Archivo de la categoría: Noticias

Noticias locales

Eliminando a la competencia: 70 cajeros Bitcoin son atacados a martillazos

Ya se sabe que en el mundo corporativo la competencia puede ser feroz, y el mayor anhelo entre las empresas que ofrecen el mismo producto o servicio es superar e incluso eliminar a sus rivales. Al menos metafóricamente hablando. Aunque los recientes sucesos acaecidos en Chicago y Detroit demuestran que esto puede llegar a ser literal. La compañía SandP Solutions, que presta sus servicios también bajo el nombre de Bitcoin of America, ha presentado una demanda ante la Corte del Distrito Norte de Illinois, acusando a tres hombres y sus posibles cómplices desconocidos de llevar a cabo una campaña agresiva no sólo en su contra, sino en contra de todas las empresas que operan con cajeros Bitcoin en la zona. Esto tendría como finalidad tomar este mercado principalmente para Bitexpress, otro operador de cajeros Bitcoin con el cual uno de los acusados vendió o fusionó su propia compañía dedicada a este mismo negocio. Según se indica en el documento, Andrew Konja sería el líder de esta iniciativa, acompañado por sus hermanos Alvin Konja y Sam Konja, y uno de sus empleados, Odai Mabrouk. El nombre de otros posibles involucrados se desconoce, pero también se han incluido en la demanda, donde se les acusa sobre de todo de recurrir a métodos ilegales de extorsión y destrucción para mantenerse sobre la competencia. Fuente

Variante del malware KillDisk cifra sistemas Linux

A pesar de que el diseño del malware no permite la recuperación de los archivos cifrados, porque las claves no se almacenan ni se envían a ningún lado, los delincuentes responsables de esta amenaza exigen 250.000 dólares en bitcoin a sus víctimas ESET ha descubierto una variante de KillDisk que cifra sistemas Linux, inutilizando a la vez toda la información almacenada, al imposibilitar la puesta en marcha de las máquinas. A pesar de que el diseño del malware no permite la recuperación de los archivos cifrados, porque las claves no se almacenan ni se envían a ningún lado, los delincuentes responsables de esta amenaza exigen 250.000 dólares en bitcoin a sus víctimas. A pesar de esta situación, los investigadores de ESET han descubierto una debilidad en el cifrado empleado que facilita la recuperación tras arduos trabajos. “KillDisk es otro ejemplo más de por qué nunca hay que pagar un rescate cuando sufrimos un ataque de ransomware: estamos tratando con delincuentes, así que no hay garantías de que nos devuelvan nuestros datos; de hecho, en este caso, estaba clara la intención de no liberar la información tras el pago”, afirma Robert Lopovsky, investigador senior de ESET. “La única opción posible a la hora de tratar con el ransomware es la prevención: formación correcta en seguridad, sistemas actualizados, soluciones de seguridad de confianza, copias de seguridad frecuentes y capacidad para restaurar el sistema son los únicos componentes de una buena estrategia”. KillDisk es un malware muy destructivo que se dio a conocer como parte del ataque realizado por el grupo BlackEnergy contra una central eléctrica en Ucrania en diciembre de 2015. Además, hace unos meses, ESET descubrió una serie de ataques planificados contra el sistema financiero ucraniano. Desde entonces, los ataques de KillDisk han continuado, sobre todo contra objetivos en el sector del transporte marítimo. El conjunto de herramientas de KillDisk ha evolucionado ahora hacia el ransomware. En un inicio, afectaba a sistemas Windows pero ahora se dirige hacia máquinas Linux, tanto a estaciones de trabajo como a servidores, por lo que su alcance potencial es más dañino. Fuente

El bitcoin salta por encima de 1.000 dólares por primera vez en tres años

La moneda digital bitcoin inició el nuevo año subiendo por encima de los 1.000 dólares por primera vez en tres años, después de haber superado en desempeño a todas las divisas emitidas por bancos centrales con un ascenso de 125 por ciento en 2016. El bitcoin -una “criptomoneda” desarrollada en internet que no está dominada por ningún banco central y depende de las operaciones electrónicas de miles de ordenadores en el mundo- avanzó el domingo por la noche un 2,5 por ciento a 1.022 dólares por unidad en la plataforma europea Bitstamp, su mayor nivel desde diciembre de 2013. Aunque la moneda digital ha sido históricamente bastante volátil -un fuerte incremento le llevó a cotizar por encima de los 1.100 dólares en 2013- en los últimos dos años ha sido más estable. Su máximas oscilaciones intradía en 2016 fueron del rango cercano al 10 por ciento, algo que todavía es sumamente volátil frente a las divisas oficiales pero está marcadamente por debajo de la banda de movimientos de 2013, cuando se registraron variaciones diarias de hasta un 40 por ciento. El bitcoin se vio impulsado en el último año por un aumento de la demanda en China, después de una caída anual de 7 por ciento en el valor del yuan en 2016, en el comportamiento más débil de la moneda asiática en más de 20 años. Datos muestran que la mayoría de las operaciones con bitcoins se realizan en China. El bitcoin es utilizado para mover dinero en el mundo de forma rápida y anónima y no está sujeto a la autoridad de ningún banco central o entidad monetaria, lo que lo hace atractivo para los inversores que desean eludir controles de capital como los que aplica China Fuente

Bitcoin escala hacia los 900 dólares sin esfuerzo

El increíble ascenso del precio de Bitcoin sobre los 800 dólares luego de más de dos años parece quedarse a la sombra ahora que la moneda logró alcanzar en las pasadas horas los 913,31 dólares, si bien ya bajó un tanto de este récord. El precio de la criptomoneda líder al momento de escribir este artículo ronda los 890 dólares; además, la capitalización de mercado de Bitcoin llega a los 14 billones de dólares, cifra muy cercana al récord de 15 billones de dólares de la moneda. En ocasiones anteriores los aumentos súbitos del precio de Bitcoin eran atribuidos a la gran demanda proveniente del continente asiático, específicamente de China, y en esta ocasión las cosas no son tan diferentes. CHINA IMPULSA EL PRECIO DE BITCOIN RÁPIDAMENTEñ La liquidez del mercado chino se encuentra en una especie de río turbulento, los bonos emitidos en el país están cayendo rápidamente, y al mismo tiempo las primas de oro se encuentran en una alza constante. Estos tres sucesos sólo demuestran que ante la devaluación del Yuan y el creciente interés del gobierno chino por establecer controles financieros, una gran cantidad de ciudadanos chinos están recurriendo a la primera moneda digital como un método para evadir los controles de capital impuestos. El gobierno de este gigante asiático y otros organismos suscritos a él, como el Banco Popular de China, ya han comunicado su postura hacia Bitcoin. Este mismo año se anunció en el país que funcionaría como una mercancía digital, por lo que, técnicamente, no puede ser considerada legalmente como una moneda. Ante la problemática que representa la evasión de controles de capital para el gobierno, este se encuentra estudiando la posibilidad de lanzar su propia moneda digital lo más pronto posible. La propagación de Bitcoin por toda China mantiene al gobierno chino bastante cauteloso por lo que esto podría significar para la economía del país. Una constate devaluación de la moneda sumada a una fuga de capital, la cual el país no puede controlar, podría afectar negativamente su economía en el futuro. OTROS PAÍSES SE SUMAN AL INCREÍBLE AUMENTO DE ADOPCIÓN Si bien es cierto que la demanda de bitcoins proveniente de China influencia notablemente el precio de Bitcoin, hay que destacar que cada vez más países están demandando mayores cantidades de Bitcoin. Los motivos para esto en distintos territorios del mundo pueden variar: por ejemplo, la creciente inestabilidad económica de Venezuela, la incertidumbre ante la cercana presidencia de Donald Trump en Estados Unidos, y la progresiva devaluación de la Rupia en la India. Dichos sucesos se han traducido en un aumento sin precedentes de adopción Bitcoin a nivel global, lo que podría mantener el precio de la criptomoneda en valores altos como los que se evidencian hoy en día. Nada asegura que su valor seguirá aumentando, sin embargo, la notable adopción puede asegurar una mayor estabilidad para su precio en un futuro no muy lejano. Fuente

Vulnerabilidad de Azure hizo posible acceso administrativo a Red Hat Enterprise

shutterstock_416911360-sergei-bachlakov-microsoft-web Una vulnerabilidad en la plataforma cloud de Microsoft podía en teoría ser utilizada para obtener acceso como administrador a instancias de Red Hat Enterprise Linux (RHEL), como asimismo a cuentas de almacenamiento hospedadas en Azure. De paso, Microsoft perdió el control de la facturación por uso. Diario TI 28/11/16 11:30:08 La vulnerabilidad fue detectada por un ingeniero de software identificado como Ian Duffy, mientras creaba una imagen RHEL protegida para ser utilizada en Amazon Web Services (AWS) y Azure. Durante el procedimiento instaló a las actualizaciones de software desde un repositorio RHEL propiedad de Microsoft. En su blog, Duffy explica: “se me encargó la tarea de crear una imagen de Red Hat Enterprise Linux que fuese compatible con la guía de seguridad para implementaciones técnicas definidas por el Departamento de Defensa. Esta imagen sería utilizada, por igual en Amazon Web Services y Microsoft Azure. Ambas empresas ofrecen imágenes mediante un modelo de precios de facturación según utilización. “Para mí, lo ideal era que mi imagen personalizada fuese facturada bajo el mismo mecanismo, ya que de esa forma las máquinas virtuales podrían consumir actualizaciones de software desde un repositorio local de Red Hat Enterprise Linux propiedad de, y administrado por, Microsoft”, escribe Duffy, agregando que Amazon Web Services y Microsoft Azure utilizan la infraestructura de actualización de Red Hat para ofrecer esta funcionalidad. Amazon Web Services y Microsoft Azure utilizan certificados SSL para autentificar el acceso a los repositorios. Sin embargo, son los mismos certificados SSL para todas las instancias. En Amazon Web Services no es suficiente tener los certificados SSL, sino es necesario haber ejecutado la instancia desde una AMI asociada a un código de facturación. “Es precisamente este código de facturación que asegura que estás pagando la prima adicional para ejecutar Red Hat Enterprise Linux”, indica Duffy, quien observa que para el caso de Azure, aún no está definido cómo Microsoft controla la facturación. “Al momento de mi investigación, era posible copiar los certificados SSL de una instancia a otra y autenticar correctamente. Además, al duplicar un disco duro virtual de Red Hat Enterprise Linux y crear una nueva instancia a partir del nuevo disco, toda la información para facturación se perdía, aunque el acceso al repositorio continuaba disponible”, escribe Duffy en su blog. “A pesar que la aplicación requería autenticación mediante nombre de usuario y contraseña, fue posible ejecutar su ‘backend log collector’ en un servidor de contenido especificado por mí mismo. Cuando el servicio del colector cumplía su función, la aplicación proporcionaba URLs de archivos que contenían la información registrada y archivos de configuración de los servidores”, indica el ingeniero de software, quien pone de relieve que esta situación hacía posible, al menos potencialmente, acceder a las cuentas de almacenamiento. “Debido a una implementación deficiente de Microsoft Azure Linux (WaLinuxAgent), también fue posible obtener las claves API de administrador, y con ello acceso a la cuenta de almacenamiento utilizado por la máquina virtual para efectos de depuración de archivos. En el momento de mi investigación, la configuración estándar de esta cuenta de almacenamiento la dirigía a una cuenta compartida por múltiples máquinas virtuales. Por lo tanto, si la cuenta de almacenamiento era utilizada por múltiples máquinas virtuales existe la posibilidad de descargar sus discos duros virtuales”, escribe el experto. Duffy informó las vulnerabilidades a Microsoft como parte de su programa de recompensa de errores. La compañía ya ha tomado las medidas necesarias para impedir el acceso público a rhui-monitor.cloudapp.net y Red Hat Update Appliances. Se desconoce si la vulnerabilidad fue explotada con fines malignos antes que Duffy comunicara la situación a Microsoft. Fuente

SPACEX BUSCA LLEVAR WI-FI A TODO EL UNIVERSO

Space Exploration Holding – también conocido como SpaceX– diligenció una aplicación el martes pasado ante la Comisión Federal de Comunicaciones (FCC) con el fin de lanzar un sistema de satélites que proveerá internet Wi-Fi alrededor del mundo. Estos satélites no serán estáticos, y tendrán velocidades de órbita diferentes a las de la tierra. Los satélites transmitirán conexiones de internet Wi-Fi en todo el mundo, a través de las frecuencias Ku y Ka. Si no sabes qué son estas frecuencias, te informamos que son una porción del espectro electromagnético en el rango microondas de frecuencias. Ku consiste en 12 GHz y 19GHz, mientras que Ka es 26.5 GHz a 40 GHz. Ambas son usualmente utilizadas en las comunicaciones satelitales. La aplicación fue publicada el jueves por la FCC (PDF) y revela que SpaceX planea lanzar una flota de 4,425 satélites, sin incluir las partes en la órbita que ya utiliza cuando sus satélites principales fallan. En total, la flota operará en 83 planos orbitales en altitudes que van desde las 690 millas hasta las 823 millas por encima de la tierra, SpaceX lanzaría primero 1,600 satélites, que se dividen en 50 satélites por plano orbital, con un total de 32 planos en uso a una altitud de 714 millas. Posteriormente, SpaceX desplegará 2,825 satélites en 32 planos a 670 millas (50 por plano), ocho planos a 702 millas (50 por plano), cinco planes a 792 millas (75 por plano) y seis planos a 823 millas (75 por plano) A pesar de que esta constelación de satélites tiene la habilidad de proveer al planeta entero con Wi-Fi gigabit, el programa Fixed Satellite Service propone que el primer país en el que se implementará será en los Estados Unidos, Puerto Rico, Hawaii, parte de Alaska y las Islas Vírgenes. Sin embargo, el sistema puede proveer acceso a todas las áreas a 70 grados al norte y 55 grados al sur aun 75% por un periodo de 24 horas. “Una vez que esté desplegado, el sistema de SpaceX pasará sobre todas las partes virtuales de la superficie terrestre y tendrá la habilidad de proveer servicio global en todas partes”, afirma la empresa en su aplicación. El tamaño de esta flota es increíblemente enorme. En este momento, existen 1,419 satélites activos orbitando la tierra y 576 son de los Estados Unidos. Relacionado: La misión a Marte de SpaceX para 2018 choca con algunos obstáculos legales Hay 2,600 satélites flotando por ahí que ya no funcionan, y no son sino basura espacial. El servicio sería lanzado cuando las primeras 800 unidades entren en órbita. Nos sabemos cuándo sucedería esto, ya que se trata de una aplicación y aún falta que se construyan y lancen los satélites. Fuente

Microsoft se une a la Fundación Linux

Microsoft ahora forma parte de la Fundación Linux. Las disputas del pasado han sido enterradas tras los últimos movimientos de Microsoft. Microsoft, la compañía que construyó un imperio sobre software cerrado, anunció durante Connect 2016 la incorporación de la compañía a la Fundación Linux como un miembro platino —que implica un pago de 500.000 dólares—. Durante los últimos años, las contribuciones de Microsoft al ecosistema Linux han aumentado de forma progresiva. Proyectos como Visual Studio Code; la integración de elementos de Ubuntu en Windows 10; o migrar SQL Server a Linux; hacer open-source partes de la plataforma .NET son solo algunos de los movimientos que la compañía ha hecho durante los últimos años intentando abrazar el open-source y Linux. El movimiento impactará a muchos. Las comunidades de usuarios de ambas partes estaban declaradas en guerra en el pasado. No obstante, con los últimos movimientos de Microsoft, la paz y el amor entre ambas compañías parece ser la nueva dinámica. Entre los miembros platino de la Fundación Linux también se encuentran empresas como Cisco, Fujitsu, HPE, IBM, Oracle, Huawei, Intel, Qualcomm, NEC y Samsung. Google y Facebook, en cambio, son miembros de oro. Fuente

Que descansen en paz: Facebook ‘mata’ a cientos de usuarios

La red social convierte en ‘conmemorativas’ centenares de cuentas por error. Ni Mark Zuckerberg se ha librado de la escabechina virtual. La red social Facebook ha anunciado por error la muerte de cientos de sus usuarios tras convertir sus perfiles al modo conmemorativo, informa el portal ‘New York Daily News’. Las cuentas conmemorativas están reservadas para los difuntos, y se diferencian de las de los vivos porque al lado del nombre del usuario aparece la palabra ‘recordar’, informa el portal ‘New York Daily News’. Este error ha afectado incluso al perfil del fundador de la red social, Mark Zuckerberg, cuya página privada también se ha convertido en un memorial. “Esperamos que las personas que quieren a Mark encontrarán consuelo en las cosas que otros comparten para recordar y celebrar su vida”, decía el mensaje que apareció en la cuenta del creador de Facebook antes de ser corregida. Las cuentas conmemorativas permiten a los usuarios elegir si desean que su perfil siga existiendo después de su muerte, pero solo como “monumento conmemorativo”, es decir, que aunque los amigos del difunto podrán publicar en la cuenta, nadie podrá administrarla. Facebook pidió disculpas por el fallo: “Fue un terrible error que hemos corregido”, han dicho los representantes de la red social en un comunicado. Sin embargo se han negado a nombrar el número exacto de usuarios que se vieron afectados por este problema, aunque los medios de comunicación aseguran que han sido varios centenares.´´ Fuente

Las interferencias que genera tu mano en las redes WiFi podrían desvelar PINs tecleados en tu smartphone

Adrian Croyler ha descrito un nuevo método que emplea las interferencias que genera tu mano en las redes WiFi para obtener PINs tecleados sobre la pantalla de un smartphone. Este sistema se basa en que los movimientos de la mano generan interferencias únicas en las ondas electromagnéticas, y estas interferencias se reflejan en la información de estado de los canales WiFi. Analizando esta información, es posible averiguar contraseñas sencillas (como un PIN numérico) que haya introducido un usuario en la pantalla. Para utilizar este método, es necesario que estés conectado a la misma red WiFi que la víctima (o que crees un punto de acceso WiFi falso al que se conecte pensando que es un WiFi gratuito), y hace falta algo de tiempo para evaluar el entorno antes de que pueda crearse un modelo preciso. El proceso de ataque es el siguiente: Configura un punto de acceso WiFi falso, en un lugar donde la víctima vaya a permanecer relativamente inmóvil y a menos de 1,5 metros del punto de acceso. Por ejemplo, una mesa de una cafetería puede ser ideal. Cuando la víctima se conecta, monitoriza su tráfico WiFi. Probablemente se transmitirá a través de HTTPS, pero los meta datos no están cifrados, así que no es complicado determinar el punto en el que el usuario va a introducir una contraseña en una página web en particular. En ese momento, la herramienta comienza a enviar peticiones ICMP Echo al teléfono de la víctima (unos 800 paquetes por segundo). Para un paquete ICMP de 98 bytes, una tasa de 800 parquetes por segundo solo consume 78Kb/s, por lo que la víctima no se dará cuenta. A continuación, se analizan las variaciones en los niveles de los canales WiFi para determinar el PIN tecleado por el usuario. No es un sistema sencillo pero, según explican en el artículo, ha sido probado con éxito con víctimas voluntarias. fuente

El NES Mini es realmente una computadora Linux

El NES Mini es el regreso de las viejas consolas de juego, nada más que usando hardware mucho más poderoso y desde luego, más económico de fabricar. A partir de la salida de esta pequeña consola, se ha empezado a divulgar qué componentes tiene dentro de ella. El editor de GameSpot Reviews, Peter Brown, indica que de acuerdo a la comunidad de Nintendo en Reddit, se saben ya los números de series de los chips de la consola, los cuales emulan los juegos de NES y los despliegan en 1080p. El hardware se basa en el R16 de la empresa AllWinner, una solución de un sistema completo en un chip. Si el chip se usa como el fabricante chino indica, es decir, si no es modificado para que funcione con el NES Mini de alguna manera, entonces estamos hablando de GPU de un doble núcleo Mali-400, el cual podría ser suficiente para “renderizar”unos 55 millones de triángulos por segundo. Hay también una versión de 4 núcleos ARM Cortex-A7, la cual corre a 1.2 GHz en los teléfonos inteligentes, incluyendo el almacenamiento de 256 MB de memoria RAM y 512 de memoria de almacenamiento flash. Si se comparan los desempeños de diferentes consolas, el NES Mini sobrepasa la velocidad y la memoria del Wii de hace unos 10 años y del Nintendo 3DS. Suena de alguna manera ridículo que un sistema que busca emular los juegos de hace 35 años tenga ese desempeño en hardware, pero claramente con los SoC (System-on-Chip) el potencial de cualquier computadora aumenta considerablemente. Además, la producción puede producirse más rápidamente ahora con esta nuevas tecnologías y chips. Nintendo ya ha dicho que el NES Mini no está diseñado para expandirse y que la tarjeta madre no tiene capacidad de expansión vía las conexiones USB o por descargas por WiFi. Igualmente la memoria ROM no parece fácil de reemplazar porque viene soldada. Con las características de hardware que tiene la nueva edición de la consola, podemos pensar que es el mismo hardware que se encuentra en cualquier computadora de bajísimo costo como la Raspberry Pi 2, y de hecho, la tarjeta madre no tiene ningún chip específico creado por Nintendo. Para muchos, este NES Mini bien podría correr alguna de las populares versiones de Linux para ARM. Fuente