Científicos del Instituto Tecnológico de Georgia (EE.UU.) han fabricado un cargador que, al utilizarlo, es capaz de instalar malware en el iPhone. No quisiéramos ni pensarlo si el bendito “diseño” llegara a malos manos: sería cuestión de tiempo que alguien lo vendiera en Internet o en la tienda de la esquina como una alternativa de bajo costo.
Los investigadores presentarán el prototipo desarrollado en la próxima conferencia de seguridad Black Hat, la misma que se desarrollara a finales de Junio. Según describe el portal Forbes, en un reciente artículo, nos da un adelanto de cómo funciona el cargador.
El aparato ha sido bautizado con el nombre de Mactans y con él lograron “inyectar software arbitrario en equipos de Apple con las últimas versiones de iOS. Todos los usuarios se vieron afectados, ya que no es necesario tener un iPhone liberado con jailbreak ni que haya interacción por parte del usuario”.
El cargador modificado utiliza un chip interno para operar y descargar el software en el equipo de Apple, lo que lo hace más grande de lo normal en tamaño, pero también más peligroso.
De momento no hay más detalles sobre cómo funciona (habrá que esperar a la Black Hat), aunque los investigadores aseguran que con él se puede infectar un equipo de Apple en menos de un minuto.
Fuente: blackhat.com
Google no aprobara el uso del reconocimiento facial en Glass

El gigante de los buscadores ha publicado un post en Google +, en el mismo asegura que no aprobará ninguna aplicación, para su proyecto Glass, que utilice la tecnología de reconocimiento facial. Esto con la finalidad de evitar demandas legales por su posible mal uso.
“Hemos estado escuchando atentamente a nuestros exploradores y muchos han expresado su interés y preocupación en torno a las posibilidades de reconocimiento facial en Glass. Como hemos insistido en los últimos años. No vamos a añadir funciones de reconocimiento facial en nuestros productos sin tener fuertes protecciones privacidad. Con esto en mente, no aprobaremos ninguna app con reconocimiento facial por ahora”, explica el equipo de Google Glass.
Para dejar clara su negativa, la compañía de la gran G ha actualizado sus políticas de desarrollo de apps para el dispositivo. En los nuevos términos y condiciones se puede leer la prohibición a los desarrolladores de “usar la cámara o el micrófono para referencias cruzadas y obtener información personal inmediata identificando a alguien más a parte del usuario, incluyendo reconocimiento facial o huella de voz”.
Además, se aclara que Google Glass “no está concebido para conectarse con aplicaciones y servicios que podrían ir contra las regulaciones de la industria en materia de privacidad”.
La prohibición de Google llega pocos días después de que una empresa, desarrolladora de aplicaciones, Lamba Labs anunciara una API (interfaz de programación de aplicaciones) de reconocimiento facial para Glass.
Fuente: plus.google.com/+projectglass
McAfee lanza dos nuevas suites que protegerán desde el chip hasta las aplicaciones

Nota de Prensa. McAfee presenta dos nuevas suites: McAfee Complete Endpoint Protection Enterprise y McAfee Complete Endpoint Protection Business.
Estas suites son las primeras en vincular la seguridad desde el chip al sistema operativo y las aplicaciones; esto permite una protección contra nuevos vectores de amenaza y una visibilidad crítica a la administración del riesgo. Estas suites son las primeras en incluir McAfee Deep Defender, una protección contra rootkits desarrollada en conjunto por Intel y McAfee, basada en listas blancas, inteligencia de riesgos y administración de la seguridad en tiempo real. Al incluir la administración de los dispositivos móviles y compatibilidad con Mac and Linux, las suites de McAfee permiten que las empresas de todos los tamaños protejan sus dispositivos, datos y aplicaciones.
El personal de seguridad se beneficiará del amplio espectro de cobertura administrada con una sola consola. Los administradores de TI reciben una instalación eficiente en pocos minutos en vez de horas, para facilitar la implementación. Los usuarios finales se benefician de un análisis más eficiente que minimiza la posible sobrecarga de una protección eficaz. Los precios competitivos se ajustan a las necesidades de los compradores preocupados por el presupuesto y entregan un aporte significativo a los clientes con necesidades de seguridad vital para el funcionamiento. Por último, los incentivos nuevos y los precios accesibles incluyen al canal para que las empresas con diferentes presupuestos puedan adoptar estos productos únicos para la protección y el rendimiento.
Amenazas nuevas que exigen una protección de un nuevo nivel
Las amenazas modernas comienzan con un flujo creciente de phishing, páginas Web malintencionadas, rootkits y dispositivos comprometidos. Estos contactos iniciales se pueden convertir en ataques dirigidos en varias etapas. El extraordinario aumento en el uso de dispositivos multiplica las probabilidades de que un ataque afecte a todos los trabajadores móviles, los que, sin saberlo, pueden poner en peligro a la empresa y sus sistemas, cuando se vuelven a conectar a la red corporativa. McAfee arremete contra estos obstáculos con sus suites Complete Endpoint Protection que se dirigen contra todas las etapas del malware furtivo y los ataques persistentes.
Probado y demostrado
Las organizaciones dinámicas y distribuidas, especialmente las que cuentan con requisitos estrictos para salvaguardar los datos, además de comprobar e informar el cumplimiento normativo, pueden tener la seguridad de que las nuevas suites McAfee Complete Endpoint Protection incluyen algunas de las tecnologías de seguridad más valoradas del sector. En las pruebas comparativas realizadas por AV-Test, el software de McAfee obtuvo un 100% en la protección contra rootkits con McAfee Deep Defender. En la Prueba de Corporate Endpoint Protection Group de 2013 de NSS Labs, el software de McAfee recibió la puntuación más alta en la defensa contra vulnerabilidades de seguridad y ataques evasivos. Además, en un estudio que llevó a cabo West Coast Labs, el software de McAfee obtuvo el 100% en la protección contra malware para la combinación de McAfee Application Control, McAfee VirusScan® Enterprise y McAfee Host Intrusion Prevention, tres de los productos centrales de las suites McAfee Complete Endpoint Protection—Enterprise.
A continuación, solo algunas de las numerosas funcionalidades que ofrecen los productos incluidos en las suites McAfee Complete Endpoint Protection:
• Real Time for McAfee ePO: emplea un diseño especializado, junto con preguntas y acciones basadas en procedimientos recomendados, dentro del flujo de trabajo, para que cada administrador pueda entender su postura de seguridad hasta mil veces más rápido que con cualquier otra forma y actúe de manera rápida e inmediata para administrar los riesgos potenciales.
• McAfee Enterprise Mobility Management (McAfee EMM): la administración de los dispositivos móviles y un contenedor seguro están plenamente integrados en el entorno de la plataforma McAfee ePolicy Orchestrator (McAfee ePO) y agrega teléfonos inteligentes y tablets, para que los clientes puedan usar un solo panel y un entorno de políticas integrado para administrar todas las terminales, inclusive el paquete multiplataforma de la suite para Mac, Windows y Linux. Para leer el comunicado de prensa completo de EMM, que también se anuncia hoy, haga clic aquí.
• McAfee Deep Defender: los extremos se protegen contra los ataques furtivos mediante la seguridad, mejorada por el hardware desarrollado conjuntamente por Intel y McAfee, que va más allá del sistema operativo y entrega protección en los puntos que están fuera del alcance de las herramientas de seguridad tradicionales.
• McAfee Application Control for PCs: las listas blancas dinámicas para laptops y equipos de escritorio reducen las probabilidades de una infección e interrupciones, al contener las aplicaciones que el usuario puede ejecutar, previniendo también la ejecución del malware. West Coast Labs demostró que esta tecnología ofrece tasas de protección del 100% con una sobrecarga muy reducida en el sistema.
• McAfee Risk Advisor: permite que los administradores vean inmediatamente qué activos corren el mayor riesgo, para proteger así los activos más esenciales primero y en forma exacta.
Las suites McAfee Complete Endpoint Protection incorporan ePolicy Orchestrator, el sistema de administración de seguridad más importante del mundo, una parte central de la plataforma de administración Security Connected de McAfee. Este sistema de administración se mejoró con Real Time for McAfee ePO, un software que permite que los administradores entiendan y administren la seguridad en los terminales en forma directa e instantánea en todos los dispositivos, para que los activos y datos críticos estén siempre protegidos y disponibles.
La seguridad de terminales y estaciones de trabajo de McAfee brinda una tecnología de protección completa para todos los dispositivos, los datos que los recorren y las aplicaciones que se ejecutan en ellos. Nuestras soluciones completas y hechas a medida reducen la complejidad para lograr una defensa en varias capas del endpoint, que no influirá en la productividad y combina el análisis de malware inteligente tradicional con listas blancas dinámicas, prevención de intrusos según comportamientos desde el día cero, administración unificada e inteligencia de amenazas integrada. McAfee tiene una postura incluyente única frente a los dispositivos, las tecnologías de protección y la administración.
Enlace: www.mcafee.com/endpoint
0 comentarios:
Publicar un comentario