sábado, 30 de agosto de 2014

Como proteger tu cuenta de correo.

Como proteger tu cuenta de correo.



Microsoft, Google y Yahoo son los proveedores de correo más usados y hacen esfuerzos para mejorar día a día la seguridad de sus servicios pero no podemos dejarles todo el trabajo a ellos, hay que tomar ciertas precauciones para mantener nuestros correos seguros.

Las contraseñas son las llaves del mundo virtual

En ese contexto, el correo electrónico equivaldría a la puerta que abre todas las redes en las que el usuario participa. Twitter, Facebook, Youtube, LinkedIn, etc, se controlan a través del correo electrónico, por lo que su seguridad es básica para tener a buen recaudo todos los accesos a las diferentes páginas, foros y redes sociales en las que los internautas navegan.

1.- Cambiar periódicamente las claves de acceso

Las contraseñas deben cambiarse periódicamente. Esto ayuda a que no la rastreen y a que si, alguien pudo obtenerla, no pueda usarla en la cuenta de correo. Además de eso, la contraseña debería tener al menos ocho caracteres, que deberían combinarse con letras, números y símbolos.

Por supuesto, no es recomendable que las contraseñas tengan el nombre de usuario, el nombre real o el de la empresa y sería adecuado que no contuvieran palabras completas.Serecomienda que, cuando se cambie una contraseña esta sea muy distinta a la anterior.

2.- Acceder al correo desde terminales confiables

Los locutorios o cibercafés pueden tener programas instalados que rastrean las pulsaciones de teclas, lo cual provocaría que alguien se apropiase de tu contraseña. Es necesario estar seguro de que la red desde la que se entra sea confiable, ya que podría suponer la diferencia a la hora de la suplantación de identidad o el robo de datos.

Es altamente recomendable también cerrar sesión cada vez que se lea o envíe un correo electrónico, cualquiera podría acceder a ella y utilizarla con fines criminales.

3.- Supervisar la actividad sospechosa

Microsoft y Google entre otros, cuentan con herramientas en la que el usuario puede controlar la actividad inusual o sospechosa del correo. Se pueden comprobar los inicios de sesión o cambios recientes, en caso de que alguna de estas actividades resulte sospechosa para el usuario, debe hacer click en “No he sido yo”.

También se recomienda seguir un registro de los mensajes que se envían y reciben. Los usuarios deben tener controladas las suscripciones a páginas extrañas, el spam y la carpeta de “enviados” para evitar fraudes o actividades criminales.

4.- Mantener actualizada la información personal

Todos los gestores de correo, desde la sección de seguridad de correo electrónico, se recomienda que la información esté actualizada en todo momento. Datos como un correo electrónico alternativo o un número de teléfono son puntos con los que el servicio de correo puede ayudarte en caso de suplantación de identidad o de robo de cuenta.

Además, es importante que la pregunta de seguridad también se actualice cuando se cambie la contraseña, esta también puede ser rastreada y utilizada para usurpar la cuenta de correo.

5.- Vincula tu correo a otra cuenta

En caso de pérdida de la contraseña, esta es una de las formas más fáciles de recuperación de la misma, ya no sólo si es usurpada, sino también cuando se producen descuidos en los que el usuario olvida su clave. Tener el correo vinculado a otra cuenta te ayudará en caso de que alguien se apropie de tu correo, ya que podrás restablecer la contraseña y cambiarla sin necesidad de entrar a la cuenta.

6.- Ten cuidado con los archivos adjuntos

No abras archivos adjuntos enviados por remitentes desconocidos y evita hacer click en enlaces de páginas web que desconozcas.

7.- Ten cuidado cuando te envían un correo pidiendo información

Ten presente que los bancos nunca piden información confidencial vía e-mail. Una forma muy común de estafa es el “pishing”, en donde se falsifica la web del banco y se redirecciona a los usuarios a través de un enlace para obtener sus datos financieros.

8.- Utiliza distintas cuentas de correo

Utiliza diferentes cuentas de correo; una cuenta para recibir correos personales y otro para listas de correo masivas, avisos comerciales, etc.

9.- Utiliza la opción de copia oculta (CCO)

Cuando envíes un mensaje a muchos contactos, utiliza el modo copia oculta (CCO), de esta forma proteges las direcciones de tus destinatarios.

10.- Mantente al día en cuanto a las amenazas informáticas

Trata de mantenerte actualizado en materia de seguridad informática, sólo tú puedes proteger tu equipo, recuerda que el sentido común y estar bien informado es la mejor defensa..

Como verán, son consejos fáciles y prácticos de seguir y no requieren de ningún tipo de conocimiento avanzado, solo del deseo de mantener segura tus cuentas de correo.

 

NVIDIA presenta su nueva línea de GPU profesional Quadro.

NVIDIA presenta su nueva línea de GPU profesional Quadro.




Como viene siendo habitual durante el Siggraph, NVIDIA anuncio la renovación de su gama de tarjetas gráficas para profesionales, las Quadro. Aparte de un nuevo menú, estas contaran con un aumento de la potencia de procesamiento y la memoria de vídeo a todos los niveles.

La parte superior de la gama es por el momento la Quadro K6000, que continua sin modificaciones desde que se dio a conocer el pasado verano, algo que esperábamos, ya que las nuevas tarjetas de NVIDIA, en su nuevo GPU Kepler GK210 según diversas filtraciones, constarán de un mayor rendimiento por vatio y mayor cantidad de memoria compartida, mejorando la comunicación entre hilos en tareas intensivas.

En el resto de la gama Quadro si se han producido cambios, Quadro K5000, K4000, K2000, K6000 y 410 se sustituyen por Quadro K5200, K4200, K2200, K620 y K420, ofreciendo un mejor rendimiento a sus antecesoras a un precio similar.

La Quadro K5000, GPU basada en arquitectura GK104, da paso adelante con la Quadro K5200 basada en una GPU GK110, una GPU más potente incluso cuando algunas de sus unidades de procesamiento y su interfaz de memoria ha sido desactivada, manteniéndola así por debajo del rendimiento de la Quadro K6000 y reduciendo significativamente el consumo. La Quadro K5200 tendrá un consumo de tan solo 150W, 25W más que su antecesora para potencia de cálculo que se verá aumentada en un 40%.



En comparación con la competencia se coloca delante de la FirePro W8100, que también se comercializa por unos 2200€ y que muestra la potencia de cálculo y un ancho de banda de memoria significativamente mayor. A diferencia de AMD, NVIDIA ha optado por no permitir el cálculo rápido de doble precisión en la Quadro K5200, esto es en gran parte debido a que NVIDIA tiene una gama de tarjetas destinadas a esta tarea, Tesla.

La Quadro K4200 presenta unas especificaciones similares a la Quadro K5000, con unas cuantas más unidades de cómputo, los famosos CUDA y una frecuencia más alta. Con una disminución del consumo máximo de 125 a 108W y una caída del precio de 2000€ a 980€. La Quadro K4200 dispone de una única salida DVI junto con dos salidas DisplayPort mientras que el Quadro K5000 tenía una salida DVI más. En comparación con la Quadro K4000, la potencia de cálculo ha aumentado considerablemente, aproximadamente un 67%.



Tanto la Quadro K5200 como la K4200 son compatibles con módulos SDI y Sync, usando un conector SLI para conectar extensiones, el módulo de sincronización puede ser utilizado para sincronizar las entradas y salidas de vídeo, como por ejemplo, para crear un muro de pantallas.
Más abajo en la línea, la Quadro K2200 y K620 son la primera arquitectura basada en Quadro Maxwell, con GPU GM107, mejorando significativamente la eficiencia energética de las tarjetas Kepler.

La Quadro K2200, gracias a una mayor eficiencia, dobla en rendimiento en prácticas de computación a la K2000 y dispondrá de versiones de 2GB y 4GB. Mientras tanto, la Quadro K620 doble potencia de cálculo a su antecesora la K600 y contara con 2Gb de memoria. Las Quadro K2200 y K620 tendrán un precio de salida de 520 € y 190 €.

La Quadro K420 en arquitectura Kepler es la más simple de esta gama, cerca de la Quadro K600 y con unas especificaciones similares, ahora permitirá controlar hasta cuatro pantallas, como en el resto de la gama Quadro, mientras que antes Quadro 410 y K600 se limitó este número a dos pantallas.


Más información:
http://www.nvidia.com/object/quadro.html
 

viernes, 29 de agosto de 2014

El Brand Manager de Pro Evolution Soccer en Europa, muestra un poco de PES 2015.

El Brand Manager de Pro Evolution Soccer en Europa, muestra un poco de PES 2015.



A continuación, una compilación de jugadas de PES 2015 que Adam Bhatti, Brand Manager de PES en Europa comparte en Twitter. Se ve rápido, responsivo, buen toque de primera, buenas animaciones. ¿Ahora cómo se jugará?, lamentablemente no le hemos probado pero si desprende esa “magia” de PES 5 y PES 6, que son los juegos que están actuando de inspiración según distintos avances.

PES 2015 llegará el 13 de noviembre a PS3/4 y Xbox 360/One y PC. Habrá demo disponible desde el 17 de septiembre en consolas. Les recomiendo ver el siguiente video: https://www.youtube.com/watch?v=BVcLO-rM1x0&feature=player_embedded



Microsoft corrige la actualización MS14-045 y la vuelve a publicar.

Microsoft corrige la actualización MS14-045 y la vuelve a publicar.

Hace poco comentaba que el pasado 15 de agosto Microsoft eliminó, y hasta recomendó la desinstalación del parche MS14-045 (publicado dentro del conjunto de boletines de seguridad de agosto). Ahora publica una nueva versión de esta actualización, con todos los problemas que motivaron su retirada ya corregidos.

Microsoft retiró la actualización MS14-045 del "Download Center" y recomendó a todos los usuarios desinstalar este parche. Todo indicaba que muchos usuarios habían sufrido la "pantalla azul de la muerte" tras la instalación de la actualización MS14-045.

Microsoft republica el boletín MS14-045 con lo que reemplaza la actualización 2982791 con la 2993651 para todas las versiones soportadas de Windows. De esta forma, según afirma Microsoft, esta nueva actualización soluciona todos los problemas que motivaron la retirada de la anterior.

Microsoft recomienda a todos los usuarios instalar la actualización 2993651, que reemplaza a la caducada 2982791. Igualmente recomienda a los usuarios que aun no hayan desinstalado la actualización original, hacerlo antes de aplicar la nueva.

Este boletín está calificado como "importante" y soluciona tres vulnerabilidades (CVE-2014-0318, CVE-2014-1819 y CVE-2014-4064) en los controladores modo kernel que podrían permitir a un usuario elevar sus privilegios en el sistema. Afecta a sistemas Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

Más información:

MS14-045: Description of the security update for kernel-mode drivers: August 12, 2014http://support.microsoft.com/kb/2982791/en-us

Microsoft Security Bulletin MS14-045 - Important Vulnerabilities in Kernel-Mode Drivers Could Allow Elevation of Privilege (2984615)https://technet.microsoft.com/library/security/MS14-045
 

jueves, 28 de agosto de 2014

Seagate presenta el primer disco duro de 8TB y se prepara para el de 10TB.

Seagate presenta el primer disco duro de 8TB y se prepara para el de 10TB.



Seagate ha presentado el primer disco duro interno de 3,5 pulgadas con 8 TB de capacidad. El fabricante californiano marca el nuevo récord de almacenamiento tan solo cuatro meses después de poner en el mercado el primer disco interno profesional con 6 TB de espacio.

De momento, la empresa no ha revelado los detalles técnicos que han permitido el nuevo hito de espacio. Sin embargo, Seagate lleva un año utilizando una tecnología denominada SMRque permite superponer parcialmente varias pistas de datos para aumentar la capacidad. La compañía espera que esta tecnología desemboque en discos de hasta 20 TB para 2020.

La tecnología SMR también evita la necesidad de recurrir al helio para minimizar el rozamiento en el disco, tal como había hecho Western Digital a finales de 2013 para llegar a los 6 TB. Por entonces, Seagate había comunicado su interés en el posible uso del gas noble, pero finalmente se ha decantado por una solución mucho más práctica.

El nuevo disco de 8 TB incorpora una interfaz SATA de 6 Gb/s diseñada para su uso en centros de datos y ámbitos profesionales. Por ahora Seagate mantiene en secreto el resto de especificaciones técnicas de la unidad, como la velocidad de rotación o el número de platos.

El Seagate de 8 TB ya está disponible en estos momentos para "clientes selectos" mientras que su distribución generalizada se espera durante el próximo trimestre. El fabricante no ha comunicado el precio del dispositivo, pero a modo de referencia, su unidad para consumidores de 6 TB gira alrededor de los 300 dólares (unos 227,6 euros).

Pronto veremos los discos de 10TB

Steve Luczo, CEO de Seagate ha dado noticias importantes durante la presentación de los resultados fiscales del cuarto trimestre, los discos de 8 TB ya son una realidad para los usuarios domésticos, mientras que el de 10 Terabytes quizá aún tarde un poco más llegando primero a los consumidores empresariales.

Más información:
 

La nueva versión de Google Chrome corrige 50 vulnerabilidades.

La nueva versión de Google Chrome corrige 50 vulnerabilidades.



Google sigue imparable con Chrome, su ritmo de actualizaciones es realmente notable. A mediados de julio publicaba Chrome 36, y poco más de un mes después anuncia la nueva versión 37 del navegador. Se publica la versión 37.0.2062.94 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 50 nuevas vulnerabilidades.

Según el aviso de Google se ha mejorado el aspecto de las fuentes en Windows con el soporte de DirectWrite, se ha renovado el gestor de contraseñas, se han incorporado nuevas aplicaciones y APIs así como numerosos cambios en la estabilidad y rendimiento.

La actualización incluye la corrección de 50 nuevas vulnerabilidades. Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 50 vulnerabilidades, solo se facilita información de nueve de ellas.

Una combinación de fallos en V8, IPC, sync, y extensiones podría permitir la ejecución remota de código fuera de la sandbox (CVE-2014-3176 y CVE-2014-3177). Vulnerabilidades por uso después de liberar memoria en SVG (CVE-2014-3168), en DOM (CVE-2014-3169) y en bindings (CVE-2014-3171).

Otras vulnerabilidades permiten la falsificación de cuadro de diálogo de permisos (CVE-2014-3170), un problema relacionado con la depuración de extensiones (CVE-2014-3172) y fallos por memoria sin inicializar en WebGL (CVE-2014-3173) y en WebAudio (CVE-2014-3174).

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2014-3175). Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 51.000 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados.

Más información:

miércoles, 27 de agosto de 2014

Se han anunciado dos vulnerabilidades en OpenOffice.

Se han anunciado dos vulnerabilidades en OpenOffice.




Se han anunciado dos vulnerabilidades en OpenOffice que podrían permitir la inyección de comandos y la exposición de datos.

OpenOffice es una suite ofimática de código abierto y gratuita. Cuenta con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).

La primera vulnerabilidad, identificada como CVE-2014-3524, podría permitir la inyección de comandos al cargar hojas de cálculo Calc específicamente creadas. Otro problema, con CVE-2014-3575, reside en la forma en que se genera la pre visualización OLE de documentos específicamente creados. La exposición de datos es posible si un documento actualizado se distribuye a otros usuarios.

Estas vulnerabilidades están corregidas en OpenOffice 4.1.1. Se encuentra disponible para su descarga desde la página oficial.

Más información:

OpenOffice Calc Command Injection Vulnerability

OpenOffice Targeted Data Exposure Using Crafted OLE Objectshttp://www.openoffice.org/security/cves/CVE-2014-3575.html
 

martes, 26 de agosto de 2014

WhatsApp Plus ya no será actualizado más.

WhatsApp Plus ya no será actualizado más.



WhatsApp Plus es una de las aplicaciones alternativas para utilizar la App de mensajería más usadas del mercado. El software para dispositivos con Android tiene muchas más opciones que mejoraban la experiencia del usuario, pero hay malas noticias para todos ellos: el creador reveló que dejará de ser actualizada.

Esto se debe a que desde WhatsApp Inc. le informaron que su desarrollo infringe los derechos de uso.

Si bien la App seguirá funcionando por ahora, a medida que pase el tiempo dejará de recibir actualizaciones y, eventualmente, quedará fuera de uso ya que no dispondrá de las últimas novedades.

Si bien desde WhatsApp no consideraban a WhatsApp Plus una aplicación ilegal después de la adquisición de Facebook esto cambió y ahora dejará de ser actualizada.

John McAfee alega que las Apps son un peligro para empresas e individuos.

John McAfee alega que las Apps son un peligro para empresas e individuos.




El un día “gurú del antivirus” y ahora millonario con problemas legales alega que las Apps son un peligro para empresas e individuos.

Cuando te dicen el nombre de John McAfee tienes tres posibles respuestas. La más probables es escuchar ¿quién es ese tipo?, o quizá “la marca de antivirus”. Pero muchos de nosotros le conoceremos también por esa última faceta paranoica que le llevó a tener problemas con el gobierno de Belice.

John McAfee no deja indiferente a nadie. Este tipo ya en sus 50 y con a venta de una de las empresas de antivirus más importantes del mundo a Intel a sus espaldas, es hoy en día entre un tipo paranoico y un gurú de la privacidad.

Ha tenido que aprender a la fuera a mantener su privacidad fuera del alcance de cualquier persona, empresas o gobiernos. Sigue convencido que el gobierno de Belice quiere matarlo, incluso cambiaba de teléfono todas las semanas para evitar ser localizado.

McAfee ha hecho una aparición estelar durante SecureCIO, un evento de seguridad donde están presentes altos cargos ejecutivos de empresas de EE.UU. Durante su charla se enfocó sobre todo en la información que algunas empresas tienen de nosotros, o la facilidad con la que dejamos que nuestra privacidad esté en entredicho. ¿Cómo? Las miles de aplicaciones que existen para nuestros smartphone, las cuales nos piden unos permisos especiales para acceder a cierta información de nuestro terminal, la que mucha gente directamente evita leer y simplemente se instala.

La privacidad no es solo no dar información personal en redes sociales, también la es controlar qué tenemos instalado en nuestro smartphone. Y eso implica que tú estés informado de qué hace cada aplicación. ¿Para qué quiere una aplicación de linterna acceder a tus contactos? Lee antes de instalar.

McAfee en su charla habló de un caso espectacular –que no he podido verificar– sobre una consultora de defensa que estaba perdiendo contratos que normalmente solían contar con ellos. Tras una investigación descubrieron que una de las personas del equipo de ventas se instaló una aplicación falsa que permitía acceder a la información del terminal. Es evidente que alguna empresa de la competencia logró infiltrarse y captar a esos clientes.

¿Cuantas personas en empresas usan su propio smartphone para manejar información de su trabajo? ¿Cuantas de esas personas tienen un verdadero control de qué tienen instalado en su móvil?

La consultora de seguridad RiskIQ dice que existen más de 212.000 aplicaciones con acceso a la cámara, más de 184.000 aplicaciones que pueden acceder a tus contactos y más de 66.000 a tus mensajes de texto.

McAfee ha dado una entrevista a Bloomberg donde habla del tema, además de su nueva web donde quejarse de empresas y servicios BrownList.



domingo, 24 de agosto de 2014

ESET y Panda se ven afectados por una vulnerabilidades de elevación de privilegios.

ESET y Panda se ven afectados por una vulnerabilidades de elevación de privilegios.

          

Se han anunciado dos vulnerabilidades de elevación de privilegios en los productos de seguridad ESET Smart Security y ESET Endpoint Security para Windows XP (versiones 5 a 7) y en Panda Security 2014.

El primero de los problemas, con CVE-2014-4973, afecta a los productos ESET Smart Security y ESET Endpoint Security para Windows XP (versiones 5 a 7) y concretamente reside en el controlador modo kernel EpFwNdis.sys (ESET Personal Firewall NDIS) Build 1183 (20140214) y anteriores. Puede permitir a un usuario sin privilegios ejecutar código como SYSTEM mediante una llamada IOCTL específicamente creada. Se ha solucionado en las versiones 6 y 7 (Firewall Module Build 1212 (20140609)).

Por otra parte, los productos Panda 2014 también se ven afectados por una escalada de privilegios en el controlador modo kernel PavTPK.sys. Una vulnerabilidad (CVE-2014-5307) de desbordamiento de búfer puede permitir a un atacante ejecutar código como system a través de una petición IOCTL. Se ha publicado el Hotfix hft131306s24_r1 que soluciona la vulnerabilidad.

Más información:

sábado, 23 de agosto de 2014

El supuesto video de las últimas palabras de Robin Williams es una estafa.

El supuesto video de las últimas palabras de Robin Williams es una estafa.




Ya he comentado antes que los ciberdelincuentes utilizan tretas como la muerte de alguien famoso, un accidente o cualquier cosa que despierte la curiosidad de los usuarios para tratar de engancharlos con algún tipo de estafa.Desde que falleció hace ya algunos días, circula por las redes sociales un nuevo scam, una estafa de usuarios realizada a través de medios tecnológicos como correo electrónico o sitios web falsos, en esta ocasión, se trata de un supuesto vídeo que promete mostrar las últimas palabras de Robin Williams y el motivo de su reciente muerte.

Para llevar a cabo este peligroso engaño, se le pide al usuario que comparta el vídeo en su perfil de Facebook. Una vez que el usuario desprevenido realiza dicha acción, se abre de forma inmediata una ventana en la que se le pide que ingrese un número de teléfono.

En muchas ocasiones es muy frecuente que los ciberdelincuentes utilicen noticias destacadas y de gran relevancia para captar la atención de sus víctimas. Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael Schumacher.

Para luchar contra virus así, se recomienda seguir los siguientes consejos para no caer en este tipo de estafas:

- Atención de no compartir un video antes de verlo y estar seguros de que el mismo es genuino.


- Cuidado: no ingresar o brindar datos personales o información sensible.

- Siempre debes prestar atención a los detalles gráficos de la publicación, tales como: ortografía y disposición de la información. Si bien un error gramatical no necesariamente implica que estamos ante un engaño, sí es cierto que en las falsas publicaciones suele haber un patrón repetido de faltas de ortografía.

- Mira el enlace al cual redirigirá el contenido y su dominio.

- Debes tener en cuenta que ante sucesos de relevancia internacional, lo más probable es que los cibercriminales los aprovechen para llevar adelante técnicas de Ingeniería Social, por lo cual es importante tener cuidado a la hora de buscar información y hacerlo a través de sitios confiables.
Recuerda que el sentido común y estar bien informado es la mejor defensa contra los ciberataques.

viernes, 22 de agosto de 2014

La actualización para Google Glass permitirá tener acceso a los contactos de tu teléfono.

La actualización para Google Glass permitirá tener acceso a los contactos de tu teléfono.



Google está preparando la última actualización para Google Glass y con ella se espera que lleguen importantes novedades, en concreto en lo relacionado con los contactos. La compañía acaba de avanzar que los usuarios podrán acceder a todos los contactos de su teléfono a través de los contactos de Google.

La versión XE 20.1 de Glass incluye además la posibilidad de elegir entre tres modos distintos para enviar un mensaje a un contacto: Hangouts, correo electrónico o SMS, según ha anunciado el equipo de Glass a través de su página de Google+.

Gracias a los contactos de Google, todos los contactos de tu libreta de direcciones del teléfono estarán disponibles en Glass. Podrás acceder a 20 de los contactos más recientes, marcarlos como favoritos y contactar con ellos por voz, al resto tendrás que acceder manualmente.

Marcar un contacto como favorito es muy fácil. Solo tienes que encontrar el teléfono y hacer clic en la estrella. Cuando la estrella se seleccione, entonces el contacto habrá sido marcado como favorito.

Google también está actualizando la aplicación MyGlass tanto para Android como iOS. Una vez lista la actualización, en Android los cambios realizados en los contactos se sincronizarán automáticamente. En iOS, habrá que importar los contactos a los servidores de Google, pero la última versión de MyGlass te guiará a través de este proceso.

Google dice que la actualización de la aplicación MyGlass para iOS estará disponible dentro de una semana.

Más información:
 
 

Google presenta a Chrome en Cuba.

Google presenta a Chrome en Cuba.




La empresa de Mountain View tiene bloqueado el acceso a su navegador en países sancionados económicamente por Estados Unidos

Google anunció que lanzó oficialmente su navegador Chrome en Cuba, por lo que los cubanos que tengan conexión a Internet podrán descargar el browser directamente desdeGoogle.com.cu.



Originalmente el navegador no estaba disponible en la isla debido al bloqueo económico que aún tiene Estados Unidos sobre Cuba, y “a medida que estas restricciones evolucionan trabajamos para ver cómo ofrecer más herramientas disponibles en países sancionados” aseguró la empresa de Mountain View, sin especificar qué fue lo que cambió para que ahora desde la isla se pueda descargar el navegador.

Google comenzó a bloquear el acceso a su navegador en países sancionados económicamente por EE. UU. como por ejemplo Irán y Siria, al mes siguiente que debutara Chrome en septiembre de 2008. En enero de 2011, la compañía desbloqueó Chrome para Irán, y en mayo de 2012 también para Siria.


“Machete”, el ciberespionaje en Latinoamérica.

“Machete”, el ciberespionaje en Latinoamérica.



La empresa de seguridad cibernética Kaspersky Lab ha anunció el descubrimiento de una nueva campaña de ciberespionaje con el nombre clave de ‘Machete’, la cual se ha dirigido a víctimas de alto perfil, incluyendo gobiernos, fuerzas militares, embajadas y las fuerzas del orden desde hace por lo menos 4 años.

El campo principal de su operación ha sido América Latina, donde la mayoría de las víctimas parecen estar ubicada en Venezuela, Ecuador y Colombia. Entre otros países afectados se encuentra Rusia, Perú, Cuba y España.

El objetivo de los atacantes es recopilar información sensible de las organizaciones comprometidas – hasta ahora es posible que los atacantes hayan podido robar gigabytes de datos confidenciales exitosamente.

“A pesar de la simplicidad de las herramientas utilizadas en esta campaña, son muy eficaces, dado los resultados. Parece ser que los cibercriminales de América Latina están adoptando las prácticas de sus colegas en otras regiones“, dijo Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina de Kaspersky Lab.

El funcionario estimó que el nivel tecnológico de los cibercriminales locales podría aumentar “considerablemente, por lo que, probablemente, nuevas campañas de ataques dirigidos pueden llegar a ser muy similares, desde el punto de vista técnico, a aquellas consideradas como las más sofisticadas del mundo. El mejor consejo es pensar en la seguridad de una manera global y dejar de pensar que los países latinoamericanos están libres de este tipo de amenazas”.

La campaña Machete parece haber comenzado en el 2010 y actualizada con la infraestructura actual en el 2012. Los ciberdelincuentes utilizan técnicas de ingeniería social para distribuir el malware.

En algunos casos, los atacantes utilizaron mensajes de phishing dirigidos (spear-phishing), en otros phishing dirigido combinado con infecciones vía la web, especialmente por medio de la creación de blogs falsos previamente preparados. Por el momento no hay indicios del uso de exploits de vulnerabilidades de día cero.

Todos los artefactos técnicos encontrados en esta campaña (como herramientas de ciber-espionaje y el código del lado del cliente) tienen una baja sofisticación técnica en comparación con otras campañas dirigidas a nivel mundial. A pesar de esta simplicidad, expertos de Kaspersky Lab ya han encontraron a 778 víctimas alrededor del mundo.

Con base en la evidencia descubierta durante la investigación de Kaspersky Lab, los expertos concluyeron que los atacantes de la campaña parecen hablar español, y tener raíces en algún lugar de América Latina. Además, la mayoría de sus blancos, en su mayoría, estaban en países de Latinoamérica. A veces el interés establecido estaba geográficamente fuera de la región pero aún estaba conectado con latinoamericana. Por ejemplo, en Rusia el blanco parecía ser una embajada de uno de los países de América Latina.

La herramienta de ciberespionaje encontrada en las computadoras infectadas es capaz de realizar diversas funciones y operaciones, como la copia de archivos a un servidor remoto o un dispositivo USB especial (si está insertado), el secuestro del contenido del portapapeles, clave de registro, la captura de audio desde el micrófono del equipo, realizar capturas de pantalla, obtener datos de geolocalización, realizar fotos con la cámara web en las máquinas infectadas.

La campaña tiene una característica técnica inusual: el uso del código de lenguaje Python copilado en archivos ejecutables de Windows, la que no tiene ninguna ventaja para los atacantes, excepto la facilidad de la codificación. Las herramientas no muestran signos de soporte multi-plataforma ya que el código es fuertemente orientado a Windows; sin embargo, los expertos de Kaspersky han descubierto varias pistas que dan un indicio a que los atacantes han preparado la infraestructura para víctimas que utilizan OSX y Unix. Además de los componentes de Windows, señales de un componente móvil para Android ha sido descubierto también.

La mejor protección contra campaña de ciberespionaje tales como Machete es aprender como el spear-phishing funciona y no caer en sus trampas, así como contar con una solución de seguridad funcional y actualizada.

jueves, 21 de agosto de 2014

Intel asegura que su graficas integradas serán compatibles con DirectX 12.

Intel asegura que su graficas integradas serán compatibles con DirectX 12.



Hasta hace poco, existía una enorme brecha de rendimiento entre las graficas integradas y las GPU dedicadas que provocaba que un significativo numero de usuarios se volcaran a adquirir GPU de gama baja, media y alta aunque los precios de los segmentos medio y alto, se han elevado estando por encima de los 200$ hasta los 3.000$ en el caso de las GTX Titan Z, pero de un tiempo a la fecha, con la salida de las nuevas generaciones de Core i5 y Core i7, las graficas integradas han ganado relevancia y potencia haciéndolas más atractivas a los usuarios aunque es evidente que no pueden competir con el poder de una GPU actual de gama media que ya poseen 2GB de memoria de video como base, pero aun así, las graficas integradas pueden ofrecer un rendimiento y calidad de graficas aceptables para la mayoría de los usuarios ya sea profesionales o gamers.

¿Las graficas integradas Intel HD Graphics soportaran DirectX 12?

Desde que DirectX 12 fuera anunciado, Intel ya confirmó que sus tarjetas gráficas integradas Intel HD Graphics de séptima generación (Haswell) serían compatibles con esta nueva API gráfica de Microsoft. Ahora la compañía ha hecho honor a su promesa y ha realizado una demostración preliminar del rendimiento que tendrán sus gráficas Intel HD 4400 con DirectX 12.

Hay que tener en cuenta que lo que ha manejado Intel para realizar esta demostración no son sino prácticamente prototipos, incluyendo los drivers, pero aun así la mejora de rendimiento obtenida ha sido impresionante, alcanzando el 74% de mejora y con un consumo inferior. Para la prueba, Intel ha utilizado un futuro controlador gráfico compatible con la versión preliminar de DirectX 12 proporcionada por Microsoft en una tablet Microsoft Surface Pro 3, equipada con un procesador Intel Core i5-4300U de doble núcleo que alcanza los 2,9 Ghz en modo Turbo y que equipa una GPU integrada Intel HD 4400 (Haswell Graphics GT2).



La demostración realizada por Intel la puedes ver en la imagen superior, y consiste en una simulación con unos 50.000 asteroides flotando en el espacio. En esta prueba con DirectX 12 con el hardware arriba citado, se obtuvo un resultado de rendimiento un 73.7% superior a la misma prueba pero con DirectX 11 (33 FPS con DirectX 12 vs 19 FPS con DirectX 11), una diferencia abismal y más teniendo en cuenta que la mejora ha sido lograda únicamente a través de software. Pero eso no es todo, sino que la prueba también mostró una mayor eficiencia de consumo, por lo que en dispositivos móviles como es el caso de la Surface 3 utilizada tendrán mayor autonomía de batería.

Más información:
 

 

La actualización MS14-045 publicada el martes por Microsoft puede provocar la "pantalla azul de la muerte".

La actualización MS14-045 publicada el martes por Microsoft puede provocar la "pantalla azul de la muerte".



Microsoft ha eliminado uno de los últimos parches publicados dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes. En concreto parece ser que muchos usuarios han sufrido la "pantalla azul de la muerte" tras la instalación de la actualización MS14-045.

Microsoft ha retirado la actualización MS14-045 del "Download Center" y recomienda a todos los usuarios desinstalar este parche. Este boletín estaba calificado como "importante" y solucionaba tres vulnerabilidades en los controladores modo kernel que podrían permitir a un usuario elevar sus privilegios en el sistema. Afectaba a sistemas Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

Todo indica que la "pantalla azul de la muerte" se debe a un tratamiento incorrecto de las fuentes de Windows, y como el problema se produce durante el arranque se puede entrar en un bucle de reinicios. El código de error que ofrece es: "0x50 PAGE_FAULT_IN_NONPAGED_AREA".

El error solo se presenta en circunstancias muy específicas, es necesario tener una o más fuentes OTF (OpenType Font) instaladas en directorios no estándar, que se graban en el registro.

Microsoft ha publicado una contramedida disponible enhttp://support.microsoft.com/kb/2982791/en-us

Para los que no tienen Windows 8 u 8.1, acá les dejo la bendita pantalla que gracias a DIOS no he tenido la desgracia de ver en persona:




Más información:
MS14-045: Description of the security update for kernel-mode drivers: August 12, 2014http://support.microsoft.com/kb/2982791/en-us

Microsoft Security Bulletin MS14-045 - Important Vulnerabilities in Kernel-Mode Drivers Could Allow Elevation of Privilege (2984615)https://technet.microsoft.com/library/security/MS14-045
 
 

miércoles, 20 de agosto de 2014

Conoce los auriculares BioSport In-Ear "Powered by Intel".

Conoce los auriculares BioSport In-Ear "Powered by Intel".



Son auriculares y son para hacer deporte, pero lo más destacado de estos modelos llamados BioSport In-Ear del fabricante SMS Audio es que llevan un interior "Powered by Intel".

Ese corazón del gigante de los chips le permite a los auriculares ser considerado todo un wearable, y gestionar la información que proporciona lo más interesante del producto: los sensores ópticos encargados de medir de forma continua nuestro pulso, que según el fabricante se han mejorado para que ni ruido ambiente ni luz ambiente afecten a las mediciones.

Habrá que comprobar cómo de efectivo es el sistema porque, si recordáis, un sistema similar es el que usa el sensor del Galaxy S5 y para que funcione es necesario permanecer detenido y en silencio, justo todo lo contrario que cuando estamos corriendo con auriculares.

Toda esa información que proporcionan los sensores la pueden recoger aplicaciones compatibles como Runkeeper. Y no hay que preocuparse de la recarga de los auriculares, pues los sensores reciben la alimentación vía puerto minijack de 3.5 mm directamente.

Los auriculares son, cómo no, resistentes al agua, sudor y tienen un diseño específico para que no se muevan demasiado de su lugar original.

Por ahora no se ha anunciado precio, el cual se conocerá conforme se acerque el momento de su salida al mercado, prevista para el último trimestre del año.

Más información:

Google implementa el kevlar en cables submarinos para evitar que ataques de tiburones afecten la Internet.

Google implementa el kevlar en cables submarinos para evitar que ataques de tiburones afecten la Internet.



En algunas ocasiones resulta difícil imaginar algo tangible al hablar acerca de Internet. Sin embargo, una de las partes más importantes de la red está compuesta de tubos, cables y aparatos que consumen una gran cantidad de electricidad: la infraestructura.

Estos componentes no suelen ser notorios, sino hasta que alguno falla, aislándonos del mundo virtual al que nos encontramos tan acostumbrados. Lo supo Andrew Blum, cuando una ardilla le dio la inspiración necesaria para escribir el libro Tubos: En busca de la geografía física de Internet.

Allí estaba Internet, la red de información más poderosa jamás concebida, capaz de permitir una comunicación instantánea con cualquier lugar del mundo, instigadora de revoluciones, compañera constante, mensajera del amor, fuente de riquezas y de adoradoras distracciones, bloqueada por los dientes de una ardilla de Brooklyn.

Además de Brooklyn, Georgia es otro de los lugares donde la fragilidad de Internet se hace evidente. Basta recordar que en 2011, una mujer de 75 años desconectó accidentalmente a más de 3 millones de usuarios al dañar uno de los principales cables que conecta a este país con Internet, para lo cual solamente fue necesario utilizar... una pala. Afortunadamente, en aquella ocasión el problema fue arreglado luego de unas pocas horas.

Parece que Google tiene muy presente este tipo de problemas, pero un grupo de tiburones se ha dado a la tarea de hacer que lo recuerde haciendo uso de métodos nada amistosos. Slate informa que uno de los gerentes de producto de Google, Brandon Butler, hizo públicas las intenciones de la empresa para desarrollar un nuevo recubrimiento para los cables submarinos que tiende la empresa, debido a que están recibiendo mordidas de tiburones como pueden ver en el siguiente video: https://www.youtube.com/watch?feature=player_embedded&v=LISmPVhyrng



De acuerdo con el mismo sitio, actualmente Google dispone de un material protector basado en polietileno. Sin embargo, la empresa estaría pensando en incorporar el kevlar, un material cuyas fibras son 5 veces más fuertes que el acero, una característica que lo ha vuelto popular en la fabricación de chalecos antibalas.

Esta decisión cobra más sentido en el contexto del anuncio de FASTER, un cable submarino trasatlántico que se encontrará operando en 2016 y que contará con la capacidad de ofrecer tasas de transferencia de hasta 60 Tbps. El proyecto es impulsado por Google y 5 empresas más, que en conjunto invertirán USD $300 millones para mejorar la infraestructura de Internet... si los tiburones no deciden lo contrario.


martes, 19 de agosto de 2014

¿Ver videos de YouTube puede ser un riesgo de seguridad?.

¿Ver videos de YouTube puede ser un riesgo de seguridad?.



Cada vez nos sorprendemos menos ante este tipo de noticias. Pongamos la situación: queremos ver un simple vídeo y accedemos a él a través de un enlace totalmente inocuo. Esa acción no es peligrosa... pero al llevarla a cabo podríamos acabar siendo espiados. Una serie de empresas están vendiendo una serie de soluciones que prácticamente son plug and play.

Basta con conectar el dispositivo a puntos de intercambio para, por ejemplo, inyectar información en tráfico no encriptado (como puede ser un vídeo de gatitos de YouTube). Junto con el streaming en cuestión, lo que haría este dispositivo (con el software modificado, que conste) sería inyectar malware que se aprovecha, por ejemplo, de vulnerabilidades en versiones antiguas de Flash o de Java.




De ese modo, cuando viéramos el vídeo, también recibiríamos un bicho capaz de espiar nuestro tráfico en Internet o de enviar a algún servidor extranjero contenidos de nuestro disco duro. Lo mismo ocurría, por cierto, con las páginas de inicio de sesión de los servicios online de Microsoft y vulnerabilidades no corregidas de Java. Hay que decir que es imposible, al menos de momento,inyectar tráfico malicioso en conexiones HTTPS, por lo que estarían a salvo de este tipo de ataque.

Lo realmente interesante es que existe un mercado para este tipo de soluciones, que no son precisamente baratas (partiendo del millón de dólares) y del que forman parte incluso gobiernos de muchos países. Curiosamente Edward Snowden también describió un proyecto de la NSA llamado QUANTUMINSERT, y otros servicios de inteligencia como los del Reino Unido, Israel, Rusia o China podrían haber desarrollado sus propias versiones.

La solución para evitar ser infectados por este tipo de soluciones podría pasar, además de por cifrar el contenido de nuestros ordenadores, por ser usuarios de una VPN. En tanto que el tráfico cifrado, hasta donde sabemos, no puede ser interceptado ni alterado.

WorldView-3, el nuevo satélite que ofrecerá imágenes de mayor resolución en Google Earth.

WorldView-3, el nuevo satélite que ofrecerá imágenes de mayor resolución en Google Earth.




DigitalGlobe, el proveedor líder de imágenes satelitales de Google Earth lanzó hace un par de días un nuevo satélite llamado WorldView-3, el cual permitirá obtener imágenes más precisas y con una mayor tecnología. Estas mejoras de seguro serán utilizadas para el explorador satelital de Google.

El satélite, que fue lanzado desde la Base de la Fuerza Aérea de Vandenberg, Estados Unidos, ofrecerá grandes mejoras respecto a las anteriores versiones lanzadas previamente. Algunas de las mejoras son:

Captará imágenes a tan solo 31 centímetros de resolución, siendo la más alta disponible en el mercado. Esto permitiría ver no solo un coche: también podrás ver su parabrisas y la dirección en la que va el coche. Incluso un plato puede verse a tal resolución.

El satélite posee sensor de infrarrojos de onda corta, pudiendo captar imágenes a través de la neblina, niebla, polvo, humo y otras partículas presentes en el aire.

Inclusive, el satélite podrá -además de identificar cultivos- determinar los niveles de humedad, diferenciar entre cultivos saludables y no saludables, e incluso clasificar especies presentes en el suelo.

El satélite podrá identificar los tipos de minerales presentes en la tierra.
También podrá identificar la especie y la clase de un árbol, así como también la salud del mismo.

Estas son sólo algunas de las características impresionantes que presenta DigitalGlobe con su nuevo satélite. Recordemos que Google tiene a dicha compañía como proveedor de imágenes satelitales, por lo que no sorprendería verle a Google Earth integrar funciones nuevas gracias a la tecnología de punta de este nuevo satélite.
Más información:

http://worldview3.digitalglobe.com/

lunes, 18 de agosto de 2014

La versión de prueba de Windows 9 podría estar lista para septiembre.

La versión de prueba de Windows 9 podría estar lista para septiembre.



Microsoft estaría trabajando para lanzar la primera versión de prueba de Windows 9 a lo largo del mes de septiembre. La compañía pondría a disposición de desarrolladores y de usuarios una primera muestra de Windows 9, que permitiría comprobar sus posibilidades para empezar a trabajar en su versión definitiva.

Desde principios de año Microsoft ha estado trabajando en la siguiente versión de Windows. La compañía habría bautizado el proyecto como Windows Threshold, cuyo desarrollo desembocará en Windows 9. Hay una gran expectación en torno a las posibilidades de este nuevo Windows, del que se esperan grandes características.

Se ha comentado que Windows 9 podría ser el sistema que permita la convergencia definitiva entre plataformas, de manera que ordenadores, tablets y teléfonos compartan un mismo sistema. También se han filtrado rumores de la llegada del asistente inteligente Cortana al sistema de sobremesa y novedades como la vuelta del menú de inicio.



Más allá de todas esas posibilidades, existe interés por conocer la fecha de llegada de Windows 9. Parece que los planes de Microsoft pasan por estrenar su sistema operativo pronto y de hecho los últimos datos apuntan al mes de septiembre. En concreto, desde Zdnet aseguran que fuentes relacionadas con el proyecto han confirmado que a finales de septiembre se lanzará una primera versión de pruebas de Windows 9 o Windows Threshold como se ha conocido hasta ahora.

El objetivo de Microsoft sería imitar el estreno de Windows 8, que estuvo precedido por varias versiones de prueba antes de su lanzamiento. Así, la comunidad de desarrolladores y los usuarios con ciertos conocimientos técnicos podrían comenzar a probar Windows 9 en septiembre, facilitando información útil a Microsoft para mejorar el sistema. Windows 8 también estrenó una versión de pruebas en septiembre de 2011 por lo que Microsoft mantendría los mismos plazos.


domingo, 17 de agosto de 2014

El asteroide 1950 DA en marzo del año 2880.

El asteroide 1950 DA en marzo del año 2880.


Ya había comentado que nuestro planeta sufre impactos a diario de objetos celestes con tamaños de entre una pelota de tenis hasta un auto por lo que la mayoría se desintegra totalmente al ingresar a nuestra atmósfera pero el asteroide 1950 DA impactará en la Tierra el 16 de marzo de 2880 y los científicos, desde ahora, buscan la solución para evitar la colisión en cientos de años ya que su tamaño es comprometedor.

Investigadores de la Universidad de Tennessee, en Estados Unidos, creen probable destruir el asteroide lejos de la Tierra, cambiando la superficie del mismo.

El asteroide cuenta con un diámetro de 1 kilómetro y avanza a una velocidad de 14 kilómetros por segundo, lo que genera una fuerza de 44 mil 800 megatones de TNT por lo que este meteorito es una amenaza real para nuestro planeta.

Según explican los académicos en la revista “Nature”, el 1950 DA rota a una velocidad tan rápida que experimenta una fuerza de gravedad negativa y se mantiene sólido, algo que solo se pensaba que pasaba en asteroides pequeños.

"Entender aquello que mantiene a los asteroides sólidos puede dar información estratégica para protegernos de futuros impactos", afirmó la investigadora Ben Rozitis en The Independent.

"Tras el impacto de un asteroide en Chelyabinsk, Rusia, el interés por entender cómo protegerse de un potencial asteroide ha aumentado considerablemente", agregó la científica.
 
 
Más información:
 

Nueva actualización para Safari.

Nueva actualización para Safari.



Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 6.1.6 y 7.0.6) que solventa siete vulnerabilidades que podrían ser aprovechadas por un atacante remoto para provocar denegaciones de servicio o lograr el compromiso de los sistemas afectados.

Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows 7, XP y Vista. Esta actualización afecta a las versiones de Safari para OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.4

Todas las vulnerabilidades están relacionadas con problemas de corrupción de memoria en WebKit, el motor de navegador de código abierto que es la base de Safari. Y podrían ser aprovechadas por un atacante remoto para provocar condiciones de denegación de servicio o ejecutar código arbitrario al visitar una página web específicamente creada.

Los CVE asociados a las vulnerabilidades son: CVE-2014-1384, CVE-2014-1385, CVE-2014-1386, CVE-2014-1387, CVE-2014-1388, CVE-2014-1389, y CVE-2014-1390.

Se recomienda actualizar a las versiones 6.1.6 o 7.0.6 de Safari para Mac OS X disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde:http://support.apple.com/downloads/#safari

Más información:

About the security content of Safari 6.1.6 and Safari 7.0.6 
http://support.apple.com/kb/HT6367

 

sábado, 16 de agosto de 2014

Gmail ofrece una nueva característica para darse de baja de los newsletters.

Gmail ofrece una nueva característica para darse de baja de los newsletters.



El servicio de correo Gmail posee alrededor de 500 millones de usuarios que frecuentemente inician sesión, siendo en la actualidad el correo electrónico más utilizado del mundo por encima de competidores fuertes como Outlook o Yahoo. Cada uno de sus usuarios tienen necesidades diferentes, y muchos de ellos siempre desearon ciertas características dentro del servicio, características que con el correr del tiempo se fueron agregando.

El servicio -propiedad de Google- añadió una característica que será bastante aplaudida entre los usuarios del popular servicio de correo electrónico. Se trata de la posibilidad de darnos de baja automáticamente a cualquier boletín, mejor conocido como “newsletters” a través de un acceso directo colocado en la cabecera de cada correo que forme parte de una lista de suscripción de cualquier tipo, ya sea información de foros, noticias, redes sociales o lo que fuere.

“Ahora, cuando un remitente incluya un enlace “Darse de baja” a sus mensajes referentes a promociones, mensajes en foros o redes sociales, Gmail ofrecerá la posibilidad de darse de baja directa a través de un texto en la parte superior, justo al lado de la dirección del remitente”.

Además, Google hace hincapié en que si el mensaje es de interés, no será un problema, pero si ocurre lo contrario habrá una manera más fácil y directa de darse de baja a cualquier lista de correo electrónico. “Hacer la opción de “darse de baja” fácil de encontrar es una victoria para todos. Para los remitentes de correo electrónico, su correo es menos probable que sea marcado como spam, y para los usuarios, ahora se puede decir adiós a la búsqueda por el mensaje completo para dar con el enlace para dar de baja.”, fue lo expresado por el equipo de Gmail en una publicación dentro de Google Plus.

La respuesta por parte de los usuarios ha sido bastante positiva, como era de esperar, sin embargo, algo aún no aclarado por Google es cómo filtrara los posibles enlaces maliciosos que puedan hacerse pasar como supuestos enlaces de cancelación de suscripción.

Más información:
 

Nueva actualización de seguridad para Google Chrome.

Nueva actualización de seguridad para Google Chrome.

El equipo de seguridad de Chrome ha publicado un boletín de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac y Linux) que se actualiza a la versión 36.0.1985.143 para corregir 12 nuevas vulnerabilidades. También se ha publicado la versión 36.0.1985.135 para dispositivos Android.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado 12 vulnerabilidades, se facilita información de dos de ellas.

Se corrigen un fallo por uso de memoria después de liberar en WebSockets (CVE-2014-3165) y un problema de divulgación de información en SPDY (CVE-2014-3166). También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2014-3167)

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 2.000 dólares en recompensas a los descubridores de los problemas.

La actualización para dispositivos Android soluciona un problema con páginas que no se cargaban adecuadamente y la vulnerabilidad de divulgación de información en SPDY (CVE-2014-3166).


Más información:

viernes, 15 de agosto de 2014

¿El uso de memorias USB para almacenar información se ha convertido en un riesgo de seguridad?.

¿El uso de memorias USB para almacenar información se ha convertido en un riesgo de seguridad?.



Ya en anteriores ocasiones había comentado sobre como los flash drive o pen drive como muchos los conocen, se habían convertido en uno de los medios preferidos para propagar malware ya que se han hecho muy populares tanto para transportar información como para almacenarla cosa que siempre comente que era un error. Pues bien, a raíz del fallo hecho publico que afecta a todos los dispositivos USB, ya ha comenzado la paranoia con respecto a los dispositivos USB y con más razón a las memorias USB.

¿Hay que dejar de usar la memorias USB?


Si bien es cierto que las memorias USB pueden almacenar malware y otro tipo de programas maliciosos incluso si están formateadas, no es menos cierto que si se toman las medidas apropiadas, no hay por que dejar de usarlas aunque algunos expertos así lo afirman.

Karsten Nohl y Jakob Lell, especialistas alemanes en seguridad cibernética, demostraron durante la conferencia de hackers Black Hat que es posible conectar un dispositivo USB y engañar a una computadora para hacerle creer que se trata de una tarjeta de red o incluso un teclado.

De esta manera, los malware pueden tomar control del dispositivo y obtener información valiosa.

Los expertos sugirieron no guardar en memorias USB números de seguridad social, claves de tarjetas de crédito o información similar.

Para mayor información pueden ver el siguiente video: https://www.youtube.com/watch?v=nuruzFqMgIw





¿Que podemos hacer?

Ya en anteriores ocasiones he comentado sobre el mal habito de muchos usuarios de pasear sus flash drive por cuanta PC se les ocurra y luego llevarla de regreso a la casa u oficina. Se que en ocasiones es necesario trasladar información de un equipo a otro pero es allí cuando el sentido común priva sobre todas las cosas y tomando las previsiones adecuadas podemos minimizar el riesgo de infectar nuestra memoria USB con algún tipo de malware.

Una de las preocupaciones principales a la hora de pasar tu memoria USB por todas las computadoras a las que tienes acceso (en tu trabajo, escuela, casa, etc.) es que si una computadora tiene virus, inmediatamente se va a tu memoria y de la memoria a todas las demás computadoras. Es casi seguro que si una computadora en un área laboral tiene virus, todas las demás también lo tienen o lo tendrán pronto. Pues aquí les va un truco para evitar que se contagien todas las computadoras, les recomiendo que lo hagan, ya que no cuesta nada y no es problemático.

Primero que nada, para resolver un problema hay que saber cómo funciona dicho problema. Cuando nosotros metemos una memoria a una computadora infectada (siempre y cuando el virus sea del tipo que se pasan por USB; no todos los virus hacen eso), el virus existente se copia a sí mismo a la memoria y crea un archivo llamado autorun.inf, que es el archivo donde se escriben las instrucciones para el virus, es decir, en ese archivo están los datos para que el virus se cree, se copie, se pase a otras memorias, etc. Todo eso sin requerir que el usuario haga nada.

Cabe mencionar que el virus y dicho archivo están ocultos en las carpetas (en Windows claro, en cualquier otro sistema operativo no pasa eso), por lo que manualmente no se van a poder borrar. Bueno, el punto aquí es que sin ese archivo el virus no puede ejecutarse, entonces, si logramos evitar que ese archivo se cree, evitamos que el virus se ejecute, y por lo tanto, que haga daño.

Para evitar que el archivo se cree debemos “ganarle” al virus, es decir, crear un autorun.inf antes de que el virus lo cree. Para esto, primero debemos de limpiar de virus nuestra memoria, la manera más fácil es guardando nuestros datos y formateándola. Una vez limpia, creamos una carpeta con el nombre autorun.inf (por eso es necesario limpiarla primero, porque si la queremos crear y no está limpia, el sistema nos va a decir que ya hay un archivo con ese nombre, es decir, el archivo que creó el virus). Es necesario que sea carpeta y no archivo, porque cuando el virus quiera crear un archivo con ese mismo nombre, al ser carpeta no podrá sobre escribirlo, lo que sería contrario si fuera un archivo cualquiera.

Una vez creada la carpeta autorun.inf el virus no podrá crear el archivo que contenga las instrucciones para su ejecución, por lo tanto, no hará daño.

Piensa la carpeta que creas como un condón: el virus va a estar en la memoria (si metes la memoria a una computadora infectada la computadora copiará el virus, para evitarlo hay que limpiar la computadora), pero no vas a poder ejecutar el virus ni copiarlo a las computadoras a las que conectes la memoria, simplemente el virus no va a saber cómo porque no tiene las instrucciones (recuerda que los virus no están vivos, no es una criatura que quiere destruir tu computadora como pasan en las caricaturas o en las películas).

Y es así como podemos proteger nuestras memorias y dispositivos portátiles (porque este sistema funciona con memorias SD, MMC, memory sticks, discos extraíbles y todos los dispositivos que funcionan por USB).

Recuerda, lo importante es traer una carpeta autorun.inf en todos tus dispositivos, que si bien esto no evita que te pasen el virus a la memoria, sí evitará que tú lo andes pasando y ejecutando en todas las computadoras a las que insertes el dispositivo. Por otro lado, solo utiliza tu memoria USB para trasladar información de trabajo o personal cuando así lo amerite y en equipos confiables, lo ideal es tener una memoria USB solo para uso personal y otro para las cosas del trabajo y e ningún momento mezclarlos.

Nuevas actualizaciones de seguridad para Adobe Reader, Acrobat y Flash.

Nuevas actualizaciones de seguridad para Adobe Reader, Acrobat y Flash.

Adobe ha publicado dos boletines de seguridad para anunciar las actualizaciones necesarias para solucionar siete problemas en Flash Player que podrían permitir a un atacante tomar el control de los sistemas afectados y otra vulnerabilidad en Adobe Reader y Acrobat para Windows que podría permitir evitar la Sandbox.

Para Adobe Flash Player (boletín APSB14-18) que soluciona cinco vulnerabilidades de fuga de memoria que podrían utilizarse para eludir la protección ASLR (Address Space Layout Randomization) (CVE-2014-0540, CVE-2014-0542, CVE-2014-0543, CVE-2014-0544, CVE-2014-0545), un problema de salto de medidas de seguridad (CVE-2014-0541) y una vulnerabilidad por uso después de liberar que podría permitir la ejecución de código (CVE-2014-0538).

Adobe Flash Player 14.0.0.179 para el plugin Windows NPAPI de Firefox, Adobe Flash Player 14.0.0.176 para Macintosh, Internet Explorer 10 for Windows 8.0 y 8.1 y para el plugin Active X de Internet Explorer, Adobe Flash Player 14.0.0.177 para Chrome para Windows, Macintosh y Linux y Adobe Flash Player 11.2.202.400 para Linux.

Por otra parte, para Adobe Reader y Acrobat (boletín APSB14-19) en Adobe Reader y Acrobat XI (11.0.07) y versiones anteriores para Windows, que podrían permitir a un atacante salirse de la protección de la Sandbox (CVE-2014-0546). Solo afecta a las versiones de Reader y Acrobat para la plataforma Windows.

Adobe ha publicado las versiones 11.0.08 y 10.1.11 de ambos productos, las cuales solucionan la vulnerabilidad descrita. Se encuentran disponibles para su descarga desde la página oficial, y a través del sistema de actualizaciones cuya configuración por defecto es la realización de actualizaciones automáticas periódicas.

Mas información:

Security Updates available for Adobe Reader and Acrobat
http://helpx.adobe.com/security/products/reader/apsb14-19.html

Security updates available for Adobe Flash Playerhttp://helpx.adobe.com/security/products/reader/apsb14-18.html

 

jueves, 14 de agosto de 2014

Se filtran imágenes de Project Moonlight, el casco de realidad virtual de Samsung.

Se filtran imágenes de Project Moonlight, el casco de realidad virtual de Samsung.





Samsung inauguró una nueva gama de dispositivos hace más o menos un año con la llegada de su primer reloj inteligente, al que bautizaron como Samsung Galaxy Gear. Desde entonces hemos visto llegar más modelos con la denominación Gear, que es la que la compañía ha establecido para los productos conocidos como wearables, es decir, relojes inteligentes o pulseras deportivas. Actualmente tienen varios modelos de reloj inteligente y también una pulsera deportiva, pero estos no son los únicos productos que se inscriben en esta familia. Otros equipos como gafas tipo Google Glass o incluso el rumoreado casco de realidad virtual también se incluyen en la familia Gear. Vamos a hablar del casco de realidad virtual de Samsung, del que se lleva rumoreando desde hace bastante tiempo. Ha habido otras filtraciones en forma de posibles características y también imágenes virtuales, pero hasta ahora no lo habíamos visto en una imagen real.



El medio online The Verge ha conseguido hacerse con una imagen del supuesto casco de realidad virtual de la compañía coreana, conocido por el nombre en código de Project Moonlight, aunque su nombre definitivo podría ser Samsung Gear VR. Se trata de un casco de realidad virtual para videojuegos con un funcionamiento un tanto peculiar, y es que se insertaría un smartphone dentro del equipo que actuaría como pantalla. El Gear VR cuenta con unas lentes integradas que transformarían las imágenes planas en tridimensionales. El casco contaría con un dial de enfoque para poder ver las imágenes con total nitidez y en la imagen también se aprecia parte de un mando de control. También se aprecia la esquina de un smartphone en la parte inferior, pero no se distingue qué modelo es.

Si el rumor no falla, podría tratarse del Samsung Galaxy Note 4, cuya presentación está programada para el próximo día 3 de septiembre en Berlín, en la antesala de la feria IFA 2014. Según The Verge, Samsung aprovechará este mismo evento para presentar su nuevo casco de realidad virtual Samsung Gear VR, por lo que no sería de extrañar que haya alguna relación entre ambos productos. El año pasado hicieron algo similar con el Galaxy Note 3 y el Samsung Galaxy Gear, por lo que no suena del todo descabellado -aunque sí es cierto que un casco de realidad virtual no es un producto tan común.

El Samsung Galaxy Note 4 apunta a ser uno de los smartphones más avanzados del panorama Android de cara a la última etapa del año. Según las últimas imágenes filtradas, el terminal contaría con un diseño en plástico con el armazón de metal. Su pantalla mantendría el mismo tamaño (5,7 pulgadas) pero aumentaría la resolución a 2.560 x 1.440 píxeles, que es lo que conocemos como el estándar QHD. También se esperan nuevas funciones para el lápiz táctil, un punto clave en toda la gama Note.

Más información:
 

 

La imagen del “humanoide” descubierta en Google Moon, no e más que una mancha.

La imagen del “humanoide” descubierta en Google Moon, no e más que una mancha.



Hace unos días, una imagen encontrada por medio de Google Moon causó revuelo en las redes sociales, un internauta encontró lo que parece ser una figura humanoide caminando sobre la superficie del satélite y de lo cual no quise hacerme eco hasta tanto no revisara bien la imagen a fin de comprobar que no fuera algo parecido a la famosa cara que se descubrió en marte y que resulto ser una formación natural que al igual que pasa cuando vemos nuestro cielo, podemos por casualidad ver figuras de animales, personas o casi cualquier cosa formadas por las nubes.

La Universidad de Arizona rechazó las teorías que aseguraban se trataba de un gigante extraterrestre o de una montaña lunar.
Parece que ya se esclareció el misterio en torno a esta sombra, tras la polémica desatada en torno a esta figura y su enorme parecido con la forma de un humano, la Universidad de Arizona decidió callar aquellos rumores sobre la vida extraterrestre y aseguró que se trata sólo de una mancha en el lente de la cámara que captó las imágenes.

Como algunos dudaron de la explicación se volcaron a las imágenes de Google Moon y se percataron de que esa misma mancha aparecía en varias tomas más. A pesar de esta explicación, varios internautas no quedaron satisfechos y aseguran que seguirán indagando con la teoría de la vida extraterrestre.




martes, 12 de agosto de 2014

La X99 Gaming G1 WiFi, lo ultimo de Gigabyte.

La X99 Gaming G1 WiFi, lo ultimo de Gigabyte.


Gigabyte ha mostrado en Facebook una imagen de una de sus placas base destinadas al socket LGA 2011-3. La placa base Gigabyte X99 Gaming G1 WiFi cuenta con soporte para memoria RAM DDR4 y los próximos procesadores Intel Core i7 Haswell-E. Además cuenta con conectividad WiFi.

La placa X99 Gaming G1 WiFi pertenece a la nueva línea gaming de Gigabyte que llegó con las placas H97/Z97. Gigabyte ha incluido 8 ranuras para memoria DDR4, cuatro a cada lado del socket. Para su alimentación cuenta con un conector ATX de 24 pines y un conector EPS de 8.

Ofrece un total de 4 slots PCI Express 3.0 x16 por lo que será compatibles con configuraciones multi GPU (CrossFire/SLI)de hasta 4 gráficas, además tiene cuatro ranuras PCI Express x1, un conector M.2 y un slot mini PCI Express ocupado por una tarjeta inalámbrica que ofrecerá, presumiblemente, conectividad WiFi 802.11 ac y Bluetooth 4.0.

Esta Gigabyte X99 Gaming G1 WiFi viene con diez puertos SATA 3, dos SATA Express, conector M.2, diez USB 3.0 y un conector de alimentación SATA. La tarjeta de red cableada es una Killer E2200 que proporciona un puerto Gigabit Ethernet, podría incorporar un segundo puerto Gigabit Ethernet, y el audio 7.1 es ofrecido por un chip Sound Blaster.

Como es habitual en las placas base Gaming contará con características pensadas para un público más particular.



domingo, 10 de agosto de 2014

Los nuevos drivers de NVIDIA desactivan el soporte PhysX si detectan una segunda GPU que no sea NVIDIA.

Los nuevos drivers de NVIDIA desactivan el soporte PhysX si detectan una segunda GPU que no sea NVIDIA. 





Si bien es cierto que el problema es puntual, los chicos de BSN han hecho un interesante descubrimiento en los últimos drivers que NVIDIA ha puesto a disposición de los usuarios, los340.52 WHQL que lanzaron el día 30 del mes pasado. Aparentemente, estos nuevos drivers realizan unas modificaciones ocultas pero significantes: detectan si hay una segunda GPU en el sistema que no sea NVIDIA, situación en la que los drivers desactivarán PhysX dejando esta carga para la CPU únicamente.

Hay que reconocer que esta es una situación bastante rara aunque no inusual. Se supone que solo afecta a usuarios que tengan una tarjeta gráfica de NVIDIA y una de AMD (u otro fabricante) en su sistema (recordad que es posible utilizar una gráfica AMD como principal y una NVIDIA como secundaria solo para que ésta última realice la computación PhysX exclusivamente). En estos casos, se desactiva el soporte PhysX para GPU, dejando esta carga para el procesador.

A modo de esquema, la cosa queda así:
Una sola GPU NVIDIA -> PhysX GPU.
Una GPU AMD + una NVIDIA -> PhysX CPU.
Dos GPUs NVIDIA -> PhysX GPU NVIDIA.

En resumen, los usuarios que estaban utilizando una tarjeta gráfica de AMD (u otro fabricante) como principal y tenían una gráfica NVIDIA como secundaria, exclusivamente para la computación PhysX, se tendrán que quedar en los drivers anteriores a los 340.52 WHQL o de lo contrario esta configuración de hardware no tendrá ninguna utilidad.

¿Es este un movimiento inteligente por parte de NVIDIA?

Para empezar hay que decir que no me parece nada bien que NVIDIA haya ocultado esta característica de sus drivers. Si lo quieren hacer están en su derecho (y de hecho lo han hecho), pero deberían al menos decirlo ya que están introduciendo modificaciones en nuestro sistema sin ponerlo en conocimiento de los usuarios.

La excusa que tiene NVIDIA para realizar esta acción es evidente, pueden decir que realizar configuraciones de GPUs AMD + NVIDIA pueden causar problemas e inestabilidad en el sistema, si bien es cierto que esto es un problema exclusivamente del usuario que quiere realizar esta configuración.

Por cierto que en la fuente también comentan que esto no debería de afectar a usuarios que utilizan portátiles equipados con gráficas integradas (Intel o AMD) y dedicadas NVIDIA con tecnología Optimus.