Noticias y Alertas
Header

El miércoles pasado, en la apertura de las operaciones en la Bolsa de Tokio, se registró un histórico “fat finger error” cuando un trader pulsó la tecla incorrecta de su computadora para negociar y generó órdenes bursátiles superiores al tamaño de la economía de Suecia o de la Argentina al hacer transacciones por valor de u$s 622.000 millones.

Las órdenes, que llegaron a ser anuladas, afectaron a 42 empresas japonesas, entre las cuales figuran Toyota, Honda, Canon, Sony y Nomura Holdings, e involucraron un movimiento de más de u$s 600.000 millones. De acuerdo con el comunicado de la Securities Dealers Association de Japón, la mayor operación tuvo a Toyota como objetivo y afectó a 1.960 millones de acciones de la compañía (57% de su capital flotante), en una transacción valuada en u$s 110.000 millones. Operadores consultados por Bloomberg reconocieron que nunca oyeron órdenes de este tamaño que hayan sido canceladas. Sin embargo, debido a que el error era una cancelación en lugar de una venta o una compra, los efectos se espera que sean limitados. Según fuentes niponas la firma cuyo operador cometió el error no sufrirá pérdidas, ya que logró corregir la orden. Pero lamentablemente otros traders distraídos o agotados por el frenesí del mercado no tuvieron tanta suerte. (más…)

Meses antes de que se conocieran las revelaciones de las fotos de las famosas de Hollywood, un investigador de seguridad realizó múltiples reportes a Apple sobre las vulnerabilidades en el servicio iCloud de la compañía a través de ataques de fuerza bruta contra las contraseñas.

The Daily Dot reportó que Ibrahim Balić envió las descripciones de la vulnerabilidad a Apple en marzo pasado, además de presentar un informe sobre que el filtrado datos de usuario podía utilizarse para montar este tipo de ataques. (más…)

Algo está ocurriendo en Hong Kong. Miles de personas han salido a la calle para protestar contra la restricción del gobierno chino, que impide que la ciudad semi-autónoma celebre unas elecciones en el año 2017. Las protestas son fuertes: la policía ha llegado a emplear el uso de gas lacrimógeno y el gobierno chino ha bloqueado la señal de internet para que ningún móvil pueda comunicarse. Pero aún sin tener internet, los manifestantes han podido comunicarse y coordinar sus acciones sin problemas. ¿Cómo es posible? La respuesta pasa por Firechat, un cliente de mensajería instantánea que ahora mismo está demostrando cómo su protocolo descentralizado puede ser un dolor de cabeza para las administraciones.
FireChat nos permite conversar anónimamente con cualquier persona que esté cerca, aún sin tener conexión a la red
¿Y cómo puede conseguir FireChat establecer un medio de comunicación sin internet? Ya hablamos de ello hace medio año en Applesfera (en el caso concreto de iOS): la aplicación utiliza las antenas Wi-Fi y Bluetooth para buscar otros dispositivos a su alrededor, creando una red de nodos que se puede comunicar entre sí formando una “red local” automáticamente.

En el caso de iOS, se aprovecha del llamado Framework Multipeer Connectivity, que permite a iOS conectar con otro usuario aunque éste no esté conectado a la red móvil ni a una Wi-Fi. ¿Cómo? utilizando las antenas Bluetooth y Wi-Fi para conectar directamente con los terminales, un peer-to-peer en vez de depender de un nodo central de conexión. Algo semejante se usa en la tecnología AirDrop, y ese es el motivo por el que necesita tener los módulos Wi-Fi y Bluetooth activados.

(más…)

El director de la policía federal de EE.UU. (FBI) criticó el jueves la decisión de Apple y Google de codificar los datos de sus teléfonos multiuso, lo que impediría que las entidades policiales tengan acceso a esa información, incluso con una orden judicial.

James Comey dijo que funcionarios federales están en conversaciones con las dos empresas, a las que acusó de mercadear productos que permitirían a personas ponerse fuera del alcance de la ley.

Comey citó casos de secuestros de niños y terrorismo como dos ejemplos de situaciones en que el acceso rápido de las autoridades a la información de teléfonos celulares puede salvar vidas. (más…)

Hace unos días, a propósito de la llamada de unos técnicos falsos de Microsoft, nuestro compañero Raúl advertía sobre la necesidad de concienciar a los usuarios, tanto personales como profesionales (cada uno tiene una cosa que perder) en los aspectos más de seguridad. Como este es, en general, un blog del ámbito profesional, me permitirá que abandone a los usuarios domésticos a su suerte o a la de su primo informático, y nosotros nos quedemos en el entorno corporativo, que es el que nos atañe.

La cuestión es que la entrada de Raúl me trajo a la memoria una serie de medidas que, allá por el 2007, propusimos en este blog como contrapartida a la concienciación. Es más, como le indicaba en aquel caso, puedo garantizar que con la aplicación gradual de todas ellas podemos reducir prácticamente en un 100% cualquier tipo de fuga de información o problema de seguridad, sin invertir un euro en concienciación. Eso sí, le advierto que el camino no es sencillo. (más…)

Apple acaba de publicar actualizaciones para gran parte de sus productos. Como gran novedad destaca iOS 8, la nueva versión del sistema operativo para sus dispositivos móviles (iPhone, iPad, iPod… ). Pero además ha publicado las siguientes versiones actualizadas OS X Server 2.2.3, OS X Server 3.2.1, Safari 6.2, Safari 7.1, OS X Mavericks 10.9.5 y Security Update 2014-004, Xcode 6.0.1 y Apple TV 7.

Dada la gran cantidad de novedades y productos actualizados, vamos a realizar un breve repaso de las actualizaciones publicadas y problemas solucionados. (más…)

Los últimos acontencimientos en materia de seguridad, tales como la filtración de cinco millones de contraseñas de Gmail, han llevado a muchas empresas a preguntarse qué pasa con los ataques dirigidos a grandes compañías en los que los ciberdelicuentes consiguen tener acceso a información privilegiada o cómo pueden las empresas prevenir estos riesgos.

Un grupo español se ha propuesto ayudar a las empresas a evitar ser víctimas del hackeo y para ello acaba de publicar nueve consejos: (más…)

Se han identificado recientemente multitud de aplicaciones Android vulnerables a ataques del tipo Man-In-The-Middle (MITM) bajo SSL, permitiendo a un atacante obtener la información transmitida entre el dispositivo móvil y el servidor.

En Fireeye han analizado 1.000 aplicaciones disponibles en Google Play y de ellas el 68% fueron identificadas como vulnerables. En el análisis se detectaron las siguientes tres casuísticas, que provocan un error en el manejo de las sesiones SSL/TLS conllevando a que un atacante puede realizar un ataque MITM. (más…)

Documental sobre TOR y la web invisible

septiembre 17th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

El equipo de la REDacción investigó la llamada Deep Web, también conocida como la red profunda. Diferentes expertos explican las posibilidades de acceso a la red TOR así como los delitos que allí se comenten y la dificultad para investigar esos delito.

El termino Deep Web se puede leer en el paper publicado en el año 2001 por Michael K. Bergman, titulado: “The Deep Web: Surfacing Hidden Value“. En él se habla más de cómo conseguir hacer accesible el contenido que no está indexado en las fuentes más comunes de búsqueda de información que de una red oculta con intención, pero lo cierto es que cabe entenderse esa interpretación. Aquí se puede ver una presentación de Chema Alonso sobre el tema.

Fuente: Mitele

Kwell – 10mo. aniversario

septiembre 16th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

a10

 

 

Kwell - 10mo. aniversario