Google presenta una tarjeta de débito prepago en Estados Unidos

noviembre 24, 2013 § Deja un comentario

Google ofrecerá una tarjeta de débito prepagada que permitirá a los consumidores comprar artículos en tiendas y retirar efectivo en cajeros automáticos, dijo la compañía.

La tarjeta, que está disponible sólo en Estados Unidos, permite a los consumidores acceder a los fondos guardados en sus cuentas Google Wallet, una aplicación para teléfonos inteligentes y servicio de pagos en línea que permite a los consumidores comprar bienes y transferir dinero entre sí.

La nueva tarjeta Wallet será aceptada en “millones de tiendas” que reciben MasterCard y en cajeros automáticos, dijo Google en una publicación en su blog oficial.

El gigante de las búsquedas informó de que la tarjeta es gratis y que no cobrará a sus dueños ninguna tarifa anual o mensual.

La tarjeta podría servir a los esfuerzos de Google por tener un papel más importante en el comercio y brindar a la empresa información valiosa sobre los hábitos de consumo de sus clientes, aunque parece ser menos ambiciosa que la tarjeta de crédito completa que alguna vez se dijo que estaba en desarrollo.

Los planes de una tarjeta de crédito de Google fueron archivados cuando el jefe del grupo de pagos y Google Wallet, Osama Bedier, dejó la empresa en mayo, según informó el blog de tecnología AllThingsD, citado por la agencia Reuters.

Google, el mayor motor de búsquedas del mundo, comenzó a ofrecer en 2011 una tarjeta de crédito especial AdWords Business con la que sus clientes podían comprar publicidad en su sitio en Internet.

Una portavoz de Google confirmó los datos sobre transacciones hechas con la nueva tarjeta Wallet -incluida una descripción de los bienes comprados, la cantidad de las transacciones y el nombre y dirección del vendedor- serían agregados a los perfiles internos que Google mantiene de los usuarios de sus servicios, que pueden ser utilizados para publicidad dirigida.

Los consumidores suman dinero a la nueva Wallet Card al asociarla a una cuenta bancaria o cuando otra persona transfiere dinero a sus cuentas Wallet, según Google.

La tarjeta se puede pedir en Internet desde el miércoles, y suele tardar entre 10 y 12 días en llegar, según una portavoz de Google.

Fuente: iProfesional

Google soluciona vulnerabilidad crítica en el proceso de recuperación de contraseña

noviembre 23, 2013 § Deja un comentario

La compañía de Internet ha corregido una vulnerabilidad grave en su servicio de correo electrónico Gmail. En concreto, del proceso de recuperación de la contraseña, uno de los procesos más típicos en los que suelen centrarse los ataques de los cibercriminales. Un investigador privado encontró el modo de crear un ataque de phishing capaz de engañar al usuario y robar la contraseña de la cuenta. El gran problema de este ataque estriba en que en uno de los pasos del engaño el usuario visita una página web con el cifrado HTTPS y que es legítima de Google.

El problema, descubierto por Oren Hafif, ya ha sido corregido por Google y consiste en una inteligente y elaborada combinación de técnicas (XSS, CSRF, phishing dirigido). Oren describe extensamente en su blog su investigación, la forma de llevar a cabo un ataque exitoso y ha realizado un vídeo de cómo funciona el proceso.

El agujero en cuestión permitiría a un cibercriminal realizar un ataque dirigido contra un usuario, con solo contar con el correo electrónico de la víctima. Para llevar a cabo esta amenaza, el cibercriminal envía un correo electrónico directamente al usuario a través de una dirección que parezca legítima. En el mismo el atacante se presenta como si en realidad formara parte del servicio técnico de Gmail y le explica que lleva mucho tiempo utilizando la misma contraseña. Finalmente, le insta a confirmar que es el dueño de la cuenta de Google si pincha en un enlace incluido dentro del mensaje. El problema en este punto es que la página a la que dirige el enlace es realmente una web legítima de la compañía del buscador, que además usa el protocolo seguro HTTPS.

La página en cuestión se ha tomado (o “robado”) del proceso de recuperación de contraseña de Gmail y muestra un mensaje en el que se confirma que el usuario es legítimo y que cuenta con un botón para “resetear la contraseña”. Cuando la víctima pincha sobre el botón se le pregunta por la última contraseña conocida del usuario. Y esta información llega directamente al cibercrminal, que ahora puede entrar en el correo del usuario, cambiar la contraseña y pasar a controlar la cuenta. O simplemente espiar los correos de la víctima sin que éste se dé cuenta. Además del correo, el cibercriminal también podría alcanzar otras cuentas de servicios que se han unido a la dirección de correo de Gmail para resetear la contraseña y tener acceso a ellas, tanto dentro de Google (por ejemplo cuentas de YouTube que se hayan actualizado o el sistema de almacenamiento online Google Drive) como externos a la compañía.

La buena noticia sobre este agujero es que Google ha actuado muy rápido, ya que en menos de dos semanas ha lanzado un parche que corrige la vulnerabilidad y que impide que se pueda aprovechar esta página legítima con el protocolo HTTPS a a la hora de intentar ataques de phishing. Quien encontró la vulnerabilidad informó del agujero de forma privada a Google y solo ahora ha publicado la información sobre el ataque. Además, ha anunciado que recibirá una compensación económica de la compañía estadounidense, que desde hace tiempo ha desplegado un programa para premiar a aquellos informáticos que sean capaces de encontrar vulnerabilidades en sus diferentes productos.

Fuente: Tu experto

10 razones por las que el broswer se está convirtiendo en el sistema operativo universal

noviembre 22, 2013 § Deja un comentario

Hace muchos años (1995), Brendan Eich, Marc Andreessen, y el resto de Netscape miraron a la web y vieron un mundo lleno de documentos estáticos -un desierto computacional donde un programador no tenía mucha cabida.

Tenían una visión diferente: píxeles dentro de un browser rectangular tan vivos como cualquier interfaz de usuario. Querían añadir un poco de Turing -compatibilidad total de tal forma que los programadores pudieran hacer saltar las páginas. JavaScript fue la respuesta.

En el principio, los programadores del lenguaje C miraron hacia su creación y se rieron. Bromeaban sobre cómo JavaScript era un juguete para niños de escuela para mostrar sus cajas de alerta. Eich, sin embargo, vio un camino para que los programadores pudieran jalar información de la web. Pronto se llamó XMLHttpRequest.

Trece años más tarde, y casi luego de ocho años desde que todo esto se renombrara como AJAX, el que entonces era el bebé de los lenguajes ahora se está convirtiendo en el lenguaje dominante para hacer casi todo. La combinación de HTML, CSS y JavaScript es utilizada en servidores, desktops y laptops. Es, en esencia, la plataforma estándar, el nuevo sistema operativo.

Técnicamente, el browser no ofrece lo que esperamos de los sistemas operativos tradicionales. Los puristas se quejarán: ¿El equipo que desarrolló el browser pasó tiempo preguntándose sobre los drivers de los equipos?, ¿el browser mantiene los archivos de programas limpios?, ¿el browser puede mantener diferentes threads con distintas prioridades y ayudarles a compartir los mismos núcleos de procesamiento de un modo que consideren justo?

A pesar de estas quejas de genios de los sistemas operativos, el browser es la capa dominante, el nexo para el software, donde todo el poder está. Necesita de un sistema operativo el rectángulo para dibujar la página web, un poco de almacenamiento y una entrada TCP/IP. Hace todo lo demás cruzando plataformas, relativamente sin bugs y sin otros problemas.

A cambio, el browser le quita el peso al sistema operativo de hacer mucho, excepto la información que le provee. Un usuario de PC espera poder conectar cualquier dispositivo y hacer que funcione con cualquier otro dispositivo. Un usuario de browser quiere una caja para escribir una URL y una forma para enviar clicks a una capa de JavaScript. Construir un equipo que solo tenga un browser es cada vez más fácil. Mozilla, un pequeño grupo de personas, ha convertido su browser a Firefox OS con solo una fracción de los ingenieros de Apple, Google o BlackBerry.

Y los programadores están siguiendo a los usuarios hacia el browser para entregar funcionalidades útiles para ellos. Aquí 10 razones por las que el browser es el rey:

  • Razón 1: la alta cantidad de aplicaciones web
  • Razón 2: fácil extensibilidad con plug-ins
  • Razón 3: su base open source
  • Razón 4: metaprogramming
  • Razón 5: simplicidad de multiplataforma
  • Razón 6: una capa de abastracción limpia
  • Razón 7: mejores modelos para compartir librerías
  • Razón 8: un marketplace competitivo
  • Razón 9: SVG, canvas, gráficos vectoriales, excelentes interfaces de usuario
  • Razón 10: Node.js

Contenido completo en fuente original CIO América Latina

Yahoo! cifrará con 2048 bits la información para protegerla de la NSA

noviembre 21, 2013 § Deja un comentario

Hace un mes nos enteramos de ‘Muscular’, un programa de espionaje de la NSA que tenía como objetivo interceptar la comunicación entre los centros de datos de Yahoo! y Google. Ambas empresas han tomado medidas para evitar que la agencia siga haciendo de las suyas. Marissa Mayer acabó de anunciar que su compañía cifrará toda la información que va de un servidor a otro.

A través de su blog en Tumblr, Yahoo! anunció que pondrá en funcionamiento una llave de cifrado de 2048 bits que servirá para garantizar la privacidad de todos los usuarios. La entrada, publicada por la misma presidente de la compañía, dice que el cambio es consecuencia de los numerosos reportes que en los últimos seis meses hemos conocido sobre la NSA y sus programas de vigilancia.

En enero 8 de 2014, Yahoo Mail será el primero en recibir la mejora de seguridad, pero Mayer aseguró que para finales del primer periodo del próximo año esto se extenderá a todos sus servicios. El método de cifrado que usarán específicamente protege la información cuando está siendo transferida de un servidor a otro, precisamente el canal que usa la NSA para conseguir la información. Sin embargo, vale mencionar que hasta ahora la agencia de seguridad ha sido capaz de descifrar lo indescifrable.

En el momento en el que conocimos Muscular, Google y Yahoo! negaron todo conocimiento sobre el programa y negaron, una vez más, sobre la supuesta colaboración con la NSA. “Estamos enojados al ver hasta que punto llega el gobierno para interceptar datos en nuestras redes privadas y subraya la necesidad de una reforma urgente”, dijo David Drummond, jefe legal de Google.

Fuente: Enter

Google y Microsoft bloquearán búsquedas de imágenes de abuso infantil

noviembre 20, 2013 § Deja un comentario

Las principales compañías de motores de búsqueda, Google y Microsoft, han acordado medidas para que sea más difícil encontrar imágenes de abuso infantil en Internet.

Para ello, nada menos que 100.000 términos de búsqueda ahora no producirán ningún resultado, y dará lugar a advertencias de que las imágenes de abuso infantil son ilegales.

Las restricciones se aplicarán inicialmente en los países de habla inglesa, pero en un plazo de seis meses se extenderán al resto del mundo y a otros 158 idiomas.

En declaraciones al ‘The Daily Mail’, el primer ministro británico, David Cameron, ha calificado de “avance significativo” la medida tomada por Google y Microsoft -que primero se habían negado a censurar los contenidos- y recordó que, si estas empresas “incumplen sus compromisos”, introducirá legislación para obligarlas.

El anuncio se produce justo antes de la Cumbre sobre seguridad en Internet , que se celebrará este lunes en las oficinas del primer ministro británico David Cameron en Downing Street, y a la que acudirán Google, Microsoft y otras compañías de Internet.

En julio, Cameron pidió a los motores de búsqueda fueran más eficientes para evitar que los usuarios accedieran a imágenes ilegales. Según el presidente de Google, Eric Schmidt, “no cabe duda de que la sociedad no logrará jamás eliminar semejante depravación, pero debemos hacer todo lo que esté a nuestro alcance para proteger a los niños de la maldad“.

En su comunicado, aseguró que en los últimos tres meses, Google ha movilizado a más de 200 empleados en el desarrollo de nuevas tecnologías para controlar el problema.

Hemos programado Google Search con precisión para impedir hacer aparecer en nuestros resultados los vínculos con los abusos sexuales infligidos a los niños“, explicó.

Bing igual que Google
Microsoft, por su parte, en una rara muestra de unidad con Google, ha asegurado que su motor de búsqueda Bing también producirá resultados limpios.

La compañía afirmó que siempre ha tenido una actitud de tolerancia cero a los contenidos de pornografía infantil y que había puesto en marcha procesos mucho más fuertes para impedir el acceso a este tipo de contenido desde el verano.

Expertos en protección de la infancia dicen que la mayoría de las imágenes de abusos no se pueden encontrar a través de búsquedas en la web, pero se ocultan en las redes peer-to-peer, informa la BBC.

Un informe publicado en el mes de junio por el CEOP: Child Exploitation & Online Protection Centre, puso de relieve que la “Internet oculta” ayudó a los distribuidores de imágenes de abuso infantil a evitar la detección mediante el uso de redes encriptadas y otros métodos seguros.

Google y Microsoft han acordado trabajar con la Agencia de Crimen Nacional del Reino Unido y la Internet Watch Foundation para tratar de hacer frente a las redes que albergan imágenes de abuso infantil.

Esta agencia ha anunciado además que trabajará con el FBI estadounidense para desmantelar las redes de pederastas que se comunican entre sí e intercambian material a través de códigos encriptados.

Fuente: El Mundo

Microsoft crear centro de cibercrimen

noviembre 18, 2013 § Deja un comentario

Nueva división ultramoderna de Microsoft, dotada de 100 expertos, combatirá el cibercrimen global en asociación con Interpol y autoridades nacionales.

Las constantes medidas adoptadas por empresas y gobiernos no han logrado reducir los índices de cibercrimen. Uno de los mayores actores globales de las TI, Microsoft, desde ya cuenta con un departamento especializado, denominado Unidad de Crimen Digital, desde donde combate principalmente los ataques contra sus productos y plataformas.

En esta oportunidad, la empresa ha intensificado aún más la lucha contra el cibercrimen complementando tal unidad con un nuevo centro dotado de tecnología de última generación, operado por un grupo interdisciplinario integrado por especialistas en seguridad informática y hardware, detectives, analistas y abogados.

El nuevo departamento, denominado Microsoft Cybercrime Center, combatirá activamente distintas formas de ciberdelincuencia, como por ejemplo propagación de malware, piratería, pornografía infantil, botnets, delitos económicos perpetrados mediante tecnologías informáticas, y suplantación de identidad.

Según Microsoft, el nuevo centro cuenta con tecnología de vanguardia desarrollada en la propia empresa que, entre otras cosas, hace posible visualizar e identificar amenazas en el ciberespacio, en todo el mundo, en tiempo real.

Microsoft considera que al haber agrupado tanta tecnología y conocimientos en un mismo lugar, el nuevo centro tendrá un gran impacto en el ámbito de la seguridad informática mundial. “Al combinar herramientas sofisticadas con las capacidades necesarias, enmarcadas en una nueva perspectiva, podremos hacer que Internet sea más segura para todos”, declara el consejero de la Unidad de Crimen Digital, David Finn, en un comunicado difundido el 14 de noviembre.

Fuente: DiarioTI

Microsoft y Facebook crean nuevo Bug Bounty

noviembre 14, 2013 § Deja un comentario

Facebook y Microsoft ofrecen una recompensa de hasta $5.000 dólares para aquellos “hackers buenos” que encuentren un agujero de seguridad en la World Wide Web.

Aunque el fabricante de Windows ya ofrece sus propios premios en dinero para quien encuentre una falla de seguridad, una recompensa multiempresa es una idea novedosa.

La iniciativa llamada “Bug Bounty” (recompensa por fallas), que patrocinan ambas empresas, reta a los interesados a encontrar fallas en plataformas web críticas como OpenSSL, PHP, Perl y Apache. Incluso, se convoca a hackear el propio internet; es decir, encontrar un error que afecte a una amplica gama de productos y usuarios.

“Si el público es demostrablemente más seguro, como resultado de su contribución a la seguridad en internet, nos gustaría ser los primeros en reconocer su trabajo y decir ‘gracias’ con algo de dinero para usted o su organización sin fines de lucro favorita”, explica la página de The Internet Bug Bounty.

La recompensa varía dependiendo de la plataforma que se haya hackeado. Encontrar una falla en Apache podría generar alrededor de $500 dólares, mientras que encontrar hackear todo el internet puede sumar hasta $5.000 dólares. Un panel de especialistas de Microsoft, Facebook y Google serán los jueces de los proyectos inscriptos en la iniciativa.

Fuente: bSecure

¿Dónde estoy?

Actualmente estás explorando la categoría gigantes en Seguridad Informática.