lunes, 29 de abril de 2013

Microsoft tiene intenciones de desarrollar un sistema holográfico de tele presencia.


Microsoft tiene intenciones de desarrollar un sistema holográfico de tele presencia.


Microsoft ha publicado una oferta de trabajo donde buscan un ingeniero principal para ayudar a construir un sistema de tele presencia holográfica. Si bien queda por ver cómo se llevará a cabo por completo, parece ser que Microsoft ya ha logrado algunos avances significativos en el campo de la investigación y el desarrollo de esta tecnología.

En cuanto a los detalles de la oferta de empleo, Microsoft habla de ayudar a crear un cuerpo físico “doble” en una reunión remota a gran distancia. El objetivo de Microsoft es integrar esta tecnología en Skype para permitir una conversación de vídeo por Skype con tele presencia. A juzgar por el interés en alguien experto en WinRT, Win8 y aplicaciones móviles, Microsoft parece estar barajando tecnología móvil, lo que podría potencialmente permitir a los usuarios remotos utilizar esto con un smartphone.

Esta tecnología sería como el Santo Grial de las comunicaciones, ya que potencialmente permitiría a cualquiera estar en cualquier lugar y en cualquier momento y tener conversaciones reales con personas en lugar de hablar por teléfono o tener una videoconferencia. La interacción humana y las expresiones al hablar son de gran valor en la comunicación empresarial, y no hay nada mejor que una reproducción 3D de una persona que está al otro lado del mundo (salvo estar de verdad en persona, por supuesto, pero imaginad el ahorro para las empresas en viajes, hoteles, y tiempo).
Esperaremos con gran atención los avances de esta tecnología que podría de verdad revolucionar completamente las comunicaciones tal y como las conocemos ahora.
 
Más información:
 

domingo, 28 de abril de 2013

De Pac-man a World of Warcraft, National Geographic nos presenta la historia de los videojuegos.


De Pac-man a World of Warcraft, National Geographic nos presenta la historia de los videojuegos.
 
 
Desde que nació el primer juego interactivo a finales de los años cuarenta hasta el boom de Angry Birds que comenzó en 2009  ha pasado mucho tiempo y la evolución tecnológica en el mundo de la informática ha sido espectacular. Los videojuegos han cambiado totalmente de soporte y de técnicas. La publicación National Geographic realiza un repaso por la historia de los videojuegos en la infografía ‘Desde Pac-man a World of Warcraft’.
 
 

Dos cosas que debes saber si tienes instalado Linux y Windows 8 o si deseas hacerlo.


Dos cosas que debes saber si tienes instalado Linux y Windows 8 o si deseas hacerlo.

 Windows8 LinuxDos advertencias importantes sobre Linux y Windows 8

La verdad es que conozco muy pocos que usan alguna distro de Linux, que por lo general es Ubuntu y la gran mayoría tienen Linux y Windows en el mismo equipo. Pues bien, acá les voy con dos advertencias importantes sobre Linux y Windows 8 dirigidas a quienes tienen instalados ambos sistemas operativos en el mismo equipo, o, de manera más directa, a quienes tienen pensado hacerlo. La primera trata sobre Wubi, la segunda sobre la hibernación de Windows 8.

Comenzando por Wubi, el instalador de Ubuntu sobre Windows, ya habia tocado el tema, que muy seguramente no sería incluido en Raring Ringtail por diversos problemas, y así va a ser. De hecho, en la web de Ubuntu se ha puesto una advertencia de la que ya se están haciendo eco muchos sitios: utilizar Wubi en Windows 8 puede tener consecuencias muy negativas para tu sistema y la información que guardas en él. No lo hagas.

Si quieres instalar Ubuntu 13.04 junto con Windows 8, hazlo a la manera tradicional, y si tu PC viene con el UEFI Secure Boot, la imagen de 64-bits es la que tienes que elegir.
Yo instalé en un equipo que tengo con Windows 8, Ubuntu 12.10 mediante Wubi y puedo dar fe de que tanto el rendimiento como la estabilidad del sistema no hacen justicia a Ubuntu (y esto ya es decir), por no añadir que el instalador es pésimo. Wubi ha hecho un gran servicio a Ubuntu, pero ya no más.

Redactando esta noticia me he acordado de un problema que tuve entre Windows 8 y openSUSE en un PC sin UEFI, algo de lo que nunca llegué a hablar pero que considero de especial importancia. Trata de la hibernación -”inicio rápido” lo llaman los de Redmond- de Windows 8, activada por defecto, y de cómo puede provocar un pequeño desastre sin comerlo ni beberlo si entras desde Linux a la partición de Windows para gestionar archivos.

Es posible que muchos conozcan de lo que estoy hablando, pero si no es ese el caso, en Genbeta lo explicaron en su momento perfectamente, por lo que les recomiendo leer el artículo enlazado con mucha atención y poner en práctica lo que se ahí se dice (si estas en esa situación). A mí me tocó reparar el Windows por ese motivo.
 
Más información:

sábado, 27 de abril de 2013

Según guionista del video juego Spec Ops The Line, “los juegos violentos son fáciles de crear”.

Según guionista del video juego Spec Ops The Line, “los juegos violentos son fáciles de crear”.


En el marco de la GDC 2013 que se está celebrando estos días en San Francisco, el guionista del genial Spec Ops: The Line, el señor Walt Williams, realizó una charla en la que comentó que le gustaría ver en el futuro menos juegos violentos en el mercado, debido a que en su opinión a nivel creativo son demasiado fáciles. “Estamos en una industria llena de gente inteligente, cono conocimientos y eficiente”, explicaba Williams. “Irá siendo más y más difícil para nosotros jugar a estos juegos, mirar ellos críticamente y decir ‘Están bien’. Esto tiene sentido, especialmente a medida que nos hacemos mayores. Me gustaría ver menos juegos violentos. No porque sean malos o equivocados, sino simplemente porque creo que creativamente son demasiado fáciles”.

El escritor puso como ejemplo a Spec Ops: The Line, pues Yager y 2K tuvieron la valentía de contextualizar la violencia dentro de un género que suele utilizar estos conflictos para glorificar a los héroes o los solitarios soldados protagonistas. En estos momentos los creadores de Spec Ops: The Line se encuentran trabajando en un nuevo proyecto en el que utilizan el motor gráfico Unreal Engine 4.

Más información:

viernes, 26 de abril de 2013

Ya disponible la versión final de Ubuntu 13.04, Raring Ringtail.


Ya disponible la versión final de Ubuntu 13.04, Raring Ringtail.
 
Ubuntu 13.04 Raring Ringtail empieza a tomar forma
 
Como ya había comentado anteriormente, para este pasado jueves 25, fue liberada la versión final de Ubuntu 13.04, Raring Ringtail.
 
Cuenta con:
 
- Ubuntu 13.04 incluye el kernel Linux 3.8.0-19.29 basado en el kernel Linux v3.8.8l.
- Unity 7
- Upstart 1.8
- LibreOffice 4.0
- CUPS 1.6.2 and cups-filters 1.0.34
- Python 3.3
 
 
Más información:
 

Salto de restricciones en routers Netgear WNDR4700.


Salto de restricciones en routers Netgear WNDR4700.

Netgear WNDR4700

 
Una vulnerabilidad en el firmware de los routers Netgear WNDR4700 podría permitir eludir restricciones de seguridad con solo visitar uno de sus recursos web.

Una nueva vulnerabilidad en los routes Netgear ha sido publicada. Al igual que ocurriera hace unas semanas con los modelos WNDR1000, se ha encontrado un fallo de seguridad en los routers Netgear WNDR4700 que podría permitir a un atacante acceder al panel de administración del dispositivo eludiendo el sistema de autenticación.

El problema de seguridad, descubierto por Jacob Holcomb de Independent Security Evaluators, se debe a un error en la interfaz web al procesar solicitudes de BRS_03B_haveBackupFile_fileRestore.html. De forma que aprovechar la vulnerabilidad resulta muy sencillo: basta con visitar esa página para que el dispositivo deje de solicitar credenciales para acceder al panel de administración:
http://<direccion_IP_del_router>/BRS_03B_haveBackupFile_fileRestore.html

Los efectos de esta vulnerabilidad son permanentes, aunque el dispositivo sea reiniciado. Necesitándose resetear la configuración para restaurar los valores de fábrica.

Para aprovechar la vulnerabilidad es necesario estar conectado al dispositivo, normalmente en red local. Sin embargo si la opción de administración remota (desactivada por defecto) se encuentra activa, esta podría ser explotable desde Internet (WAN).

La vulnerabilidad ha sido comprobada en la versión v1.0.0.34 del firmware del router Netgear WNDR4700, y por el momento no existe ninguna actualización que la solvente. Otras versiones y modelos también podrían verse afectados.

Más información:

Taking over the Netgear WNDR4700
http://securityevaluators.com/content/case-studies/routers/netgear_wndr4700.jsp
 

jueves, 25 de abril de 2013

¿Cual es el mejor Computador para Windows? Macbook Pro es una de las mejores opciones


¿Cual es el mejor Computador para Windows? Macbook Pro es una de las mejores opciones

Un informe de la compañía Soluto desvela que Apple fabrica los ordenadores más fiables

¿El mejor ordenador para Windows? Compra un MacBook Pro

Menos cuelgues, menos fallos y más fiables. Un informe realizado por la compañía desarrolladora de software Soluto desvela que el portátil de Apple, MacBook Pro de 13 pulgadas, es el de mayor fiablidad para sacarle mayor partido al sistema operativo Windows, una sorpresa máxime a la rivalidad existente entre la compañía Microsoft y la de la manzana.
Tras analizar más de 37.000 ordenadores, Soluto ha confeccionado una lista en la que se recogen los principales modelos existentes en el mercado norteamericano que arrancan a la perfección Windows. Tras el ordenador de Apple se encuentra el Acer Aspire E1-571. La firma tecnológica estadounidense Dell aparece en el ranking con cinco modelos (XPS13, Vostro 3560, Inspirion 14z, Latitude E5530 y Vostro 3460). Cierra la clasificación Lenovo con su Thinkpad X1 Carbon.
Uno de los «inconvenientes», recoge el estudio que solo analiza los sistemas operativos Windows 7 y Windows 8, para transformar un Mac en un PC con Windows es que se debe aplicar el asistente de BootCamp de Apple y comprar su propia licencia de Windows.
El MacBook Pro obtuvo la mejor puntuación, teniendo en cuenta los errores registrados por el programa y los llamados cuelgues - aplicación no responde durante al menos cinco segundos-, tiempo medio de arrancar o el número de errores en los que aparecen «la pantalla azul».

NVIDIA prepara el lanzamiento de la nueva GTX Titan Ultra.


NVIDIA prepara el lanzamiento de la nueva GTX Titan Ultra.
 
 Geforce GTX Titan 01NVIDIA prepara GeForce GTX TITAN Ultra

Ya había comentado sobre la nueva GPU de NVIDIA de gama alta GTX Titan, que vendría a desplazar a la anterior GTX 680. Pues bien, los rumores sobre nuevos modelos de tarjetas gráficas basadas en el GK110, chip que da vida a la GeForce Titan de NVIDIA, siguen campando a sus anchas por Internet. Algo se ha hablado sobre la salida de una posible Titan LE más económica, pero hoy voy a hablar sobre la Titan Ultra, una tarjeta que se mostraría como nuevo tope de gama monoGPU de los de verde.

Dicha tarjeta gráfica tendría la impresionante cifra de 2.880 shaders o núcleos CUDA, unas frecuencias de 902/941 MHz en la GPU, modo normal y turbo respectivamente, y de 6,6 GHz en la memoria, 240 unidades de texturizado y 48 ROPs, todo acompañado de un bus de 384 bits y de 6 GB de GDDR5.


Estas especificaciones auguran un rendimiento entre un 10% y un 15% mayor que el de la actual Titan aunque, obviamente, también tendría un consumo superior, dado que mantendría el proceso de fabricación a 28nm. Sobre el precio y posible fecha de salida no tenemos detalles, aunque imaginamos que, en caso de confirmarse, no sería precisamente económica, claro está que esta serie está enfocada en el segmento gamer que como he comentado anteriormente, tienen un poder adquisitivo por encima del promedio.

La ACLU introduce una demanda contra la política de actualización de Android.


La ACLU introduce una demanda contra la política de actualización de Android.


Demanda
 
La ACLU, la organización de usuarios más importante de Estados Unidos por las libertades civiles, ha realizado una demanda al gobierno en la Comisión Federal de Comercio (FTC, EE.UU) sobre la falta de actualizaciones en general y de seguridad en particular de los móviles Android que usan las principales operadoras de telefonía del país: AT&T, Verizon, Sprint y T-Mobile.

La ACLU insta tanto a operadores como a Google para que se dispongan las actualizaciones oportunas y a tiempo en los móviles usados por las compañías. La demanda expone varios puntos que considera hechos relevantes, como por ejemplo que el 53% de los móviles en Estados Unidos usan Android. También que solo el 2% de los dispositivos en todo el mundo están en la última versión 4.2.x. Sin embargo la 2.3, que salió en 2011, que está obsoleta y con múltiples vulnerabilidades, todavía se mantiene instalada en el 44% de los dispositivos.

Otras críticas que se hacen es que por ejemplo el navegador por defecto en Android (un vector de ataque normalmente relevante) no se actualiza a través de Play Store, sino que debe hacerlo a través del sistema operativo completo. En el documento se menciona a los sistemas de actualización de Windows y Apple como modelos que funcionan independientemente del operador o fabricante bajo el que operen. Otros estudios y análisis realizados a lo largo de 2012, por ejemplo, el publicado por Duo-Security basado en su herramienta de escaneo de vulnerabilidades X-Ray dio como resultado que más de la mitad de los dispositivos Android analizados (unos 20.000 que instalaron su software) eran vulnerables a algún tipo de ataque. Otro interesante estudio de Kaspersky indicaba que cerca del 30% del malware para Android afecta a las versiones 2.3.6.

Una mala política 
La idea es llamar la atención sobre las políticas de seguridad de los terminales, así como la desprotección de los usuarios ante la invasión de malware que están sufriendo los móviles Android. La falta de centralización en las actualizaciones de Google y la dependencia en cada uno de los múltiples fabricantes de smartphones. Aunque Google provee directamente de actualizaciones en cada versión de Android (mediante AOSP, Android Open Source Project) y las pone a disposición de cada fabricante (Samsung, HTC, LG, Sony, Motorola…) e incluso llega a coordinar su despliegue, no todas las distribuyen a tiempo o dejan modelos y/o versiones sin actualizar. Si a esto unimos que muchos operadores ofrecen en sus terminales versiones de Android personalizadas con el branding de la empresa (aplicaciones específicas, configuraciones, limitaciones o bloqueos de contenidos…), añadimos mayor posibilidad de que no se exista o se retrase la actualización pertinente (aunque exista la oficial "libre" para el modelo desde el propio fabricante).

Por todo ello, sólo aquellos dispositivos libres de fábrica o que han sido modificados con el firmware original del fabricante (no poseen las típicas modificaciones de cada operador) tiene mayores posibilidades de encontrarse actualizados, aunque no los salva de verse afectados, por retrasos en las actualizaciones o simplemente se les deje de dar soporte.

¿Son las vulnerabilidades el problema? 
Aunque en alguna ocasión se ha encontrado malware "drive by download" para Android, en el que una web descargaba contenido específico para este dispositivo explotando una vulnerabilidad o disuadiendo al usuario para su descarga, este no es su mayor problema. La inmensa mayoría de las infecciones de Android viene por la instalación consciente de aplicaciones troyanizadas por parte del usuario. El usuario, ya sea de repositorios oficiales o no, requiere de un programa que contiene una funcionalidad oculta que no desea. Este suele ser el vector más usado, y poco o nada tiene que ver con las vulnerabilidades.

Por tanto, si bien mantener el dispositivo actualizado es importante, los atacantes no están aprovechando el terreno de las vulnerabilidades. En estos momentos, el usuario se encontrará más protegido huyendo de la ejecución de programas no reputados, evitando aprobar las peticiones de recursos excesivos por parte de las aplicaciones, y con una política de firma de aplicaciones más restrictiva, que actualizando el sistema. Se aconseja en todo caso la aplicación de las actualizaciones que haya disponibles para cada terminal, mediante OTA desde el propio dispositivo (Over-The-Air, mediante WIFI o 3G) o descargables mediante el software oficial de cada fabricante.

Para usuarios más avanzados que no dispongan de actualizaciones oficiales o quieran probar otras versiones de Android, tienen como alternativas firmwares no-oficiales como CyanogenMod o MIUI, basadas en los repositorios oficiales de Android (AOSP) y mantenidas por la comunidad: (
http://www.cyanogenmod.org/ y http://en.miui.com/)

Más información:

ACLU Files FTC Complaint Over Android Smartphone Security
http://www.aclu.org/blog/technology-and-liberty/aclu-files-ftc-complaint-over-android-smartphone-security

FTC Complaint on Smartphone Securityhttp://www.aclu.org/files/assets/aclu_-_android_ftc_complaint_-_final.pdf

Early Results from X-Ray: Over 50% of Android Devices are Vulnerablehttps://blog.duosecurity.com/2012/09/early-results-from-x-ray-over-50-of-android-devices-are-vulnerable/

IT Threat Evolution: Q3 2012 - Mobile malware and operating systems:http://www.securelist.com/en/analysis/204792250/IT_Threat_Evolution_Q3_2012#3

Why you'll never have the latest version of Androidhttp://www.androidcentral.com/why-you-ll-never-have-latest-version-android

Android Open Source Projecthttp://source.android.com/about/index.html

Múltiples CSRF en router D-Link DIR865L.

Múltiples CSRF en router D-Link DIR865L.

709951.jpg

Jacob Holcomb ha descubierto múltiples problemas de seguridad en el router wireless D-Link DIR865L que podrían permitir a un atacante remoto realizar ataques cross-site request forgery (CSRF).

CSRF es una técnica que permite realizar peticiones HTTP a usuarios no autorizados aprovechando la incorrecta (o falta de) validación de dichas peticiones. Para explotar estas vulnerabilidades, el atacante debe engañar a la víctima que ha iniciado sesión en el dispositivo para que visite una página web especialmente manipulada desde la que se realizará la petición HTTP no autorizada y sin conocimiento del usuario legítimo.

Todos los formularios HTML del panel de administración del router D-Link DIR865L son susceptibles de este tipo de ataque.

Jacob Holcomb, analista de seguridad de Independent Security Evaluators, ha publicado una prueba de concepto consistente en dos páginas con las que logra cambiar las credenciales de inicio de sesión del dispositivo afectado y, a continuación, activar el servicio de administración remota, quedando el router bajo el control del atacante.



Para que tenga efecto, la víctima debe tener una sesión abierta con el router mientras navega por cualquier web del atacante.

Las vulnerabilidades han sido reportadas en la versión 1.03 del firmware del router, aunque otras versiones también podrían encontrarse afectadas.

Más información:

Taking over the D-Link DIR865L
http://securityevaluators.com/content/case-studies/routers/dlink_dir865l.jsp

miércoles, 24 de abril de 2013

Pronostican que los usuarios de Windows XP, tendrán el doble de riesgo de ataques de malware a partir de abril del 2014.


Pronostican que los usuarios de Windows XP, tendrán el doble de riesgo de ataques de malware a partir de abril del 2014.

 
111013_Windows_XL

Disponible en el mercado desde octubre de 2001, a Windows XP le queda un año de soporte, después de lo cual caerá en manos de los ciberdelincuentes.
Dentro de un año, el 8 de abril de 2014, Microsoft pondrá fin al soporte de Windows XP, lo que significa que todos los clientes que decidan seguir utilizándolo tendrán muchas más posibilidades de sufrir un ciberataque, o multitud de ellos.

El fin de soporte supone que Microsoft dejará de lanzar parches de seguridad, de forma que cualquier vulnerabilidad descubierta a partir de esa fecha, no se corregirá, y podrá ser explotada impunemente por los ciberdelincuentes.

A pesar de que sólo queda un año para que esto ocurra, Windows XP sigue estando presente en el 38,7% de los ordenadores, según datos de NetMarketShare. Hace tiempo que Microsoft dijo a las empresas que migrar de Windows XP a Windows 7 puede llevar entre 18 y 32 meses, de forma que son muchas las empresas que ya llegan tarde y se exponen no sólo a infecciones, sino a robo de datos o corrupciones de equipos.

Por otro lado, y dejando los problemas de seguridad de lado, la consultora británica Camwood, ha realizado un estudio en el que calcula que las empresas con acuerdos de garantía de software tendrán que gastar unos 200.000 dólares al año para conseguir soporte para Windows XP, que no sería el oficial de Microsoft, una cifra que alcanzaría el medio millón de dólares si no se tienen dichos acuerdos de software.

La misma consultora dice que el 82% de las empresas del país utilizan Windows XP, y que sólo el 60% de las mismas han empezado a migrar hacia otras versiones del sistema operativo. Es más, uno de cada cinco profesionales de tecnologías de la información en Reino Unido planean seguir utilizando Windows XP a pesar de los riesgos que ello implica.
 

Leap Motion proporciona a Google Earth 7.1, control por gestos.


Leap Motion proporciona a Google Earth 7.1, control por gestos.
 
Google Earth Leap Motion

Google Earth ha lanzado este lunes una nueva actualización. la versión 7.1 del sistema de geolocalización de la compañía estadounidense ha añadido soporte para Leap Motion lo que permite a los usuarios controlar el sistema mediante gestos. Además, Google también ha añadido novedades en la versión Pro, permitiendo editar mapas y tomar medidas de las localizaciones.

Google Earth se ha convertido en uno de los servicios más utilizados por los usuarios. La posibilidad de visualizar imágenes de la Tierra, combinando imágenes de satélite, mapas y el motor de búsqueda de Google para ver imágenes a escala de un lugar específico del planeta suponen un gran avance en la localización. Por ello el equipo de la compañía se preocupa en mantener completamente actualizado este servicio y añadir mejoras que permitan a los usuarios disfrutar al máximo de Google Earth.

La actualización 7.1 de Google Earth ha añadido soporte para Leap Motion, lo que permite un "excelente control de Google Earth" a través de gestos, según asegura la compañía en su blog oficial. Sin embargo, esta versión añade muchas más mejoras en la versión Pro.

Por un lado, Google Earth Pro permite la edición de mapas. Con ella se pueden crear leyendas y escalas a un mapa personalizado e imprimirlo si se desea guardarlo como una imagen. Por otro lado permite la posibilidad de tomar medidas precisas sobre lugares específicos.

Por ejemplo, una empresa de construcción que utilice las herramientas avanzadas de Google Earth Pro, podría calcular el área del sitio y la pendiente de una propiedad. Se permite calcular los puntos de vista, distancias de medición y visualizar potenciales ángulos y puntos de vista.

Otra de las curiosidades que Google Earth permite es observar imágenes ofrecidas por la NASA de hace tan sólo segundos en la capa en directo desde Marte o ver los vehículos exploradores del planeta. 

En el siguiente video pueden ver como trabaja Leap Motion en Google Earth: http://www.youtube.com/watch?v=RebX7YEn3GQ&feature=player_embedded
 
Video 
 
 
Más información:
 

lunes, 22 de abril de 2013

¿Puede un Paparazzi tomar el control de una cámaras réflex con conectividad WIFI y apoderarse de sus fotos?.


¿Puede un Paparazzi tomar el control de una cámaras réflex con conectividad WIFI y apoderarse de sus fotos?.
 

Para nadie es un secreto que los paparazzi son capaces de cualquier cosa con tal y lograr una buena foto para vender. Pues bien en este mundo tecnológico de hoy, la utilización de la tecnología es cada vez mayor al punto que pueden obtener una foto sin tener que tomarla.

Durante la conferencia ShmooCon IX, los investigadores Daniel Mende (conocido por ser el autor, entre otras herramientas, de Loki) y Pascal Turbing, ambos de la empresa ERNW, presentaron un estudio sobre la seguridad de las nuevas funcionalidades de conectividad IP en cámaras DSLR, más comúnmente conocidas como réflex digitales.
 


La presentación estuvo centrada en el modelo EOS-1D X, aunque según los autores los resultados pueden extrapolarse a cualquier otro modelo o fabricante con características similares. Este modelo posee conectividad a través de ethernet y, añadiendo el adaptador Wireless File Transmitter de Canon, también WiFi. Se demostró que estos dispositivos son vulnerables a través de los siguientes vectores de ataque:

- - Posibilidad de conexión directa a un servidor FTP. Esta conexión no está cifrada, y por tanto es posible extraer tanto las credenciales del servidor como las imágenes que se están enviando si el atacante captura el tráfico de la red.

- - Es compatible con las directrices DLNA (Digital Living Network Alliance), una organización sin animo de lucro cuyo objetivo son definir estándares de interoperabilidad entre dispositivos digitales en una relación cliente-servidor. En este caso podría ser entre la cámara y otros dispositivos, como por ejemplo una televisión. DLNA utiliza uPnP para el descubrimiento de dispositivos y HTTP/XML para el acceso al contenido, todo esto sin ningún tipo de restricción. Cualquier cliente DNLA en la misma red (incluido un navegador web) podría acceder a las fotos en la cámara.
 
Para muestra pueden ver el siguiente video: http://www.youtube.com/watch?feature=player_embedded&v=u7RjJNLnWF8
 

Video

- - Yendo más allá, la cámara incluye un servidor web incrustado a través del ya comentado Wireless File Transmitter. Con él se pueden descargar fotografías y acceder al modo Live View, que muestra la imagen que esté captando la cámara en ese momento y permitir así convertirla en un sistema de vigilancia. Este servidor utiliza una autenticación HTTP básica, para posteriormente utilizar una cookie con identificador de sesión de sólo 4 bytes, lo que hace posible un ataque de fuerza bruta sobre las 65535 IDs de sesión posibles, siempre que un usuario haya iniciado anteriormente sesión en el servidor.

- - Finalmente, se toma el control completo sobre la cámara a través de la EOS Utility. En resumen, se utiliza autenticación a través de PTP/IP (Picture Transfer Protocol), cuyos credenciales son el hostname de la cámara y su GUID. El primero no es realmente necesario, ya que se aceptan hostnames distintos al configurado, mientras que el segundo se encuentra ofuscado en la información uPnP de la cámara y es fácilmente calculable. A partir de aquí, es sencillo acceder a toda a configuración de la cámara, fotografías e imagen en tiempo real.

Evidentemente, como todos en los que se requiere captura o manipulación de tráfico, estos ataques son poco probables si la conexión WiFi está correctamente cifrada, por ejemplo mediante WPA2 y el atacante no comparte la red. Sin embargo, sí son posibles en escenarios como cafeterías, hoteles o centros comerciales, donde podrían existir conexiones WiFi compartidas con desconocidos o si el punto de acceso no es fiable.

Más información:

Shmoocon 2013 - Paparazzi Over IP (Video) [ENG]
http://www.youtube.com/watch?feature=player_embedded&v=u7RjJNLnWF8

Paparazzi over IP (Presentación) [ENG]https://www.ernw.de/download/publikationen/PaparazzioverIP_shmoo2013.pdf

domingo, 21 de abril de 2013

Aparece nueva filtración de Windows 8.1.


Aparece nueva filtración de Windows 8.1.
 

Una nueva filtración del futuro Window 8.1, esta vez la Build 9374, acaba de aparecer. No aparecen grandes novedades sobre lo que ya se ha visto en las filtraciones anteriores, aunque viene con un interesante Modo kiosco, una característica muy interesante en el ámbito de la empresa.

El modo kiosco en el que están trabajando para Windows 8.1 permite bloquear el equipo para quefuncione una única aplicación de Windows 8. Esto permite que el equipo arranque y ejecute la aplicación o aplicaciones que nosotros hemos decidido, sin que el usuario tenga acceso a nada más, quedando el resto bloqueadas.

Si a esto le sumamos que en otras filtraciones ya hemos podido ver cómo se flexibiliza el uso devarias aplicaciones utilizando la Modern UI, permitiendo que se muestren ocupando media pantalla cada una, puede ser un buen impulso para ver Windows 8 en muchas empresas. De esta manera acceden sólo al programa de gestión, por ejemplo, y a alguno más que deseemos.

En esta línea puede ser interesante para las versiones de Windows 8 Embedded que se suelen utilizar en hardware distinto al PC, desde un kiosko digital a un TPV para cobrar en un tienda. Este tipo de solución es muy utilizada a nivel industrial.

Por lo que respecta a otras opciones que todavía no están confirmadas, como la vuelta del botón de inicio o el arranque directamente al escritorio no están presentes. De momento toca esperar y todas estas informaciones debemos acogerlas siempre con las debidas precauciones, puesto que puede que se descarten en la versión definitiva.

Conoce las características del HTC One L.


Conoce las características del HTC One L.


HTC-ONE-L-1

HTC ha vuelto a lanzar un modelo en primicia al otro lado del mundo. En este caso se trata del HTC One L, un modelo que da continuidad a una extensa gama de producto asentada en el sistema operativo Android. Se trata de un móvil de gama media, del que no se conoce el precio, pero ideal para competir en el saturado mercado de smartphones.
Desde Taiwan hemos podido conocer los primeros detalles de este modelo que dispone de una pantalla de 4,3 pulgadas realizada con tecnología Súper LCD2 y dotada de una resolución de 800 x 480 píxeles.
Con Beats
Se trata de un móvil de gama media que utiliza microSIM y que incorpora en su interior la versión 4.1.2 de Android Jelly Bean, sobre la que corre como es normal el interfaz Sense de la firma. Como los últimos productos de HTC, la parte del sonido dispone de la calidad aportada por Beats Audio. De hecho en la parte inferior trasera encontramos un amplio altavoz para dar rienda suelta a los efectos y buena calidad que siempre aporta los sistemas de Beats.

Dual Core
A nivel interno encontramos un procesador dual core de 1 GHZ que cuenta con el soporte de 1 GB de RAM. La capacidad interna de almacenamiento es de 4 GB que se pueden convertir en 32 más si usamos la ranura para tarjetas microSD que viene en su interior. En la conectividad dispone de Bluetooh 4.0. Las medidas del HTC One L son de 128 x 66.9 x 8.9 mm. mientras que el peso final se queda en los 118 gramos. En el tema de la batería se cuenta con 1800 mAh. No se han revelado datos de la autonomía, pero considerando el tamaño de pantalla no debe haber problema alguno para funcionar todo el día a pleno rendimiento.

HTC-ONE-L-2

Alta definición
La cámara digital ofrece una resolución de cinco megapíxeles con una luminosidad de f:2.0. Además tenemos sensor BSI para tomas de poca luz y el flash LED. En el modo vídeo disponemos de una resolución de Alta Definición a 720p.  Estéticamente como se puede ver en las imágenes, se trata de un modelo de limpias formas que parte de la gama de producto que la firma ha explotado en 2013. Decimos esto porque en breve HTC debería lanzar al mercado modelos con una herencia estética del HTC One más marcada. Un modelo que ha dejado a propios y extraños con la boca abierta por lo bonito de su diseño.

Kaspersky Lab ha detectado dos campañas de malware que operan a través de Skype.

Kaspersky Lab ha detectado dos campañas de malware que operan a través de Skype.


La firma de seguridad Kaspersky Lab ha detectado dos campañas de malware que operan a través de Skype, en las cuales los ciberdelincuentes están utilizando métodos de ingeniería social para que los usuarios pinchen un enlace malicioso con la promesa de mostrarles una foto o un vídeo interesante.
Se han creado cuentas en Skype para distribuir enlaces maliciosos a través de dos campañas. El objetivo de una de ellas es convertir el equipo infectado en un “esclavo Bitcoin”.

El primer ataque fue lanzado a principios de marzo, pero en los últimos días los usuarios ya pinchaban el enlace malicioso un promedio de 2,7 veces por segundo, o 10.000 veces por hora. Los clics en los enlaces se encuentran localizados principalmente en Rusia, Ucrania, Bulgaria, China, Taiwán e Italia.

Al analizar el código cargado en el PC de la víctima, los expertos de la compañía ha encontrado una línea que menciona el monedero "Bitcoin wallet”.
El 4 de abril se detectó un nuevo ataque similar en Skype que invitaba a los usuarios a pinchar un enlace.

Kaspersky Lab descubrió que era malicioso y que instalaba en los equipos de las víctimas un nuevo malware capaz de generar moneda Bitcoin.
Este sistema monetario permite a los usuarios obtener Bitcoins a cambio de arrendar sus recursos informáticos.

El dinero virtual se puede convertir más tarde en otra moneda o utilizarlo para el pago de bienes y servicios en tiendas online.
Este último ciberataque lleva pocos días operando, pero rápidamente ha tomado impulso ya que en la noche el día 4 de abril alrededor de 2.000 usuarios seguían el enlace malicioso cada hora, según los cálculos de Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab en América Latina.

Italia, Rusia, Polonia, Costa Rica, Colmbia, España, Alemania y Ucrania son los principales objetivos de esta segunda campaña maliciosa. Parece poco probable que sea una coincidencia que la campaña maliciosa comenzara cuando la tasa de cambio Bitcoin obtuvo su máximo histórico. El 5 de abril, el índice alcanzó los 132 dólares por moneda - un gran crecimiento en comparación con la tasa de 2011 de menos de 2 dólares por moneda.

"La moneda de transacciones Bitcoin implica anonimato total y por eso los ciberdelincuentes han comenzado a usarla tan activamente. Estas transacciones anónimas son muy difíciles de seguir y los ciberdelincuentes se sienten seguros. Por ese motivo el malware instala un módulo en los equipos de las víctimas, utilizando sus recursos y creando una botnet Bitcoin que podría ser una buena fuente de ingresos para su propietario".

Kaspersky Lab recomienda a los usuarios de Skype o cualquier otro programa de mensajería instantánea que sean precavidos. Incluso si el mensaje procede de personas conocidas es posible que el equipo haya sido infectado y esté controlado por cibercriminales.
 
Más información:
 

sábado, 20 de abril de 2013

Tienes Windows 8 o RT y te gusta escuchar la radio, prueba TuneIn Radio.


Tienes Windows 8 o RT y te gusta escuchar la radio, prueba TuneIn Radio.
 
tunein radio windows
 
Si eres de los que aún disfrutan escuchando la radio, con los programas que te sorprenden con diferentes temas, artistas, temáticas… Si eres amante de uno o varios estilos musicales y has llegado recientemente a Windows 8, entonces te gustará conocer, descargar e instalar TuneIn Radio.

Posiblemente es la estación de radio multiplataforma más utilizada. Y eso es mucho decir teniendo en cuenta la competencia existente. TuneIn Radio es un gestor de emisoras de radio de todo el mundo. Contiene más de 60.000 emisoras de todo el planeta categorizadas por idioma, tipo de contenido, de estilos musicales…

Con TuneIn Radio para Windows 8 y RT podemos buscar reproducir cualquier emisora, guardarla en favoritos o incluso anclarla al panel principal de Windows. Lo interesante de esta aplicación, además de su excelente sistema de filtros y categorías, es que podemos buscar, a través del buscador de Windows, cualquier emisora, canción o artista y recibir una serie de estaciones donde se esté reproduciendo el tema o banda introducido en ese mismo momento.

En el lado de los Pros, TuneIn Radio para Windows 8 presume de tener acceso a la mayor cantidad de radios entre las aplicaciones de su género, el sistema de clasificación de las mismas y la posibilidad de guardar estas o incluso programas concretos de las mismas en favoritos. 

La parte negativa de TuneIn Radio está en el tiempo que tarda en conectar a las mismas, ya que de media podemos esperar entre 15 y 20 segundos.
 
 
Más información:

Microsoft apuesta a la verificación en dos pasos.


Microsoft apuesta a la verificación en dos pasos.
 
Sin título

Microsoft ha implementado un sistema de verificación en dos pasos para sus cuentas. Se trata de una capa adicional de seguridad, en la que se pide un código generado aleatoriamente cuando tratas de iniciar sesión en un navegador o dispositivo.

Durante el próximo par de días se extienda una importante actualización a cuenta de Microsoft, incluyendo la verificación de dos pasos opcionales para ayudar a mantener su cuenta más segura.
Microsoft ha centrado cada vez más en la entrega de dispositivos conectados y servicios que actualmente son utilizados por más de 700 millones de personas alrededor del mundo. Una cuenta de Microsoft es la llave que abre su experiencia a través de estos productos, desde su PC con Windows para tu Windows Phone, de Xbox a Outlook.com, de SkyDrive y Skype para oficina y mucho más.

01
02

Figura 1: Configuración de verificación de dos etapas

Funciona en todas partes que usted utiliza su cuenta de Microsoft

Verificación de dos pasos te protege en todo el mundo utiliza su cuenta de Microsoft; en Windows 8, cualquier navegador Web e incluso Microsoft aplicaciones y servicios en dispositivos iOS y Android.

03

Figura 2: Desafío de verificación de dos etapas utilizando un navegador web

04

Figura 3: Desafío de verificación de dos pasos en Windows 8

05

Figura 4: Desafío de verificación de dos etapas en iOS
Este  sistema  cada vez está convirtiéndose en un estándar, y ya lo usan compañías como Twitter (que lo implementó después de un buen susto), Dropbox o Google. Así, si por lo que fuera alguien pudiera acceder de manera fraudulenta a tu cuenta, necesitaría poder acceder a una segunda cuenta o a tu teléfono. Microsoft también ofrece la app Authenticator para Windows Phone, que genera códigos aleatorios con los que realizar la verificación.
 
Más información:
 

viernes, 19 de abril de 2013

¿Sabes reconocer si tu smartphone está infectado con algún malware?.


¿Sabes reconocer si tu smartphone está infectado con algún malware?.
 

Virus-HP

Ya bastante que he tocado el tema sobre el malware en los dispositivos móviles y más aun ahora que Android se ha convertido en el blanco principal del malware actual. Pues bien, dado el porcentaje de malware diseñado para atacar smartphone, ¿como saber si el tuyo no está infectado?.

¿Cómo reconocer un smartphone afectado por Malware?
Para la mayoría de usuarios esta es una pregunta imposible de contestar sin usar alguna herramienta como App Check o similares. Pero, ¿y si no disponemos de escáneres o aplicaciones? Por regla general, muchos notarán un comportamiento raro por parte de sus teléfonos, pero no le podrán dar explicación, al menos hasta ahora.
La verdad es que hay ciertas pautas, incluso para los menos diestros, que se pueden seguir para distinguir si nuestro teléfono Android está o no infectado. Sí, cada Malware puede ser un mundo, pero siempre hay reglas básicas que nos permiten ir descartando opciones.

Existen ciertos 'signos' que nos pueden ayudar a detectar si nuestro smartphone está infectado. Se pueden agrupar en cinco puntos básicos que son fáciles de reconocer así no poseas gran experiencia con la tecnología.

Síntomas de infección por Malware

El primer síntoma es probablemente el más visible y el que más daño hace, al menos al bolsillo. Cuando notemos que nuestras facturas telefónicas han aumentado de forma llamativa podría tratarse de un Malware. Uno de los patrones de comportamiento de estas infecciones es la emisión y el envío masivo de SMS a números de primera categoría, es decir, números Premium a los que llamar o escribir siempre es más caro. Pero cuidado, esto parece fácilmente detectable, aunque no todos los troyanos siguen el mismo y evidente esquema. Muchos virus dosifican estos mensajes de texto y son capaces de desinstalarse automáticamente tras haber incurrido en el presupuesto del usuario.
Después de la tarifa de voz, lógicamente habrá que comprobar la tarifa de datos. Los smartphones se conectan a Internet y van consumiendo datos (contratados con operadoras). Cuando veamos un cambio en los patrones tanto de bajada como de subida de datos (velocidad, precio, etc.) podríamos estar ante el segundo síntoma de malware. Conviene configurar cuotas de gasto de datos, es decir una tarifa cerrada, para controlar si realmente hay un virus.

El tercer punto es algo difícil de determinar. Los fabricantes de antivirus recomiendan que si tu smartphone comienza a pecar por consumir batería muy rápidamente compruebes bien si está afectado por algún tipo de Malware. Hay que incidir en la idea de que esto es muy complicado de descubrir, pues los usuarios de Android que son asiduos a instalar aplicaciones y juegos están acostumbrados a que la batería de su terminal sea bastante más corta. En todo caso, este consejo puede ser útil para los que utilicen el smartphone con mucha mesura y aún así sufran problemas de agotamiento de energía. Si eres un usuario perteneciente a este último grupo, revisa bien tu dispositivo porque podrías tener virus.

Los problemas en interrupciones en nuestras llamadas también podrían ser un síntoma de infección. Bien es cierto que muchas veces las llamadas caídas se deben a las operadoras y a fallos externos a nuestros teléfonos, pero siempre conviene llamar a las compañías y aclarar en el caso de haber sufrido algún corte extraño durante nuestra conversación. Si los proveedores de nuestro servicio no tienen ninguna explicación para lo ocurrido, es posible que estemos también ante un Malware.

Por último, el rendimiento del dispositivo siempre va a depender del tipo de hardware, la edad del mismo, el fabricante, etc. A poco que conozcamos el mundo y el mercado podremos decidir si un producto funciona o no funciona bien. Un Malware podría provocar problemas en el rendimiento que se escapan a nuestro conocimiento básico.
Teniendo en cuenta estos consejos, podrás diagnosticar de forma general, si tu smartphone puede o no estar infectado por algún tipo de malware aunque habrá casos en los que se requiere alguna herramienta sofisticada o simplemente llevarlo a un profesional.