viernes, 31 de julio de 2015

Actualizar la PC a Windows 10 sin morir en el intento.

Actualizar la PC a Windows 10 sin morir en el intento.



Desde el 28 ya apreciaba como la señal de mi conexión a Internet parpadeaba sin cesar y las alarmas se encendieron por un momento pensando que mi PC era victima de algún tipo de malware, pasaron unos 5 segundos antes de reaccionar y recordar que Windows 10 seria lanzado al día siguiente y en efecto al dirigirme a la carpeta “\Windows\SoftwareDistribution\Download” que es donde Windows Update descarga las actualizaciones, me encontré con una carpeta que pesaba algo como 2.63 GB, normalmente apago la PC mientras no la uso, pero en este caso, la deje toda la noche encendida al igual que la de mi hijo.

En efecto, al día siguiente había una ventana advirtiéndome que ya estaba disponible la actualización a Windows 10 por lo que procedí a instalarlo primero en la PC de mi hijo de 8 años ya que desde hacia días estaba ansioso por tener la nueva versión de Windows en su PC. Comencé la instalación y de inmediato apareció una pantalla advirtiéndome del progreso de la misma que déjenme decirles que en el caso de la PC de mi hijo, comencé a las 4.55 am aprovechando que mi hijo seguía durmiendo y que tal, a eso de las 5:48 mi hijo se despierta y me dice que si ese es el Windows 10 cuando ya estaba al 99%.



En total se llevó casi una hora la actualización de Windows 8.1 Pro Update 1 a Windows 10, y todo salió bien ya que se conservaron todos los archivos personales, las aplicaciones y configuraciones. Después de unos reinicios para terminar de configurar algunos dispositivos, arrancó Windows 10 sin problema alguno, ya que el mismo descargó los drivers que le harían falta que en el caso de mi hijo, el único fue la tarjeta grafica, una NVIDIA GeForce GTX 980.

Primeras impresiones
De una vez comencé a ver lo nuevo que ofrecía y la nueva interface, que desde un principio no me gustó. Lo primero en probar fue el Internet, el cual funcionó a la primera ya que conservo los drivers y configuración de la red WiFi y allí fue la primera sorpresa ya que tanto mi hijo como yo estamos acostumbrados al Internet Explorer 11 y ahora aparecía el Microsoft Edge que si bien conserva algunas de las formas del Internet Explorer, configurarlo no fue sencillo ya que hasta los Favoritos tuve que importarlos aunque fue sencillo. No se si es buena noticia o no ya que deja mucho que pensar cuando al tocar un enlace te aparece un menú contextual con el cual puedes abrirlo con Internet Explorer 11 o lo que es lo mismo, tienes los dos navegadores por si Microsoft Edge falla o así lo entendí yo, para bien o para mal, desinstale Internet Explorer 11 para obligarme a usar y acostumbrarme a Microsoft Edge.

Otra cosa que no me gustó fue el bendito OneDrive que no había forma de quitarlo por las buenas y tuve que recurrir a trucos con el registro de Windows, para los que lo usen y les guste, esto no será un problema.

El antivirus fue otra cosa que note y pudiera convertirse en un problema para muchos, aunque sigue usando Windows Defender como su versión anterior, este se configura de manera diferente y no deja hacer las cosas como uno quiera, por otro lado, durante la actualización, Windows 10 desactiva el antivirus que se tenga instalado y en el caso de los usuarios con copias piratas de antivirus y Windows, puede que tengan problemas al finalizar la instalación y se queden sin antivirus.

Por lo demás, no puedo decir que gane en el cambio, todo lo que tiene Windows 10 y necesito, lo tiene Windows 8.1, solo el tiempo dirá si en verdad mejore en algo ya que en tan poco tiempo es difícil apreciar todo su contenido pero hasta ahora me parece más fácil adaptar Windows 8.1 a mis necesidades que Windows 10.

En mi PC la actualización se llevó a cabo casi en la mitad del tiempo que en la PC de mi hijo y hasta hora tanto a mi como a mi hijo, nos parece mejor el menú de Windows 8.1 pero es cuestión de acostumbre y solo el tiempo dirá si es mejor o no.

Instalación Offline de Windows 10

Si por alguna razón deseas instalar Windows 10 ya sea en tu PC o en varias, Microsoft ha puesto a la disposición de los usuarios una herramienta que te permite descargar la imagen de instalación ya sea para grabarla en una DVD como en una memoria Flash USB para su posterior instalación, claro está que para ello requieres de un serial de instalación que es el mismo que tiene tu versión anterior de Windows 7, 8 u 8.1.

Acá los enlaces para las herramientas tanto para 32 como 64 bit:

lunes, 27 de julio de 2015

ZDI informa de vulnerabilidades en Internet Explorer existentes desde hace 6 meses.

ZDI informa de vulnerabilidades en Internet Explorer existentes desde hace 6 meses.

Zero Day Initiative ha publicado cuatro avisos por otras tantas vulnerabilidades que podría permitir a atacantes remotos ejecutar código arbitrario en Internet Explorer.

Según los avisos de ZDI se requiere la interacción del usuario para explotar las vulnerabilidades de tal forma que el usuario debe visitar una página maliciosa o abrir un archivo específicamente manipulado.

En la actualidad no existe parche para estos problemas. ZDI divulga la información sobre ellos de acuerdo a su política de divulgación de vulnerabilidades, que actualmente marca un límite de 120 días sin publicarse una actualización tras la comunicación responsable a la compañía. Uno de los problemas (ZDI-15-359) fue reportado durante el pasado Mobile Pw2Own, en noviembre del 2014.

Este primer problema, afecta tanto a internet Explorer en versiones de escritorio y de Windows Phone, se refiere a la forma en que el navegador procesa matrices que representan las celdas de tablas HTML. Manipulando los elementos de un documento un atacante puede forzar a un Internet Explorer a utilizar la memoria más allá del final de una matriz de celdas HTML. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código bajo el contexto del proceso actual.

Otros problemas fueron reportados en enero de este año, se refieren al uso de punteros después de su liberación en el tratamiento de objetos CAttrArray, CCurrentStyle y CTreePos. Un atacante podría aprovechar estas vulnerabilidades para ejecutar código en el contexto del proceso actual.

La recomendación pasa por el uso de cuentas de usuario, zonas de seguridad, Preguntar antes de ejecutar Active Scripting o desactivar Active Scripting y la instalación de EMET 5.2 (Enhanced Mitigation Experience Toolkit). Esta herramienta combate las técnicas de evasión de DEP y ASLR y otros métodos de "exploiting" conocidos. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad.


Más información:

(0Day) (Mobile Pwn2Own) Microsoft Internet Explorer CTableLayout::AddRow Out-Of-Bounds Memory Access Vulnerabilityhttp://www.zerodayinitiative.com/advisories/ZDI-15-359/

(0Day) Microsoft Internet Explorer CAttrArray Use-After-Free Remote Code Execution Vulnerabilityhttp://www.zerodayinitiative.com/advisories/ZDI-15-360/

(0Day) Microsoft Internet Explorer CCurrentStyle Use-After-Free Remote Code Execution Vulnerabilityhttp://www.zerodayinitiative.com/advisories/ZDI-15-361/

(0Day) Microsoft Internet Explorer CTreePos Use-After-Free Remote Code Execution Vulnerabilityhttp://www.zerodayinitiative.com/advisories/ZDI-15-362/

sábado, 25 de julio de 2015

No quieres que te molesten, entonces no seas imprudente...

No quieres que te molesten, entonces no seas imprudente...




Ya bastante que he escrito sobre las redes sociales al punto que en una ocasión comentaba sobre por que debemos dejar de usar Facebook. Como ya he comentado antes, las redes sociales son una importante herramienta siempre y cuando se utilicen con prudencia, en ellas conseguimos desde familiares y amigos que desde hace años no vemos o sabemos de ellos hasta perfiles totalmente falsos, el hecho es que es un arma de doble filo y si bien te entretiene estar husmeando en la vida de otros, no te molestes cuando lo hagan con la tuya.

Estas líneas las escribo debido al problema que un conocido atraviesa debido al mal uso de las redes sociales. Al comentarme su problema, lo primero que hice fue pedirle que me mostrara su perfil de Facebook y no faltaba más, aparecía hasta la fecha de cumpleaños de su mascota.

¿Cuánto tiempo pasas viendo los perfiles de tus amigos en Facebook?
Un importante numero de usuarios vive pendiente de los perfiles de sus amigos, conocidos y hasta desconocidos, si te ríes al leer esto, seguramente conoces bien sus estilos de vida y pasatiempos gracias a todas las ubicaciones, selfies, y actualizaciones de estado que publican diariamente. Si lo analizas con más profundidad, encontrarás fácilmente a sus familiares, amigos y hasta a su pareja, pero que tal, lo mismo te lo pueden aplicar a ti.

Cualquiera puede realizar estas acciones, igual que tú, pero de forma malintencionada: para hackear tu cuenta, infectar tu PC con un virus o robarte información valiosa como tus cuentas de juegos o tus fotos y vídeos, y hacerte chantaje para devolverte tus archivos. Por eso te recomendamos que permanezcas en el anonimato, por lo menos en cuanto a personas extrañas.

Los padres y el Facebook de los hijos

Se que es difícil y más si se trata de adolescentes pero no tienen idea de la cantidad de problemas entre jóvenes por el mal uso o abuso de las redes sociales. No digo que los padres estén revisándole a sus hijos su perfil de Facebook todos los días para ver que escribe y con quien comparten pero está claro que los tiempos cambian y se han dado casos de jóvenes que creyendo que chatean con alguien de su edad resulta que son mucho mayores y se han presentado casos en los que se han citado en un sitio y el resultado no ha sido bueno por no decir otra cosa.

Los padres tienen que ser un apoyo y un ejemplo más no un carcelero, con esto quiero decir que el dialogo entre padres e hijos, la confianza y buenos consejos son la herramienta perfecta para que a la hora de cualquier problema o duda, nuestros hijos recurran a nosotros para informarnos de cualquier anomalía o percance que les ocurra.

¡Guarda tus secretos!

A continuación unos consejos básicos a tener en cuenta para ayudarte a mejorar la seguridad en la red y que es sano que se discutan en el grupo familiar:

-No des detalles de tu vida a ningún extraño, aunque creas que no lo volverás a ver. Internet nunca olvida nada, y todo lo que digas puede volverse en tu contra.
-No envíes información secreta a través de canales como chats o foros a menos que sepas que son seguros. Los hackers o personas problemáticas pueden interceptar fácilmente cualquier cosa que envíes a través de canales inseguros.
-No dejes que ningún extraño vea todo lo que tienes en tus páginas de redes sociales, no sabes qué tipo de gente te pueda estar viendo. De todas maneras, no es necesario que todos vean toda tu información. Utiliza la configuración del sitio web para asegurar que tu página es visible “solo para tus amigos”.
-No aceptes todas las solicitudes de amistad. Es mejor tener un grupo pequeño de verdaderos amigos con los que hablas, que tener un montón de extraños en tus contactos, de los cuales algunos podrían ser peligrosos.

Recuerda que no siempre sabes quien está del otro lado ni sus verdaderas intenciones, el sentido común y la prudencia son la mejor defensa.

La nueva versión de Google Chrome, corrige 43 vulnerabilidades.

La nueva versión de Google Chrome, corrige 43 vulnerabilidades.

Google anuncia una nueva versión de su navegador Google Chrome 44. Se publica la versión 44.0.2403.89 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 43 nuevas vulnerabilidades.

Según el aviso de Google entre las mejoras se incluyen nuevas APIs de extensiones y de aplicaciones. También numerosos cambios en la estabilidad y rendimiento.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 43 nuevas vulnerabilidades, solo se facilita información de 19 de ellas (12 de gravedad alta, seis clasificados como media y uno de nivel bajo).

Desbordamientos de buffer en pdfium y en expat, alguna configuración permitía la ejecución de archivos inmediatamente después de su descarga, UXSS en blink y en Chrome para Android y corrupción de memoria en skia. También múltiples problemas por uso de memoria después de liberarla en IndexedDB, pdfium, blink, accesibilidad y por una terminación inesperada de procesos GPU.

Otros problemas corregidos corresponden a salto de CSP, salto de SOP con CSS, lectura de memoria sin inicializar en ICU, falsificación de URLs mediante archivos pdf y fuga de información en el auditor XSS. Los CVE asignados van del CVE-2015-1270 al CVE-2015-1288.


También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1289).

Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de casi 40.000 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).

miércoles, 15 de julio de 2015

¿Cuánto tarda la naturaleza en crear un bosón de Higgs?

¿Cuánto tarda la naturaleza en crear un bosón de Higgs?

14 julio 2015 a las 10:42 - Al Gepe


El bosón de Higgs lleva acaparando las noticias científicas, tanto técnicas como de divulgación, desde 2008 cuando el LHC debió comenzar su funcionamiento.

A día de hoy la fiebre ha parado un poco debido a que la partícula ya ha sido descubierta, el LHC ha estado en parada técnica hasta hace poco y, no vamos a negarlo, porque escribir siempre de lo mismo acaba cansando. Sin embargo el post de hoy, aunque también habla del bosón de Higgs, es un acercamiento muy curioso al inmeso poder de la naturaleza.

Todos sabemos lo que hemos necesitado los humanos para conseguir un bosón de Higgs: casi 30 años de investigación y construcción, miles de millones de euros e incontables horas de trabajo. Lo que mucha gente no sabe es lo que tarda la naturaleza en crear un bosón de Higgs aquí en la Tierra. Teniendo en cuenta la radiación que nos llega del Sol y del resto de Universo y comparándolo con los números del LHC, uno podría pensar que los bosones de Higgs son algo que escasea como producto de una reacción natural, pero no es así.
Cada cuánto crea la naturaleza un bosón de Higgs



A pesar de los esfuerzos mastodónticos realizados por el CERN y todas las instituciones y paises gobernados para conseguir apenas un puñado de bosones de Higgs en varios años; la naturaleza tarda en torno a 10 segundos en producir uno de estos famosos bosones. Y no es porque la naturaleza tenga algún tipo de acuerdo o entorno especial que favorezca la aparición del bosón de Higgs, sino porque el Universo es realmente el mayor acelerador de partículas del mundo. Procesos como las supernovas liberan partículas mucho más energéticas que las del LHC, que viajan por el vacío sin inmutarse.

Estas partículas viajeras llegan a la atmósfera de la Tierra y chocan directamente contra los átomos que la forman ocasionando violentos choques que dan lugar a las llamadas cascadas hadrónicas. Estas cascadas hadrónicas es donde puede originarse un bosón de Higgs ya que los choques entre quarks que ahí se producen tienen en general energía suficiente para provocar un bosón de Higgs. En realidad las probabilidades siguen siendo las mismas pero los rayos cósmicos que nos llegan del Universo son mucho más frecuentes de lo que lo son las colisiones del LHC.
El miedo a los rayos cósmicos



Alguno ya habrá empezado a pensar que los rayos cósmicos nos van a matar, a causar cancer o algo peor aún; pero no es así. Primero porque los rayos cósmicos no tienen una energía tan grande si la comparamos con nuestra masa, segundo porque la mayoría de los rayos cósmicos energéticos se desvanecen a más de 10.000m de altura en eventos como la creación de un bosón de Higgs o una cascada hadrónica, y tercero y último porque los que sí llegan a la Tierra son o muy débiles o no interaccionan, como aquellos compuestos por neutrinos.

En definitiva, este artículo sirve un poco a modo de reflexión sobre el poder de la naturaleza. Da igual cuánto dinero o tiempo invirtamos en hace algo, lo más probable es que la naturaleza lo haga más rápido, más potente y sin necesidad de estropear el paisaje o contaminar ningún sitio.

Fuente | The Guardian

Microsoft publica 14 boletines de seguridad.

Microsoft publica 14 boletines de seguridad.


Este martes Microsoft ha publicado 14 boletines de seguridad (del MS15-065 al MS15-077, junto con el MS15-058 que no publicó en junio) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico" mientras que los diez restantes son "importantes". En total se han solucionado 59 vulnerabilidades.

También cabe señalar que hoy, martes 14 de julio de 2015, finaliza el servicio de soporte técnico de Microsoft para Windows Server 2003 y Windows Server 2003 R2. Lo que significa que ya no se proporcionarán actualizaciones, ni revisiones, para estos sistemas.

* MS15-058: Boletín considerado "importante" que resuelve tres vulnerabilidades en SQL Server que podrían permitir la ejecución remota de código si un atacante autenticado realiza una consulta específicamente creada diseñada para ejecutar una función virtual desde una dirección errónea. Afecta a Microsoft SQL Server 2008, 2012 y 2014 (CVE-2015-1761, CVE-2015-1762, CVE-2015-1763).

* MS15-065: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 29 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada.

* MS15-066: Boletín "crítico" que resuelve una vulnerabilidad en el motor de VBScript de Windows que podría permitir la ejecución remota de código si un usuario visita una página web específicamente creada (CVE-2015-2372). Este boletín solo afecta a sistemas sin Internet Explorer instalado o con Internet Explorer 8 (o versiones anteriores).

* MS15-067: Boletín considerado "crítico" que resuelve una vulnerabilidad de ejecución remota de código (con CVE-2015-2373) en sistemas con el servicio servidor RDP (Remote Desktop Protocol) activo.

* MS15-068: Destinado a corregir dos vulnerabilidades "críticas" que podrían permitir la ejecución remota de código en el host si un usuario autenticado y con privilegios ejecuta una aplicación en la máquina virtual (CVE-2015-2361 y CVE-2015-2362).

* MS15-069: Boletín de carácter "importante" destinado a corregir dos vulnerabilidades que podrían permitir la ejecución remota de código si un atacante sitúa una .dll maliciosa en el directorio de trabajo del usuario y después convence al usuario para que abra un archivo rtf o cualquier otro programa diseñado para cargar una ddl segura pero en su lugar cargue la dll del atacante (CVE-2015-2368 y CVE-2015-2368). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

* MS15-070: Boletín considerado "importante" que resuelve ocho vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office 2007, 2010 y 2013 (CVE-2015-2375 al CVE-2015-2380, CVE-2015-2415, CVE-2015-2424).

* MS15-071: Este boletín está calificado como "importante" y soluciona una vulnerabilidad (CVE-2015-2374) de elevación de privilegios en netlogon, causada cuando el servicio establece inadecuadamente un canal seguro de comunicaciones al controlador primario de dominio (PDC).
Afecta a Windows Server 2003, 2008 y 2012.

* MS15-072: Destinado a corregir una vulnerabilidad "importante" de de elevación de privilegios en el componente gráfico de Windows cuando falla al procesar adecuadamente conversiones de bitmaps (CVE-2015-2364). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

* MS15-073: Boletín de carácter "importante" destinado a corregir seis vulnerabilidades en el controlador modo kernel de Windows, que podrían permitir la elevación de privilegios (CVE-2015-2363, CVE-2015-2365 al CVE-2015-2367, CVE-2015-2381 y CVE-2015-2382). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

* MS15-074: Boletín considerado "importante" que soluciona una vulnerabilidad de elevación de privilegios en Windows Installer Service (CVE-2015-2371). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

* MS15-075: Destinado a corregir dos vulnerabilidades "importantes" en OLE que podrían permitir la elevación de privilegios si se usan junto con otra vulnerabilidad que permita ejecutar código arbitrario en Internet Explorer (CVE-2015-2416 y CVE-2015-2417). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

* MS15-076: Actualización "importante" en la autenticación Windows Remote Procedure Call (RPC), que podría permitir la elevación de privilegios (CVE-2015-2370). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

* MS15-077: Boletín "importante" que corrige una vulnerabilidad de elevación de privilegios en el controlador de fuentes ATM (CVE-2015-2387). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.


Más información:

Fin del servicio de soporte técnico de Windows Server 2003
http://www.microsoft.com/es-es/server-cloud/products/windows-server-2003/

Microsoft Security Bulletin Summary for July 2015
https://technet.microsoft.com/library/security/ms15-jul

Microsoft Security Bulletin MS15-058 – Important Vulnerabilities in SQL Server Could Allow Remote Code Execution (3065718)
https://technet.microsoft.com/en-us/library/security/MS15-058

Microsoft Security Bulletin MS15-065 – Critical Security Update for Internet Explorer (3076321)
https://technet.microsoft.com/en-us/library/security/MS15-065

Microsoft Security Bulletin MS15-066 – Critical Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (3072604)
https://technet.microsoft.com/en-us/library/security/MS15-066

Microsoft Security Bulletin MS15-067 – Critical Vulnerability in RDP Could Allow Remote Code Execution (3073094)
https://technet.microsoft.com/en-us/library/security/MS15-067

Microsoft Security Bulletin MS15-068 – Critical Vulnerabilities in Windows Hyper-V Could Allow Remote Code Execution (3072000)
https://technet.microsoft.com/en-us/library/security/MS15-068

Microsoft Security Bulletin MS15-069 – Important Vulnerabilities in Windows Could Allow Remote Code Execution (3072631)
https://technet.microsoft.com/en-us/library/security/MS15-069

Microsoft Security Bulletin MS15-070 – Important Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3072620)
https://technet.microsoft.com/en-us/library/security/MS15-070

Microsoft Security Bulletin MS15-071 – Important Vulnerability in Netlogon Could Allow Elevation of Privilege (3068457)
https://technet.microsoft.com/en-us/library/security/MS15-071

Microsoft Security Bulletin MS15-072 – Important Vulnerability in Windows Graphics Component Could Allow Elevation of Privilege (3069392)
https://technet.microsoft.com/en-us/library/security/MS15-072

Microsoft Security Bulletin MS15-073 – Important Vulnerabilities in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (3070102)
https://technet.microsoft.com/en-us/library/security/MS15-073

Microsoft Security Bulletin MS15-074 – Important Vulnerability in Windows Installer Service Could Allow Elevation of Privilege (3072630)
https://technet.microsoft.com/en-us/library/security/MS15-074

Microsoft Security Bulletin MS15-075 – Important Vulnerabilities in OLE Could Allow Elevation of Privilege (3072633)
https://technet.microsoft.com/en-us/library/security/MS15-075

Microsoft Security Bulletin MS15-076 – Important Vulnerability in Windows Remote Procedure Call Could Allow Elevation of Privilege (3067505)
https://technet.microsoft.com/en-us/library/security/MS15-076

Microsoft Security Bulletin MS15-077 – Important Vulnerability in ATM Font Driver Could Allow Elevation of Privilege (3077657)
https://technet.microsoft.com/en-us/library/security/MS15-077

viernes, 10 de julio de 2015

Protege tu Android con Koodous.

Protege tu Android con Koodous.

.
Cover art

Es inteligente, es ligero, es gratis y ha sido desarrollado para proteger tus tabletas y teléfonos Android. Está dando sus primeros pasos, pero con apenas un mes de vida ya detecta más de 250.000 aplicaciones indeseables. Su capacidad de detección aumenta a medida que más personas lo instalan en sus dispositivos y crece su comunidad, es Koodous.

En tu móvil y tablet Android

Para proteger tu móvil o tablet solo tienes que buscar "Koodous" en Play Store e instalarlo, no tiene publicidad ni solicita ningún pago a posteriori, es completamente gratis. Aquí el enlace directo:https://play.google.com/store/apps/details?id=com.koodous.android

Si lo instalas, además de proteger tu dispositivo Android, estarás automáticamente aumentando su poder de detección y ayudando a toda la comunidad Koodous.

Funcionamiento en tu dispositivo

La aplicación de Koodous es muy sencilla y protege tu dispositivo de forma automática y transparente. No solo comprueba las aplicaciones que tengas instaladas, además comprobará cualquier nueva instalación o actualización. Y en caso de duda puedes realizar un análisis a demanda en cualquier momento, basta con abrir Koodous y seleccionar "Reanalizar". Esta opción llevará a cabo un chequeo de todas las aplicaciones instaladas en tu móvil o tablet y presentará un listado de situación.

El código de colores para los diferentes estados no tiene pérdida. Verde indica que todo está correcto, esperamos que todo tu listado de aplicaciones aparezca con el check verde al lado derecho. Si aparece un check en rojo quiere decir que la aplicación se considera peligrosa, pero no te preocupes porque con tan solo pulsar su línea Koodous te preguntará si quieres desinstalarla. Por último, si aparece en blanco, con un pequeño icono de un reloj de arena, quiere decir que la aplicación es nueva para Koodous y está siendo analizada en esos momentos, en apenas unos minutos deberías tener su veredicto.

Inteligencia colectiva

Además de la aplicación, Koodous dispone de una plataforma web que permite el trabajo colaborativo a investigadores y analistas de seguridad en Android, todo también de forma gratuita. Es esta comunidad de analistas la que desarrolla nuevas firmas de detección, vota las aplicaciones y trabajan en la revisión constante para mantener el mayor grado de protección en los dispositivos Android que forman parte de la comunidad Koodous.

Los analistas interesados en acceder a la plataforma colaborativa sólo tienen que crear una cuenta enhttps://koodous.com/

La plataforma de análisis

Koodous ofrece a los cazadores de malware el acceso a un repositorio de aplicaciones Android en continuo crecimiento; en el momento de escribir estas líneas superando los tres millones. Los analistas pueden realizar todo tipo de búsquedas sobre la base de datos, filtrando por desarrolladores, nombres de paquetes, nombre de aplicaciones, hashes, tamaños, certificados, ratings, tags, métricas de uso, etc. y podrán descargar los APKs seleccionados para proceder a un estudio detallado de los mismos.

Además la plataforma realiza análisis en profundidad de las aplicaciones de forma automática, tanto estático a nivel de código como dinámico a nivel de ejecución en sandboxes. Para ello Koodous hace uso de herramientas de análisis, como Androguard, Droidbox, Cuckoo, etc., facilitando dichos informes a la comunidad técnica.

Otro apartado importante para los cazadores de malware es la posibilidad de crear reglas Yara basadas en los campos de los análisis tanto estáticos como dinámicos, así como del contenido de los propios APKs. De esta manera los analistas pueden crear sus propias firmas para la detección de familias de malware, adware, rasomware, downloaders, exploits, smsfraud, etc. El flujo de nuevas aplicaciones que llegan a la plataforma son analizadas y enfrentadas a todas las firmas Yara creadas por los analistas, la identificación de nuevas variantes se realiza de forma automática e instantánea. Las reglas Yara podrán ser bien públicas y compartidas o privadas.
Social y personalizable

La plataforma de Koodous permite realizar el seguimiento en tiempo real de toda la actividad del proyecto, incluyendo las nuevas aplicaciones que llegan al repositorio, nuevas detecciones, votos, comentarios de analistas, etc. Entre las opciones destaca la posibilidad de seguir a otros analistas y que te sigan, el funcionamiento es similar a los following y followers de Twitter.

La personalización puede llegar hasta la aplicación que los analistas se instalan en sus propios dispositivos. Por defecto la aplicación utiliza las detecciones que generan el Top de los analistas más seguidos en Koodous, pero existe la opción de sumar tus propias detecciones y la de los analistas a los que sigas. Para ello basta con parear la app móvil con la cuenta de analista escaneando un código QR que encontrarás en la plataforma a través del menú "Edit your profile" -> "Settings" -> "Devices".
Abierto
Koodous está creado por y para la comunidad. ¿Quieres explotar su infraestructura y sus datos en tus propias aplicaciones y servicios?, ¡hazlo!. Consulta el apartado REST API de la documentación:http://docs.koodous.com/rest-api/getting-started/


¿Quieres conocer la próxima versión de Microsoft Office?.

¿Quieres conocer la próxima versión de Microsoft Office?.

 
 
Muchos piensan que el software estrella de Microsoft es su sistema operativo Windows, pero en mi humilde opinión la estrella es su suite ofimática Office, que año tras año, se renueva ofreciendo nuevas funciones y flexibilidad en su desempeño adaptándose a todas las necesidades y niveles de usuarios desde los domésticos hasta los empresariales.


Con está nueva versión, Microsoft Office 2016 también demuestra cómo hoy en día ha cambiado el enfoque para crear documentos y trabajar con ellos.

Muchos usuarios ya no solo trabajan con su PC o laptop, ahora están empezando a trabajar con sus tablets y teléfonos inteligentes, la gestión simultánea de hacer cambios menores para PC de escritorio, portátil, tablet o smartphone ya es una necesidad. Por lo tanto, Oficina 2016 intentó hacer conceptualmente diferente. Casi la totalidad de los elementos clave en que se han desarrollado a partir de cero, y las aplicaciones orientadas a un solo estilo de trabajo, independientemente de la plataforma de hardware. Está diseñado para proporcionar la usual funcionabilidad en cualquier dispositivo, ajustando automáticamente su interfaz para los parámetros de la pantalla actual y los recursos disponibles del sistema.

Requisitos del Sistema:
- Equipo y procesador: 1 gigahercio (GHz) o superior, x86 o x64 bits. CPU con conjunto de instrucciones SSE2
- Memoria (RAM): 1 gigabyte (GB) de RAM (. 32 bits) y 2 gigabytes (GB) de RAM (64-bit)
- Disco duro: 3,0 gigabytes (GB) de espacio libre
- Pantalla: gráficos hardware de aceleración en las necesidades de la tarjeta gráfica para apoyar DirectX10 y resolución de 1024 x 576
- Sistema operativo: Windows 7, 8, 8.1 y 10, Windows Server 2008 R2 o Windows Server 2012
- Conexión a Internet para instalar la versión en línea.

Por los momentos, solo esta en versión de 32 bit...

Más información:


jueves, 2 de julio de 2015

Las dos caras de la moneda con la reserva de Windows 10.

Las dos caras de la moneda con la reserva de Windows 10.



Hace poco comentaba sobre el nuevo icono de Windows que muchos usuarios despertaron y tenían en la barra de tareas de la noche a la mañana y no se trata más que del programa GWX que es una actualización que te permite reservar una copia de Windows 10 cuando este salga en menos de 30 días.

Pues bien, como he comentado en ocasiones, Windows es como un “bus”, muchos se quieren montar y otros tantos se quieren bajar, con esto quiero decir que así como muchos si están interesados en la nueva versión de Windows, otros tantos no y quieren que desaparezca ese icono de su barra de tareas. Algunos usuarios han experimentado problemas y no les aparece la opción de reserva de Windows 10, a continuación les explicare como de manera sencilla pueden solucionar cualquiera de los dos casos, ya sea que desees reservar Windows 10 o que por el contrario, no quieres ver más ese icono:

1.- Pasos para que te aparezca el icono en la barra de tareas

Los pasos indicados para la solución fueron diseñados para sistemas operativos en inglés. Actualmente están trabajando en una solución para los sistemas en Español, sin embargo puedes intentar con las posibles modificaciones de código que se resaltan más adelante en la sección código para Windows en español.

Si no ves la aplicación Obtenga Windows 10 (el pequeño icono de Windows en la barra de tareas), podría deberse a que:

a. El dispositivo no está al día con al menos Windows 7 SP1 o Windows 8.1 Actualización.


b. Windows Update está desactivado o no está configurado para recibir actualizaciones de forma automática.

c. Has bloqueado o desinstalado la funcionalidad necesaria de Windows Update.

d. Tu dispositivo no ejecuta Windows genuino.

e. Tu dispositivo tiene Windows 7 Enterprise, Windows 8 / 8.1 Enterprise o Windows RT / RT 8.1, que están excluidos de esta oferta de reserva.

f. El dispositivo se maneja como parte de una red de la escuela o negocio. (Consulta a tu administrador de IT)

g. Los equipos que Microsoft ha determinado no pueden ejecutar Windows 10 y no verán la aplicaciónObtenga Windows 10 antes del 29 de julio.

Ejecutar Windows Update e instalar las actualizaciones disponibles reparará las 3 primeras causas.

Si no crees que alguna de estas condiciones aplican para ti y todavía no estás viendo el icono, también puedes intentar ejecutar la solución a continuación, que verificará si tu dispositivo cumple con todos los requisitos previos y luego habilitar la aplicación de Obtenga Windows 10:

- Abrir el Bloc de notas.

- Copia el siguiente texto y pégalo en el Bloc de notas:

Para sistemas operativos en español, si la ejecución queda en un bucle infinito, deja en el código la palabra Listo como se muestra a continuación:

REG QUERY "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\UpgradeExperienceIndicators" /v UpgEx | findstr UpgEx

if "%errorlevel%" == "0" GOTO RunGWX

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Appraiser" /v UtcOnetimeSend /t REG_DWORD /d 1 /f

schtasks /run /TN "\Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser"

:CompatCheckRunning

schtasks /query /TN "\Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser"

schtasks /query /TN "\Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser" | findstr Listo

if NOT "%errorlevel%" == "0" ping localhost >nul &goto :CompatCheckRunning

:RunGWX

schtasks /run /TN "\Microsoft\Windows\Setup\gwx\refreshgwxconfig"


- Haz clic en Archivo y luego Guardar como

- En el cuadro Nombre de archivo, cambia el nombre del archivo y escribe Reservar Win10.cmd

- A continuación, haz clic en el menú desplegable junto a Guardar como tipo, y selecciona Todos los archivos (*. *)

- Selecciona la carpeta donde deseas guardar el archivo, luego haz clic en Guardar.

- Abre un símbolo del sistema con privilegios. (En la pantalla de inicio o en el menú, escribe Símbolo del sistema en el cuadro de búsqueda y, a continuación, en la lista de resultados, haz clic derecho en Símbolo del sistema y selecciona Ejecutar como administrador)

- Por último, ejecuta el archivo desde la ubicación que guardaste en el Paso 6. En este ejemplo, deberías escribir lo siguiente en la ventana de símbolo del sistema y presiona ENTER:

Reservar Win10.cmd

El Microsoft Compatibility Appraiser puede tomar 10 a 30 minutos para ejecutarse, durante el cual la secuencia de comandos ofrecerá continuamente informes sobre el estado de lo que se está ejecutando. Por favor debes ser paciente.

Si la ejecución está fallando estando en un bucle infinito, entonces tu equipo no cumple con los requisitos necesarios de Windows Update. Además de requerir Windows 7 SP1 o Windows 8.1 Update, también debes tener instalado:

Para Windows 7 SP1:

KB3035583

KB2952664

Para Windows 8.1 Update:

KB3035583

KB2976978

Puedes comprobar manualmente si tienes estas actualizaciones en el Símbolo del Sistema (con permisos de Administrador), escribe el comando:

dism /online /get-packages | findstr 3035583

(Reemplaza el número KB con cada actualización que estés buscando) Si tienes instalada la actualización, este comando mostrará la identidad del paquete. Por ejemplo, para los usuarios de Windows 8.1, deben ver esto:

C:\>dism /online /get-packages | findstr 3035583

Package Identity : Package_for_KB3035583~31bf3856ad364e35~amd64~~6.3.1.29

Código para Windows en español
Si el código anterior no funciona, puedes probar con este que le ha resultado a muchos usuarios con Windows en español:

reg add "HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ AppCompatFlags \ Tasador" / v UtcOnetimeSend / t REG_DWORD / d 1 / f

schtasks / run / TN "\ Microsoft \ Windows \ Experiencia de programa \ Microsoft Compatibilidad Tasador"

: CompatCheckRunning

schtasks / query / TN "\ Microsoft \ Windows \ Application Experience \ Microsoft Compatibilidad Tasador" | findstr Listo> nul

si NO "% errorlevel%" == "0" ping localhost> nul y Goto: CompatCheckRunning

schtasks / run / TN "\ Microsoft \ Windows \ Setup \ GWX \ refreshgwxconfig"

2.- Pasos para eliminar el icono de la barra de tareas
Para los que no quieran ver más el icono, son muchos menos los pasos y más sencillos:
a. Desinstala la actualización KB3035583

Accede al Panel de Control desde inicio de Windows. Haz clic en Programas y dentro de esta opción en la de Ver actualizaciones instaladas.

Usa el buscador de la esquina superior derecha de tu pantalla para buscar KB3035583, que es el nombre de la actualización que queremos quitar.

Una vez que se muestre esta actualización en la lista haz clic con el botón derecho del ratón sobre ella y selecciona Desinstalar.




b. Quita la actualización de Windows Update

Aunque has hecho desaparecer la actualización esta podría volver a aparecer automáticamente más adelante. Para evitar esto vuelve al Panel de Control y, en esta ocasión haz clic en Sistema y seguridad > Windows Update > Buscar actualizaciones

Espera a que acabe de buscar todas las actualizaciones y haz clic en Mostrar todas las actualizaciones disponibles . Entonces busca de nuevo KB3035583 de la misma forma que antes, haz clic sobre ella con el botón derecho y selecciona Ocultar actualización.



Habiendo hecho esto el icono de Windows 10 no volverá a aparecer en tu barra de tareas. Eso sí, cuando aparezca finalmente Windows 10 tu PC no te avisará de la actualización y deberás reinstalarla manualmente si así lo deseas.


¿Me robaron mi identidad en Internet, y ahora que?.

¿Me robaron mi identidad en Internet, y ahora que?.



Hace ya tiempo comentaba sobre el auge y la facilidad con la que muchos usuarios son victimas de suplantación de identidades en Internet y a raíz de lo que hace unas semanas le sucedió a un conocido, quiero compartir estas líneas.

Demás está decirles que las redes sociales facilitan la labor de muchos ciberdelincuentes que usando todos los datos personales que muchos usuarios comparten en la redes, logran crear un perfil en la red que puede engañar hasta a los padres de los suplantados.

¿Que es la suplantación de identidad?

La suplantación de nuestra identidad digital se produce cuando una persona malintencionada actúa en nuestro nombre y se hace pasar por nosotros mediante diversas técnicas, tales como:

El registro de un perfil falso en una red social, creando confusión respecto al verdadero titular del mismo

La creación de un perfil falso utilizando nuestros datos personales

El acceso no autorizado a nuestro perfil en una red social con el fin de controlar toda nuestra actividad en ella

La publicación de anuncios o comentarios utilizando el nombre de un tercero

La utilización de nuestros datos personales para identificarse con terceras personas a través de email, WhatsApp o Skype, por ejemplo.

Entre los jóvenes, el motivo suele ser burlarse. Entre adultos, dañar la reputación del suplantado o adjudicarle la autoría de un delito.

Los responsables de la suplantación pueden actuar por diversos motivos, pudiendo afirmar que los más comunes (que no los únicos) entre los jóvenes y adolescentes, son los ocasionados por el deseo de burlarse o “hacer una broma”, o incluso, el dar un “pequeño” escarmiento a un tercero con el que ha tenido alguna pequeña discusión o rencilla.

Entre los adultos, dado el grado de madurez que se entiende alcanzado por los mismos, los motivos argumentados con mayor asiduidad para justificar la suplantación de identidad de un tercero pasan a tener otro cariz, más cercano al ánimo de perjudicar la imagen, fama y reputación on line del suplantado o de adjudicarle la autoría de la comisión de un hecho delictivo para evitar ser identificado.

En la mayoría de los pises, el delito de suplantación de la identidad digital no está específicamente regulado en el Código Penal, sin embargo, en la práctica, en algunos países se reconduce al delito de usurpación del estado civil, “el que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años”.

¿Que hacer si eres victima de una suplantación de identidad?

La respuesta no es sencilla ni tampoco única ya que dependerá del caso individual de cada persona.

Ser víctima de una suplantación de identidad en Internet puede ocasionar vergüenza o temor a que no se descubra la verdad de lo sucedido, esto es, que una tercera persona se ha hecho pasar por el, y deciden no denunciar los hechos. Esto es un tremendo error, ya que esta suplantación puede reiterarse infinitamente, dado que no tenemos el control sobre nuestros datos ni sobre la permanencia de los mismos en Internet y porque la capacidad de difusión de los medios sociales aumenta el daño sobre la imagen que tiene la persona de cara a la comunidad internauta.

Por otro lado, la suplantación de identidad puede ocasionar daños o perdidas materiales ya que en nuestra era digital, el dinero viaja de manera electrónica con un simple clic del mouse y como dije anteriormente, hay quienes recopilan tanta información de una persona que pueden engañar hasta a sus padres y por consiguiente a entidades bancarias, tiendas y comercios fuera de poder realizar acciones delictivas con la identidad de otra persona con los consiguientes problemas judiciales que le puede ocasionar...

Debido a todo esto, es fundamental y absolutamente necesario denunciar cualquier tipo de suplantación de identidad digital sufrida, bien ante la policía o bien en los juzgados competentes lo antes posibles luego de haberla detectado.

Por ultimo y no menos importante, les recuerdo que las redes sociales son un arma de doble filo que si bien es cierto que bien utilizadas son una buena herramienta de información y comunicación, por otro lado el uso de la prudencia es esencial ya que no sabes quien esta del otro lado o cuales son sus intenciones...