btc

BTCClicks.com Banner

martes, 27 de junio de 2017

Nuevo ataque de ransomware en Europa



Hoy varios países de Europa han sufrido un ciberataque. De acuerdo con AP, hackers atacaron diversas instituciones de Ucrania entre las que se encuentran bancos, oficinas gubernamentales y la red eléctrica. Rozenko Pavlo, primer viceministro de Ucrania, confirmó por medio de Twitter el ataque mostrando una pantalla de su computador en el que muestra el típico sistema de reparación de archivos

El ataque utiliza un ransomware conocido como Petya, que manipula el registro de arranque maestro de la computadora e impide el acceso al sistema operativo y archivos. Algunos computadores ya muestran que los dueños deberán pagar 235 libras (unos USD $300) en Bitcoin si es que quieren recuperar el acceso a los archivos cifrados. Mientras los bancos e instituciones financieras aseguran que la información de los usuarios se encuentra a salvo, otros no han corrido con la misma suerte.

El ataque es de tal magnitud que el aeropuerto de Kiev también ha sido afectado, dejando sin servicio a múltiples computadores y pantallas donde se anuncian las salidas. El metro de Kiev, así como el servicio postal, cadenas de televisión y cajeros automáticos sufrieron el embate de Petya, mientras que un diario local indica que computadores de la planta nuclear de Chernobyl también fueron infectados.


Este ransomware no es nuevo, ya que se supo de su existencia hace más de un año. Petya se activa al descargar y ejecutar un archivo que provoca el reinicio de la computadora. Luego de una pantalla azul de la muerte viene el reinicio y el proceso de reparación que culmina con la imagen de una calavera, indicando a la víctima que ha sido afectada y que tendrá que pagar para remover el cifrado de sus archivos y poder tener acceso de nuevo al computador.

¿Cifra los archivos? Buena pregunta. De entrada se supo que este ransomware solo manipularía el registro de arranque maestro del computador, aunque en un año pudo evolucionar a este nivel.

Multa récord a Google



La Comisión Europea ha golpeado la mesa contra Google: le acaba de pasar una multa de 2.200 millones de Euros (USD $2.700 millones) por ”abusar y distorsionar el mercado".

¿Qué hizo Google exactamente? Empujó su propio servicio de comparación de precios en los resultados de búsqueda, poniéndolo siempre en primer lugar. Y todos sabemos la importancia de aparecer bien arriba en los resultados de Google.

"Google ha creado productos innovadores que han cambiado nuestras vidas", indica el comunicado de la Comisión. "Pero la estrategia con su servicio de comparación de precios no era sólo atraer usuarios hacia un producto mejor sino que en vez de eso, Google abusó de su poder como motor de búsquedas promoviendo su propio servicio en los resultados de búsqueda, degradando los de los rivales".

Cuando Google entró al mercado de los servicios de comparación de precios lo hizo con Froogle, un producto que en las propias palabras de la compañía "no funcionaba". Sin embargo, desde el año 2008 cambió algoritmo y le quitó piso a sus rivales: según la investigación de la Comisión, "los rivales con mayor valoración aparecen, en promedio, solo en la cuarta página de los resultados de búsqueda".

Ahora Google tiene 90 días para detener la práctica por la que se le acusa y de no ser así, el pago podría aumentar a un 5% de la recaudación mundial promedio de Alphabet. No Google, sino Alphabet, cuyos negocios van más allá de los de Google y son también mucho más millonarios.

Por otra parte, la multa impuesta por la CE a Google marca un precedente al ser la más grande jamás cursada a una compañía por un delito similar.

Claramente Google no va a quedar en bancarrota con esto, pero en el futuro lo tendrán que pensar dos veces antes de hacer autobombo a sus propios productos en el buscador. Porque en Europa al menos, las autoridades no son blandengues.

Descubren un grave fallo en procesadores Intel

Skylake y Kaby Lake son las dos últimas generaciones (6ª y 7ª) de procesadores de Intel, los cuales cuentan en la actualidad con las mejores prestaciones y las últimas funciones. En el caso de los i7 y los i3, el HyperThreading permite que un núcleo se divida en dos hilos para ejecutar más tareas en paralelo, y mejor así su rendimiento.

Esta característica, muy demandada por quienes hacen uso de tareas muy exigentes con el procesador, está detrás de un grave fallo en los procesadores que la tienen de las dos últimas generaciones de procesadores Intel. Así lo ha desvelado Debian, que ha afirmado que este defecto, en el caso de activarse, puede generar un comportamiento impredecible. Este comportamiento daría lugar a errores, corrupción y pérdida de datos, así como cuelgues.

El fallo fue descubierto a finales de mayo, y se encuentra en el microcódigo de los procesadores Intel. Mark Shinwell lo descubrió porque el compilador de Ocaml podía activar fácilmente el fallo que lo generaba. El falló pasó a investigarse desde el mismo día 1 de junio, con fallos relacionados con este error desde hace un año.

Intel registró el fallo, pero no informó en ningún momento de que hubiera lanzado una solución para el mismo. No se sabe tampoco qué programas pueden hacer que se active este fallo en los procesadores más allá del Ocaml.

De momento, Intel está al corriente del fallo en ambas series de procesadores, y los fabricantes tienen ya en sus manos el código que soluciona el problema, pero todavía no han lanzado el parche correspondiente mediante una actualización de firmware para la placa base. El nombre del fallo es conocido como “Intel processor errata KBL095 o KBW095” o similar.

En el caso de que tengas un procesador Kaby Lake, la recomendación es que desactives HyperThreading en el BIOS/UEFI consultando el manual de cómo hacerlo, y no lo vuelvas a activar hasta que el fabricante haya lanzado la actualización de firmware correspondiente.

En el caso de que tengas un procesador Skylake, la solución también es desactivarlo de momento en el BIOS/UEFI de la palca base, y buscar un parche que solucione el fallo “Intel processor errata SKW144, SKL150, SKX150, SKZ7” o similar.

El fallo afecta a todo tipo de sistemas operativos, como Windows y Linux. De momento, algunos procesadores Skylake (modelos 78 y 94) cuentan con solución en Linux desde el 11 de mayo, con revisión de microcódigo 0x406E3, 0x506E3 y 0x50654. La actualización del microcódigo 0x806e9 y 0x906e9 para Kaby Lake podría arreglar el fallo, pero no hay confirmación al respecto todavía.

Si tienes un procesador Intel Skylake y Kaby Lake, y has sufrido cuelgues, reinicios o errores inesperados en tu ordenador al utilizar determinados programas, es posible que este fallo esté detrás de esos problemas.

Spider-Man: Homecoming tendrá conexión con Miles Morales

Desde que se confirmó a Peter Parker como el protagonista de “Spider-Man:Homecoming” nos preguntabamos si había alguna posibilidad de que hubiera alguna referencia o aparicion de Miles Morales dentro del UCM.

Ahora, se ha revelado mediante el casting oficial de Sony un personaje que podría servir como introducción al personaje.El personaje en cuestión sería Aaron Davis, interpretado por Donald Grover. Este personaje tiene su aparición en los comics Ultimate de Spider-Man, siendo el tio de Miles Morales.

Respecto a ello, se le ha preguntado a Kevin Feige sobre la mención de Miles Morales dentro del UCM, a lo que ha respondido:

Todas estas pequeñas cosas son Easter eggs para los fans hasta que ellos lo vuelven en algo más que eso. Pero nada de lo que esta pasando en los comics es material potencial para nosotros. Ahora pienso en que Miles es una gran parte de la película animada que Sony está haciendo. Pero donde nosotros estamos… queremos que digas “Él está allí, Él está en algún lugar.”

Como podemos ver en las declaraciones de Kevin Feige, está al tanto de la película animada que está desarrollando Sony protagonizada por Miles Morales y además no descarta la posibilidad de ver al personaje en un futuro entro del UCM.

Torvalds da su opinion sobre grsecurity



Existen dos Linus. Uno es el tipo simpático que vemos en las conferencias y entrevistas cuando se dirige a sus súbditos (el amado Pueblo de Tux). Otro, es L’enfant terrible al que le gusta despotricar y ser lo más directo posible en las listas de desarrollo del kernel.
La última rabieta de Torvalds va dirigida contra grsecurity y sus desarrolladores, y en esta ocasión su mal humor ha encontrado respuesta.
Para poneros en antecedentes –porque esta historia viene de lejos–, Grsecurity son un conjunto de parches que hasta hace poco se ofrecían de forma gratuita y que están destinados a endurecer la seguridad del kernel.
Son modificaciones y defensas proactivas (PaX, entorno chroot, ASLR, etc.) contra los métodos de explotación más habituales, que han demostrado ser muy eficaces, pero que no vienen integradas en la linea principal del kernel, por motivos que nunca han sido demasiado claros.
Quizás sea por la tendencia de Linus a tratar los errores de seguridad como un bug más y exigirle el mismo respeto por el espacio de usuario, que al resto del código que integra el núcleo. La seguridad está bien, piensa Torvalds, pero de nada sirve si rompe cosas y el conjunto no funciona.
En todo caso la opinión de Torvalds sobre grsecurity es demoledora, cuando sin venir demasiado a cuento, se mete en una discusión de dos desarrolladores. Se trata sobre un parche relacionado con la gestión de la memoria virtual y alguien se pregunta como trata grsecurity dicho asunto.
Don’t bother with grsecurity.
Their approach has always been “we don’t care if we break anything, we’ll just claim it’s because we’re extra secure”.
The thing is a joke, and they are clowns. When they started talking about people taking advantage of them, I stopped trying to be polite about their bullshit.
Their patches are pure garbage.
Enseguida encontró respuesta por Brad Spengler, líder de grsecurity en seclist.org, que le echa en cara la falta de seguridad del nucleo y el copy-paste que hacen en el kernel de sus parches:
[…]
Yes Linus, our patches are such garbage the KSPP can’t manage to do anything other than copy+paste from them, and you’re slowly merging them (along with our registered copyrights). How do our table scraps taste?
BTW, we’re happy to go toe-to-toe with you here in public on actual facts instead of pathetic ad hominems.
La respuesta por parte de Linus parece que intenta rebajar algo la tensión (por lo menos en esta ocasión no le llama “payaso”), y le invita –de aquella manera– a contribuir en la principal del núcleo, enviando parches que “sean aceptables”:
Quite frankly, I’d much rather see *you* actually send in patches that are acceptable for inclusion, something you’ve never done.
As it is, other people have tried to clean up parts of the grsecurity patches, and tried to make them acceptable.
Wouldn’t it be nice if you actually tried to make the baseline actually better?
Please.
Spengler le dice que si está flipado o que, que como diablos les pide que contribuyan al kernel después de haberles llamado payasos y decir que su código es basura.
Are you delusional? Sorry, you don’t get to weasel your way out of calling us clowns, that our code is garbage, with this weak reply where you can pretend you didn’t just say those things and now would love for us to provide our “garbage” code directly
Y le menciona algunas condiciones para colaborar con Linux en el tema de la seguridad:
1) Forget ‘bugs are bugs’
2) Stop obfuscating commit messages
3) Actually put someone (or someones) in charge of security, start having actual responsibility instead of pretending you guys are just doing the work in your free time. If Jon Corbet has to submit a fix himself, something is clearly broken.
4) Have a basic level of respect
5) Fund our work so that we have the free time to help out. As it stands, any time spent helping takes away from our own work (which becomes the security of Linux a decade from now, quite literally).
Spengler finalmente también le dice a Torvalds donde se puede meter todo su FUD:
If not, I’d suggest you keep your lies and FUD to yourself. No one but lackeys for your cult of personality are buying it
La discusión continuó en las listas de oss-sec. A la hora de escribir esto, Torvalds tenía la última palabra:
I called the grsecurity patches garbage.
Why?
They aren’t split up, there has never been any effort by you to make them palatable to upstream, and when somebody else *dioes* try to make them palatable to upstream, you start crying about how people are taking advantage of your work (hah), and try to make them private instead.
So tell me, why shouldn’t I consider them garbage? They are.
It’s literally less work for people to re-implement things than look at your mixed-up patches, and YOU SEEM TO BE DOING THAT ON PURPOSE.
Now, prove *me* wrong. Start trying to integrate your work upstream, and send individual patches with commit logs that can be integrated.
Supongo que la discusión continuará en otros foros, porque algun usuario ya protestó sobre el “secuestro” de unas listas de seguridad, que han sido creadas para discutir otros asuntos.
Sin entrar en consideraciones técnicas sobre la calidad del código de grsecurity, — claramente no estoy capacitado–, si me gustaría que algunas de sus ideas fueran implementadas en el kernel (sin ser yo un flipado de la seguridad, ni nada por el estilo).
Por lo menos aquellas que los propios desarrolladores de Linux consideran lo bastante valiosas para copiar de Grsecurity. Y quien mejor que los creadores originales para llevarlo a cabo. A fin de cuentas el núcleo de Linux no es Taringa.
Es una pena que por una cuestión de egos no se pueda llevar a cabo y también que la discusión se inicie con un insulto personal por parte de Linus.