Apple contrata a un experto de Microsoft y Amazon para que dirija la seguridad interna de su compañía
Apple está inmersa en los preparativos para la keynote de mañana y en la lucha contra el FBI respecto al iPhone de San Bernardino, pero eso no significa que la compañía no siga avanzando a nivel interno. George Stathakopoulos, quien fue vicepresidente de seguridad en Amazon durante 6 años y directivo de Microsoft durante 10 años más, acaba de fichar por Cupertino. Ha sido esta misma semana.
Stathakopoulos estará bajo el mando directo de Luca maestri, máximo responsable de finanzas en Apple, y se encargará de proteger toda la información confidencial acerca de los productos y servicios de la empresa. El ejecutivo también tendrá su papel defendiendo la privacidad de los datos de los clientes de Apple, un refuerzo que ahora mismo vendrá muy bien.
Apple no ha confirmado el fichaje pero por lo visto George ya tiene un despacho en Cupertino
Apple no ha confirmado oficialmente la contratación y en su ficha de LinkedIn todavía consta como responsable de seguridad en Amazon, pero Reuters ha llamado a Apple para intentar oficializar la noticia y ha llegado a ser recibido por un operador desde "el despacho de George". Suena a que ese perfil de LinkedIn debería cambiar más pronto que tarde.
Entre esto y que Apple también ha contratado recientemente al desarrollador responsable de la aplicación Signal (el único cliente de mensajería recomendado por Edward Snowden gracias a su cifrado...LEER NOTICIA COMPLETA.
Adware infecta decenas de dispositivos Android de gama baja
El malware no cesa en su empeño de hacernos la vida más difícil con nuestros dispositivos electrónicos, y el último conocido afecta sobre todo a unos 40 teléfonos móviles de gama baja Android que son atacados por un malware capaz de llenar de publicidad todo el sistema operativo, e incluso a las propias aplicaciones. Lo malo de este peligroso adware es que no tiene solución fácil.
Los investigadores de DrWeb avisan del descubrimiento del troyano Gmobi y que identifican su origen en un kit de desarrollo de software (SDK) que los desarrolladores de los firmware afectados y de las aplicaciones infectadas utilizan para automatizar algunas de sus características dentro de los productos propios. Estos investigadores no han querido dar nombre de este SDK pero dicen que ayuda a los desarrolladores a automatizar tareas de muestra de notificaciones en teléfonos Android.
El funcionamiento de Gmobi es sencillo. Una vez que el dispositivo infectado se conecta a Internet, se inicia la recopilación de información de este terminal que va a parar a un servidor externo. La información que se recopila son mensajes de correo electrónico, la disponibilidad de roaming, coordenadas GPS, datos de la red móvil, detalles técnicos del dispositivo, y qué versión de Google Play se viene utilizando.
Una vez que llegan estos datos al servidor se empieza a afectar al funcionamiento del terminal modificando su base de datos, añadiendo accesos directos no deseados, proyectando molestas notificaciones, mostrando anuncios encima de las aplicaciones ejecutadas e incluso instala otras apps de manera encubierta. Y es que es tan molesto que puede llegar a mostrar publicidad en todas las zonas de la pantalla del teléfono, sea mediante banner, diálogos y hasta con ventanas interactivas.
Diferencia entre malware, troyanos y ransomware...LEER NOTICIA COMPLETA.
Privacy Shield empieza a rodar para que Apple, Google o Intel puedan llevarse tus datos a EEUU
El mes pasado os contamos que de los restos del anulado Safe Harbor había nacido el nuevo pacto llamado Privacy Shield. Se trata de un nuevo intento para que las empresas estadounidenses que operan en Europa se puedan llevar nuestros datos a Norteamérica, e implica que teóricamente las agencias de EEUU tendrán un acceso limitado a los datos.
Al pacto aun le falta ser aprobado por los miembros de la Unión Europea, y según ha informado Reuters de madrugada, esta semana han viajado a Bruselas oficiales de Estados Unidos precisamente para buscar apoyos entre los estados miembros. Una vez conseguido, aún tendrá que ser revisado por las autoridades de protección de datos y por el propio Parlamento Europeo. Hay mucho dinero en juego, ya que se estima que los beneficios obtenidos por el comercio online gracias al Privacy Shield podría ascender a 260.000 millones de dólares después de que empresas como Google, Intel o Apple tengan vía libre para mover los datos de sus usuarios europeos a los Estados Unidos.
Aprendiendo de los errores de Safe Harbor
Las revelaciones de Snowden sobre el espionaje masivo de los Estados Unidos llevaron a que el Tribunal de Justicia de la Unión Europea decidiera anular el pacto Safe Harbor. Ahora las cosas se quieren hacer mejor, importa la privacidad y aunque no lo pueden vetar, la opinión de los reguladores europeos será escuchada por si encontrasen una protección inadecuada contra el espionaje estadounidense que pueda llevar a la suspensión del pacto.
Según las fuentes de Reuters, Rober Litt, uno de los mejores abogados de la comunidad de inteligencia de EE.UU. lleva desde ayer reuniéndose con representantes de los grupos políticos del Parlamento Europeo para evitar cualquier sospecha respondiendo a todas las dudas que haya sobre los programas de vigilancia estadounidenses....LEER NOTICIA COMPLETA.
Mucho ojo si tienes un Android, Stagefright ha evolucionado y ha vuelto con más fuerza
Sería bonito que los fabricantes en Android se tomasen en serio la seguridad de sus dispositivos, pero lo cierto es que cubrir los agujeros de seguridad que se detectan no suele estar en la agenda de muchos de ellos. Tan sólo Google, y alguno que otro más, pone cierto esfuerzo en que el sistema sea lo más robusto posible.
Una de las últimas amenazas que sufrió Android tuvo nombre propio, Stagefright. Se trató de una vulnerabilidad detectada el pasado año y que podía hacer que alguien experimentado tomase el control de tu terminal a distancia a través de un simple MMS. Google fue el primero en detectarlo y no tardó en publicar un parche de seguridad que, lógicamente, aterrizó en los Nexus. Ahora Stagefright ha evolucionado y se ha convertido en Metaphor, y es aún más agresivo. El parche contra Stagefright no fue masivo
El agujero se cerró en muchos dispositivos, pero desde luego el porcentaje de terminales protegidos distó en mucho del 100%. Ahora se ha detectado un nuevo exploit basado en Stagefright, su nombre es Metaphor y ha aterrizado con más fuerza que su antepasado. La vulnerabilidad puede llegarnos a través de un MP4 alojado en una web y el efecto es el mismo que el provocado por Stagefright.
El sistema por el que dicho MP4 puede ser utilizado para hacerse con el control de nuestro sistema es bastante ingenioso. Un vídeo, modificado y vestido para la ocasión, hace que el servidor multimedia de Android se bloquee, intercambiando entonces datos de hardware con la web. Tras eso llegará otro vídeo y luego un tercero, que completará la infección.
Infección en 20 segundos
Puede que observando el proceso nos parezca que se trata de algo demasiado complicado para que llegue a afectarnos, pero en la realidad el ataque no dura más de 20 segundos y nuestro sistema, si no está protegido, puede ser víctima de él. La solución, como de costumbre, es aplicar un parche al sistema o contar con Android 6.0 Marshmallow, la versión de Android que ya llegó protegida.
El problema es que este parche no se aplicó en su momento a todos los Android y que la cuota de Marshmallow dista de ser la idónea para no considerar a Metaphor un problema en ciernes. La lista de dispositivos vulnerables incluye a modelos tan populares como el HTC One, el LG G3 o el Galaxy S5.
Para la ocasión, en su momento se desarrolló una aplicación para detectar si nuestro sistema era vulnerable al exploit Stagefright, y ahora sería también válido para saber nuestro grado de exposición a Metaphor...LEER NOTICIA COMPLETA.
Apple dice que la Constitución de EEUU prohíbe hacer lo que pide el FBI
Continúa la batalla legal entre la compañía tecnológica y el Departamento de Justicia de EEUU por el acceso a la información de un teléfono iPhone usado en el ataque de San Bernardino
La firma tecnológica Apple dice no tener obligación de acatar una orden de un tribunal federal para ayudar al FBI a desbloquear un iPhone porque la Constitución estadounidense lo prohíbe.
La compañía con sede en Cupertino (California) señaló, en respuesta a una moción emitida el pasado jueves por el Departamento de Justicia, que la Ley ‘All Writs’ de la que ha echado mano el Gobierno para forzar la colaboración de Apple no es aplicable en este caso.
El FBI ha pedido a Apple que diseñe un software que le permita esquivar el sistema de seguridad de un iPhone utilizado por uno de los autores del tiroteo de diciembre en la ciudad californiana de San Bernardino (EEUU) en el que murieron 14 personas y 22 resultaron heridas.
“El Gobierno está intentando reescribir la historia al presentar la ley (All Writs) como una varita mágica todo-poderosa en lugar de una herramienta procedimental con limitaciones”, afirmó Apple en un documento enviado a última hora del martes al tribunal en California donde se disputa el caso.
Apple pidió al citado tribunal rechazar la petición del Gobierno estadounidense porque la Ley All Writs no autoriza ese tipo de colaboración “y la Constitución la prohíbe“.
La empresa considera que la orden judicial que le exige colaborar con el Gobierno viola el derecho constitucional de la compañía a la libertad de expresión.
“Este caso surge en un contexto difícil y tras una terrible tragedia“, afirmó Apple, que insistió en que es precisamente en momentos tan emocionales como esos en los que los tribunales deben de “salvaguardar celosamente las libertades civiles y la ley y rechazar las extralimitaciones del Gobierno”.
“Este tribunal debería, por lo tanto, de rechazar la petición del Gobierno y anular la orden” que exige la colaboración de Apple con el FBI, afirmó la empresa tecnológica.
El Departamento de Justicia de EEUU tachó el pasado jueves de “falsa” y “corrosiva” la retórica de Apple e hizo hincapié en que “el Gobierno y la comunidad necesitan saber qué hay en el teléfono del terrorista (de San Bernardino) y el Gobierno necesita la ayuda de Apple para descubrirlo”.
La magistrada federal Sheri Pym ordenó a mediados de febrero a Apple ayudar al FBI a desbloquear y acceder al teléfono usado por Syed Rizwan Farook, que murió por disparos de la Policía junto con su esposa, Tashfeen Malik, después de que ambos agredieran a sus compañeros de trabajo en San Bernardino (California) en diciembre.
Apple presentó el pasado 25 de febrero un recurso de nulidad a la petición de Pym y señaló, en línea con su última respuesta al Gobierno, que la “orden sin precedentes” del Gobierno para que Apple le ayude a acceder a los datos en uno de sus iPhones “no encuentra apoyo en la ley y violaría la Constitución”.
La Ley Writs Act se incluyó en la Ley Judicial de 1789 que se aprobó en la primera sesión en la historia del Congreso estadounidense. La ley solo se puede aplicar si no hay ningún otro estatuto, ley o regla para abordar el asunto a debate....LEER NOTICIA COMPLETA.