar pulsos electromagnticos a travs del
crneo de las personas. Los pulsos hacen que el receptor vea centellas de luz dentro
de su mente. La mquina tiene un brazo robtico que puede apuntar a distintas zonas
del crneo, resultando en fosfenos; manchas luminosas que aparecen en distintas
posiciones en el aire.

6. La mquina del receptor obtiene el mensaje binario del emisor. Mueve su brazo
robtico enviando fosfenos en distintas posiciones, la posicin dictar si la mancha
luminosa expresa un 1 un 0. El receptor apunta el cdigo recibido.

El proceso es lento y complicado, tampoco utiliza tecnologa de punta.
Conjunta software y hardware, neurorobticos desarrollados por distintos
laboratorios en los ltimos aos.

http://www.muyinteresante.com.mx/ciencia/762966/logran-interfaz-mente-
computadora-mente/





INTECO publica una herramienta AntiBotnet

4 septiembre 2014
Los piratas informticos que distribuyen malware a travs de Internet suelen hacerse
sus propias redes de ordenadores, tambin llamadas Botnet. Estas redes de
ordenadores permiten al pirata informtico contar en todo momento con el acceso
completo a los ordenadores de sus vctimas y poder realizar ataques con todos los
equipos infectados de forma simultnea.
En muchas ocasiones puede que no lleguemos a conocer la existencia del malware que
hace que nuestro sistema se vea involucrado dentro de una Botenet que, por ejemplo,
es utilizada para realizar ataques DDoS o enviar mensajes de correo de forma masiva,
sin embargo, es posible conocer si nuestra direccin IP ha sido en algn momento
registrada por las organizaciones de seguridad por ser culpable de algn tipo de
ataque informtico.

Las empresas de seguridad mantienen un registro con todas las direcciones
IP desde las que se han realizado ataques informticos, por ello, Inteco ha puesto a
disposicin de los usuarios una herramienta que nos permite comprobar si nuestra IP
se encuentra dentro de las listas de actividad sospechosa de pertenecer a una Botnet.

Para realizar un anlisis rpido de nuestra red simplemente debemos acceder al
siguiente enlace y seleccionar la opcin de Chequear nuestra conexin.
Automticamente aparecer una ventana nueva en la que se conectar a la base de
datos, se analizar nuestra IP y nos devolver un aviso sobre si nuestra IP ha sido
utilizada para realizar ataques informticos o no.

Inteco tambin ha facilitado una extensin para Google Chrome que permite
comprobar e informar de actividad sospechosa en tiempo real. Se puede descargar e
instalar tambin desde su web principal.
Aunque esta herramienta es muy til, en realidad tiene un problema y es que las
direcciones IP de la mayor parte de los usuarios son dinmicas, es decir, cambian con
cada arranque del router. Si nuestra direccin IP actual antes ha estado en un sistema
infectado es posible que la web nos devuelva un falso positivo y viceversa, si hemos
realizado algn ataque con otra IP y ahora tenemos una nueva y el pirata informtico
no ha atacado an no veremos indicios de sospecha.

http://www.redeszone.net/2014/09/04/inteco-publica-una-herramienta-antibotnet/



05/09/2014





En espaol



OTAN acuerda respuesta conjunta a
ciberataques
La Organizacin del Tratado del
Atlntico Norte (OTAN) firma
acuerdo para ampliar su grupo de
respuesta de ataques fsicos a ataques
digitales.

Diversas vulnerabilidades en Apache HTTP Server
Apache ha publicado la versin 2.2.29 de su
servidor web, destinada a solucionar cuatro fallos
que podran permitir a un atacante remoto
ejecutar cdigo arbitrario o causar denegacin de
servicio.

Detenido un ciberdelincuente que usaba el gancho
de espiar WhatsApp
El arrestado obtuvo las claves de miles de usuarios
gracias a una aplicacin falsa que prometa "espiar
el WhatsApp de tu novio y de tus amigos".



Detectan un malware que no crea ningn archivo en

el sistema
Se ha detectado un virus que no necesita crear
ningn archivo adicional cuando llega al sistema,
sobreviviendo gracias a la utilizacin de otros
procesos.

Kaspersky Lab ofrece siete consejos para
proteger su intimidad en lnea
La proteccin de nuestra informacin personal,
datos privados y financieros puede tornarse en una
tarea difcil.

En ingls



Grupo de espionaje aprovecha backdoor en
Mac OS X

Un grupo conocido por ataques de
espionaje contra EE.UU. comenz a
utilizar un programa de puerta trasera
para atacar sistemas Mac OS X.


Problemas de privacidad en Coursera
El reconocido abogado Jonathan Mayer fue
invitado a impartir un curso en la plataforma en
lnea Coursera, como cientfico en computacin
tambin analiz dicho sistema.

Gestor de sesiones mejora seguridad en LinkedIn
Ahora LinkedIn permite a los usuarios ver y cerrar
las sesiones abiertas en varios dispositivos.

CryptoLocker arrasa en Reino Unido

La firma alemana de seguridad Fox-It recibi 546
solicitudes para descifrar archivos de vctimas en
el Reino Unido desde que lanz su herramienta
gratuita de descifrado.

Actualizaciones crticas en Internet Explorer y
Adobe Reader
Una edicin de las actualizaciones mensuales de
Microsoft con apenas 4 boletines, slo uno de ellos
corrige vulnerabilidades crticas.


Te invita a:

You might also like