viernes, 28 de febrero de 2014

Los productos Apple sufren múltiples problemas.

Los productos Apple sufren múltiples problemas.



Apple ha publicado actualizaciones de seguridad para iOS 6, 7 y Apple TV 6 por una vulnerabilidad en el soporte SSL/TLS que podría permitir a un atacante interceptar comunicaciones seguras. El problema también afecta a OS X 10.9.x.

El problema reside en la función SSLVerifySignedServerKeyExchange en libsecurity_ssl/lib/sslKeyExchange.c en la característica Secure Transport en el componente Data Security de Apple iOS 6.x (anteriores a 6.1.6) y 7.x (anteriores a 7.0.6), Apple TV 6.x (anteriores a 6.0.2) y Apple OS X 10.9.x (anteriores a.9.2). El problema reside en que no se comprueba la firma en un mensaje TLS Server Key Exchange, que podría permitir ataques de hombre en el medio para falsificar servidores SSL mediante el uso de una llave privada arbitraria para el paso de firmado (o incluso llegar a omitirlo).

Apple ha publicado las versiones 7.0.6 y 6.1.6 de iOS y la versión 6.0.2 de Apple TV para corregir este problema. Se ha confirmado que la vulnerabilidad también está presente en OS X 10.9.1 y quedará corregido en la versión 10.9.2 (actualmente en beta), que será publicada en breve. De esta forma, se ven afectados los Apple TV de segunda generación, los iPhone 3GS, 4 (y posteriores), los iPod touch (de cuarta y quinta generación) y los iPad 2 (y posteriores).

Un análisis del código permite revelar la causa del problema

static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer
signedParams, uint8_t *signature, UInt16 signatureLen)
{
OSStatus err;
...

if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
goto fail;
if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
goto fail;
goto fail;
if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
goto fail;
...

fail:
SSLFreeBuffer(&signedHashes);
SSLFreeBuffer(&hashCtx);
return err;


El problema, con CVE-2014-1266, reside en las dos líneas goto fail seguidas. El primero está enlazado correctamente a la sentencia if pero la segunda línea no está condicionado. De esta forma el código siempre saltará al final desde ese segundo goto, err siempre tendrá un valor exitoso porque la de actualización SHA1 fue exitosa y de esta forma la verificación nunca fallará.

De esta forma, no se llega a efectuar correctamente la verificación de firma en un mensaje ServerKeyExchange. Da igual la clave privada del servidor: si es la correcta, una falsa ¡o incluso si no existe!; dado que no se efectúa la verificación de dicha clave.

Existe una prueba en https://www.imperialviolet.org:1266/
(el número de puerto corresponde con el número de CVE), si al visitar este sitio aparece un mensaje seguramente el sistema estará afectado.

Dada la importancia que puede tener este problema, se recomienda actualizar los dispositivos afectados a la mayor brevedad posible. Para ello, en iOS en Ajustes/General ir a Actualización de software.



No solo iOS tiene problemas

Continúan los problemas, avisos y actualizaciones en torno a productos de Apple. Tras la última actualización importante para iOS, se acaban de publicar nuevas actualizaciones para Safari, OS X y QuickTime. Con todo aun hay un anuncio de un nuevo problema aun pendiente de solucionar.

La primera de las actualizaciones de seguridad publicadas es para su navegador Safari (versión 6.1.2 y 7.0.2) que solventa cuatro vulnerabilidades de corrupción de memoria en WebKit, que podrían ser aprovechadas por un atacante remoto para provocar condiciones de denegación de servicio o ejecutar código arbitrario. Afecta a las versiones para OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.1. Los CVE asociados son CVE-2013-6635, CVE-2014-1268, CVE-2014-1269 y CVE-2014-1270.

Se recomienda actualizar a las versiones 6.1.1 o 7.0.1 de Safari para Mac OS X disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde:http://support.apple.com/downloads/#safari

Por otra parte, Apple publica la actualización "OS X Mavericks 10.9.2 y Security Update 2014-001" destinada a corregir un total de 33 vulnerabilidades en su familia de sistemas operativos OS X (Lion, Mountain Lion y Mavericks). Entre los problemas corregidos se incluye la que analizamos en la "una-al-día" de ayer, en relación con el soporte SSL/TLS.

Se han solucionado vulnerabilidades en Apache, App Sandbox, ATS, Certificate Trust Policy, CFNetwork Cookies, CoreAnimation, CoreText, curl, Data Security, Date and Time, File Bookmark, Finder, ImageIO, IOSerialFamily, LaunchServices, NVIDIA Drivers, PHP, QuickLook, QuickTime y Secure Transport. También se ha actualizado la lista de certificados raíz, que puede visualizarse a través de la aplicación "Keychain Access".

La actualización está disponible a través de "Actualización de Software" en "Preferencias del Sistema" o desde el sitio web de descargas de Apple:http://www.apple.com/support/downloads/

La última de las actualizaciones publicadas afecta a QuickTime, que se actualiza a la versión 7.7.5 para solucionar 10 problemas de seguridad en su versión para Windows 7, Vista y XP. Las vulnerabilidades están relacionadas con el tratamiento de imágenes o películas específicamente creadas y podrían permitir la ejecución remota de código arbitrario.

Esta nueva versión puede instalarse a través de las funcionalidades de actualización automática de Apple, o descargándolas directamente desde:http://www.apple.com/quicktime/download/

¿Un "keylogger" para iPhone?

Además de estas actualizaciones, Apple aun tiene trabajo pendiente ya que se ha anunciado un nuevo problema pendiente de corrección.

Este fallo, reportado por técnicos de FireEye, afectaría a dispositivos iOS 7 y podría permitir la grabación de todas las presiones/toques del usuario, incluyendo toques de pantalla, del botón de inicio, de los botones de volumen y hasta del TouchID. Un "keylogger" en toda regla. Destacan la creación de una app capaz de "monitorizar" en segundo plano estos eventos en dispositivos iPhone 5s con la última versión de iOS 7 sin jailbreak y enviarlos a un servidor remoto. Además también afecta a versiones anteriores de iOS.

iOS 7 proporciona ajustes para "Actualización en segundo plano", desactivar el refresco innecesario de aplicaciones puede prevenir una potencial monitorización en segundo plano. Aunque también podría evitarse, por ejemplo una aplicación puede reproducir música en segundo plano sin necesidad de activar dicha opción. Por lo que un atacante podría crear una aplicación maliciosa disfrazada como aplicación musical para efectuar el registro de las pulsaciones. Por lo que la única forma de evitar este problema es mediante el cierre de las aplicaciones que se ejecutan en segundo plano.

FireEye ha confirmado que está colaborando con Apple para la corrección de este problema, por lo que podemos esperar otra actualización para iOS dentro de poco.



Más información:

About the security content of iOS 7.0.6
http://support.apple.com/kb/HT6147

About the security content of iOS 6.1.6http://support.apple.com/kb/HT6146

About the security content of Apple TV 6.0.2http://support.apple.com/kb/HT6148

Apple Fixes Dangerous SSL Authentication Flaw In iOShttp://beta.slashdot.org/story/198507
 
About the security content of Safari 6.1.2 and Safari 7.0.2http://support.apple.com/kb/HT6145

About the security content of OS X Mavericks v10.9.2 and Security Update 2014-001http://support.apple.com/kb/HT6150
 

¿Puede un red WiFi ser infectada por un virus?.

¿Puede un red WiFi ser infectada por un virus?.



Investigadores de la Universidad de Liverpool han demostrado por primera vez que las redes WiFi pueden ser infectadas con un virus y que éste puede moverse a través de áreas densamente pobladas tan eficientemente como un resfriado común se propaga entre humanos.

Para este trabajo, que ha sido publicado en 'Journal on Information Security', el equipo diseñó y simuló un ataque de un virus , llamado 'Camaleón', y demostró que, no sólo se podía extender rápidamente entre los hogares y las empresas, sino que era capaz de evitar la detección e identificar los puntos en los que el acceso WiFi está menos protegido por encriptación y contraseñas.

El estudio se probó en Belfast y Londres, en un entorno de laboratorio, y encontraron que 'Camaleón' se asemejaba a un virus en el aire, viajando a través de la red WiFi a través de puntos de acceso (APs) que conecta a los hogares y a las empresas a las redes WiFi.

Las áreas que están más densamente pobladas tienen más puntos de acceso y más próximos entre sí, lo que significaba que el virus se propaga más rápidamente, sobre todo a través de redes que se pueden conectar en un radio de entre 10 y 50 metros.


Uno de los autores, Alan Marshall, ha explicado que "cuando 'Camaleón' atacó a un AP, no afecta a su funcionamiento, pero fue capaz de recoger y comunicar las credenciales de los usuarios de WiFi que se conectaron a él". "Luego el virus buscó otros puntos de acceso WiFi a lo que podía conectarse e infectar", ha añadido. Finalmente, 'Camaleón' fue capaz de evitar ser captado por los sistemas de detección de virus que están presentes en Internet o en los ordenadores.

"Mientras que muchos puntos de acceso están suficientemente encriptados y protegidos con contraseña, el virus simplemente siguió adelante para encontrar a aquellos que no estaban protegidas fuertemente incluyendo puntos de acceso libre WiFi comunes en lugares como cafeterías y aeropuertos", apuntan los autores.

Según han explicado, las conexiones WiFi son cada vez más un objetivo para los piratas informáticos debido a las vulnerabilidades de seguridad que existen. "Sin embargo, se suponía que no era posible desarrollar un virus que podría atacar a las redes WiFi, pero hemos demostrado que esto es posible y que se puede propagar rápidamente", ha concluido Marshall.
 

jueves, 27 de febrero de 2014

Conflicto microSD con Android 4.4 en los Galaxy S4 y Note III.

Conflicto microSD con Android 4.4 en los Galaxy S4 y Note III.





Android 4.4 está mostrando un cambio importante en relación con la microSD en los Galaxy S4 y Note III, hasta tal punto que llega a dejarla como algo “anecdótico”.

En teoría el asunto tiene que ver con las nuevas especificaciones adoptadas en la API de Android, unas especificaciones que, en resumen, dejan nuestra microSD como almacenamiento secundario en el que no se instalará nada de forma dinámica, esto es, de forma directa por parte del sistema operativo.

Así, cuando descarguemos o instalemos una aplicación, por ejemplo, la misma irá directamente al almacenamiento primario, y en ningún caso al almacenamiento secundario.

¿En qué posición deja esto a la tarjeta microSD? Pues la sitúa como una forma de almacenamiento secundaria, pero demasiado en segundo plano, ya que según las primeras informaciones ya no permite utilizar gestores de archivos para mover directamente nuestros documentos, vídeos, música o imágenes a un directorio dentro de nuestra microSD.

Con esto, y de nuevo según dicha información, si queremos mover los archivos a nuestra tarjeta microSD tendremos que conectar el smartphone a un PC, copiar los archivos a dicho PC y posteriormente pasarlos a la microSD del terminal.

No hay duda de que es una mala noticia, ya que precisamente la posibilidad de utilizar una tarjeta microSD como medio de expansión es un punto a favor de los terminales Samsung.

Este error no parece afectar a Android 4.4.2, ya que numerosos poseedores de un Galaxy S4 Google Edition aseguran no tener problema con su tarjeta microSD.

Podemos concluir culpando al cambio de especificaciones en la API de Android que comente arriba.

Esto supone que, en definitiva, son los desarrolladores los que tienen que actualizar sus aplicaciones para que puedan volver a acceder al almacenamiento secundario.

Como siempre os invito a opinar y a que nos contéis vuestra experiencia con Android 4.4 en vuestros Galaxy S4 y Galaxy Note III.

¿Samsung Galaxy S5 vs S4, vale la pena el cambio?.

¿Samsung Galaxy S5 vs S4, vale la pena el cambio?.
 
 
Una de las mayores críticas que ha recibido Apple, sobre todo antes del lanzamiento del iPhone 5S, es la poca evolución o variación que existía entre un modelo y su sucesor. Esa misma sensación la estamos teniendo ahora quienes veíamos en Samsung un ejemplo de fabricante que marca tendencias y abre las puertas a algo más que un simple móvil.

No son pocos los que se han sentido decepcionados con el nuevo 
Galaxy S5. Paralelamente a las expectativas, uno esperaba ver algo de cambio en este terminal, más aún si lo comparamos con el terminal al que viene a sustituir… al
Galaxy S4. No seré yo quien juzgue pero sí quien puede mostrarte los cambios o las mejoras que hay entre el Galaxy S5 y el Galaxy S4, después, podrás juzgar.

A continuación una tabla comparativa entre el Galaxy S4 y el Galaxy S5. Veremos los aspectos más relevantes, como procesador, pantalla, cámara, memoria interna y RAM, batería y otros…

Para empezar, vemos que el aspecto no ha cambiado demasiado. Se sigue utilizando plástico para la carcasa trasera, aunque varía el dibujo que esta tiene. Si nos metemos en datos técnicos, vemos como la pantalla es prácticamente la misma. Ambas son FullHD y de 5 pulgadas. Bueno…. En el caso del Galaxy S5 es de 5.1 pulgadas. Vaya cambio ¿eh?

En cuanto a dimensiones, el Galaxy S5 es algo mayor incluso que el S4. Lejos de ser más delgado o ligero, el nuevo Galaxy S5 pesa 15 gramos más que su antecesor y es ligeramente más ancho. Y no creo que los escasos 200mAh que hay de diferencia en sus baterías justifiquen tal variación.

Si seguimos observando, el Galaxy S5 añade algunas mejoras como una ligera mejoría en la velocidad del procesador, aunque se mantienen los cuatro núcleos. La memoria RAM sigue siendo de 2GB como en el S4 y lejos de aumentar la capacidad de memoria interna, vemos como el Galaxy S5 se queda un paso atrás no ofreciendo un modelo de 64GB, como sí tiene el S4.

comparativa galaxy s5 s4 tabla

La versión de Android es la misma en ambos terminales, aunque es cierto que la interfaz ha evolucionado a como la encontrábamos en el Galaxy S4. También mejoran la batería (aunque poco) y la cámara. Quizás, es el cambio más significativo, con un sensor de más resolución, la grabación de video 4K o el sistema Select Focus.

Sí. Destacamos la resistencia al agua y al polvo y hay un sensor biométrico para desbloquear el S5 con la huella dactilar… Pero como decíamos al principio, los cambios apenas se aprecian, las novedades que podríamos destacar se quedan muy atrás con respecto al iPhone 5S (su mayor rival) y el precio, según lo lista Amazon, es desorbitado… 729 euros, en mi querido país Venezuela, dada la distorsión por el cambio de moneda impuesto por el gobierno, se torna prohibitivo para el común de las personas.
 
 
 

miércoles, 26 de febrero de 2014

¡Ya puedes reservar el Samsung Galaxy S5 en Amazon España por tan solo 729 euros!.

¡Ya puedes reservar el Samsung Galaxy S5 en Amazon España por tan solo 729 euros!.



No soy quien para juzgar los gustos de las personas ni mucho menos opinar sobre cuanto debe de valer un gadget de ultima generación, lo cierto es que pocas horas después de ser presentado oficialmente en el Unpacked 2014, ya se puede reservar el Samsung Galaxy S5 en Amazon España por 729 euros.

Hace escasas horas, Samsung presentó su Samsung Galaxy S5, el dispositivo con el que la compañía pretende afrontar esta primera mitad de 2014 en el mercado de la gama alta. Sobre dicho smartphone, Samsung ha anunciado que la llegada a los mercados se producirá el 11 de abril (de forma mundial), pero no ha comentado nada sobre precios del dispositivo. No obstante, gracias a Amazon, ya tenemos las primeras cifras orientativas sobre los precios del dispositivo.

Concretamente, Amazon ya permite reservar el Samsung Galaxy S5 (en blanco y negro) en la versión española de la tienda. El precio, de momento es de 729€ para la versión de 16 GB, aunque este podría variar antes de que se produzca el lanzamiento oficial el próximo 11 de abril, ya que esta cifra es provisional.
Esos 729€ son susceptibles a cambiar en las próximas semanas
De ser finalmente esta la cantidad por la que Samsung comercializará el Samsung Galaxy S5, es sin duda un precio bastante elevado, superando incluso a smartphones como el iPhone 5s, el cual tenía hasta ahora la corona en lo que a smartphone más caro se refiere. No obstante, insisto, este precio es muy susceptible a cambios en las próximas semanas, pues el fabricante aún no ha confirmado públicamente cuál será el precio de partida de dicho smartphone.

Por último, recordemos que este Samsung Galaxy S5 pertenece al mercado de la gama alta, e incorpora unas especificaciones técnicas que así lo demuestran: SoC Qualcomm Snapdragon 800, 2 GB de RAM, pantalla de 5.1 pulgadas Full HD, cámara de 16 megapixeles, Android 4.4 KitKat… etc. Así pues, es de esperar que el precio de este terminal sea bastante elevado, aunque quizás no tanto como esta reserva de Amazon sugiere en el momento en el que escribo estas líneas. Seguro que a lo largo de este Mobile World Congress podremos obtener más información sobre los precios de comercialización de este nuevo Samsung Galaxy S5 tanto en modalidad libre como con diversas operadoras.

Descubren dos vulnerabilidades en AutoCAD 2013 y anteriores.

Descubren dos vulnerabilidades en AutoCAD 2013 y anteriores.


El año pasado se había detectado una vulnerabilidad que afectaba a más de 50 productos de Autodesk en versiones del “2011 al 2014”, la vulnerabilidad, con CVE-2013-3665, residía en un error en el tratamiento de archivos DWG y Autodesk de inmediato ofreció a sus usuarios un Hotfix para solventar el problema.

Ahora se han reportado dos nuevas vulnerabilidades en AutoCAD en las que un atacante malicioso podría causar ejecuciones de código arbitrario.

AutoCAD es una herramienta de diseño asistido por ordenador para dibujo en 2D y 3D desarrollada por Autodesk. Es un software reconocido a nivel internacional muy valorado por Arquitectos, Ingenieros y diseñadores industriales.

La primera de las vulnerabilidades, con identificador CVE-2014-0818, se debe a un error en la forma que AutoCAD gestiona las rutas de búsqueda de archivos 'FAS' específicos. Uun atacante remoto sin autenticación podría valerse de esta vulnerabilidad para ejecutar código VBScript arbitrario con privilegios de la aplicación en ejecución a través de rutas de búsqueda de archivos 'FAS' especialmente modificadas.

La siguiente vulnerabilidad, con identificador CVE-2014-0819, se debe a un error en la gestión de AutoCAD de las rutas de búsqueda DLL, esto podría ser utilizado por un atacante remoto sin autenticación para elevar privilegios y potencialmente ejecutar código arbitrario a través de librerías dinámicas especialmente modificadas.

Afecta a las versiones de AutoCAD 2013 y anteriores, por lo que se recomienda actualizar a AutoCAD 2014.


Más información:

JVN#43254599 AutoCAD may insecurely load dynamic librarieshttp://jvn.jp/en/jp/JVN43254599/index.html

JVN#33382534 AutoCAD vulnerable to arbitrary VBScript executionhttp://jvn.jp/en/jp/JVN33382534/index.html
 

¿La compra de WhatsApp por Facebook y su posterior fallo ha hecho que millones de usuarios se cambien a Telegram, coincidencia?.

¿La compra de WhatsApp por Facebook y su posterior fallo ha hecho que millones de usuarios se cambien a Telegram, coincidencia?.



Tras la compra de WhatsApp por Facebook y su consecutivo fallo de conexión, la aplicación de mensajería Telegram, creada por el ‘Zuckerberg ruso’, Pável Dúrov, recibió una avalancha de usuarios nuevos: más de nueve millones en cuatro días.

Solo el domingo unos cinco millones de personas se registraron en Telegram, según la cuenta oficial en Twitter de la aplicación, convirtiéndose así en la aplicación para iPhone más descargada en 48 países, Alemania, Países Bajos, España, México y Chile entre otros.

El sábado 22 de febrero el servicio de mensajería informó de que sufría dificultades por el flujo de nuevos usuarios, que llegó a ser de más de 100 por segundo. Más de 1,8 millones se registraron en Telegram aquel día, debido al interrupción del servicio de WhatsApp, recién comprado por Facebook.

En total en los pasados cuatro días la cantidad de nuevas cuentas en Telegram superó los nueve millones (compárese con los 10 millones de cuentas creadas desde agosto de 2013, cuando fue lanzado el programa, hasta mediados de febrero), informa Pável Dúrov, el creador de la red social rusa VKontakte, la más popular en los países ex soviéticos, y principal promotor de Telegram.

Los creadores de Telegram afirmaron que esperaban este crecimiento en por los menos dos meses. “Francamente, hubiéramos preferido un crecimiento gradual y orgánico”, confesaron. Telegram está considerado un sistema de mensajería muy seguro, no comercial y de código abierto, que, a diferencia de WhatsApp, no puede ser vendido ni adquirido y tampoco acepta inversiones por lo menos por los momentos.
Solo el tiempo nos dirá si Telegram sigue siendo una alternativa segura y gratuita a WhatsApp...

martes, 25 de febrero de 2014

Android, y el problema de los parches que no terminan de llegar.

Android, y el problema de los parches que no terminan de llegar.


Hace unos días, Metasploit añadió un módulo para aprovechar una vulnerabilidad en el sistema operativo para móviles Android. El exploit, desarrollado por los investigadores Joe Vennix (@joevennix) y Josh Drake (@jduck), permite obtener el control del sistema con tan solo visitar una página web manipulada especialmente.

La vulnerabilidad afectaría en principio a las versiones anteriores a la 4.2 (Jelly Bean), publicada a finales de octubre de 2012. No obstante, para observar el comportamiento de la vulnerabilidad sobre la miríada de versiones parcheadas por los fabricantes dejaron colgada una prueba de concepto abierta a todo aquel que quisiera (y se fiara) comprobar si su sistema era o no vulnerable.

Descubrieron que, en consonancia con las estadísticas de despliegue de Android, el 70% de los sistemas era vulnerable aun. Esto no debería ser una sorpresa ya que la fragmentación del mercado de versiones de Android es un hecho al que tanto usuarios, y en mayor medida, desarrolladores se enfrentan desde hace tiempo. Hay que tener en cuenta que la última versión, la 4.4 (KitKat), tan solo tiene un índice de adopción del 1,8% y fue publicada el 31 de octubre del pasado año. El mercado tarda mucho tiempo en encajar una nueva versión del sistema y por otro lado existe un parque de versiones obsoletas tremendo. Si sumamos el porcentaje de versiones anteriores a la 4: 2.2 (Froyo) 1,3%, 2.3.3-7 (Gingerbread) 20,0% y 3.2 (Honeycomb) 0,1%, tenemos un 21,4% de mercado corriendo versiones desfasadas, al menos desde el punto de vista de la seguridad.

Para el caso concreto de esta vulnerabilidad, con un exploit que solo necesita de unas pulsaciones de teclado para ejecutarse, tenemos que sumar el porcentaje de las versiones 4.0.x y 4.1, el 16,1% y 35,5% respectivamente. Casi tres cuartas partes del mercado Android.

Pero no es este el punto de vista donde debemos quedarnos. Esa cifra en realidad no debe sorprendernos. Si mañana se descubriese un 0-day que afectase a las últimas versiones de cualquier navegador podríamos llegar a tasas del 90%. Lo realmente inquietante es ver como hay una vulnerabilidad crítica que lleva casi 100 días sin que los fabricantes hayan dispuesto un parche que la subsane. Ese es el verdadero problema, fabricantes que tardan una eternidad en liberar nuevas versiones de sus propias modificaciones de Android y que permanecen impasibles ante semejante exposición de sus clientes. Solo la versión matriz de Google tiene parche publicado.

¿Exageración?

La vulnerabilidad fue anunciada por un grupo chino en wooyun.org (en inglés http://en.wooyun.org/
) y afecta a WebView, un componente del API de programación de Android que permite incrustar una vista web en cualquier aplicación. Dicho componente expone un método que permite hacer un puente entre código Javascript (ejecutado desde la página web) hacia Java. En principio no todas las aplicaciones exponen dicho método, pero es común y son numerosas las que si lo hacen. El resultado es que se pueden exponer objetos Java para usarlos desde Javascript y a través de ellos ejecutar código arbitrario en el sistema. Existe un detallado análisis técnico disponible aquí (https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution/
)

Ahora pensemos donde podemos tener componentes WebView: El navegador de Android, navegadores de terceros, aplicaciones que hagan uso de vistas web, adhesivos QRCode, y otro canal importante: los anuncios. Algunos canales de anuncios usan la vista web para ir rotando a los anunciantes en ese banner que vemos en ese juego gratuito que acabamos de instalar. Unamos más piezas: ¿Cuanto me costaría contratar publicidad para que mi exploit, previamente camuflado de anuncio, apareciese en dicho juego?

Otro vector interesante y más dirigido usado por atacantes profesionales. ¿Queremos controlar el teléfono de un objetivo interesante? Vamos a tomar café al mismo bar que frecuente, configuramos una piña (https://hakshop.myshopify.com/products/wifi-pineapple
) o el propio Metasploit para Android y solo tenemos que terminarnos el café, para cuando estemos pagando es posible que el rootkit ya este enviando copia de los correos a nuestro servidor en la República de Chula.

Al sistema Android le está creando problemas la cantidad de sistemas obsoletos aun en funcionamiento y sobre todo, en versiones más actuales, el interminable sendero desde la aparición de un agujero hasta que el fabricante libera el parche adecuado para taparlo. Es inadmisible y aunque el grueso de usuarios no perciba la situación, similar al ciclo instalar-infectar-reinstalar de tiempo pasados, esto terminará por crear un grave problema de imagen para Android a medio plazo.


Más información:

Los videojuegos de acción pueden ayudar a las personas con dislexia.

Los videojuegos de acción pueden ayudar a las personas con dislexia.



Ya con anterioridad he comentado sobre un tema que es muy polémico y es el de los video juegos y como ellos pueden ayudar a desarrollar nuestras habilidades. Los video juegos ciertamente que cambian a nuestro cerebro, lo que hay que analizar es si es para bien o para mal ya que por un lado están los que afirman que impulsan la violencia y cualquier otro tipo de aspecto negativo y por el otro, los estudios científicos que afirman que son beneficiosos para nuestro cerebro.

Entre el 5 y el 10% de la población padece dislexia, el trastorno de lectura que impide una correcta comprensión del texto y de las señales sensoriales que los rodean. Ahora, un equipo de investigadores de la Universidad de Oxford ha elaborado un estudio en el que se afirma que los videojuegos de acción son capaces de mejorar la capacidad de lectura (dislexia) y escritura (disgrafia) de personas que sufren estos trastornos. El estudio ha sido publicado en la revista Current Biology.

Para llegar a esta conclusión el equipo realizó un experimento con 17 personas disléxicas y 19 sin este trastorno, todos ellos con un promedio de 21 años. A los voluntarios se les pidió que presionaran un botón tan rápidamente como oyeran un sonido, vieran un destello o localizaran ambos estímulos a la vez. Tras el análisis de los resultados, la respuesta a sonido y destello conjuntamente fue más rápida que la respuesta a uno solo de los estímulos individualmente. De hecho, los voluntarios diagnosticados con dislexia fueron especialmente lentos al pulsar el botón si a una luz le seguía justo después un sonido.

Según los investigadores, este tipo de juegos enseñan al individuo a gestionar múltiples tareas a la vez, generando un beneficio intrínseco en las personas a las que les cuesta cambiar la atención de un elemento a otro de forma rápida.

lunes, 24 de febrero de 2014

Windows 8.1 Update 1 llegará con una nueva versión de Internet Explorer.


Windows 8.1 Update 1 llegará con una nueva versión de Internet Explorer.



Nuevas informaciones siguen perfilando lo que será la próxima actualización del sistema operativo de Microsoft, Windows 8.1 Update 1, esta vez, cuentan que traerá una nueva versión de Internet Explorer con algunas características mejoradas y enfocadas al mundo empresarial.

Poco a poco vamos conociendo más detalles de cómo será Windows 8.1 Update 1, a medida que se acerca la fecha del lanzamiento de la actualización del sistema operativo las filtraciones y los rumores crecen en intensidad y algunos de ellos se van confirmando, como es el caso del navegador de Microsoft, Internet Explorer que llegará en una nueva versión más centrada en el ámbito empresarial y con mejoras ostensibles.

Como hemos repetido en numerosas ocasiones, el objetivo primordial de esta versión será mejorar la experiencia clásica de ratón y teclado para recuperar la confianza de los usuarios más disconformes y por qué no, intentar remontar el vuelo de las ventas que hasta la fecha, han sido inferiores de las que obtuvo su antecesor, Windows 7.

Durante estos días, hemos conocido gracias a las declaraciones de uno de los diseñadores de Metro UI, las razones que llevaron a Microsoft a llevar a cabo un cambio tan radical en la interfaz de Windows 8. Una interfaz que vendrá con muchos cambios, algunos de los cuales pudimos enseñaros hace unos días en vídeo: botón de apagado y de búsquedas situados al lado del avatar de usuario, nuevas opciones en los tiles, zona de notificaciones, posibilidad de mostrar las aplicaciones de la tienda en la barra de tareas dentro del escritorio clásico, acceso rápido al panel de control o Internet Explorer con “Enterprise Mode”.



Esta característica que ya se dejaba ver pero de la que poco se sabía y de la cual se han revelado algunas particularidades más. Internet Explorer 11.0.7 sería la versión que incluirá la actualización de Windows 8.1. Una versión que como comentábamos antes destaca por incluir una función denominada como Modo Empresarial o Enterprise Mode en inglés. Esta función básicamente permitirá a las empresas mejorar la compatibilidad con sitios web específicos que sean de interés para la compañía.

Con este movimiento, la idea de Microsoft parece la de expandir el uso de su navegador entre las compañías, ofreciendo seguramente algunas ventajas más de las que hemos conocido hasta ahora. Una nueva vía para recuperar parte del terreno que en los últimos años han perdido respecto a Chrome, líder claro del mercado de navegadores y también respecto a Firefox.

BlackBerry publica boletín de seguridad para corregir una vulnerabilidad en sus productos.

BlackBerry publica boletín de seguridad para corregir una vulnerabilidad en sus productos.

BlackBerry ha publicado el boletín de seguridad BSRT-2014-002 que corrige una vulnerabilidad importante en sus productos BlackBerry Enterprise Service, Universal Device Service y BlackBerry Enterprise Server. El problema podría permitir a atacantes revelar información sensible del sistema.

Estos productos BlackBerry están, en general, enfocados al mundo empresarial; se pueden utilizar para la gestión multiplataforma (PC, Mac, iOS, Android y Blackberry OS) de todos sus dispositivos, móvilesy tabletas.

La vulnerabilidad, con CVE-2012-4447, consiste en un error en la implementación del sistema de logs a la hora de gestionar las excepciones producidas durante una sesión de usuario. Lo que podría ser aprovechado por un atacante local o en red adyacente para revelar información sensible y recabar credenciales de usuario.

Afecta a las siguientes versiones:
- BlackBerry Enterprise Service 10, Universal Device Service 6 y
- BlackBerry Enterprise Server 5.0.4

Se recomienda actualizar a las últimas versiones de BlackBerry Enterprise Service 10 y BlackBerry Enterprise Server 5.0.4 disponibles en 

 
respectivamente.

Nota: Para instalaciones de Universal Device Service 6 se recomienda actualizar a BlackBerry Enterprise Service 10.


Más información:

BSRT-2014-002 Information disclosure vulnerability affects BlackBerry Enterprise Service 10, Universal Device Service 6 and BlackBerry Enterprise Server 5.0.4
http://www.blackberry.com/btsc/KB35647
 

Internet más rápido usando tecnología laser.

Internet más rápido usando tecnología laser.



Científicos del Instituto de Tecnología de California (Caltech), EE.UU., dirigidos por el investigador postdoctoral Christos Santis, PhD, y el estudiante postdoctoral Scott Steger, han culminado el trabajo de cinco años en el Laboratorio de Electrónica y Óptica Cuántica del Prof. Amnón Yariv, Ph.D., catedrático de Física Aplicada y de Ingeniería Eléctrica, Caltech, con el desarrollo de un nuevo láser que tiene el potencial de aumentar en varios órdenes de magnitud la velocidad de transmisión de datos en la red de fibra óptica, que es la ‘columna vertebral’ de Internet.

La luz es capaz de transportar grandes cantidades de información, aproximadamente 10.000 veces más de ancho de banda que las microondas, anterior transportador de datos para comunicaciones de larga distancia. Sin embargo, para utilizar este potencial, la luz láser debe ser lo más espectralmente pura, lo más cercana a una sola frecuencia, como sea posible. Cuanto más puro es el tono, más información se puede transportar. Durante décadas los investigadores han estado tratando de desarrollar un láser que se acerque lo más posible a la emisión de una sola frecuencia.

Nuevo láser: más información, a más distancia y más rápido

Hoy en día en todo el mundo la red de fibra óptica está siendo alimentada por un láser conocido como láser semiconductor con realimentación distribuida (S-DFB), desarrollado a mediados de la década de 1970 por el grupo de investigación del Prof. Amnón Yariv.

La excepcional longevidad del láser S-DFB en las comunicaciones ópticas se ha debido a su, en ese momento, sin igual pureza espectral, que es el grado en que la luz emitida corresponde a una sola frecuencia. El incremento de la pureza espectral del láser se traduce directamente en un ancho de banda de información más grande del haz de láser, y la posibilidad de transmisión a distancias más grandes en la fibra óptica, con el resultado de que se puede llevar como nunca antes más información a más distancia y más rápido.

La necesidad de satisfacer la demanda de ancho de banda

La pureza espectral sin precedentes del antiguo láser S-DFB fue una consecuencia directa de la incorporación de una corrugación a nano escala dentro de la estructura de múltiples capas del láser. La superficie actúa semejante a un tallador como una suerte de filtro interno, discriminando por contraste a las falsas ondas “ruidosas” que contaminan la frecuencia ideal de onda.

Aunque el antiguo láser S-DFB tuvo una exitosa carrera de 40 años en las comunicaciones ópticas y su desarrollo fue la principal razón por la que el Prof. Amnon Yariv recibiera la Medalla Nacional de la Ciencia el 2010, sin embargo actualmente la pureza espectral o la coherencia del láser S-DFB no puede ya satisfacer más el incremento en la demanda de ancho de banda.

“La principal motivación para nuestro proyecto se debió a que los diseños de láser de hoy en día, inclusive el de nuestro láser S-DFB, tienen una arquitectura interna que es desfavorable para la operación de alta pureza espectral. Esto debido a que teóricamente permiten un inevitable gran ruido óptico, mezclándose con la coherencia del láser, degradando así su pureza espectral”, dice él.


El nuevo láser desarrollado en el laboratorio del Prof. Amnón Yariv incluye una capa de silicio, que no absorbe la luz, una cualidad importante para la pureza del láser. El antiguo laser S-DFB consiste en capas cristalinas continuas de materiales llamados semiconductores III-V, típicamente de arseniuro de galio y fosfuro de indio, que convierten en luz la corriente eléctrica aplicada que fluye a través de la estructura. Una vez generada, la luz se almacena en el mismo material. Puesto que los semiconductores III-V también son fuertes absorbentes de luz y esta absorción conduce a una degradación de la pureza espectral, los científicos buscaron en la investigación una solución diferente para el nuevo láser.

Tecnología del nuevo láser: alta pureza espectral

El nuevo láser de alta coherencia también convierte la corriente eléctrica en luz utilizando el material III-V, pero tiene una diferencia fundamental del láser S-DFB, almacena la luz en una capa de silicio que no absorbe la luz. El patrón espacial de esta capa de silicio es una variante de la superficie corrugada del láser S-DFB, que hace que el silicio actúe como un concentrador de luz, fraccionando la luz recién generada lejos del material absorbente de luz III-V y acercándola al silicio de libre absorción.

Esta recién lograda alta pureza espectral, es unas 20 veces más reducida en rango de frecuencias que el láser S-DFB, y podría ser especialmente importante para el futuro de las comunicaciones de fibra óptica. Originalmente, los haces de láser en fibras ópticas llevan la información en pulsos de luz, las señales de datos quedan impresas en el haz para girar rápidamente el láser en el encendido y apagado (“on-off”), llevando los pulsos de luz resultantes a través de las fibras ópticas.

Sin embargo, para satisfacer la creciente demanda de ancho de banda, los ingenieros de sistemas de comunicaciones están adoptando un nuevo método para imprimir los datos sobre los rayos láser: ya no requieren de la técnica “on-off”. Este nuevo método se llama comunicación de fase coherente.

En las comunicaciones de fase coherente, los datos residen en pequeños retrasos en el tiempo de llegada de las ondas, el retraso es una fracción de tiempo extremadamente pequeña, una diez mil billonésima de segundo de duración, entonces se puede transmitir la información con precisión, incluso a través de miles de kilómetros.

Los bits electrónicos digitales que transportan vídeo, datos u otra información son convertidos en el láser en estos pequeños retrasos en otra onda de luz muy estable. Pero el número de posibles retrasos, y por lo tanto la capacidad de transportar datos del canal, están fundamentalmente limitados por el grado de pureza espectral del haz de láser. Esta pureza nunca puede ser absoluta, por una limitación de las leyes de la física, pero con el nuevo láser, el Prof. Amnón Yariv y su equipo han conseguido llegar lo más cerca posible a la pureza absoluta.

El trabajo fue financiado por la Oficina de Investigación del Ejército, la Fundación Nacional para la Ciencia y la Agencia de Proyectos de Investigación Avanzada de Defensa. Los láseres se fabricaron en el Instituto Kavli de Nano ciencia en Caltech.

Más información:
 
 

viernes, 21 de febrero de 2014

Nuevo exploit 0-day afecta a Internet Explorer.

Nuevo exploit 0-day afecta a Internet Explorer.



En los últimos días se ha identificado un exploit 0-day que afecta a Internet Explorer 9 y 10. Microsoft ha confirmado el problema y ha publicado un aviso con un parche temporal (en forma de Fix-It) hasta la publicación de la actualización definitiva. El desarrollo del ataque y el análisis de la vulnerabilidad dejan muchos puntos de interés.

Las compañías FireEye y Symantec han colaborado en la investigación del ataque, detectado el pasado 11 de febrero por compañía FireEye al identificar un exploit 0-day que estaba siendo aprovechado desde el sitio de veteranos de guerras extranjeras de los Estados Unidos (vfw.org, Veterans of Foreign Wars).

Mientras el ataque estaba activo, los visitantes de vtw.org cargaban el iframe insertado por los atacantes que mostraba por detrás una segunda página comprometida (alojada en aliststatus.com) El iframe img.html descargaba un archivo Flash malicioso ("tope.swf") que explotaba la vulnerabilidad del navegador. Symantec detecta el Iframe malicioso como Trojan.Malscript y el swf como Trojan.Swifi.

El Flash al explotar la vulnerabilidad, provocaba otra descarga desde el dominio aliststatus.com para iniciar los pasos finales del ataque. Primeramente descargaba el archivo gráfico "erido.jpg" (en formato .png) que contenía diversos binarios embebidos que eran extraídos por código shell ejecutado por el SWF. Los binarios incluidos eran "sqlrenew.txt" (que realmente ocultaba una dll) y "stream.exe" (detectado como Backdoor.Winnti.C o Backdoor.ZXShell).

Por último, el swf entonces se encargaba de cargar la dll maliciosa, la cual por su parte lanzaba el proceso "stream.exe" con la carga maliciosa final.

Según las investigaciones de Symantec se sugiere una conexión entre este ataque y otros realizados por el grupo conocido como Hidden Lynx. Los datos indican el uso de la misma infraestructura empleada por dicho grupo para otros ataques. Según FireEye, el ataque residía en una estrategia orientada al compromiso del personal militar estadounidense


Microsoft ha confirmado la vulnerabilidad, con CVE-2014-0322, que afecta a las versiones 9 y 10 del navegador Internet Explorer. La firma de Redmond ha publicado un aviso, en el que ofrece contramedidas e información para por lo menos de forma temporal prevenir ser afectados por este problema.

Se ha bautizado al parche, en forma de Fix It, como "MSHTML Shim Workaround" que se encuentra disponible desdehttp://technet.microsoft.com/en-us/security/advisory/2934088

Como medidas adicionales se recomienda la instalación de la versión 11 del navegador (o usar otro navegador), que no se ve afectado por el problema, así como el uso de la tecnología EMET (Enhanced Mitigation Experience Toolkit).

Más información:

Microsoft Security Advisory (2934088) Vulnerability in Internet Explorer Could Allow Remote Code Execution
http://technet.microsoft.com/en-us/security/advisory/2934088

Emerging Threat: MS IE 10 Zero-Day (CVE-2014-0322) Use-After-Free Remote Code Execution Vulnerabilityhttp://www.symantec.com/connect/blogs/emerging-threat-ms-ie-10-zero-day-cve-2014-0322-use-after-free-remote-code-execution-vulnerabi
 

 

jueves, 20 de febrero de 2014

Facebook compra a Whatsapp por USD$16.000 millones.

Facebook compra a Whatsapp por USD$16.000 millones.



La red social busca crecer en la mensajería móvil.

Facebook anunció mediante un comunicado que adquirirá WhatsApp por unos USD$16.000 millones, en efectivo y acciones. Uno de los co-fundadores de la empresa, que actualmente es el CEO de la compañía, Jan Koum, se integrará a trabajar en la red social.

WhatsApp cuenta con 450 millones de usuarios mensuales, y suma más de 1 millon de nuevos usuarios diarios, señaló la compañía. ”WhatsApp está en camino a conectar a 1.000 millones de personas. Los servicios que alcanzan ese punto son increíblemente valiosos”, dijo Mark Zuckerberg.

La aplicación no se fusionará con Messenger de Facebook, sino que seguirá operando de forma independiente. El comunicado señala que esta fórmula “está funcionando bien con Instagram, y WhatsApp operará de esta manera. La marca WhatsApp se mantendrá”.

La red social explicó brevemente que este acuerdo “acelera la capacidad de Facebook de llevar conectividad y utilidad al mundo”. En su página personal, Zuckerberg además menciona que “WhatsApp complementará nuestros servicios de chat y mensajería para entregar nuevas herramientas a nuestra comunidad”.



Messenger seguirá operando de forma independiente. Según Zuckerberg, ambas aplicaciones cumplen funciones diferentes: una es para conversaciones con los amigos de Facebook, y la otra es para conversar en grupos más reducidos de personas. “Ya que WhatsApp y Messenger sirven propósitos tan diferentes e importantes, seguiremos invirtiendo en ambos y haciéndolos grandes productos para todos”, afirmó el CEO de Facebook.

La semana pasada, la compañía japonesa Rakuten adquirió al competidor Viber por USD$900 millones, en una creciente carrera entre las aplicaciones de mensajería a través de Internet.

miércoles, 19 de febrero de 2014

¿Que hay de nuevo en la nueva actualización de Xbox One?.

¿Que hay de nuevo en la nueva actualización de Xbox One?.


Ya hace días que se rumoraba sobre una importante actualización en Xbox One que, entre otras cosas, añadiría al sistema nuevos paneles que ayudarán al usuario a controlar mejor aspectos como la batería de los mandos o el espacio en disco.

Ahora, Microsoft confirma que esta Actualización de Primavera de Xbox One ya ha empezado a llegar a los consumidores de forma escalonada. Es decir, que según el tráfico de la red de cada zona, irá apareciendo la notificación para optimizar la descarga.

En esta actualización, Microsoft reduce notablemente el LAG en algunas transiciones de la interfaz de Xbox One, mejora ciertos aspectos en el reconocimiento de voz de Kinect, aumenta la estabilidad de la consola y da soporte para poder conectar un teclado USB a la misma, de modo que podamos mejorar la experiencia a la hora de hacer búsquedas en Bing o escribir en ciertas aplicaciones.

Pero si algo nos interesa de esta actualización para Xbox One es que ahora podemos ver el nivel de batería de los mandos para que no nos pille por sorpresa la falta de carga. Este icono se mostrará en la parte inferior derecha de la interfaz de Xbox One, junto a la fecha y hora.



La otra novedad es que tras esta actualización podemos ver el estado de nuestro disco duro, conociendo así cuanto hemos usado y cuanto resta para llenarlo… este panel se implementa en el menú de juegos del usuario.

Samsung pudo haber sido el dueño de Android pero no le vio futuro.

Samsung pudo haber sido el dueño de Android pero no le vio futuro.


En el mundo de la tecnología han habido muchos momentos irónicos por decirlo de alguna manera, por ejemplo, me imagino que Tim Paterson debió estar a punto de cortarse las venas cuando vendió los derechos de su software 86-DOS a un grupo de desconocidos y luego se enteró que estos le cambiaron el nombre a PC-DOS y que a su vez convencieron al gigante de la computación IBM de usarlo en sus equipos y cobrar por las licencias de software en cada equipo instalado, luego le cambiaron el nombre a MS-DOS. Ya deben saber a quien me refiero, Bill Gates y los inicios de Microsoft.
Pues bien en tiempos más recientes, un grupo de 20 ejecutivos de la surcoreana rechazó el proyecto de Rubin burlándose del mismo. Tiempo más adelante, Google lo compra por USD$50 millones.

Cuenta la historia que en el año 2005 Andy Rubin estaba desarrollando un sistema operativo llamado Android que iría destinado a cámaras, aunque luego decidieron cambiar de horizonte y apuntaron a un mercado inexistente... Los teléfonos inteligentes.

Todo era más simplificado, aunque revolucionario para su tiempo

El equipo de desarrollo estaba conformado por 6 u 8 personas y para poder seguir con su proyecto necesitaban de financiamiento. Es así como consiguen una reunión en Seúl con 20 altos directivos de Samsung. Con respecto a ello, Rubin recuerda la reacción de los surcoreanos:

“¿Tú y qué ejército van a crear esto? Tiene seis personas. ¿Estás drogado?”. Es básicamente lo que me dijeron“, recuerda Rubin. “Me echaron a risas de la sala de reuniones, esto ocurrió semanas antes de que Google nos comprara“.

Pero a mediados de 2005, Larry Page, luego de haberse reunido con Andy; no sólo decide financiar el proyecto... Google adquiere Android por 50 millones de dólares. Y, por lo que muchos conocemos, no fue una mala inversión. Hoy es el sistema operativo móvil con más presencia en el mundo. Aunque lo raro es que Samsung logre ganar más dinero que Google con Android otra cosa irónica de la tecnología.

Historias y paradojas que uno va conociendo y quedarán marcadas, sea para bien o para mal y de seguro veremos muchas más.

martes, 18 de febrero de 2014

Consejos para proteger tu PC de los cibercriminales.

Consejos para proteger tu PC de los cibercriminales.


A diario recibo llamadas o correos de amigos y conocidos con dudas sobre algún correo sospechoso que les ha llegado o que hacer en determinados casos donde sienten que pueden estafarlos electrónicamente. Ya con anterioridad he comentado sobre las precauciones que se deben de tener al usar la PC para realizar transacciones electrónicas o cuando se van d viaje y se conectan en un aeropuerto u hotel, pues bien le ha pasado a una persona que si bien recibe mis notas, muchas veces ya sea por pereza o por no se que las elimina sin leerlas y que les parece, se conecto utilizando una señal WiFi publica para realizar una transacción financiera y ahora le han sustraído una cantidad considerable de su cuenta, algo de lo que ya he comentado con bastante insistencia y es el no utilizar en lo posible las conexiones WiFi abiertas con equipos que tengan información sensible y mucho menos realizar operaciones electrónicas.

Creo que es acertado repetir este tema ya que aunque repetitivo, es de altísima importancia refrescar el conocimiento y crear el habito de mantenerse alerta al usar nuestros equipos.

Un poco de historia para entrar en contexto

Durante los primeros tiempos de internet los ataques informáticos tenían nombres metafóricos muy rotundos: Virus, Troyanos y Gusanos. Con el avance de la tecnología se sofisticó también el lenguaje de los intrusos: keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, , Rootkits, En definitiva, artimañas para dañar los equipos informáticos. Cada vez hay más y son más mortíferas.

Sólo el phishing, las tretas para suplantar la identidad de un usuario en internet para cometer robos, provocó pérdidas de 4.370 millones de euros en el año pasado según un informe de la división de seguridad del gigante de la informática EMC. Fueron un total de 450.000 ataques de phishing en todo el mundo. Estas cifras suponen un récord histórico, superando el número registrado en 2012, cuando este tipo de actividad aumentó en un 160%.

A continuación le proponemos 12 consejos para proteger su ordenador de la mano del proveedor de servicios para compras online seguras, Trusted Shop y la plataforma de servicios de pago mediante transferencia directa, Trustly.

1.- Mucha protección: Para prevenir a los ciberintrusos y evitar estafas es esencial mantener su ordenador y Smartphone siempre protegido con programas que garanticen una muralla fiable. Además de los clásicos AVE, McAffe o Kapersky, Trusly recomienda los gratuitos Virus Total o Bit defender.

2.- Hay vida más allá de Google: Existen buscadores alternativos que no registran su navegación y/o ofrecen mayores opciones para configurar la privacidad. Por ejemplo, DuckDuckG, Ixquick o Startpage.

3.- Usar un correo electrónico alternativo: Existen proveedores de correo electrónico que ofrecen mayores garantías de privacidad que otros. Es decir, hay plataformas que integran mejores servicios de encriptación de los mensajes. Countermail, Hushmail, NeoMailBox son algunas de las recomendaciones de Trustly.

4.- Navegar de forma anónima por Internet: La mayoría de los navegadores como Chrome, Firefox, Internet Explorer o Safari ofrecen la opción de navegar “de incognito”. Bajo esta función, las páginas que el usuario visita no quedan guardadas en el historial. De la misma manera, tampoco quedan registradas cookies en su equipo. Es recomendable activar esta función del navegador cuando se vaya a compartir información.

5.- Borrar el rastro antes de cerrar el navegador: Existe una alternativa a la función de navegación “de incógnito” que cumple el mismo objetivo aunque a posteriori. Se trata de borrar los datos que hayan quedado registrados en el navegador. Las archivos más sensibles suelen guardarse en “historial”, “formularios”, “cookies”, “archivos temporales” o “contraseñas”.

6.- Usar siempre contraseñas seguras: Este es un punto básico cada vez que se habla de seguridad en internet. Desde Trustly, alertan, sin embargo que aún hay muchos usuarios que por pereza o descuido siguen usando contraseñas consideradas débiles. Así pues, una contraseña segura debe contener: letras y números; símbolos, mayúsculas y constar de, al menos, siete caracteres.

7.- No guardar las contraseñas en ordenadores públicos: Las contraseñas guardadas facilitan la navegación por Internet y eliminan el molesto proceso de iniciar sesión. Sin embargo, es importante prescindir de esta opción cuando se esté utilizando un ordenador público, puesto que las contraseñas se guardan a través de cookies, que se almacenan en el equipo, y que harán que el próximo usuario inicie sesión automáticamente en esa cuenta. Además, tal y como recuerdan Trusted Shops, algunos virus informáticos leen las listas de cookies sin el consentimiento del usuario, por eso las contraseñas utilizadas siempre deben consistir en una combinación de caracteres especiales, letras y números.

8.- Encriptar tus mensajes y contenidos: La cruda realidad de la red es que si alguien realmente se propone leer los mensajes de otro usuario, es muy probable que sea capaz de conseguirlo. La única manera de, de al menos, ponérselo más difícil al hacker es cifrando las comunicaciones. Algunas de las aplicaciones útiles para este tarea son Mailvelope, Secure Gemail y SeeCrypt.

9.- Cuidado con la mensajería instantánea: Los servicios gratuitos de mensajería instantánea más comunes ofrecen muy pocas garantías de privacidad. Trustly recomienda servicios alternativos que cifran la información como Woowas o iMessage.

10.- Apueste por sistemas operativos alternativos: Si quisiera extremar mucho más las precauciones porque dispone de una información que no quiere bajo ningún concepto que salga a la luz, lo mejor que puede hacer es usar un sistema operativo menos común. Estas son las recomendaciones. Para ordenadores: Debian, Gentoo y Linux Mint. Para móvil: Fdroid, CyanogenMod o Firefox OS.

11.- Leer antes de aceptar: En las redes sociales y servicios de Internet los usuarios a menudo necesitan registrarse. A pesar de que no es una lectura emocionante, se recomienda necesariamente al usuario que lea durante el proceso de registro la Condiciones Generales y la Política de Privacidad. Solo de esta forma lo usuarios pueden saber lo que está pasando con sus datos.

12.- Reconocer las tiendas online dudosas: Para evitar la estafa online, los consumidores deben comprobar que las tiendas cuenten necesariamente con una identificación del vendedor. Cuando se trata con propietarios de tienda dudosas, la Política de Privacidad y Condiciones Generales suelen contener errores o son difíciles de encontrar. Además, si el consumidor busca protegerse de forma adicional, es importante que busque un sistema de valoración o compruebe si la tienda está certificada con un sello de calidad, de esta forma los datos sensibles no acabarán en manos equivocadas.
13.- Utilizar conexiones seguras: Lo más seguro es en lo posible utilizar su propio equipo y con la conexión de Internet de su casa para realizar operaciones electrónicas, recuerde que al utilizar otro equipo, puede que sus datos queden almacenados en ella y luego puedas ser victima de algún fraude, también al utilizar conexiones publicas, no sabes bien quien más puede estar cazando a usuarios desprevenidos.

14.- El sentido común: Estoy cansado de repetir esto, pero no hay antivirus, cortafuegos o cuanto software perimetral existente en el mercado que puede suplir al sentido común, muestra de esto es que hasta las grandes empresas que tienen software, hardware y soporte humano para contrarrestar ataques, en ocasiones los sufren debido a algún descuido de un trabajador. Muchos piensan que no les puede pasar y en teoría, estadísticamente eso es cierto pero no puedes apostar a que nunca te pasará por lo que vuelvo y repito, el sentido común, estar bien informado y sanos hábitos de navegación en Internet son la diferencia.

Espero que esta información les ayude a tener una experiencia más seguro en Internet y no pasar malos ratos.

lunes, 17 de febrero de 2014

TALOS, el nuevo traje de combate del ejercito de Estados Unidos.

TALOS, el nuevo traje de combate del ejercito de Estados Unidos.



Ya hace tiempo habia comentado sobre los esfuerzos de las fuerzas armadas de Estados Unidos por desarrollar tanto armamento convencional ligero inteligente como un traje de ambiente de batalla que ayude al soldado a ser más eficiente y a la vez protegerlo de daños en los enfrentamientos.

Los primeros prototipos del Tactical Assault Light Operator Suit (TALOS). Es su nombre oficial, aunque desde que se anunció la intención de crearlo el año pasado se lo conoce popularmente como “traje de Iron Man”.

No es para menos, teniendo en cuenta las características que, al menos en teoría, acabará teniendo esta armadura futurista: exoesqueleto con energía propia, armamento avanzado y un HUD con capacidad de analizar el entorno. Sin duda parece salido de la mente de Tony Stark. Eso sí, ni la fuente de energía incrustada en el pecho ni el alcoholismo están incluidos en el paquete.



TALOS tampoco es obra de una sola mente. En julio del año pasado, apenas dos meses después de que el gobierno de Estados Unidos anunciara el proyecto, tuvo lugar una convención en la que 46 diferentes compañías presentaron todo tipo de tecnologías en las que potencialmente podrían basarse para crear el súper traje. El siguiente vídeo nos da una idea del tipo de tecnologías 

domingo, 16 de febrero de 2014

¿Qué pasa cuando un gadget se vuelve muy popular?.

¿Qué pasa cuando un gadget se vuelve muy popular?.


A quien no le ha pasado que al ver las propagandas de un determinado gadget, inmediatamente t enamoras de el y hasta das la vida por tener uno, pero luego de un tiempo, cuando este se hace muy popular, sencillamente deja de gustarte. Esta es la conclusión a la que han llegado los investigadores de la Penn State University que consideran que un producto tecnológico debe ser original, atrevido y atractivo para convencer a la audiencia, pero en cuanto este se vuelve masivo, ese punto de atracción desaparece y deja de ser interesante.

¿Qué hace que un gadget nos seduzca?

Al parecer esta atracción puede moverse como una ola. A priori, un grupo de individuos que suele sobresalir de entre la multitud por encontrarse siempre un paso por delante del público general, comienza a utilizar un dispositivo ogadget. Una vez que el uso se ha extendido entre este primer grupo, es adoptado por la multitud. Sin embargo, si dicho producto se vuelve excesivamente popular, pierde su atractivo.

Esto se convierte en un dilema, ya que la mayoría de las empresas busca que sus productos seduzcan al público y con ello aumentar sus ventas, pero en cuanto esto se produce, poco después los productos se vuelven menos atractivos y como consecuencia bajan las ventas, lo que obliga a que exista una constante innovación en el mercado para paliar esta tendencia.

A pesar de todo, el atractivo puede recuperarse con el paso del tiempo gracias a una elite que da más importancia a su significado que a su utilidad y prestaciones. De ahí que dispositivos como el tocadiscos hayan vuelto a ponerse de moda.

sábado, 15 de febrero de 2014

Google estaría trabajando en una conexión a Internet de 10Gbps.

Google estaría trabajando en una conexión a Internet de 10Gbps.



Así lo aseguró el director financiero de la empresa, Patrick Pichette.

Google estaría trabajando en una tecnología para aumentar significativamente la velocidad de transmisión de datos en Internet, aseguró el director financiero o CFO de la empresa de Mountain View, Patrick Pichette, en la conferencia de tecnología de Goldman Sachs.

Según Pichette, la empresa estaría apuntando a alcanzar los 10Gbps con esta iniciativa, pues con esa velocidad apuestan que aumentaría el uso de los servicios en la nube para así correr aplicaciones que necesiten un uso intensivo de datos.

“A ese lugar es donde se dirige el mundo. Es lo que va a pasar“, afirmó Pichette, señalando que podría ocurrir dentro de la próxima década, pero “¿por qué no mejor que esté disponible dentro de los próximos tres años? En eso estamos trabajando. No es necesaria la espera“.

viernes, 14 de febrero de 2014

Adobe soluciona dos vulnerabilidades críticas en Shockwave Player.

Adobe soluciona dos vulnerabilidades críticas en Shockwave Player.



Adobe ha publicado un nuevo boletín de seguridad (APSB14-06) para solucionar dos vulnerabilidades críticas en Shockwave Player.

Shockwave es la tecnología desarrollada inicialmente por Macromedia y posteriormente comprada y ampliada por Adobe para la creación y reproducción de contenidos multimedia y juegos. Aunque no es tan popular como Flash, todavía es utilizado para juegos online y presentaciones, tanto en plataformas Windows como Macintosh.

Las vulnerabilidades están relacionadas con problemas de corrupción de memoria que podrían permitir a un atacante la ejecución remota de código arbitrario. El problema afecta las versiones de Adobe Shockwave Player 12.0.7.148 y anteriores para plataformas Windows y Macintosh. Los CVEs relacionados son: CVE-2014-0500 y CVE-2014-0501.

Adobe recomienda actualizar a la versión 12.0.9.149 de Shockwave Player, disponible desde:

http://get.adobe.com/shockwave/


Más información:

Security update available for Adobe Shockwave Player
http://helpx.adobe.com/security/products/shockwave/apsb14-06.html
 

 

jueves, 13 de febrero de 2014

Controla cualquier PC a distancia con TeamViewer.

Controla cualquier PC a distancia con TeamViewer.


Siempre hay alguien que me hace una pregunta sobre algún problema referido al mundo de las computadoras, estoy seguro que si trabajara arreglando computadoras, la ley de Murphy dice que nadie me preguntaría.

Hace poco me preguntaron sobre si conocía de algún software para el manejo de PC´s de forma remota y como nunca tuve esa necesidad, solo conocía el acceso remoto de Windows y el Symantec pcAnywhere el cual instale una vez para probarlo. A los días me comentaron que ambos eran muy lentos en cuanto a la conexión por lo que decidí investigar un poco y conseguí lo que me parece el software más practico y eficiente para controlar remotamente una PC.

TeamViewer es la solución

Si estas buscando un software para controlar remotamente una o más PC, este software es la solución,

1.- Control remoto con una simple instalación:

Con TeamViewer puede controlar de forma remota cualquier PC en cualquier lugar en Internet.Basta con instalar la aplicación en ambos lados y conectar incluso a través de cortafuegos estrechos.

2.- Presentación remota de Productos, Soluciones y Servicios:

TeamViewer le permite presentar su escritorio a un socio. Mostrar su demos, productos y presentaciones a través de Internet en cuestión de segundos - en vivo desde la pantalla.

3.- Transferencia de archivos:

TeamViewer viene con la transferencia de archivos integrado que le permite copiar archivos y carpetas desde y hacia un socio a distancia que también funciona detrás de un cortafuegos.

4.- Trabaja detrás de cortafuegos:

Las principales dificultades en el uso de software de control remoto son los cortafuegos y los puertos bloqueados, así como enrutamiento NAT para direcciones IP locales. Si utiliza TeamViewer usted no tiene que preocuparse de los cortafuegos, TeamViewer encontrará una ruta a su pareja.

5.- Más alto nivel de seguridad:

TeamViewer es una solución muy segura. Las versiones comerciales de TeamViewer cuentan con canales de datos totalmente protegidos con la codificación de intercambio de claves y la sesión RC4, el mismo nivel de seguridad utilizado por https / SSL.

6.- Alto rendimiento:

Optimizado para conexiones a través de LAN e Internet, TeamViewer dispone de selección de calidad basado en el ancho de banda automática para uso optimizado en cualquier conexión.

Actualmente la compañía a optado por la modalidad de actualizaciones periódicas por lo que el software está en constante renovación y optimización adecuándose a las ultimas plataformas tecnológicas disponibles en el mercado.


Más información:
http://www.teamviewer.com/es/index.aspx

 

martes, 11 de febrero de 2014

¿Como crear un punto Wifi con tu teléfono Android?.

¿Como crear un punto Wifi con tu teléfono Android?.



Los smartphone de ultima generación hacen casi de todo o eso es lo que piensan la mayoría de los usuarios, pero solo hace falta que en realidad requieras de hacer algo para darte cuenta que no es así. Hace poco, una amiga intentaba hacer algo con su teléfono y ya tenia varios minutos intentándolo hasta que le dije que era más fácil hacerlo con su portátil pero requería de una conexión a Internet que no tenia por lo que le dije que no había problema ya que podía usar su smartphone como punto de acceso a Internet.

A pesar de que es una opción que lleva incluyéndose en la mayoría de teléfonos móviles con Android un buen tiempo, todavía quedan muchos usuarios de este sistema operativo que desconocen que su tarifa de Internet Móvil puede servir como base para conectar cualquier otro equipo a la red, ya sea otro móvil, un Tablet o un ordenador.

Por ese motivo, aunque no sea un tema de interés para usuarios avanzados, os mostraremos lo fácil que resulta crear un punto Wifi en Android para compartir la conexión a Internet. Tan sencillo que no tardaremos prácticamente nada.

En primer lugar, vamos a los 'Ajustes del sistema' y entramos en 'Conexiones Inalámbricas' o similar, en función de nuestro móvil. Ahora pulsamos sobre 'Punto de acceso Wifi', consiguiendo entrar al panel de configuración. Si estamos en un lugar privado, sin mucha gente alrededor y vamos a compartir Internet durante un corto periodo de tiempo, podemos configurar la seguridad de nuestra red como 'Abierta'. Es decir, sin contraseña… En el caso contrario, estableceremos el tipo de encriptación y la clave. Si queremos, podemos incluso cambiar el nombre de la red.


Guardamos cambios y activamos la casilla de 'Punto de acceso Wifi'. Ahora, si coges cualquier otro dispositivo con receptor Wifi, veras como aparece la red que hemos creado. Nos conectamos y listo… ya podemos navegar como si estuviésemos en casa o con una tarifa propia aunque solo lo recomiendo en casos de emergencia y por poco tiempo ya que el consumo de tu plan de datos se incrementa enormemente cuando lo usas con una PC o portátil.

Equipos de computación de gama alta que quitan el aliento.

Equipos de computación de gama alta que quitan el aliento.



Hace un tiempo atrás comentaba sobre los súper equipos de computación y la cosa pasaba básicamente por dos elementos que son, el poder adquisitivo que tengas y si trabajas o juegas con tu PC. Si lo que buscas es un equipo para 'trabajo pesado', estas PC son opciones poderosas y probadas en proyectos de diseño y cine.
Hay quienes dicen que la PC está muerta, nada más falso, pues aún los dispositivos móviles no logran ocupar su lugar en el día a día ni podrán compararse con un equipo que posea varias tarjetas graficas en paralelo. Si bien el mercado de las computadoras personales ha decaído mucho en los últimos años, la realidad es que ninguno de los dispositivos móviles que podemos adquirir son capaces de igualar el enorme poder de algunos de los equipos más poderosos que hoy se pueden conseguir en las tiendas.

Tareas como el diseño de revistas o publicidad solo pueden lograrse de manera eficiente y rápida en equipos tan poderosos como los ordenadores de escritorio; los videojuegos más avanzados y con mejores gráficas solo son capaces de funcionar en computadoras con las especificaciones más altas; y ni hablar de la titánica tarea de renderizar toda una película animada como las que producen Pixar o DreamWorks.

Por muy avanzada que esté la tecnología móvil, no pueden ofrecer el rendimiento de un equipo de escritorio. Eso es una realidad. Y aunque hay equipos móviles que han tratado de igualar a sus hermanos de escritorio, actualmente todavía existe una amplia brecha entre ambos y a pesar de que año con año se va haciendo más corta, aún quedan por resolver algunos temas como el del consumo energético.

Mientras llega ese día les presento algunos de los equipos de escritorio más poderosos que el dinero puede comprar:
Alienware Aurora, el poder para hacer



Si lo que buscas es poder para hacer, esta PC es para ti. Este dispositivo pensado para el videojugador exigente es capaz de correr cualquier juego en una, dos o tres pantallas.

La configuración más elevada cuenta con un procesador Intel Core i7 de seis núcleos turbocargado a 4.3GHz, hasta 32GB en memoria RAM, disco duro de estado sólido de 500GB para mejor desempeño, disco duro de 1TB a 7200 revoluciones para almacenamiento, tarjeta gráfica Nvidia GTX 780 con 3GB GDDR5 de memoria independiente, audio 7.1 integrado y claro, todo esto es enfriado por un sistema líquido que mantiene todo funcionando en orden.

El costo estimado de este monstruo rebasa los 3,000 dólares, pero no hay nada que no puedas hacer en este quipo.
Razer Christine, versatilidad y sencillez



Christine es un concepto que aún no está a la venta pero pronto lo estará y definitivamente será uno de los equipos de escritorio más versátiles del mercado.

Esta poderosa PC está diseñada de manera modular, por lo que de manera muy sencilla podrás cambiar los componentes que necesites sin la necesidad de preocuparte por los detalles técnicos.

Si quieres agregar un nuevo procesador lo único que debes hacer es comprar un nuevo módulo, lo mismo para el disco duro, la memoria RAM o la tarjeta de video; la idea es que puedas mantener tu equipo actualizado a tu propio ritmo.

Sobre el costo, aún no hay una cifra definitiva pero se especula que el modelo más económico se venda en unos 2,400 dólares.
Mac Pro, experiencia profesional



Cuando Apple pensó en la nueva Mac Pro, buscó redefinir su concepto de equipo de escritorio para ofrecer una experiencia realmente profesional y vaya que lo lograron, su diseño es llamativo pero elegante.

Por dentro tiene todo el poder una computadora de alto desempeño que funciona con OSX, uno de los sistemas operativos preferidos por las mentes creativas.

La configuración más poderosa de la Mac Pro incluye un procesador Intel Xeon de doce núcleos a 2.7GHz, soporta hasta 64GB de memoria RAM, es compatible con monitores de Ultra Alta Definición (4K) y una tarjeta gráfica AMD FirePro D700 con 6 GB de memoria GDDR5 independiente.

El costo de este equipo incluyendo el monitor de 32 pulgadas UHD es de 12,600 dólares, sin accesorios.
iBuyPower Pro Series P700 D3, poder e inmediatez



Esta marca no es muy conocida en nuestro país pero se han ganado una buena reputación por construir equipos de buena calidad a un precio razonable.

Uno de los mejores equipos que tienen es la P700 D3 Profesional Series que, como su nombre lo indica, está pensada para aquellos que necesitan poder y respuesta inmediata por parte de su computadora.

Si quieres poder similar al de la Mac Pro pero no eres fanático del sistema operativo de Apple encontrarás que este equipo se asemeja mucho: cuenta con un procesador Intel Core de seis núcleos a 3.6GHz, sistema de enfriamiento líquido, capacidad para hasta 64GB de memoria RAM, tarjeta Nvidia Quadro 600 SLI (dual) con 6GB de memoria GDDR5 independiente, disco duro sólido de 500GB, monitor de 32 pulgadas y disco duro de 2TB para almacenamiento.

El costo ronda los 12,800 dólares.
HP Power Station Z230, creadora de éxitos



En muchísimas de estas máquinas es donde Dreamworks ha creado éxitos como Shrek, Kung-Fu Panda, How to Train Your Dragon y otras animaciones que nos han cautivado. Si bien las HP no alcanzan la configuración de los últimos dos modelos que les he presentado, todos hemos visto en el cine de lo que son capaces.

Esta Workstation cuenta con un procesador Intel Xeon E3 de cuatro núcleos de hasta 4.0 GHz, tarjeta Nvidia Quadro K600 con 1GB de memoria independiente, hasta 32GB de memoria RAM, monitor LED de 27 pulgadas y disco duro sólido de 500GB.

Esta configuración alcanza un precio de 6,000 dólares es relativamente más accesible aunque sigue siendo un tanto costosa.
¿Cuál PC me conviene?

Si lo que buscas es revisar tu correo, estar en redes sociales y ver películas, estas PC definitivamente están sobradas, si eres un video jugador exigente probablemente quieras algo como la Aurora o Christine pero si en verdad vas a realizar proyectos de diseño muy pesados, post producción para cine, animación 3D y cosas por el estilo entonces si necesitas algo muy poderoso, la ventaja es que algunos de estos equipos es que te podrán durar unos 6 años sin que tengas que hacerles algún tipo de actualización.