Google está activando Trusted Voice para saltar pantalla de bloqueo en Android con solo decir Ok Google

trusted-voice-android

De acuerdo a un reporte de Android Police, Google comenzó a activar el método Trusted Voice de Smart Lock que permite saltar la pantalla de bloqueo de terminales con Android 5.0 Lollipop a través de la voz del usuario.

Smart lock en Android 5.0 Lollipop es una característica de seguridad que cualquiera sea el procedimiento de desbloqueo del terminal (Contraseña, Pin o un Patrón), permite saltar ese procedimiento a través de distintas vías como por ejemplo  Trusted Face (Rostro de Confianza) que reconoce la cara del usuario o Trusted Place (Lugares de Confianza).

Lo único es que este método es el menos seguro y así lo adviere Google como pueden ver en la imagen de portada, ya que cualquiera con un tono de voz similar o una grabación pueden desbloquear la pantalla de bloqueo del terminal.

About these ads

FBI alerta sobre ataques de simpatizantes del grupo ISIS a sitios y blogs gestionados con WordPress

hacker-flickr

El FBI alertó a los administradores responsables de blogs gestionados con la plataforma WordPress que se están registrando ataques contra varios blogs, llevados a cabo por simpatizantes del grupo Islamic State in the Levant (ISIL), también conocido como Islamic State of Iraq y al-Shams (ISIS), aclarando que si bien son simpatizantes, no son integrantes del grupo.

En general se están produciendo desfiguraciones (reemplazo) de páginas de organizaciones de noticias, entidades comerciales, instituciones religiosas, gobiernos estatales, locales y federales, gobiernos de distintos países y varios sitios de los Estados Unidos y de otros países.

FBI informa que los atacantes no son muy experimentados.  Solo están explotando vulnerabilidades conocidas, especialmente en versiones viejas de plugins y aunque la mayoría ya fueron arregladas, lamentablemente esos plugins no fueron actualizados por los webmasters.

También indican que si bien los ataques no son sofisticados, son perjudiciales y costosos en términos de ingresos por pérdida de negocios y gastos en servicios técnicos para reparar los sistemas informáticos infectados.

De acuerdo al alerta número I-040715a-PSA del FBI,

Una explotación exitosa de las vulnerabilidades podría dar lugar a un atacante a obtener acceso no autorizado, sin pasar por las restricciones de seguridad, inyectando secuencias de comandos y robando las cookies de los sistemas informáticos o los servidores de red.

Un atacante podría instalar software malicioso; manipular los datos; o crear cuentas nuevas con todos los privilegios completos del usuario para la futura explotación del sitio Web.

En el alerta el FBI recomienda algunos pasos a seguir para tratar de evitar que los atacantes tengan éxito en su intento por apoderarse del sitio o blog.

Imagen Charis Tsevis

Según ET News, a través de un exploit, investigadores accedieron a chat secreto de Telegram

telegram-cryptocontest

Según reporta Kim In-Soon de la publicación coreana ET News (Korea IT News), un equipo de investigadores coreanos denominado The Master Key y compuesto por King Gang-seok y Kwon Sang-hoon, a principios de Noviembre pasado participaron en una competencia de seguridad organizada por Telegram, en la que tenían que crackear el cifrado de los chats secretos de Telegram, cosa que los investigadores declaran haber logrado.

El premio ofrecido por Telegram en la competencia para quien lograra hackear la aplicación era de aproximadamente 300.000 dólares.  La competencia finalizó el 4 de Febrero y el día 11, a través de su blog, Telegram informó que no hubo ganadores.

Los investigadores aclaran que el exploit que descubrieron y que les permitió acceder a los mensajes de chat secretos, lo hallaron a través de un smartphone Android con acceso root.  Según la fuente, una vez que el hacker usa el exploit, puede ver los mensajes en texto plano de un chat privado de la app Telegram.

De acuerdo a lo que reporta  Kim In-Soon, los investigadores enviaron un email a Telegram informándoles sobre el problema el pasado 29 de Enero.   Luego, el 2 de Febrero, el equipo dice haber publicado un mensaje en la página de Telegram en Facebook y por último el 16 de Febrero volvieron a enviar un email, por los cuales y hasta la fecha dicen no haber recibido respuesta de Telegram.   Pueden ver el reporte completo en Is secret dialogue in Telegram safe?

Igualmente este no es el único reporte sobre este exploit que permite ver los mensajes de un chat secreto en texto plano, ya que la publicación Security Week informa que la firma Zimperium Mobile Security logró hacer lo mismo y también a través de un terminal Android con acceso root.

Las brechas de datos y hacks más grandes del 2014

hacker-flickr

Sin lugar a dudas el 2014 fue un año fatídico para muchas empresas y gobiernos en cuanto a seguridad informática. Con solo nombrar el ataque al banco JP Morgan Chase que expuso data de más de 76 millones de clientes particulares y más de 7 millones de pequeñas empresas, podemos decir, sin temor a equivocarnos, que cualquiera es vulnerable, no hay ninguna empresa u organismo del estado que pueda decir que sus servidores están exentos de que algo así les suceda.

Así como le sucedió al JP Morgan Chase, la que se supone es una de las organizaciones privadas más seguras del planeta, también le ha sucedido a otros como Forbes, Naver, Skype y no hace muchas semanas atrás el conocido ataque a Sony Pictures.

En ReCode publicaron una infografía creada por Bitium que muestra las 14 brechas de datos y hack más grandes del 2014.  Para crear la lista tuvieron en cuenta el número de cuentas afectadas, el alcance de daños a la marca, la ingenuidad de la brecha y la subsecuente consecuencia de los ataques.

Aquí tienen la infografía,

2014-data-reach-hacks-1

Imagen de portada Charis Tsevis

Google explica por qué no arregla vulnerabilidad de WebKit que afecta a terminales con Android 4.3 o menor

android

Adrian Ludwig, ingeniero del equipo de seguridad de Android, hace un par de días atrás explicó explicó por qué no arreglan una vulnerabilidad que afecta a terminales con Android 4.3 o menor..

Se trata de una vulnerabilidad en WebKit, el cual es usado por WebView, que permite a las aplicaciones mostrar páginas web en lugar de invocar a un navegador externo.

Lo que explica Ludwig es que arreglar versiones de WebKit previas a Android 4.4 no es seguro, ya que en algunas instancias arreglar un WebKit de hace más de dos años, requiere alterar muchas líneas de código, lo que en la práctica no es algo seguro de realizar sin complicaciones.

Ludwig también indica que con los avances en seguridad en Android 4.4, el número de usuarios potencialmente afectados por versiones viejas de WebKit, se va achicando cada día, ya que muchos actualizan o compran un nuevo dispositivo.

Por último indica que usando un navegador que es actualizado regularmente y ofrecen su propio renderizador de contenido como por ejemplo Chrome o Firefox, además de descargar el navegador que utilicen desde fuentes seguras como la tienda Google Play, ayudará a proteger a los usuarios.

Imagen Astanush

El grupo de hackers Lizard Squad hackea sitio web de Arolineas Malasia.

malaysia-airlines-hacked

Hace pocas horas atrás el sitio de Aerolíneas Malasia fue atacado por un grupo de hackers que desfasaron su página web, la cual hasta el momento de escribir este artículo seguía mostrando la leyenda “Hacked by Lizard Squad – Official Cyber Caliphate”, grupo que dice estar alineado con el un grupo terrorista musulmán Isis.

Esta aerolínea el año pasado perdió dos aviones, uno que desapareció y hasta el día de hoy no se sabe lo que ocurrió. El segundo cayó al mar, perdiendo la vida todos los pasajeros y tripulantes.

Aerolíneas de Malasia a través de su cuenta de Twitter, si bien no dijo que su sitio fue hackeado, reconoció que los usuarios podían llegar a experimentar dificultades tratando de acceder al mismo e indicó que estaban trabajando para resolver el problema,

malaysia-airlines-tweet-website

Al momento de escribir este artículo, el sitio web mostraba lo que pueden ver en la imagen de portada.  Pero según NBC, anteriormente otra era la página que mostraron los hackers, en la cual se podía ver la imagen de un avión de la aerolínea, con la leyenda “Hacked by Cyber Caliphate”.

malaysia-airlines-hacked-11

Lizard Squad es el mismo grupo que se atribuyó el ataque a PlayStation Network y Xbox en Navidad.  Cyber Caliphate es el grupo que se atribuyó el ataque a las cuentas de Twitter y Youtube del US Central Command (CENTCOM), que es uno de los nueve comandos unificados del ejército de los Estados Unidos.

Sony cancela el estreno de la película The Interview y NBC reporta que Corea del Norte está detrás del ataque

la-entrevista-actores

Luego de que hoy temprano 5 de las cadenas más grandes de cine de los Estados Unidos cancelaran la presentación de la película The Interview, hace pocos minutos atrás Sony anunció la cancelación del estreno de la película que se llevaría a cabo el próximo 25 de Diciembre.

Desde un primer momento se sospechó que el ataque de los hackers a Sony Pictures  y las amenazas de ese grupo tenían su origen en el Gobierno de Corea del Norte, pero ahora y según reporta NBC, oficiales del gobierno de los Estados Unidos le confirmaron las sospechas, indicando que el responsable es el gobierno de Corea del Norte y si bien el ataque se produjo fuera de ese país, los individuos que llevaron a cabo el ataque se encontraban bajo las órdenes de ese gobierno.

La cancelación del estreno de la película es una decisión sin precedentes y Sony lo explica de la siguiente manera,

“A la luz de la decisión de la mayoría de nuestros expositores de no mostrar la película La Entrevista, hemos decidido no seguir adelante con el estreno en cines previsto para el 25 de diciembre. Respetamos y entendemos la decisión de nuestros socios y por supuesto, compartimos por completo su interés primordial en la seguridad de los empleados y los amantes del teatro.

Sony Pictures ha sido víctima de un asalto criminal sin precedentes en contra de nuestros empleados, nuestros clientes y nuestro negocio. Los que nos atacaron, robaron nuestra propiedad intelectual, correos electrónicos privados y material sensible y patentado, y pretendió destruir nuestro espíritu y nuestra moral – todo aparentemente para frustrar el lanzamiento de una película que no les gustaba. Estamos profundamente entristecidos por este esfuerzo descarado para suprimir la distribución de una película, y en el proceso de hacer daño a nuestra empresa, nuestros empleados y al público estadounidense. Apoyamos a nuestros cineastas y su derecho a la libre expresión y estamos muy decepcionados por este resultado “.