lunes, 9 de diciembre de 2013

Microsoft publicará once boletines de seguridad este martes.

Microsoft publicará once boletines de seguridad este martes.

Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, este martes 10 de diciembre. En esta ocasión se trata de once boletines (del MS13-096 al MS13-106) que corregirán múltiples vulnerabilidades en diversos sistemas.

Entre estos boletines, cinco han sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los sistemas operativos Windows, la suite ofimática Office, el navegador Internet Explorer, Exchange y Microsoft Lync.

Los otros seis boletines restantes son de nivel importante y están relacionados con problemas de seguridad variados tales como ejecución remota de código, elevación de privilegios, salto de restricciones y revelación de información. Afectan a Microsoft Office, Microsoft Server Software, Microsoft Developer Tools y a los propios sistemas operativos Windows.

Al parecer quedará pendiente para 2014 la corrección de la vulnerabilidad 0-day en el componente NDProxy.sys del kernel de Windows XP y Windows Server 2003, que podría permitir a un atacante local realizar una elevación de privilegios (CVE-2013-5065). Desde Microsoft enuncian encontrarse aún trabajando en la solución de dicho problema de seguridad.

Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.
Más información:

Microsoft Security Bulletin Advance Notification for December 2013
http://technet.microsoft.com/en-us/security/bulletin/ms13-dec

domingo, 8 de diciembre de 2013

Alerta con falsa opción para activar compatibilidad Xbox 360 en consolas Xbox One podría dejara inoperante.

Alerta con falsa opción para activar compatibilidad Xbox 360 en consolas Xbox One podría dejara inoperante.



Falsa opción para activar retro-compatibilidad con juegos Xbox 360 podría dejar inoperativa a tu Xbox One.

Lanzada hace pocas semanas, la nueva consola Microsoft Xbox One, se erige como la consola de Microsoft con el mayor volumen de ventas en sus primeros días. Popularidad que ha originado que muchos atacantes la tengan como objetivo.

En diversas webs circula una imagen que contiene detalladas instrucciones (en inglés), para en tan sólo 6 pasos, activar una “supuesta” retro-compatibilidad con juegos Xbox 360, en tu nueva Xbox One; característica que falsamente afirman está “oculta” en la nueva consola.

Obviamente lo anterior se trata de un timo, por lo que se recomienda a los usuarios de Xbox One, no realizar el procedimiento descrito en la imagen detallada en el párrafo anterior, pues corren el riesgo de dejar completamente inoperativas (bricked o literalmente convertidas en un costoso ladrillo de plástico y silicio) sus consolas.



Nota: No realizar ninguno de los pasos presentes en esta imagen. Podrian dejar permanentemente dañada tu consola.

Las considerables diferencias entre el hardware de Xbox One y Xbox 360, hacen imposible la retro-compatibilidad con los títulos Xbox 360, funcionalidad que estará disponible en algún momento del próximo año, desde un servicio de juegos en la nube, al que de momento se le conoce como Azure Cloud (el nombre comercial final de dicho servicio podría terminar siendo otro distinto).

Hasta que Azure esté disponible, no existe ninguna “forma extra-oficial” que permita la ejecución de juegos Xbox 360 en Xbox One, por lo que se les recomienda a los usuarios no creer en ninguna mágica opción que indique lo contrario.

Lo mismo se aplica a la consola Sony PlayStation 4, la que tampoco es compatible con juegos PlayStation 3, compatibilidad que llegará el próximo año con el servicio de juegos en la nube Sony Gaikai.

sábado, 7 de diciembre de 2013

Conoce como será el estándar USB 3.1.

Conoce como será el estándar USB 3.1.
 

¿Que amante de los gadget no ha sufrido alguna decepción al adquirir algún dispositivo de ultima tecnología con la promesa de ser algo súper?. Pues bien, hace ya tiempo comentaba sobre el estándar USB 3.0 y muchos salieron corriendo a comprar dispositivos de almacenamiento portátil con la promesa que serian mucho más rápidos que los USB 2.0, por mi casa desfilaron varios amigos con la intención de comprobar si eran tan rápidos como los fabricantes decían o no, el asunto radica en que si bien es cierto, que la rata de transferencia USB 3.0 es superior a la 2.0, no es menos cierto que están sujetos a otros factores que limitan la transferencia como lo son, tarjetas madres, tarjetas controladoras y por ultimo, el dispositivo de almacenamiento que se quiera conectar.
Ahora llega USB 3.1
Desde agosto se han hecho eco de los pormenorizados detalles del inminente estándar USB 3.1 orientado a una nueva generación de equipos que son cada vez más finos. Pues bien, hoy conocemos cómo será la parte física de este formato, que ha sido bautizada como USB Type-C, y que se asemejará en tamaño a los conectores USB 2.0 Micro-B, pero eso sí, a las velocidades de vértigo del USB 3.1 y otras ventajas que ahora te voy a detallar.
Posiblemente, la primera y más importante es que el nuevo conector será reversible al igual que Lightning de Apple. Este pequeño detalle es de gran utilidad para el usuario ya que puede conectar el dispositivo “a ciegas” y sin necesidad de estar vigilando la posición del mismo. Type-C incorpora la carga escalable y soportará futuros estándares USB. Sin embargo y al igual que sucedió con Apple, los usuarios pagarán el precio de la incompatibilidad con los conectores existentes, algo lógico y comprensible sabiendo que este conector parte de unos principio totalmente diferentes y persigue un tamaño mucho más compacto.
Como siempre pasa con estos anuncios, los usuarios se comienzan a crear expectativas que luego no son lo que esperan. Por otro lado, hice una pequeña investigación por mi cuenta y el 97.8% de las personas que conozco, tienen puertos USB 2.0 en sus equipos por lo que solo el tiempo dirá como mejora la experiencia de usuario este nuevo estándar.
 

Nueva actualización de seguridad para Google Chrome.

Nueva actualización de seguridad para Google Chrome.
Google Chrome logo
El equipo de seguridad de Chrome ha publicado un boletín de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac, Linux y Chrome Frame) que se actualiza a la versión 31.0.1650.63 para corregir 15 nuevas vulnerabilidades.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión se ofrecen detalles sobre siete vulnerabilidades, dos de ellas de carácter alto.

Se ha corregido un fallo de gravedad alta por un uso después de liberar en la edición (CVE-2013-6635). De gravedad media una vulnerabilidad (CVE-2013-6634) de fijación de sesión en sync relacionada con redirecciones 302 y otra de falsificación de la barra de direcciones relacionada con los diálogos modales (CVE-2013-6636). 
Del trabajo de seguridad interno se incluyen varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2013-6637); y otras dos relacionadas con lecturas fuera de límites en v8 (CVE-2013-6639 y CVE-2013-6640) y un desbordamiento de búfer también en v8 (CVE-2013-6638).

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades corregidas han supuesto un total de 6.337 dólares en recompensas a los descubridores de los problemas.
 

viernes, 6 de diciembre de 2013

Desarrollan malware capaz de infectar sistemas mediante una señal sónica.

Desarrollan malware capaz de infectar sistemas mediante una señal sónica.



Unos científicos alemanes han desarrollado un malware que es capaz de infectar varios equipos mediante una señal de audio inaudible. En esta ocasión de poco servirá estar desconectado de Internet o lejos de dispositivos externos.



En la actualidad podríamos pensar que si no estamos conectados a Internet o introducimos un dispositivo externo a nuestros equipos, éstos no correrían ningún peligro. Parece ser que estaríamos equivocados, ya que una serie de investigadores alemanes han desarrollado un prototipo de malware que podría esparcirse mediante una señal de audio imperceptible.

Los encargados de llevar a cabo este experimento han sido unos científicos alemanes de Wachtberg, quienes han publicado un artículo en el que se pueden comprobar los resultados de sus investigaciones. En su estudio han conseguido desarrollar un malware capaz de infectar diferentes dispositivos mediante una señal de audio, utilizando una especie de sonar que habría sido pensado para comunicaciones debajo del agua. Sus responsables lo explicaban así:


Los canales ocultos pueden ser utilizados para eludir las políticas del sistema y de la red mediante el establecimiento de comunicaciones que no han sido consideradas en el diseño del sistema informático.

Consiguieron velocidades de 20 bits por segundo y 19.7 metros de alcance, para conseguirlo han utilizado los micrófonos y altavoces de un par de portátiles Lenovo T400 conjuntamente con el software desarrollado por el Departamento de Investigación para Acústica Submarina y Geofísica, el cual tenía como fin transmitir datos debajo del agua. Con un módem de “sistema de comunicación adaptativa” fueron capaces de transmitir datos a 20 bits por segundo, llegando a una distancia de 19.7 metros.
Probando, probando…



La parte positiva es que lo han desarrollado unos científicos para, precisamente, estudiar esta posible vulnerabilidad y combatirla. La idea de ser atacado por una señal de sonido inaudible me recuerda a esas películas de terror en las que los protagonistas fallecen por culpa de algún tipo de niebla invisible, etc.

Nuestros dispositivos son cada vez más inteligentes y surgirán nuevas vías de ataque, lejos de Internet y de conectarle algún tipo de dispositivo de almacenamiento externo. Por el momento, y en este tema en concreto, los científicos alemanes sugieren como posible solución la incorporación de una serie de filtros de audio capaces de detectar posibles ataques, etc.

Más información:
 
 

NVIDIA lanza la versión 1.8 de GeForce Experience.

NVIDIA lanza la versión 1.8 de GeForce Experience.



Ya con anterioridad había comentado sobre este software que permite poner a punto los parámetros gráficos de nuestros juegos. Algo que debo aclarar para muchos que me han comentado que no les funciona es que el software detecta automáticamente los juegos compatibles instalados y verifica si son una copia legal o pirata.

NVIDIA ha lanzado la versión 1.8 de su software GeForce Experience, la cual incluye diversas mejoras para ShadowPlay y añade ajustes óptimos de juegos configurables por el usuario, es decir, que a partir de ahora éstos no serán fijos sino que el usuario podrá editarlos y GeForce Experience los aplicará a los juegos de manera automática. Esta es una actualización solo para el software GeForce Experience, no instala nuevos drivers para tarjetas gráficas de NVIDIA.

Los aspectos destacados de esta nueva versión 1.8 de NVIDIA GeForce Experience son los siguientes. Esta versión añade ajustes de juego óptimos configurables por el usuario y numerosas mejoras para ShadowPlay.

Configuración óptima

El nuevo botón deslizante de ajustes óptimos proporciona mayor control sobre el equilibrio entre rendimiento y calidad gráfica.
Posibilidad de optimizar con diferentes resoluciones.
Opción de seleccionar modos de visualización en ventana, pantalla completa o ventana sin bordes.

Hemos probado esta función en específico y hemos de admitir que funciona muy bien, aunque no es configurable como tal, simplemente ahora aparece una barra que podemos mover hacia la izquierda para que automáticamente busque una configuración que nos de más rendimiento, y hacia la derecha buscando el máximo de calidad. En la barra, como veis en la siguiente imagen, aparece reflejado lo que NVIDIA considera óptimo teniendo en cuenta nuestro hardware.


Elimina la limitación de 3,8 GB para los archivos en Windows 7.
Posibilidad de grabar hasta 20 minutos en modo retrospectivo (Shadow Mode).
Grabación ilimitada en modo manual.
ShadowPlay crea archivos nuevos cuando alcanza los 3,8 GB.
Captura el vídeo sin aumentar su resolución a 1080p. A resoluciones más altas, se mantiene la relación de aspecto.
Añade grabación con micrófono.
Captura vídeo a 60 fps en lugar de 62 fps.
Reduce el entrecortamiento en el vídeo capturado.

Otras mejoras
Ya no es necesaria la cuenta “UpdatusUser” de NVIDIA para la instalación.
Ofrece a los usuarios la posibilidad de buscar juegos en las carpetas y controladores de la red con permisos de solo lectura.

Más información:
http://la.nvidia.com/geforce-experience/

¿AMD se retira del mercado estándar de microprocesadores?.

¿AMD se retira del mercado estándar de microprocesadores?.



Los FX-Vishera con los nuevos Centurion al frente podrían ser las últimas CPUs ‘puras’ fabricadas por AMD, según un roadmap filtrado ¿Apostará AMD definitivamente por las APU y GPU saliendo del mercado estándar de microprocesadores?

Es una información oficiosa pero puede ser trascendente para el mercado de procesadores ya que dejaría a Intel como único proveedor de chips CPUs ‘puros’ o lo que es lo mismo, los de toda la vida sin controladora de memoria y GPU integradas en la die.

Como sabes, las unidades de procesamiento acelerado (APU) son actualmente la principal fuente de ingresos para AMD en procesadores. Y es lógico ya que AMD tiene mucho que decir en este segmento gracias a su potencial gráfico, muy superior al que ofrece Intel en Ivy Bridge e incluso en Haswell con las Iris. No olvidar los millones de unidades que va a vender para Xbox One y PS4 como muestra de las posibilidades de las APU.

Por otro lado, competir con Intel en rendimiento en la gama alta es sumamente complicado salvo en precio y además la caída del mercado PC en 2013 que se va a elevar a dos dígitos deja un mercado poco rentable para AMD. Ni siquiera para Intel con una transición de LGA a BGA cada vez más probable. Tampoco las condiciones de la compañía tras su división es la mejor y en estas condiciones, la apuesta total por las APU no debe extrañarnos, si se confirma como muestra la hoja de ruta:



En la misma vemos cuatro grupos de APUs (Kaveri, Carrizo, Beema y Kabini) que van a llegar en 2014 para cubrir todos los segmentos, desde máquinas de escritorio para el sector mainstream, además de portátiles y tablets con la serie móvil.

Sin embargo, de las CPUs FX, la hoja de ruta no muestra nada más allá de los ‘Vishera‘ lo que alimentaría la posibilidad de abandonar este grupo de productos a favor de las APU. AMD sí mantendría su línea de procesadores para servidores con los Opteron pero para el mercado de consumo… habrá que esperar.

jueves, 5 de diciembre de 2013

¿Que hacer si se te cuelga tu smartphone con Android?.

¿Que hacer si se te cuelga tu smartphone con Android?.
 
 
Sería una gran noticia que todos los usuarios tuvieran un móvil con una memoria RAM de 3 GB y un procesador de nueva generación. Pero lo cierto es que la inmensa mayoría de los usuarios tienen móviles Android con memorias RAM de 512 MB ó 1 GB como mucho, y un procesador de uno, dos núcleos, lo que genera numerosos bloqueos en el smartphone.

¿Qué se puede hacer en cada caso?
Antes de comenzar hay que decir que este artículo está dedicado a los principiantes. Es decir, que aquellos usuarios que tengáis conocimientos sobre Android no encontraréis aquí nada nuevo, pero aquellos usuarios que no tengan ni idea de por qué su móvil va lento ni qué pueden hacer, podrán saber cómo salir del paso.

Forzar cierre de una aplicación

Android es un sistema operativo con muchas ventajas. Una de ellas es que puede ser instalado en una gran cantidad de smartphones diferentes, aun cuando las características de estos sean totalmente distintas a las de otro que tiene el mismo sistema operativo. Sin embargo, esto también sus consecuencias. Cuando una aplicación se lanza para Android, suele estar disponible para toda esa variedad de móviles, pero a veces no funcionan en los que cuentan con menos capacidades. Esto hace que instalemos aplicaciones que, al menos a veces, nos ralenticen el móvil. ¿Qué podemos hacer cuando el móvil está casi bloqueado? Algunos optarán por pulsar el botón de Home esperando ir al menú inicial y que la aplicación se cierre, pero la aplicación sigue ejecutándose en segundo plano. Para cerrarla completamente es necesario que acudamos a Ajustes, después al Administrador de Aplicaciones, y entonces a la pestaña En Ejecución. Aquí están todas las aplicaciones que se están ejecutando, solo tenemos que seleccionar la que queremos, y entonces podremos utilizar el botón Forzar cierre.

Nota: En función del móvil y de la versión de Android, los nombres de los menús pueden variar, pero los pasos son los mismos. En vez de Administrador de Aplicaciones, podríamos encontrar Aplicaciones, o en vez de En Ejecución, Aplicaciones Activas.

Forzar el cierre de una notificación

Pero en ocasiones, no es una aplicación la que nos está bloqueando el móvil. Podemos haber iniciado por error la descarga de un set de iconos para una aplicación que modifica el launcher del móvil, por ejemplo. Pero estamos en la calle, con la conexión de datos, y no queremos gastar más megas, o bien no queremos que la descarga de una cantidad de datos tan grande ocupe el ancho de banda de la conexión. Cerrar la aplicación no suele funcionar, pues es una descarga que está ejecutando Android, y que sigue permanentemente activa en las notificaciones. A veces, de hecho, no vale ni siquiera reiniciar. Lo único que podemos hacer es ir a la aplicación que de verdad gestiona la descarga. Para ello, lo más sencillo es desplegar la barra de notificaciones, mantener pulsado sobre dicha notificación de descarga, o la que sea, y entonces pulsar en Info de la aplicación. Nos lleva a la aplicación que gestiona la notificación, y entonces podemos pulsar en Forzar cierre.

Reinicia el móvil

Pero en ocasiones, podría quedar como único recurso reiniciar el móvil. Ahora bien, pulsando el botón de apagado solo apaga la pantalla. Y no podemos quitar la batería porque ese móvil no permite cambiar la batería. No hay problema, la mayoría de los móviles suelen incluir un menú de apagado que se activa cuando se mantiene pulsada la tecla de apagado. Este menú aparece sobre todos los demás menús, por lo que podremos apagar siempre el smartphone, o reiniciarlo, en función de lo que permita dicho menú. Es más, es posible que si mantenemos ese botón más segundos, el móvil acabe apagándose definitivamente. Si no funciona, podemos optar directamente por pulsar el botón de apagado y el de bajar volumen al mismo tiempo, durante unos cuantos segundos. En algunos móviles puede variar esta combinación.

Quita la batería

El recurso más rápido es el de quitar la batería. Estamos en una reunión y procuramos comprobar si hemos recibido el correo electrónico. Una serie de errores hace que el smartphone comience a sonar, y o bien no sabemos cómo quitarlo, o bien no hay manera de quitarlo, o los nervios nos impiden saber lo que tenemos que hacer. Lo más rápido siempre será quitar la batería, si es que es posible. Quitamos la tapa de la batería, y quitamos la batería. En ocasiones, aunque apaguemos el móvil, todavía puede estar sonando durante el proceso de apagado, por lo que lo más rápido es quitar la batería para asegurarnos de que se queda completamente apagado.
 

Descubierta vulnerabilidad en todos los terminales Google Nexus vía SMS.

Descubierta vulnerabilidad en todos los terminales Google Nexus vía SMS.


Durante el certamen de seguridad informática DefCamp celebrado los días 29 y 30 de Noviembre en Bucarest (Rumania), se ha publicado una vulnerabilidad presente en todos los dispositivos Nexus de Google, que permitiría reiniciar o bloquear el terminal, independientemente de la versión Android 4.x que dispongan.

El investigador en seguridad Bogdan Alecu (@msecnet) ha demostrado la existencia de una vulnerabilidad remota de denegación de servicio en los terminales Nexus (Google Nexus, Nexus 4 y Nexus 5) y que afectaría a las versiones de Android 4.2, 4.3 y 4.4 para estos modelos, a través del envío de mensajes SMS de tipo Class 0.

Los mensajes Class 0 (también llamados Flash SMS), son un tipo especial de mensaje SMS que no llega a ser almacenado en el terminal, a menos que se configure lo contrario, y que se muestra de manera instantánea al destinatario. Son utilizados normalmente como avisos de operador para notificaciones de respuesta o emergencia.

Bogdan quiso probar la implementación de este tipo de mensajes y demostró que existía un límite a partir del cual el terminal dejaba de responder. Si se enviaban masivamente de manera masiva (entre 20-30) y en un corto periodo de tiempo, el terminal llega a reiniciarse como podemos ver en los siguientes vídeos, tanto en la versión 4.2 como la última 4.4:

http://vimeo.com/69643571#at=0

http://vimeo.com/80539057#at=0

En otros casos, en vez de producirse el reinicio, la aplicación o el sistema de radio queda bloqueado por lo que no hay conectividad, quedando el usuario incomunicado y teniendo que reiniciar el terminal de manera manual. Como escenario teórico, Bogdan comenta la posibilidad de forzar la posible ejecución de código utilizando este ataque.

Uno de los escenarios en los que sí podría ser utilizado de manera factible sería en el robo bancario. Muchos bancos poseen alertas por SMS de diferentes tipos de transacciones realizadas, por lo que si un usuario estuviera infectado por un troyano que utilizara esta vulnerabilidad, no tendría aviso de las notificaciones de las
transacciones fraudulentas que se están realizando hasta que consiguiera de nuevo conexión o se conectara con otro dispositivo.

La vulnerabilidad, según los tests realizados por Bogdan, es particular a los dispositivos de Google, ya que ha sido probada también en terminales Samsung o HTC sin ofrecer ningún resultado aparente. Por lo que se cree que debe existir un fallo en la implementación de mensajes Class 0 o en el firmware de la radio utilizada por Google para su gama Nexus.

Ya que la vulnerabilidad fue descubierta y reportada hace un año a Google y a tenor de los intentos infructuosos por parte del investigador para obtener una solución, que según Google sería ofrecida a la salida de la versión 4.3 de Android (hecho que no se ha producido finalmente), Bogdan decidió hacerla pública.

Por el momento, la única manera de evitar este ataque hasta la publicación de un nuevo firmware que lo solucione es utilizando herramientas que bloqueen o filtren este tipo de mensajes. Por ejemplo Class0Firewall, diseñada por Michael Mueller (@c0rnholio) en colaboración con Bogdan Alecu tras su alerta de la vulnerabilidad.


Más información:
DefCamp Bucharest 2013 Speakershttp://defcamp.ro/speakers/

D-Link soluciona la vulnerabilidad descubierta en sus routers.

D-Link soluciona la vulnerabilidad descubierta en sus routers.


Hace poco comentaba sobre una vulnerabilidad descubierta en algunos routers D-link. Pues bien, la compañía acaba de solucionar el problema.

D-Link ha publicado actualizaciones para solucionar una puerta trasera descubierta en diversos modelos de sus routers. A mediados de octubre informábamos del descubrimiento de una puerta trasera en los routers D-Link que permitiría evadir la autenticación y acceder al portal web de administración del dispositivo sin necesidad de conocer las credenciales de acceso.

El problema residía en que si el "User-agent" del navegador era "xmlset_roodkcableoj28840ybtide" entonces el sistema nos daba por autenticados abriéndonos paso a cualquier lugar del interfaz. Los routers afectados por este problema son los siguientes: DIR-100, DIR-120, DI-524, DI-524UP, DI-604UP, DI-604+, DI-624S y TM-G5240.


D-Link ha publicado versiones actualizadas del firmware de los dispositivos afectados. Dada la diversidad de versiones afectadas (en algunos modelos la actualización también depende de la región) se recomienda consultar el aviso publicado por de D-Link.


Más información:

Client for the DLink Backdoor, /bin/xmlsetchttp://pastebin.com/aMz8eYGa

D-Link routers authenticate administrative access using specific User-Agent stringhttp://securityadvisories.dlink.com/security/publication.aspx?name=SAP10001

 

martes, 3 de diciembre de 2013

Mejorar la productividad en Windows 8 y 8.1 con los atajos de teclado.

Mejorar la productividad en Windows 8 y 8.1 con los atajos de teclado.



Los atajos de teclado han existido desde DOS como: Ctrl + B o Ctrl + N para cambiar a negrilla una línea en Word Perfect o Word Star y con la llegada del botón para Windows en nuestros teclados, aumentaron aun más los atajos que muchos desconocen o aun conociéndolos, no los utilizan.

Algunos de los atajos de teclado más comunes para Windows 8 y 8.1 los comentaremos a continuación. Esta es una especie de guía rápida de cómo llegar a determinadas configuraciones, opciones o aplicaciones en el último de los sistemas operativos de Microsoft.

Sin perjuicio de que puede haya otros atajos de teclado, estos son los más comunes y de uso cotidiano, por lo que recomiendo aprender algunos para ahorrar algo de tiempo.


Atajos de teclado Windows 8 y 8.1

1.- Tecla Windows + D = Muestra el escritorio

2.- Tecla Windows = Va a la Pantalla de Inicio

3.- Alt + Tab = Muestra listado de aplicaciones abiertas

4.- Tecla Windows + Tab = Muestra aplicaciones recientes

5.- Tecla Windows + Z = Muestra la barra de aplicación

6.- Alt + F4 = Cierra las aplicaciones

7.- Tecla Windows + “,” = Echar un vistazo al escritorio

8.- Tecla Windows + “.” = Acomodar aplicaciones al lado derecho de la pantalla

9.- Tecla Windows + Shift + “.” = Acomodar aplicaciones al lado izquierdo de la pantalla

10.- Tecla Windows + L = Bloquea la pantalla

11.- Ctrl + Alt + flechas = Rotar la pantalla

12.- Tecla Windows + O = Bloquea la orientación de la pantalla

13.- Ctrl + Alt + Del = Muestra la pantalla de Protección de Windows
Atajos de teclado: Accesibilidad



1.- Tecla Windows + U = Centro de Accesibilidad

2.- Tecla Windows + Enter = Narrador

3.- Alt izquierdo + Shift izquierdo + Impt Pant = Contraste alto

4.- Alt izquierdo + Shift izquierdo + NumLock = Teclas de mouse

5.- Tecla Windows + “+“ = Acercamiento de pantalla

6.- Tecla Windows + “-” = Alejamiento de pantalla

7.- Ctrl + Alt + D = Lupa escritorio

8.- Ctrl + Alt + F = Lupa, modo completo

9.- Ctrl + Alt + I = Lupa, invertir colores

10.- Ctrl + Alt + L = Lupa, modo de lente

11.- Tecla de Windows + Escape = Salir de la lupa
Atajos de teclado: Barra Charms



1.- Tecla Windows + C = Muestra el menú Charms

2.- Tecla Windows + Q = Buscar en aplicaciones

3.- Tecla Windows + W = Buscar en configuraciones

4.- Tecla Windows + F = Buscar en archivos

5.- Tecla Windows + H = Muestra compartir

6.- Tecla Windows + K = Muestra dispositivos

7.- Tecla Windows + I = Muestra configuraciones
Atajos de teclado: Escritorio



1.- Tecla Windows + flecha izquierda = Mueve la ventana a la izquierda de la pantalla

2.- Tecla Windows + flecha derecha = Mueve la ventana a la derecha de la pantalla

3.- Tecla Windows + flecha arriba = Maximiza la ventana

4.- Tecla Windows + Shift + flecha arriba = Estira la ventana

5.- Tecla Windows + flecha abajo = Minimiza la ventana

6.- Tecla Windows + M = Minimiza todas las ventanas

7.- Tecla Windows + Shift + M = Restaura todas las ventanas

8.- Tecla Windows + Inicio = Minimiza todas las ventanas excepto la que está activa

9.- Tecla Windows + T = Selecciona elementos de la barra de tareas y cambia aplicación

10.- Tecla Windows + 1 al 9 = Va a la aplicación según posición en la barra de tareas
Atajos de teclado: Múltiples pantallas



1.- Tecla Windows + P = Opciones de proyección

2.- Tecla Windows + Shift + flecha izquierda = Mueve ventana del escritorio al monitor de la izquierda

3.- Tecla Windows + Shift + flecha derecha = Mueve ventana del escritorio al monitor de la derecha

4.- Tecla Windows + PageUp = Mueve la nueva interfaz al monitor de la izquierda

5.- Tecla Windows + PageDown = Mueve la nueva interfaz al monitor de la derecha
Atajos de teclado: Opciones de energía



1.- Tecla Windows + X = Comandos de usuario avanzado

2.- Tecla Windows + R = Ejecutar un comando

3.- Tecla Windows + Break = Propiedad del sistema

4.- Ctrl + Shift + Esc = Administrador de tareas

5.- Alt + flecha arriba = Explorador de archivos. Ir al nivel de la estructura de archivos
Atajos de teclado: Aumento semántico

1.- Ctrl + rueda mouse = Aumento semántico en interfaz nueva

2.- Ctrl + Shift + “-“ = Alejamiento

3.- Ctrl + Shift + “+” = Acercamiento

Dale velocidad a tu PlayStation 4 con un disco SSD.

Dale velocidad a tu PlayStation 4 con un disco SSD.



Hace poco comentaba sobre las bondades de los discos duros de estado solido en los PC y portátiles. Pues bien, estos beneficios también aplican a las consolas. Hace poco que PlayStation 4 fuera lanzado en más países alrededor del mundo, muchos geeks estarán más que enterados de que la unidad de almacenamiento en la consola es reemplazable. Sabiendo esto, lo más conveniente es utilizar una unidad de estado sólido, con lo que se puede hacer que el dispositivo se inicie y corra notoriamente más rápido.

Mientras que muchos fabricantes de PC han optado por las SSD en muchos de sus modelos para hacer más ligeros sus equipos e incrementar su desempeño, las consolas de nueva generación siguen estando “atoradas” con los discos duros tradicionales.

Estos discos de funcionamiento mecánico son más tardados para leer toda la información, desde el sistema operativo de la consola hasta la información de juego; por otro lado, las SSD, que dejan de lado los discos físicos, tienen acceso notoriamente más veloz a los datos guardados, pues su funcionamiento es similar al de una memoria USB portátil.

Tanto Sony como Microsoft utilizan discos duros en sus productos, y en el caso de PS4, la empresa firma que se puede remplazar fácilmente la unidad de almacenamiento siempre y cuando sea de 9,5 mm, por lo que los chicos de Tested decidieron instalar una SSD, una unidad híbrida (SSD + disco duro) y comparar los resultados con el PlayStation sin modificaciones.
Les invito a ver el siguiente video: http://www.youtube.com/watch?feature=player_embedded&v=HGjSJwlHK6M
 
Video 
 

 

Descubren vulnerabilidad en el cliente de Steam.

Descubren vulnerabilidad en el cliente de Steam.



Para el común de los mortales, Steam puede que no signifique nada pero en el mundo de los gamers, es tan común como podría ser Google para la mayoría de los usuarios.

Se ha dado a conocer una vulnerabilidad en el cliente de Steam que podría permitir a un atacante ejecutar código arbitrario en Valve Steam, sin que sea necesaria ninguna acción por parte del usuario afectado, más allá de la de acceder al servicio.

Steam es una plataforma de distribución digital, gestión digital de derechos, comunicaciones y servicios multijugador desarrollada por Valve Corporation. Su principal uso y por lo que es más conocida es la distribución de videojuegos. El registro en el servicio es gratuito y en la actualidad cuenta con más de 2200 juegos disponibles y más de 50 millones de cuentas de usuario activas. Entre los fabricantes que ofrecen sus juegos a través de Steam se cuentan Activision, Rockstar Games, Square Enix o Sega.

El problema se ha anunciado a través de ZDI (Zero Day Initiative), y reside en el tratamiento de mensajes de usuario a usuario por el cliente. Un atacante podría explotar la vulnerabilidad mediante el envío de un mensaje específicamente construido a otro usuario Steam a través del servicio de chat que ofrece la propia plataforma. Sin intervención alguna del usuario afectado el atacante podría conseguir la ejecución de código.

El problema quedó solucionado en la actualización del 30 de octubre de 2013, que además incluye otras mejoras y correcciones.


Más información:

Valve Steam User Chat Message Remote Code Execution Vulnerability
http://www.zerodayinitiative.com/advisories/ZDI-13-269/

Steam Client Update Releasedhttp://store.steampowered.com/news/11750/
 

lunes, 2 de diciembre de 2013

Intel innova en la carrera hacia la computación exascale.

Intel innova en la carrera hacia la computación exascale.


En la carrera hacia la computación exascale, Intel está realizando un pequeño cambio que podría tener un gran impacto sobre el diseño de sistemas con su próximo chip Xeon Phi.

Esta semana la compañía prometió un gran desempeño y mejoras en la energía con el rediseñado chip que tiene nombre código Knights Landing, del cual dicen los analistas que podría entregarse el próximo año o el 2015. El chip también tendrá avances en la interconexión y la memoria -afirma Intel- que podría separarlo de otros coprocesadores como los procesadores gráficos, que son ampliamente usados para acelerar la computación técnica.

Knights Landing tendrá muchos núcleos y podría funcionar como un CPU primario en una supercomputadora, o también como un coprocesador que cabe en una ranura PCI-Express. Este es un cambio enorme con respecto al actual chip Xeon Phi, de nombre código Knights Corner, que se encuentra disponible solo como coprocesador y requiere de un CPU de servidor como el Xeon E5 para alojar aplicaciones y correr un sistema operativo.

“El propio chip ya no es un coprocesador. Corre el sistema operativo y todo el cómputo en el mismo chip”, sostuvo Nathan Brookwood, analista principal de Insight 64.

Las supercomputadoras en la actualidad emplean el poder de cómputo conjunto de las CPU y los coprocesadores como el Phi o los GPU Tesla de NVIDIA para procesar aplicaciones en áreas como la medicina, defensa, energía y ciencia. Pero con Knights Landing funcionando como CPU primario y acelerador, hay menos necesidad de componentes adicionales, lo cual podría reducir el tamaño y el costo de construir una supercomputadora.

“Incrementa enormemente el desempeño porque uno no tiene que mover los datos desde y hacia las tarjetas de memoria y del acelerador”, indicó Brookwood, añadiendo que menos componentes implican un menor gasto en energía.

Estados Unidos, China y Japón se encuentran en una carrera por llegar al hito de la computación exascale. Pero las restricciones del diseño y el alto consumo de energía han limitado el desarrollo de tales supercomputadoras, y compañías como Cray, IBM, Intel y NVIDIA están desarrollando nuevos servidores y megachips eficientes en energía que pueden ofrecer enormes cantidades de desempeño.

La supercomputadora más rápida del mundo, la Tianhe-2 de China, ofrece un desempeño pico de 33,86 petaflops. La supercomputadora tiene chips Xeon E5 de Intel como CPU primarias, y los actuales coprocesadores Xeon Phi. Las compañías que fabrican chips han establecido el 2020 como meta para la primera supercomputadora exaflop, la cual ofrecerá un desempeño de alrededor de mil petaflops.

El chip Knights Landing tendrá mejoras arquitectónicas, un rendimiento más rápido y un acceso más fácil a la memoria, indicó Raj Hazra, vicepresidente y gerente general de computación técnica en Intel.

Hazra no proporcionó detalles sobre las mejoras en el hardware del chip, pero se podrán procesar aplicaciones de un solo hilo y paralelas en los Knights Landing, indicó Hazra.

“Nos encargamos de todas estas restricciones y necesidades en este único producto”, señaló el ejecutivo.

domingo, 1 de diciembre de 2013

Instalar Windows 7, 8 y 8.1 en un disco duro mayor a 2.5 TB.

Instalar Windows 7, 8 y 8.1 en un disco duro mayor a 2.5 TB.




La capacidad de los discos duros sigue aumentando y lo que antes parecía suficiente con el tiempo se queda pequeño aunque en mi humilde opinión, a nivel domestico, ningún disco duro será suficiente si no se tiene la costumbre de realizar respaldos y solo almacenar en el la información que se requiere a diario o a corto plazo.

Tanto Windows XP, Vista, 7, 8 y 8.1 utilizan particiones MBR que están limitadas a discos de 2’19 TB.Afortunadamente las nuevas placas con UEFI utilizan particiones GPT con un tamaño máximo de partición de 9,4 ZetaBytes (1 ZetaByte = 1.000.000 TeraBytes).

Para instalar Windows en un disco duro de mas de 2TB (2.5TB , 3TB o más) necesitamos que la placa base disponga de UEFI en lugar de BIOS y el sistema operativo solo puede ser Windows Vista 64, Windows 7 64, Windows 8 64 o Windows 8.1 64.

Para los que quieran instalar un disco de más de 2 TB en Windows XP, Paragon GPT Loader actualmente está disponible de manera gratuita como parte del programa Paragon's Early Adopter. El programa ha sido desarrollado para Windows XP. El enlace de descarga del software será enviado a su correo electrónico utilizado en el registro del programa, asimismo se incluirá el manual en formato PDF.

En un Windows 7, 8 y 8.1 (64 bit) el procedimiento es similar y es el siguiente:
Instalar el disco duro en el PC
Arrancar el equipo y seleccionar como dispositivo de arranque el lector de DVD con la opción UEFI (aparece algo similar a UEFI: Unidad DVD).
En la instalación de Windows pulsar Alt+F10 para acceder a la ventana de comandos y ejecutar la utilidad Diskpart.
list disk para ver los discos del sistema.
select disk 0 para seleccionar el primer disco
clean para eliminar las particiones
convert gpt para convertir el disco en gpt.
Cerrar la ventana de comandos y empezar la instalación de Windows.
Elegir instalación personalizada y opciones de unidad y crear una partición nueva con el tamaño deseado.

Windows creará el esquema GPT y la instalación continuara de la forma habitual.

Para añadir un segundo disco duro de mas de 2 Tb en un equipo con Windows debemos ir al administrador de discos y convertir el disco en GPT. Si el disco tiene alguna partición la eliminamos y convertimos el disco en GPT mediante la opción que aparece al pulsar el botón derecho del ratón sobre el disco. Solo nos queda crear las particiones NTFS.

La mayoría de las placas bases más recientes vienen con software ayuda a manejar discos duros de más de 2.5 TB.

Espero que esta información les sea de utilidad y no pasen la pena que pasó un amigo al reclamar en la tienda donde compro su disco de 3 TB y que alegaba que estaba malo ya que no pudo instalar Windows 7 32 bit en el por que mostraba un error.

Más información:
http://www.paragon-software.com/technologies/components/gpt-loader/