Páginas

lunes, 11 de mayo de 2015

Adobe Potencia la Publicidad Programática con Nueva Tecnología Creativa Dinámica

Adobe Adquiere Tumri de Collective para Fortalecer a Adobe Media Optimizer
LONDRES — Mayo 08 de 2015 En el marco de Adobe Summit Europe, la conferencia anual de marketing digital de la compañía que se realizó en Londres, Adobe (Nasdaq:ADBE) anunció la adquisición de la tecnología publicitaria Tumri (también conocida como Ensemble) de Collective, con el fin de ampliar sus capacidades de publicidad programática con la nueva funcionalidad creativa dinámica de Adobe Media Optimizer. Esta tecnología ayudará a los anunciantes a elevar el impacto de su publicidad al brindar el eslabón que faltaba en el actual proceso publicitario: la capacidad de proporcionar el contenido creativo más efectivo durante el proceso de compra de publicidad programática. Con Dynamic Creative Optimization (DCO), los anunciantes tienen una herramienta poderosa para crear, personalizar y entregar activos creativos en tiempo real para elevar la interacción con los usuarios y las tasas de conversión a través de los dispositivos. Esto permitirá a los clientes elevar y optimizar la creatividad publicitaria a través de Adobe Media Publisher de una manera que antes no era posible.

La adición de esta nueva tecnología DCO agilizará el proceso de creación de anuncios con plantillas publicitarias flexibles, ofrecerá nuevas funcionalidades para la entrega de publicidad móvil a través de HTML5, y ampliará las capacidades de redirigir productos a sectores verticales de consumo. Al integrar la nueva funcionalidad DCO con Adobe Marketing Cloud Core Services, como Profiles and Audiences y el intercambio de activos con Adobe Creative Cloud, los anunciantes también podrán ampliar consistentemente el contenido dirigido a través de canales de marketing claves.

“La optimización creativa se realiza en los últimos milisegundos del marketing y puede establecer o interrumpir la interacción y las conversaciones con los consumidores”, señaló Justin Merickel, director senior de Soluciones Publicitarias de Adobe. “Tumri es una solución DCO robusta validada por el mercado y su integración con Adobe Media Optimizer reforzará las nuestras capacidades publicitarias en los canales. Adobe ofrece la única plataforma que combina la publicidad, los datos y la optimización creativa para redefinir el marketing programático”.

Con las capacidades de DCO, los anunciantes pueden probar ver qué contenido creativo es el más efectivo. Se pueden agregar  a DCO parámetros adicionales que están disponibles en Adobe Marketing Cloud y Adobe Audience Manager, incluyendo los datos demográficos y de ubicación, con el fin de determinar qué combinación de publicidad creativa y texto tiene mejor resonancia entre segmentos de audiencia específicos. Esencialmente, pueden entregarse diferentes versiones de la misma publicidad al instante de acuerdo con el comportamiento del sitio Web, las audiencias y el contexto – todo sin que los equipos tengan que crear manualmente cada variación del anuncio.

Se prevé que la nueva oferta de DCO esté disponible como un producto independiente y junto con la funcionalidad de compra publicitaria programática de Adobe Media Optimizer a finales de este año. Adobe Media Optimizer, la plataforma del lado de la demanda de Adobe y una de las ocho soluciones de Adobe Marketing Cloud, es la plataforma de publicidad digital más avanzada de la industria que ofrece gestión, optimización y predicción de la publicidad a través de los canales de búsqueda, de visualización y de medios sociales. Utilizado por más de 500 clientes mundiales de todas las industrias, Adobe Media Optimizer gestiona casi $3,000 millones de dólares de gasto publicitario anualizado a nombre de sus clientes.

Los términos de esta adquisición no se revelaron públicamente. 

jueves, 30 de abril de 2015

Shellshock-- No es Problema si se aplican Parches

Desde el blog de Websense Security Labs:


En el área de la seguridad de la información sin duda se recordará el año 2014 como un período infame debido a por lo menos dos vulnerabilidades que afectaron a la mayor parte de la infraestructura y de los usuarios de Internet:  Heartbleed y Shellshock. Si bien la mayoría de los administradores de sistemas se las arregló para aplicar parches que mitigaran estas amenazas lo antes posible, lamentablemente, a pesar de que pasó un año desde que se conoció Heartbleed y cerca de siete meses desde la aparición de Shellshock, todavía hay una gran cantidad de sistemas que siguen siendo vulnerables.  Websense® Security Labs™  descubrió, a través de uno de nuestros honeypots,  un gusano simple pero agresivo que está circulando, el cual explota la vulnerabilidad de Shellshock para realizar un reconocimiento. Aparentemente en la actualidad los atacantes solo están mapeando a los servidores vulnerables, y esto podría ser el preludio de un ataque mayor y más destructivo. El reconocimiento es el primer paso en la cadena de ataques cibernéticos, y si se bloquean los ataques en esta etapa, se eliminan los daños potenciales.

Los clientes de Websense están protegidos de esta amenaza con ACE, nuestro Motor de Clasificación Avanzada, en la Etapa 5 (Archivos dropper).  ACE detecta los archivos asociados a este ataque.

El gusano


Un fallido intento de explotación por parte del gusano

El gusano aprovecha la vulnerabilidad de Shellshock para obtener acceso al sistema. Si la explotación tiene éxito, posteriormente descarga y ejecuta un shell script que, a su vez, descarga y desempaqueta un tarball (.tar) que contiene el gusano .  Posteriormente, se libera dicho gusano.


Si la explotación tiene éxito, se ejecuta este shell script.

El gusano tiene versiones para sistemas de 32 y de 64 bits. Por otra parte, los atacantes utilizan el idioma rumano en varios lugares en el código binario, lo cual indica que el malware podría ser de origen rumano. Fue diseñado para que solicite una lista de IPs a su Servidor de Comando y Control (C&C) predefinido en el código, de modo  que éste pueda intentar explotar también la vulnerabilidad de Shellshock en los hosts.


El principal shell script del gusano, apodado “config”, es responsable de obtener una lista de IPs, iniciar el scanner y luego invocar a otro script para transmitir el resultado nuevamente al servidor de C&C.

El objetivo subyacente del gusano al parecer es identificar una gran cantidad de IPs que podrían ser vulnerables a Shellshock. Además, una vez que los atacantes tienen acceso a estos sistemas a través de Shellshock (suponiendo que los administradores de sistemas no hayan aplicado parches en sus sistemas en este lapso de tiempo), podrían decidir en cualquier momento lanzar otros ataques adicionales. Los atacantes podrían usar estos hosts para una serie de actividades maliciosas, que incluyen, entre otras posibles, ataques DDoS, insertar código malicioso en un sitio web, robar información de identificación personal y credenciales o utilizar el host como servidor de C&C para diversos ataques.

Conclusión

Este gusano es un malware simple, quizás desarrollado por amateurs. Sin embargo, vale la pena señalar que sigue teniendo éxito, aún  siete meses después del anuncio de la vulnerabilidad de Shellshock. ¿Está infectando agresivamente una gran cantidad de hosts, dado que aún siguen siendo vulnerables a Shellshock? Los atacantes tienen tiempo y, una vez más, usaron viejas vulnerabilidades para explotar los sistemas, y claramente ese es el caso en esta oportunidad.  Si no se aplican parches en los sistemas y no se los mantiene actualizados, los atacantes no necesitarán usar avanzados ataques de día cero para infectarlos.  Si usted todavía no aplicó un parche, este es el momento de hacerlo. Más vale tarde que nunca.

Para obtener más información por favor visite el blog de Websense Security Labs: http://community.websense.com/blogs/securitylabs/archive/2015/04/14/shellshock-not-a-can-of-worms-if-you-patch.aspx

miércoles, 29 de abril de 2015

Reporte de Amenazas 2015 de Websense: El Crimen Cibernético Se Simplifica, la Atribución Se Complica, la Calidad sobre la Cantidad y lo Antiguo Se Convierten en lo Nuevo



El nuevo reporte examina las ocho tendencias que plantean importantes riesgos para el robo de datos de las organizaciones.

AUSTIN, Texas—22 de abril de 2015 — Websense, Inc., el líder global en la protección de organizaciones contra los ataques cibernéticos y el robo de datos, presentó el Websense® Security Labs™ 2015 Threat Report (Reporte de Amenazas 2015 de Websense® Security Labs™), el cual analiza la evolución de las tendencias de ataque, las tácticas y las vulnerabilidades de las defensas.
El reporte analiza la manera en que los autores de las amenazas están ganando capacidades mediante la adopción de herramientas de vanguardia en lugar de hacerlo a través del conocimiento técnico. Las cadenas de redireccionamiento, el reciclaje de código y otras técnicas están permitiendo que estos criminales permanezcan en el anonimato, lo que hace que la atribución sea tardada, difícil y poco confiable. El uso generalizado de estándares más antiguos en lugar de opciones más recientes y más seguras sigue dejando a los sistemas más vulnerables y expuestos. Asimismo, una infraestructura frágil permite que las amenazas se expandan al marco de la red, incluyendo la base de código de Bash, OpenSSL y SSLv3.

“En 2014, las amenazas cibernéticas combinaron nuevas técnicas con las antiguas, lo que dio lugar a ataques altamente evasivos que plateaban un riesgo importante para el robo de datos”, señaló Charles Renert, vicepresidente de investigación de seguridad de Websense. “En una época en la que el Malware como Servicio significa que más autores de amenazas tienen a la mano las herramientas y las técnicas para romper las defensas de una compañía, contar con la detección en tiempo real dentro de la Cadena de Ataques es una necesidad”.

El Reporte de Amenazas 2015 de Websense Security Labs describe las ocho principales tendencias basadas en comportamientos y técnicas, junto con información práctica y una guía para ayudar a los profesionales de la seguridad a planear la estrategia de defensa de sus redes. Los principales puntos del reporte incluyen:


El Crimen Cibernético se Vuelve Más Sencillo: En esta era del MaaS (Malware como Servicio), incluso los autores de amenazas principiantes pueden crear y lanzar con éxito ataques de robo de datos gracias a que hoy tienen un mayor acceso a los kits de explotación en renta, al MaaS y tienen la posibilidad de comprar o subcontratar partes de un ataque complejo integrado por múltiples etapas. Además de tener acceso más fácilmente a herramientas de última generación, los creadores de malware también están combinando las técnicas nuevas con las antiguas, lo que da origen a técnicas altamente evasivas. Si bien el código fuente y la explotación pudieran ser únicos y avanzados, los criminales reciclan y reutilizan mucha de la infraestructura utilizada en un ataque. Por ejemplo: 

  • En 2014, 99.3 % de los archivos maliciosos utilizaron un URL de Comando y Control que había sido utilizado previamente por una o más muestras de malware. Además, 98.2 % de los autores de malware utilizaron C&Cs encontrados en otros cinco tipos de malware.
¿Es Algo Nuevo o un Déjà Vu?: Los creadores de amenazas están combinando viejas tácticas, como los macros, en los correos electrónicos no deseados con nuevas técnicas de evasión. Las viejas amenazas están siendo “recicladas” en las nuevas amenazas lanzadas mediante el correo electrónico y los canales Web, desafiando a las posturas defensivas más robustas. El correo electrónico, el vector de ataque principal hace una década, sigue siendo un vehículo potente para lanzar amenazas, a pesar del actual papel dominante de la web en los ciberataques. Por ejemplo:

  • En 2014, 81 % de todo el correo electrónico que Websense analizó, fue identificado como malicioso. Este número es 25 % más alto que el año anterior. Asimismo, Websense también detectó 28 % de mensajes de correo electrónico maliciosos antes de que estuviera disponible una firma de antivirus.

  • Websense Security Labs identificó más de 3 millones de archivos adjuntos de corres electrónicos que incluían macros, esto tan solo en los últimos 30 días de 2014.
Darwinismo Digital – Sobreviviendo la Evolución de las Amenazas: Los creadores de amenazas se han concentrado en la calidad de sus ataques y no en la cantidad. Websense Security Labs observó 3,960 millones de amenazas a la seguridad en 2014, lo que fue 5.1 % menos que en 2013. Pero las numerosas brechas en las organizaciones de alto perfil que han hecho enormes inversiones en seguridad dan fe de la efectividad de las amenazas del año pasado.

Los atacantes han restructurado la metodología de los ataques para reducir el perfil de sus amenazas. Y logran hacer esto al no seguir de manera lineal la Cadena de Ataques tradicional. Éstos son más difíciles de detectar, pues se saltan etapas, se repiten o se aplican sólo parcialmente, reduciendo así el perfil de las amenazas. La actividad en una etapa de la Cadena de Ataques varió considerablemente. Al igual que la actividad de sondeo de spam se enfoca en las primeras etapas de la Cadena de Ataques, otras etapas tuvieron niveles de actividad variables. Aunque algunas etapas tuvieron más actividad, otras tuvieron mucho menos actividad que el año anterior.

o   Por ejemplo, los correos electrónicos sospechosos aumentaron 25 % de un año al otro, los archivos dropper disminuyeron 77 %, la actividad de call home (llamar a casa) se elevó 93 % y el uso de kits de explotación se redujo 98 %, mientras que la actividad de redireccionamiento malicioso permaneció sin cambios.

Evite la Trampa de la Atribución: Es especialmente complicado hacer la atribución, dada la facilidad con la que los hackers pueden falsificar la información, esquivar el inicio de sesión y ser rastreados o permanecer en el anonimato. Con frecuencia el análisis de la misma evidencia circunstancial puede llevar a conclusiones muy diferentes; utilice el tiempo valioso posterior a un ataque para realizar esfuerzos de remediación.

Otros temas que aborda el reporte:
Elevando el IQ de TI: Ya que para 2017 se anticipa un déficit global de 2 millones de profesionales de seguridad capacitados, son necesarias nuevas formas de utilizar los recursos y adoptar la tecnología. De lo contrario, será inevitable que las organizaciones sean superadas por sus adversarios.
El enemigo en casa: Las amenazas internas siguen figurando entre los factores de riesgo para el robo de datos, debido a las acciones accidentales y maliciosas de los empleados.

Infraestructura frágil: En 2014, el panorama de amenazas se expandió a la infraestructura de red, pues se descubrieron vulnerabilidades ocultas dentro de lo más profundo de la base de código de Bash, OpenSSL, SSLv3 y otros cuyo uso ha sido popular durante décadas.

El Internet de las Cosas, el multiplicador de amenazas: El Internet de las Cosas (IoT) aumentará las oportunidades de explotación y se prevé que para el año 2020 haya entre 20 y 50 mil millones de dispositivos conectados. El IoT ofrece conectividad y aplicaciones que no se imaginaron antes, pero la facilidad de implementación y el deseo de innovar a menudo ignoran las preocupaciones sobre la seguridad.

La información del Reporte de Amenazas 2015 de Websense Security Labs se recopiló y se evalúo usando nuestra ThreatSeeker® Intelligence Cloud, y se recibieron hasta cinco mil millones de respuestas diariamente provenientes de todo el mundo. Websense Security Labs estuvo a cargo de su interpretación de acuerdo con las entrevistas y las investigaciones realizadas por los investigadores e ingenieros de Europa, Medio Oriente, Asia y Norteamérica, quienes examinaron la actividad y el impacto de los ataques en la Cadena de Ataques completa.

Para descargar el Websense 2015 Threat Report visite http://www.websense.com/2015ThreatReport. Para las actualizaciones continuas de la investigación, asegúrese de seguir el blog de Websense Security Labs: http://securitylabs.websense.com/.

viernes, 17 de abril de 2015

Cargue y Proteja su Galaxy S6 de Samsung con la Nueva Línea de Accesorios de Belkin

 Qi Wireless Charging Pad, la base de carga inalámbrica con tecnología Qi, le permite cargar su dispositivo compatible con Qi de forma práctica y segura, sin necesidad de usar un cable

Nueva línea de brazaletes y carcasas para proteger su dispositivo

SANTO DOMINGO, Rep. Dominicana (Abril 16 de 2015)Belkin, empresa líder en accesorios para tabletas y smartphones, anunció su novedosa gama de accesorios para el nuevo Samsung Galaxy S6. Esta nueva línea de productos incluye brazaletes deportivos y soluciones de carga para el hogar o para llevar a cualquier parte.

“La línea de brazaletes y carcasas de Belkin para el Samsung Galaxy S6 aporta funcionalidad y protección optimizada, sin comprometer el desempeño”, comentó Ana Hory, Directora del Departamento de Gestión de Productos de Belkin. “Logramos integrar características esenciales en los brazaletes, como materiales lavables a mano, una correa ajustable y un espacio disponible para llevar efectivo y llaves de forma práctica y cómoda”.
Diseñado para el estilo de vida activa, el brazalete Slim-Fit Plus Galaxy S6 también está enmarcado con materiales reflectantes que aportan mayor seguridad y visibilidad a quienes se ejercitan al atardecer o temprano en la mañana.

Elegante y compacta, la base de carga certificada Qi Wireless Charging Pad de Belkin para el hogar,  permite a los usuarios aprovechar las capacidades de carga inalámbrica del nuevo Samsung Galaxy S6. Con la Qi Wireless Changing Pad, los usuarios podrán eliminar el cable y cargar sus dispositivos sin interrupciones y sin sacrificar la velocidad de carga. También hay soluciones para usar en los vehículos, como Vent Mount, una montura que permite a los usuarios colocar a la vista el smartphone de forma segura y a un ángulo práctico para manejarlo.

La línea de accesorios de Belkin incluye los siguientes productos:




Carcasa Protectora Grip Candy SE para el Galaxy S6 (F8M938)
·         Bordes con textura para un agarre más seguro
·         Material flexible y absorbente de impactos
·         Protección frontal y dorsal resistente a raspaduras

·         Diseño delgado y adaptable
·         Terminado polarizado y de textura suave
·         Protección completa de los botones
·         Acceso completo a todos los controles y puertos
·         Apertura para la cámara






Brazalete Sport-Fit Plus para el Galaxy S6 (F8M968bt)
·         Material liviano y poroso
·         Correa ajustable
·         Lámina de protección para la pantalla
·         Lavable a mano








Brazalete Slim-Fit para el Galaxy S6 (F8M940bt)
·         Material Liviano y poroso
·         Correa más delgada y ajustable
·         Diseño de hebilla cómoda y fácil de ajustar
·         Detalles reflectantes para una mayor visibilidad en la oscuridad
·         Lámina de protección para la pantalla
·         Lavable a mano










Brazalete Sport-Fit Plus para el Galaxy S6 (F8M942bt)
·         Compartimiento para llevar las llaves o dinero de emergencia
·         Material Liviano y poroso
·         Correa ajustable
·         Lámina de protección para la pantalla
·         Lavable a mano







Base de Carga Qi™ Wireless Charging Pad (F8M741)
·         Cargador certificado por Qi que le permite recargar su celular de forma inalámbrica

·         Salida de 1-amp para  carga rápida
·         Diseño portátil y elegante
·         La base de carga  evita raspaduras y el deslizamiento
·         Compatible con cualquier Smartphone que admita carga Qi
·         Incluye adaptador para la pared y un cable para conectar un micro USB a un cable USB









Vent Mount (F8M879bt)
·         Coloque su smartphone a la salida del aire de su vehículo
Rota 360° para tener vista horizontal y vertical 
·         La montura de bajo perfil funciona en casi todos los vehículos
·         Soporte ajustable para un agarre más seguro
·         Administrador para evitar que se enreden los cables










Disponibilidad
Se estima que los nuevos productos de Belkin para el Samsung S6 estarán disponibles próximamente a través de los distribuidores autorizados en América Latina.