sábado, 5 de septiembre de 2015

Ni las neveras se salvan.

Ni las neveras se salvan.

Te levantas por la mañana, abres la puerta de la nevera sacas una caja de leche y al cerrar la puerta consultas la agenda del día en la pantalla LCD de la puerta de la nevera. Mientras tanto ya te han robado tus credenciales de Gmail.

Cada día más y más dispositivos diferentes se conectan a Internet, relojes, coches, cafeteras o neveras. Todo puede conectarse a Internet. Pero como sabemos todo dispositivo conectado puede suponer un riesgo adicional. En este caso, durante la pasada Defcon un equipo ha comprobado la seguridad de la nevera RF28HMELBSR de Samsung, evidenciando importantes problemas de seguridad.

El modelo RF28HMELBSR de Samsung es una de esas neveras de gran tamaño que además incluye una pantalla LCD de 8 pulgadas, conexión WiFi y puede controlarse a través de la aplicación "Samsung Smart Home".

Durante la pasada Defon 23, se celebró el evento IoT Village donde se impartieron diversas conferencias sobre el "Internet de las cosas" y la seguridad de dispositivos conectados, como TVs, termostatos, controladores de domótica, etc. También se propuso como reto vulnerar la seguridad de este gran electrodoméstico conectado.

https://twitter.com/IoTvillage/status/627252816231403520

El grupo PenTestPartners ha publicado los resultados de su investigación sobre la seguridad de esta nevera.

En primer lugar confirma que la nevera implementa SSL, sin embargo falla al validar los certificados SSL, lo que permite realizar ataques de hombre en el medio ("man-in-the-middle") contra la mayoría de las conexiones. Como la nevera incluye una funcionalidad para mostrar el calendario de Google, se podría usar un ataque MITM para obtener las credenciales de GMail del usuario.

Según la información del grupo, una excepción es se intenta conectar al servidor de actualizaciones. La conexión se realiza a la URL https://www.samsungotn.net, la misma que se emplea para TVs y otros dispositivos, sin embargo aunque generaron certificados con el mismo contenido que si fuera el sitio real, en ese caso fue imposible lograr la validación.

Los investigadores también han intentado otros ataques como intentar ataques a través del servicio de calendario, sin embargo las etiquetas HTML y otras marcas no se interpretan por lo que no lograron un ataque exitoso de esta forma.

También comprobaron la posibilidad de falsificar una actualización del firmware para comprometer el electrodoméstico a través de una actualización personalizada maliciosa. Si bien los investigadores confirman que encontraron el formato de URL para descargar el archivo, todavía necesitan encontrar una serie de parámetros adicionales para completar la URL. Según dicen no son datos secretos, solo difíciles de conseguir, como un nombre de código para el modelo del dispositivo, probablemente un número de serie, etc.

El frigorífico tiene al menos dos servicios en escucha. Uno en el puerto 4444 (SSL) y otro en el puerto 8888. El servicio en el puerto 4444 requiere un certificado cliente para la mayoría de las solicitudes, aunque no todos se validan contra el lado del cliente. El grupo sospecha que se utiliza por la aplicación móvil y, por lo tanto, el certificado estará en el código de la aplicación.

Los analistas también han trabajado sobre la aplicación móvil. Según informan creen haber encontrado el certificado dentro del almacén de claves. Sin embargo está adecuadamente protegido por contraseña, aunque creen haber conseguido la contraseña ofuscada,

Las cosas de Internet en el Internet de las cosas
Cada vez hay más dispositivos con conexión a Internet. Esto expone al software del dispositivo a los mismos riesgos que cualquier otro sistema conectado a la Red. El Internet de las cosas es más popular cada día y eso abre nuevas puertas a vulnerabilidades, robos de datos, control del dispositivo, etc.

Estos nuevos dispositivos conectados, como relojes, electrodomésticos, TVs, se encuentran en un ecosistema totalmente nuevo, nunca habían tenido conexión y se enfrentan a problemas totalmente nuevos para ellos, aunque muy conocidos para el software normal.

Los fabricantes de este tipo de sistemas conectados (electrodomésticos, cámaras, TVs, etc.) deben tomar conciencia de la importancia que representa la seguridad del dispositivo y no cometer los mismos fallos que la industria del software lleva años pagando.


Más información:

RF28HMELBSR/AA
http://www.samsung.com/us/appliances/refrigerators/RF28HMELBSR/AA

Hacking DefCon 23’s IoT Village Samsung fridge
http://www.pentestpartners.com/blog/hacking-defcon-23s-iot-village-samsung-fridge/

IOT Village
https://www.iotvillage.org/

Microsoft publica actualización de urgencia para Internet Explorer.

Microsoft publica actualización de urgencia para Internet Explorer.

Microsoft ha publicado el boletín de seguridad MS15-093 fuera de su ciclo habitual de actualizaciones para solucionar una vulnerabilidad "crítica" en todas las versiones de Internet Explorer, desde la 7 a la 11, y que se está explotando de forma activa en la actualidad.

Este boletín resuelve una vulnerabilidad (con CVE-2015-2502) en la forma en que Internet Explorer accede a objetos en memoria. El fallo podría dar lugar a una corrupción de memoria que permitir la ejecución remota de código arbitrario si el usuario visita una página web que contenga el exploit.

En el boletín de Microsoft no se llega a confirmar que la vulnerabilidad se esté explotando de forma activa, aunque la publicación fuera del ciclo habitual ya podría hacernos intuir la gravedad del problema. Sin embargo es una publicación en el blog de Qualys donde se confirma el ataque activo.

El problema afecta a todas las versiones del navegador Internet Explorer desde la 7 a la 11. Los usuarios de Microsoft Edge en Windows 10 no se ven afectados.

Esta actualización puede descargarse a través de Windows Update o consultando el boletín de Microsoft donde se incluyen las direcciones de descarga directa del parche. Antes de instalar esta actualización es necesario instalar el parche acumulativo publicado el pasado martes.

Más información:

Microsoft Security Bulletin MS15-093 – Critical Security Update for Internet Explorer (3088903)
https://technet.microsoft.com/library/security/MS15-093


MS15-093 - OOB fix for Internet Explorer
https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/08/18/ms15-093--oob-fix-for-internet-explorer


La seguridad de Android sigue dando de que hablar.

La seguridad de Android sigue dando de que hablar.

Hace algunos días, la firma de seguridad Zimperium reveló el descubrimiento de un fallo en el sistema de Android, llamado Stagefright, que permitía a un atacante remoto ejecutar código mediante un MMS malicioso. La vulnerabilidad se encuentra en un proceso con permisos "system" que podría permitir a un atacante tomar el control del dispositivo (permitiría escuchar comunicaciones, robar datos, etc.). Esto nos hace pensar qué ocurre con las aplicaciones que descargamos.

Para averiguarlo hemos analizado una de las aplicaciones más famosas, que cuenta con más de 1.000 millones de descargas: Facebook. Es una gran sorpresa descubrir la gran cantidad de librerías nativas usadas por esta aplicación, 67 en total. Para optimizar el tiempo de ejecución, todo el código que se encarga de comprimir imágenes, cifrar las comunicaciones, etc. está desarrollado a bajo nivel. Sin embargo, codificar a bajo nivel aumenta la superficie de ataque. Entre otras dificultades el código nativo requiere una serie de habilidades que no se encuentran en el común de los desarrolladores. Siendo la gestión de la memoria la principal característica y fuente irremediable de problemas de seguridad y estabilidad de los programas.

Librerías nativas de Facebook:



Para encontrar posibles librerías vulnerables, nos hemos centrado en librerías que usan código libre como libpng, libevent, libjpegturbo, SQLite, etc. Con la ayuda de las bases de datos del MITRE y CVEDetails, hemos podido encontrar las vulnerabilidades que afectan a estas librerías desde el año 2012. ¿Por qué el 2012? Porque el compilador con que se compilaron esas librerías data de ese mismo año. Solo tomamos en cuenta las vulnerabilidades que podrían permitir ejecutar código arbitrario.

* libevent (versión obsoleta 1.4.14b-stable): afectada por el CVE-2014-6272 que podría permitir un desbordamiento de búfer basado en heap. Sin embargo, Facebook nunca llama a las funciones perjudicadas por esa vulnerabilidad, así que esta vulnerabilidad no se puede explotar.

* JPEGturbo (versión por lo menos de 2013): se encontró un importante fallo (CVE-2012-2806) en la versión de 2012, pero fue corregido el mismo año, así que esta librería tampoco está afectada.

* SQLite no tiene ninguna vulnerabilidad que permita a un atacante comprometer el sistema (según CVEDetails).

* libPNG (versión obsoleta 1.6.10, del 6 de marzo de 2014): tiene el CVE-2015-0973 que podría permitir a un atacante provocar un desbordamiento de búfer, que según MITRE conllevaría una denegación de servicio o a la ejecución de código arbitrario.


* Facebook también usa otras librerías como libwebp, libsjni, libglog,
etc. pero no se encontró ninguna vulnerabilidad en las versiones
empleadas de todas ellas.

Finalmente, hemos constatado que Facebook usa librerías obsoletas, como libPNG (versión 1.6.10) que podría permitir a un atacante remoto ejecutar código arbitrario. Y con ello leer SMS, contactos, etc. (todos los permisos de Facebook).

Aunque en algunos casos la corrupción de memoria pueda llevar al compromiso del sistema, Android tiene protecciones para hacer la explotación más difícil. Podemos destacar medidas como la randomización de las posiciones de las librerías en la memoria (ASLR), el sandboxing (con una mejora gracias a la integración de SELinux), protección contra la ejecución de la pila, etc.

Esto con una aplicación sobradamente conocida y depurada, y con un fuerte respaldo detrás como la aplicación de Facebook. ¿Qué puede ocurrir con otras aplicaciones?


Más información:


How to Protect from StageFright Vulnerability
https://blog.zimperium.com/how-to-protect-from-stagefright-vulnerability/


Vulnerability Summary for CVE-2015-0973
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0973

CVE-2014-6272
https://access.redhat.com/security/cve/CVE-2014-6272

CVE-2012-2806
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2806

Libpng » Libpng » 1.6.10 : Vulnerability Statistics
http://www.cvedetails.com/version/178733/Libpng-Libpng-1.6.10.html

viernes, 4 de septiembre de 2015

iOS no es tan seguro como piensan.

iOS no es tan seguro como piensan.

Se ha anunciado una nueva vulnerabilidad en iOS que afecta a las instalaciones y despliegues corporativos que hagan uso de sistemas MDM (Mobile Device Management) y que podría permitir el acceso a información confidencial de la compañía, como URLs de los servidores, credenciales de acceso con contraseñas en texto plano, etc.

El fallo ha sido descubierto por la compañía Appthority que fiel a la costumbre actual lo ha bautizado como Quicksand (arenas movedizas), ya que una vez más se ha conseguido evadir la seguridad de la sandbox. La violación afecta a todos los clientes MDM, así como a todas las aplicaciones móviles distribuidas a través de un MDM que usen la opción "Managed App Configuration" para establecer y almacenar toda la información y configuraciones privadas. De esta forma, cualquier otra aplicación del dispositivo, podrá acceder a la información confidencial (como las credenciales de acceso) en formato texto plano.

La mayoría de las compañías emplean un sistema MDM/EMM para administrar y controlar el acceso a datos, correo y aplicaciones corporativas en los dispositivos móviles de los empleados. De esta forma lo primero que se hace es crear una cuenta MDM para el empleado e instalar el cliente MDM en su dispositivo móvil. Desde ese momento, todas las aplicaciones corporativas, así como configuraciones y credenciales se envían a través del MDM al dispositivo.

El salto de la sandbox ocurre después de que la configuración se haya enviado al dispositivo, que quedará almacenada en "/Library/Managed Preferences/mobile/"; donde, según el informe de Appthority, cualquier otra aplicación podrá acceder a ella con el siguiente código:



La compañía muestra un ejemplo de una aplicación con identificador "com.acme.DemoApp" tendrá un archivo .plist con todos los datos (incluidas las credenciales) en texto plano.



En teoría solo podrá acceder a los datos la aplicación con el identificador correspondiente. Pero lamentablemente, todos los archivos de configuración pueden ser accesibles por cualquier otra aplicación del dispositivo. Se ha asignado el CVE-2015-5749 a esta vulnerabilidad.

La firma notificó la vulnerabilidad a Apple de forma responsable, de forma que esta vulnerabilidad ha quedado solucionada en la reciente actualización a iOS 8.4.1. Por lo que se recomienda a todas las corporaciones que hagan uso de MDM la instalación de esta versión.

Más información:

‘Quicksand’ – A New Enterprise iOS Vulnerability
https://www.appthority.com/enterprise-mobile-threats/2015/08/19/quicksand-a-new-enterprise-ios-vulnerability/

Por qué no podemos predecir nada con total certeza

Por qué no podemos predecir nada con total certeza


Estas semanas hemos hablado de la ciencia y sus ventajas e inconvenientes, y hoy vamos a hablar de algo parecido, de un problema fundamental al que se enfrenta la fisica. Este problema es un problema externo de base que ha causado los mayores quebraderos de cabeza de la historia y es el problema de que es imposible predecir algo con total precision. A alguno le puede parece lógico porque no tenemos aparatos 100% precisos, pero esto va más allá; la naturaleza no funciona de forma determinista, sino probabilística.
La naturaleza no es como creemos
¿Y que significan esos palabros que acabo de soltar ahora? Pues significa que aunque diseñemos un aparato de medida perfecto con todas las cifras decimales, nunca podremos saber dónde está exactamente una partícula, o dónde estará luego. El desarrollo de la física cuántica a principios del siglo pasado nos enseñó que en la naturaleza no exite un patrón causa-efecto perfectamente definido, sino más bien un patrón “causa-efecto probable”. Si a alguien no le suena esto muy raro, es que no lo está entendiendo.



Supongamos que medimos el espín de una partícula aislada (ya os contamos lo que es el espín, repasadlo) y nos da 1/2; todo bien. Dejamos pasar un tiempo y volvemos a medirlo y ahora el resultado es -1/2. Pero si lo medimos nuevamente nos da -1/2 y la siguiente +1/2… y así aleatoriamente, sin que nada actúe sobre la partícula. Esto resultaba increíble para los físicos de la época incluso para Albert Einstein, quien llegó a decir algo así como que aquello era una estupidez y que lo que realmente pasa es que hay propiedades que no conocemos.
Extraña acción a distancia

En respuesta a esto, Bell ideó un experimento para comprobar si Einstein estaba en lo cierto. El experimento utiliza el entrelazamiento cuántico, una propiedad que permite que en ciertas situaciones se pueda predecir la medida de una particula midiendo otra que está a millones de kilómetros de distancia. Así de fácil y así de complicado. Este entrelazamiento cuántico además parece violar las teorías de Einstein (ahora veis de dónde le venía a este el mosqueo). De hecho aquí ya mencionamos algo sobre este fenómeno.

Para los que quieran saber algo más del experimento les recomiendo el vídeo que acompaña la entrada; para los demás vamos con una simplificación. La idea consiste en que si, como Einstein proponía, existen unas variable ocultas que no conocemos el resultado del experimento arrojaría medidas de un tipo y si la física cuántica estaba en lo cierto y el proceso era aleatorio, daría otro tipo de medidas. Como imagináis, los resultados esta vez no favorecieron a Einstein sino a la mecánica cuántica que permanece hoy como la teoría mejor comprobada de la historia.

Nada se puede predecir con precisión


¿En que nos afecta todo esto a los demás? A efectos prácticos del día a día, en nada. Me explico. La precisión que la naturaleza nos permite es mucho mayor que el tamaño de un átomo y no creo que a nadie le haga falta tener una precisión de un átomo a la hora de decir, por ejemplo, la distancia entre Madrid y Barcelona. Dicho esto, conocer las leyes de la física cuántica y aplicarlas debidamente es lo que ha permitido el desarrollo tecnológico tan gigantesco del último siglo, desde smartphones hasta aparatos médicos.

Atacantes remotos pudieran aprovechar vulnerabilidad en VLC Media Player.

Atacantes remotos pudieran aprovechar vulnerabilidad en VLC Media Player.



Se ha confirmado una vulnerabilidad en el reproductor multimedia VLC Media Player (versiones 2.2.1 y anteriores), que podrían permitir a atacantes remotos lograr comprometer los sistemas que ejecuten este conocido programa.

VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y para varias distribuciones de Linux. VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una red de banda ancha.

El problema (con CVE-2015-5949) se debe a un fallo en la liberación de punteros en el analizador de archivos en formato 3GP, que podría emplearse para lograr ejecutar código arbitrario a través de archivos 3GP manipulados.

Se encuentra disponible una actualización, disponible vía GIT: https://git.videolan.org/?p=vlc/vlc-2.2.git;a=commitdiff;h=ce91452460a75d7424b165c4dc8db98114c3cbd9;hp=9e12195d3e4316278af1fa4bcb6a705ff27456fd

La vulnerabilidad vendrá corregida en la versión 2.2.2 de VLC.
Más información:

#2015-009 VLC arbitrary pointer dereference
http://www.ocert.org/advisories/ocert-2015-009.html

Re: [oCERT-2015-009] VLC arbitrary pointer dereference
http://seclists.org/oss-sec/2015/q3/412

Web oficial
http://www.videolan.org/vlc/

Los DRM se están convirtiendo en un problema, más que en una solución.

Los DRM se están convirtiendo en un problema, más que en una solución.



Antes que nada debo aclarar que estoy 100% de acuerdo con la protección de la propiedad en cualquier ámbito y que la piratería ha hecho que muchas casas de software sobre todo en los videojuegos, hagan esfuerzos para proteger sus títulos. Hasta acá todo bien, el problema radica cuando el remedio es peor que la enfermedad.

El año pasado, comenzó un revuelo con un sistema de DRM (Digital Rights Management, gestión digital de derechos) presente en juegos como FIFA 15, Dragon Age: Inquisition o Lords of the Fallen estaba causando estragos en algunos usuarios, dado que este DRM hacía múltiples escrituras y búsquedas, y estaba afectando negativamente el rendimiento de los discos de estado sólido de los usuarios a corto y medio plazo, incluso dañándolos permanentemente en algunos casos.

En “respuesta” a ese problema, el equipo chino 3DM logró saltarse el fatídico DRM conocido como Denuvo, y ha expresado oficialmente en el foro de SKiDROW que los DRM no deberían existir precisamente para dañar hardware, y menos de usuarios que han comprado legalmente los títulos citados.

Alegan que si tienen la habilidad de saltarse este tipo de protecciones es por el bien común. Sea como sea, han logrado que un DRM, en teoría preparado para proteger los juegos legalmente, no destroce piezas de hardware, algo que no tiene demasiado sentido, y menos para jugadores que sólo quieren pasar sus horas divirtiéndose.

Pues bien, este año, otros títulos han salido con el mismo sistema DRM, entre ellos: Battlefield Hardline, Mad Max y Metal Gear Solid V: The Phatom Pain, hasta ahora, solo he jugado Battlefield Hardline y fuera de los acostumbrados bug post lanzamiento que son corregidos con el tiempo a fuerza de parches, el asunto es que aun teniendo una copia original del juego, si luego de la instalación del juego, realizas varios cambios de hardware importantes como la GPU por ejemplo, llega el momento en que el DRM no te permitirá seguir jugando, bloqueando el juego y advirtiendo que se ha tenido acceso al juego desde demasiados equipos distintos.

Respuesta de EA


Indican que se permiten 5 activaciones por juego, y tienen habilitada una web (http://activate.ea.com/deauthorize/) desde donde podemos “desautorizar” el juego en nuestros equipos para poder instalarlo en otros.No obstante y aunque la respuesta de EA está ahí, Battlefield Hardline no aparece entre los juegos que se pueden desbloquear, así que el problema continua.

¿Boicot o realidad?

Es normal que muchos le estén haciendo la guerra al DRM Denuvo ya que en realidad es difícil saltarse la protección y por consiguiente las copias piratas, tardan más en poderse jugar, pero lo cierto es que los monitores de estrés del disco duro que se corren antes, durante y después de comenzar una partida con un juego con Denuvo, arrojan números demasiado altos ya sea de escritura y lectura, cosa que no es muy recomendada en los discos SSD ya que no están pensados para eso.

Conclusión

La verdad es que no es mal de morir ya que como escribí anteriormente, los discos SSD deben ser usados para el sistema operativo y aparte un disco convencional para almacenar los datos y en este caso, los video juegos por lo que cierto o no lo del problema con los discos SSD, no es en realidad un problema, lo que si es serio es que aun comprando el juego original, no lo puedas jugar por que has cambiado muchos componentes en tu PC.


martes, 1 de septiembre de 2015

Lo que debes saber sobre el firmware (FW) de las grabadoras.

Lo que debes saber sobre el firmware (FW) de las grabadoras.




Hace ya algún tiempo comentaba sobre el tema de actualizar el BIOS a una tarjeta madre, como hacerlo, por que hacerlo y sobre todo, el riesgo que implica ya que a pesar de ser un procedimiento relativamente sencillo y fácil de ejecutar por cualquier usuario con medianos conocimientos, existe la posibilidad que la tarjeta madre pase al otro mundo y quede inservible. En esta ocasión y debido a que me escribieran para contarme sobre como fusilaron una unidad grabadora, quise compartir estas líneas con ustedes.

Muchos habrán visto alguna vez en una unidad óptica, una calcomanía contentiva de múltiple información como marca, modelo, advertencia sobre el daño que puede ocurrir en los ojos si tienen contacto con la luz del laser y la versión del firmware (FW) de lo que hablare a continuación.

¿Que es el firmware de la grabadora o reproductor óptico?
El firmware es un pequeño programa que controla las funciones de la grabadora (o del reproductor). Este se encuentra almacenado en un dispositivo que está dentro de la grabadora, el EEPROM (Electrically Erasable Programmable Read-Only Memory), que es un tipo de memoria ROM que puede ser programada y borrada y a la acción de borrar y volver a escribir en esta memoria de almacenamiento se le llama flasheado o como comúnmente se le llama, “Flashear” un firmware.

A continuación, varios puntos a considerar a la hora de decidir si es necesario flashear el firmware de nuestra unidad óptica:

1.- ¿Por qué es necesario actualizar el firmware?


Para que pueda reconocer los nuevos discos (CDs, DVDs o Bluray) que salen al mercado. (el problema se presenta cuando compramos discos que no son contemporáneos con nuestra grabadora y me refiero a grabar no a leer).

Para mejorar el rendimiento y/o corregir algunos bugs detectados por el fabricante.
Nota: Si la unidad funciona perfectamente y no da problemas de grabación ni incompatibilidad con ciertas pastas, mi recomendación es que NO la actualicen.
2.- ¿Cuál es la versión actual del firmware de mi grabadora?


Antes de decidir flshear nuestro firmware, debemos conocer la versión, para ello, podemos usar nuestro software de grabación como NERO, Alcohol, etc y en el apartado de detalles de la grabadora aparecerá la versión de firmware, para los que no usan ningún software de grabación y graban con Windows de manera nativa, tendrán que descargar alguna herramienta de información del sistema o desmontar la unidad y ver la calcomanía que trae.

3.- ¿Como flashear un firmware?

El método para flashear un firmware dependerá de cada fabricante aunque por lo general es relativamente sencillo. Puede ser realizado bajo DOS o Windows, requiriendo previamente la desactivación o no del D.M.A. (Direct Memory Access) y asegurarse de que la grabadora esté vacía.

En ambos casos, se debe de descargar la utilidad de flasheo desde la pagina oficial del fabricante preferiblemente o desde paginas dedicadas a suministrar firmware para todas las marcas y modelos disponibles. El flasheo desde DOS, es mucho más seguro ,pero algo más complicado, en el caso del flasheo bajo Windows, se trata simplemente de ejecutar el archivo correspondiente a la marca y modelo de nuestra unidad y esperar a que termine la operación, reiniciar la PC y listo.

4.- Los riesgos
Si el firmware es borrado y la actualización no se llega a realizar completamente, o actualizamos la grabadora con un firmware inadecuado, entonces la grabadora no funcionará. Lo mismo ocurrirá si la operación es interrumpida.

5.- ¿Se puede recuperar una unidad después de un fallo en la actualización?
Generalmente “Si”, existen programas genéricos o proporcionados por el mismo fabricante que permiten según el chipset EEPROM utilizado (MediaTek, Winbond etc...) restaurar el firmware bajo DOS. Solo funciona bajo DOS ya que si falló la actualización, Windows no reconocerá la unidad y por ende, no habrá comunicación con ella para lograr recuperarla.

6.- Procedimiento de restauración del firmware:

Para ello debemos disponer de un programa adecuado, iniciar bajo DOS y disponer del firmware en forma de binario o hexadecimal.

En la restauración debemos indicar el canal IDE o SATA al cual está conectada la grabadora, Primary Master = 1, Primary Slave = 2 , Secondary Master = 3, Secondary Slave = 4.

Para realizar esta operación, a veces será necesario mover la grabadora o desconectar los otros dispositivos IDE o SATA.

Iniciar la PC con un disco e inicio DOS o abrir una consola de Símbolo de sistema como administrador y ejecutar el programa de flasheo (en este punto hay que rezar, un poco de fe no caería mal). Si todo sale bien, reiniciamos la PC y volveremos a ver la unidad.

7.- ¿Se pueden flashear todas las unidades?
Generalmente “Si”, tanto las unidades ópticas comunes de 5 1/4” internas y externas, como las de las portátiles pueden ser flasheadas, solo en los casos de grabadoras OEM se complica el asunto. Las actualizaciones oficiales no se aplican a estas grabadoras instaladas en PCs de marca (ejemplo: HP, DELL, Fujitsu-Siemens, Medion etc…)

El fabricante vende estas grabadoras a un menor precio a los ensambladores de PCs de marca, y éstas vienen equipadas originalmente con una versión específica de firmware que impide las actualizaciones oficiales del fabricante de la grabadora. Por lo tanto, sólo podrán ser realizadas las actualizaciones ofrecidas por el ensamblador del PC.

Esto no se aplica a las grabadoras vendidas sin caja, ni programa (bulk) y por error llamadas OEM. Estas son oficialmente mantenidas por el fabricante y fáciles de actualizar.
Espero que esta información les ayude de alguna manera si desean actualizar el firmware de su unidad óptica y que no la "maten" en el proceso.  Si desean verificar si existe una nueva versión de fimware para su unidad óptica, pueden consultar en la pagina del fabricante o en el siguiente enlace: 

Microsoft mantiene en constante actualización sus productos Windows 10 y Office 2016.

Microsoft mantiene en constante actualización sus productos Windows 10 y Office 2016.




Ha pasado ya un mes desde el lanzamiento oficial de Windows 10 en su versión “10.0.10240” y Microsoft ya ha lanzado varias actualizaciones de seguridad, de las cuales algunas son acumulativas, eso sin contar con las actualizaciones para Windows Defender, su herramienta de eliminación de software malintencionado y una actualización de seguridad para Internet Explorer Flash Player, a continuación las actualizaciones de seguridad publicadas hasta la fecha:

- (KB3081452)
- (KB3081449)
- (KB3081448)
- (KB3081444)
- (KB3081441)
- (KB3081438)
- (KB3081436)
- (KB3087916)
- (KB3074686)
- (KB3074678)

Por otra parte, ha puesto a disposición de los Betatester en ese mes, tres versiones Insider Preview de Windows 10, la “10.0.10512”, “10.0.10525” y “10.0.532”, aunque hasta los momentos no he visto mejoras apreciables más que de forma, eso indica que Microsoft está montado en su sistema operativo y ha decidido concentrar esfuerzos para mejorarlo y hacerlo más agradable a los usuarios, a continuación pueden ver las mejoras en cada versión desde los enlaces oficiales de Microsoft:

- Windows 10 Insider Preview Build 1512: https://blogs.windows.com/bloggingwindows/2015/08/12/announcing-windows-10-mobile-insider-preview-build10512/

- Windows 10 Insider Preview Build 1525: https://blogs.windows.com/bloggingwindows/2015/08/18/announcing-windows-10-insider-preview-build-10525/
- Windows 10 Insider Preview Build 1532: https://blogs.windows.com/bloggingwindows/2015/08/27/windows-10-insider-preview-build-10532-for-pc/

Por otro lado, Office Professional Plus 2016 ha pasado en muy poco tiempo desde la versión “16.0.4229.1007”, “16.0.4229.1011”, “16.0.4229.1014” y “16.0.4229.1017” a la versión “16.0.4229.1020” al momento de escribir estas líneas.



La verdad es que no he notado cambios, pero debo suponer que se trata de mejoras de seguridad y estabilidad del producto. Hasta los momentos, no puedo hablar de versión final de office y más parecieran “Preview” aunque no aparezca por ningún lado el “Preview” en la información del producto y que al parecer este se actualizará de forma constante por lo menos hasta los momentos.

El lanzamiento oficial se espera para el 22 de septiembre y habrá que esperar a ver con que sorpresa se presenta Microsoft, solo puedo decir que vale la pena la espera.

viernes, 28 de agosto de 2015

Diez imprudencias que casi todos cometemos en Internet y que debemos de solucionar hoy mismo

Diez imprudencias que casi todos cometemos en Internet y que debemos de solucionar hoy mismo



Internet es una herramienta que a diario la mayoría de las personas usamos casi de forma constante, en nuestro trabajo, en nuestra vida personal y por supuesto en nuestro tiempo de ocio. Desde hace bastante tiempo además accedemos a la red de redes a través no sólo de nuestros ordenadores, sino también desde nuestro smartphone, tablet o incluso dispositivos wearables, entre los que destacan sin lugar a dudas los smartwatches. Sin embargo seguimos teniendo muy poco o ningún cuidado en la red de redes.

Y es que a pesar de los cientos de consejos que recibimos casi a diario para que tengamos cuidado con los correos que recibimos en la bandeja de entrada de nuestro correo electrónico, el peligro de usar para determinadas cosas las redes WiFi públicas o el cuidado que debemos de tener con nuestra información privada, seguimos cometiendo errores prácticamente a diario que ponen en un claro peligro nuestro seguridad.

A continuación te vamos a mostrar 10 imprudencias que casi todos cometemos en Internet y que deberías de solucionar ya mismo para no ponerte en riesgo de una manera un tanto absurda. Prepárate que arrancamos y es importante que prestes atención a todo lo que vas a leer a continuación.

Acceder a las WiFis públicas sin ningún cuidado

Las redes WiFi de carácter pública son cada vez mayores y ya es cada vez más sencillo encontrarlas en cualquier sitio y lugar. Por ejemplo cada vez son más las ciudades que tiene su propia red WiFi, de carácter público y que se puede usar de forma gratuita en casi cualquier rincón de la ciudad. Por desgracia estas redes se usan sin ningún tipo de cuidado, accediendo a través de ellas a por ejemplo nuestros datos financieros.

Muchos usuarios no son conscientes del peligro que esto supone, pero para que os hagáis una idea muchos expertos afirman que “hasta una niña de 7 años es capaz de espiar tus comunicaciones si navegas conectado a una red pública”.

Si te conectas a una red WiFi pública, no visites tu banco, no reveles contraseñas y pon mucho cuidado que páginas webs visitas porque conseguir robarte información privada y personal es mucho más fácil de lo que crees.

Abrir adjuntos que recibimos en el correo de direcciones desconocidas


A diario en nuestro correo recibimos cientos de mensajes diferentes, muchos de direcciones desconocidas, algunos de ellos con archivos adjuntos. Por alguna razón que es difícil de explicar, muchos usuarios siguen abriendo esos archivos, sin ni tan siquiera someterlos antes algunas pruebas de seguridad.

Por supuesto en la mayoría de las cosas contiene software malicioso. Nuestra recomendación, repetida ya en cientos de ocasiones no sólo por nosotros sino por todo el mundo, es que no se abran archivos adjuntos de direcciones de correo electrónico que no conozcamos o de las que sospechemos claramente. Ni que decir tiene que no se debería de abrir ningún archivo adjunto, salvo excepciones, de los correos que se acumulan en la carpeta de Spam.

Pinchar en los enlaces acortados sin ningún tipo de control



Muchas son las webs que nos permiten acortar los enlaces, en algunas ocasiones para usarlos de una forma más cómoda, pero en la mayoría de las ocasiones para esconder malware o pishing.

Cada vez que se pulsa uno de estos enlaces hay que hacerlo únicamente si estamos seguros de lo que nos podemos encontrarnos al otro lado y si además tenemos cierta confianza en la web que lo ha colocado, de lo contrario el mejor consejo es no pulsar en ellos.

Ignorar o incluso rechazar las actualizaciones de seguridad

Las actualizaciones suelen presentarse en cualquier dispositivo en el momento más inoportuno, lo que hace que en muchas ocasiones las rechacemos y no las instalemos. Sin embargo es fundamental que instalemos cualquier actualaición y más todavía si esta mejora la seguridad. Si un fabricante o desarrollador lanza una actualización sobre seguridad no es un capricho o una forma de molestarnos, sino que suele ser interesante y en ocasiones cierra agujeros de seguridad impidiendo futuros problemas.

Creer que no es necesario un antivirus

Un antivirus es uno de los programas más imprescindibles que se debe de tener instalado en cualquier ordenador. Creer que se puede vivir tranquilamente y seguro sin uno, es un sueño del que un día alguien tarde o temprano os despertarán infectándoos todo el ordenador y metiéndoos en un grave problema, del que será muy complicado salir.

Si no tienes instalado ningún antivirus, hazte un gran favor a ti mismo e instala uno ya mismo, aunque sea de los múltiples gratuitos que muchas compañías ofrecen.

Usar la misma contraseña para varios servicios




Cada vez son más las aplicaciones o servicios que nos solicitar establecer una contraseña. Resulta obvio que hay que intentar no usar la misma contraseña para todos los servicios, sin embargo muchos usuarios lo siguen haciendo.

Usar la misma contraseña en nuestra tarjeta de crédito, en nuestro smartphone o para acceder a nuestro correo, puede ser algo muy cómodo, pero sin duda alguna es ponerle muy fácil las cosas a cualquier ciberdelincuente para robarnos nuestros datos privados e incluso para saquearnos nuestra bancaria en el peor de los casos.

Ignorar los cada vez más habituales mensajes de “Conexión insegura”

Los mensajes de conexión insegura cada vez se ven de forma más habitual y a diferencia de lo que muchos pueden pensar no están para decorar y no vienen en color rojo porque tan sólo sea una advertencia sin demasiada importancia. Si nuestro navegador web nos muestra un mensaje de este tipo es porque esa página web puede infectarnos de contenido malicioso nuestro dispositivo y porque su navegación por ella no es del todo segura.

Acceder a este tipo de páginas saltándose el mensaje de advertencia es una imprudencia que en no pocas ocasiones deriva en un problema importante.

No realizar copias de seguridad

Hacer una copia de seguridad es tremendamente sencillo en la mayoría de los casos, aunque para realizar necesitaremos sobre todo tiempo. Sin embargo puede ser tremendamente útil en el caso de que suframos una pérdida o robo de nuestros datos.

Nuestro consejo es que si no la tienes hagas ya mismo una copia de seguridad de todo el contenido de tu ordenador, tablet o smartphone para no tener que lamentarte dentro de un tiempo.

Descarga aplicaciones en cualquier parte y lugar sin ninguna precaución



Descargar aplicaciones fuera de la Google Play, la App Store o cualquier otra tienda oficial de aplicaciones es un gran peligro y es que estas tiendas de software no oficiales suelen ser el lugar ideal para dar cobijo a aplicaciones maliciosas. Si quieres vivir tranquilo y sobre todo seguro descarga aplicaciones únicamente desde tiendas oficiales o por lo menos de las que exista unja fiabilidad muy alta.

Contar toda tu vida, con todo lujo de detalles, en las redes sociales

Aunque ya lo hemos repetido en cientos de ocasiones, debemos de repetirlo una vez más y es que no es nada positivo contar nuestra vida con todo lujo de detalles a través de las rede sociales. Diciendo en cada momento donde nos encontramos se lo estamos poniendo muy fácil a los malos.

En la medida de lo posible deberías evitar “ubicarte” en cada lugar y es que si anuncias a bombo y platillo tus vacaciones de 15 días en donde sea, si algún delincuente lee tu muro de Facebook o tu timeline de Twitter ya sabrá que tendrá vía libre en tu casa.

Además de estas 10 imprudencias solemos cometer muchas más a diario y de forma continuada. Por si de todas estas no cometes ninguna, lo cual lo veo bastante difícil, seguro que eres de los que les deja a sus hijos o sobrinos su smartphone, sin ningún tipo de límites y sin el control parental activado. Eso puede suponer un mayor problema que cualquier de las imprudencias que te hemos mostrado y es que un niño puede cometer más imprudencias en un minuto que tu en todo un mes.

Si no quieres tener ningún problema y mantenerte siempre seguro procura hacer las cosas bien en Internet y vigila muy bien todo lo que haces, porque una imprudencia a veces puede resultar ser un problema de grandes dimensiones.

¿Cuantas imprudencias de las que hemos visto en este artículo cometes en tu día a día?.

miércoles, 26 de agosto de 2015

Actualización para Adobe Flash Player

Actualización para Adobe Flash Player

Adobe ha publicado una nueva actualización para Adobe Flash Player para evitar 35 vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 18.0.0.209 (y anteriores) para Windows, Macintosh, y navegadores Chrome, Internet Explorer y Edge; Adobe Flash Player 13.0.0.309 (y versiones 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.491 (y anteriores) para Linux. También afecta a Adobe AIR .

La mayoría de los problemas que se corrigen en este boletín (APSB15-19) permitirían la ejecución de código arbitrario aprovechando cinco vulnerabilidades de confusión de tipos, 15 vulnerabilidades de uso de memoria después de liberarla, cinco desbordamientos de búfer, una de desbordamiento de entero y ocho fallos que podrían causar una corrupción de la memoria.

Esta actualización también una mejora en la protección contra la mitigación introducida en la versión 18.0.0.209 para protección contra corrupciones en la longitud del vector.

Los CVE asignados son CVE-2015-3107, CVE-2015-5124, CVE-2015-5125, CVE-2015-5127 al CVE-2015-5134, CVE-2015-5539 al CVE-2015-5541 y CVE-2015-5544 al CVE-2015-5564.

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:

* Flash Player Desktop Runtime 18.0.0.232
* Flash Player Extended Support Release 18.0.0.232
* Flash Player para Linux 11.2.202.508


Igualmente se ha publicado la versión 18.0.0.232 de Flash Player para Internet Explorer, Edge y Chrome (Windows y Macintosh) y 18.0.0.233 de Flash Player para Google Chrome (Linux). También se han actualizado AIR Desktop Runtime, AIR SDK, AIR SDK & Compiler a la versión 18.0.0.199 (Windows, Macintosh, Android e iOS).

Para conocer si tu sistema está actualizado a la ultima versión, puedes hacerlo mediante el siguiente enlace oficial: http://www.adobe.com/software/flash/about/


Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb15-19.html
 
 

¿Como mejorar el alcance de mi señal WiFi?.

¿Como mejorar el alcance de mi señal WiFi?.





Hace ya tiempo que escribí unas líneas sobre como mejorar nuestra señal WiFi en el hogar de manera general. Pues bien, a propósito del correo que recibí de un contacto con la inquietud de como mejorar su señal WiFi en su apartamento, me permití escribir estas líneas.

Antes de comenzar quiero acotar algo y es que los usuarios deben tener claro que al consultar sobre algún problema, deben de suministrar la mayor cantidad de información posible, es muy difícil ayudar a un usuario que por ejemplo diga que tiene problemas con Windows ya que existen muchas versiones que van desde Windows XP hasta el más actual que es Windows 10, (no he vuelto a ver a nadie con Windows ME o anterior), por otro lado, cuando hablamos de routers o adaptadores de red, también nos encontramos con cantidad de marcas y modelo por lo que hablar de problemas con el router o adaptador de red, sin especificar la marca y modelo, es esperar que uno sea mago por no decir brujo.

Ahora bien, tocando el punto de como mejorar nuestra señal inalámbrica, debo aclarar que todo va a depender del router que tengamos, el adaptador de red y la distribución del área. A continuación les ofrezco doce consejos para mejorar el alcance de tu conexión WiFi. Estos consejos o recomendaciones son una mezcla de configuraciones óptimas y buenas prácticas que podemos poner en marcha:



1.- Ubicar el router WiFi siempre en una parte alta.

2.- No utilizar teléfonos inalámbricos o tener activo el bluetooth cerca del router WiFi.

3.- Utilizar tarjetas receptoras WiFi que trabajen en un modo de hasta 300 Mbps (802.11n) y configurar el router en ese modo. Si utilizas Windows XP o Vista tendrás problemas en 300 Mpbs, colócalo en 54Mbps.

4.- Considerar la compatibilidad de tecnología del emisor (router) y el receptor (tus dispositivos). Con esto me refiero, identificar si trabaja con "b, g o n".

5.- Basándome en que la mayoría de equipos portátiles y móviles trabajan bajo el modo 54 Mbps: Configurar el router en dicho modo y establecer el CANAL WIFI en 6 u 11.

6.- Si utilizas un adaptador de red WiFi USB de 150 o 300 Mbps, configura tu router también en este modo y el canal en forma automática para obtener una óptima conexión.

7.- No utilizar espacios en el nombre de la red WiFi también llamado SSID. Esto es algo muy importante, algunos dispositivos no identifican correctamente el espacio de caracteres al momento de conectar y pueden perder constantemente la conexión. En su lugar utilizar un guión medio o guión bajo. Por ejemplo: "mi_red_wifi" en lugar de “mi red wifi".

8.- Utilizar un segundo router dedicado para la emisión del WiFi, por ejemplo un Access Point desactivando el radio de emisión WiFi del router principal (Esto requiere una configuración especial). O utilizar un repetidor inalámbrico que es una buena opción para un usuario básico que desee mejorar el alcance de red WiFi.

9.- Evitar en la medida de lo posible colocar el router en un lugar donde existan demasiadas paredes a atravesar. Las paredes hechas de acero y concreto, son perjudiciales para la señal y las debilitan.

10.- Si es posible, ubicar el router en el centro de nuestro hogar de manera que la señal se reparta relativamente proporcional en todos los sentidos, es de suponer que mientras más lejos este el router de los dispositivos, la señal será más débil e inestable..

11.- La utilización de extensiones USB para nuestros adaptadores no mayores de 3 m pueden lograr que un equipo que antes no recibía buena señal, ahora si lo haga si se mueve el adaptador para lograr mejor señal.

12.- Por ultimo y no menos importante, la utilización de antenas ya sean de marca o caseras, pueden ayudar a que el router o un adaptador WiFi, sea más eficiente.

En Internet, pueden buscar como hacer una antena casera para mejorar la señal y verán ejemplos que van desde un simple rollo de papel de baño envuelto en papel aluminio hasta platos de TV por satélite y créanlo o no, pero funciona. También quiero dejar claro que estos consejos aunque en realidad ayudan un poco, no hacen milagros como el que una vez pedía un amigo de conectarse a una red WiFi domestica que estaba a más de 50 m de distancia.


martes, 25 de agosto de 2015

¿Se puede controlar la Internet?.

¿Se puede controlar la Internet?.



A propósito de la pregunta que me hiciera mi hijo sobre quien maneja Internet, quise compartir esta información. La respuesta es sencilla y a la vez compleja, si la Internet fuera solo un servidor o estuviera administrada por un administrador ya sea una persona, empresa o gobierno, la respuesta seria sencilla, pero la realidad está muy pero que muy lejos de ese concepto y al igual que el ritmo con el que crece la información dentro de la RED, la Internet se hace cada vez más ingobernable cosa que preocupa tanto a los gobiernos democráticos como a los totalitarios donde estos últimos al no poder controlarla, optan por bloquearla lo cual si se puede hacer, sobre este punto hay un estudio que habla sobre en que países es más fácil desconectar a sus usuarios de Internet en un determinado momento.

Un poco de historia

En 1932, Albert Einstein le preguntó en una carta a Sigmund Freud si alguna vez iban a terminarse las guerras. “Lo ideal sería ‒escribió Freud‒, desde luego, una comunidad de hombres que hubieran sometido su vida instintiva a la dictadura de la razón. Ninguna otra cosa sería capaz de producir una unión más perfecta y resistente entre los hombres, aun renunciando a vínculos afectivos entre ellos, pero es muy probable que sea una esperanza utópica”.

Ochenta años más tarde, no sería difícil el recorrido por los modos en que esa dictadura de la razón quiso materializarse a través de la política, ni encontrar en el siglo XXI el traslado de esa fantasía, incluida la presunta “renuncia a los vínculos afectivos” hacia las posibilidades de la tecnología (a la respuesta a Einstein, de paso, se podría añadir la de Martin Heidegger a Der Spiegel sobre qué ocupaba ahora el lugar de la filosofía: la cibernética).

¿Pero están la política y la tecnología tan desconectadas como parece?

Ante una conectividad del 42% de la población mundial, algo más de 3.000 millones de personas, cómo consensuar un control sobre la web y cómo establecer un poder sobre ese poder son cuestiones prioritarias para las democracias y también para los totalitarismos más modernos.

Para pensar esa diferencia ante el problema de internet, podría servir la paradoja de Aquiles y su carrera imposible contra la tortuga. Incluso ante figuras dramáticamente disruptivas como Julian Assange o Edward Snowden, el poder coercitivo de las democracias avanza a pesar de sus propias posibilidades siempre un paso detrás de los efectos de la tecnología sobre los hábitos y las normas ciudadanas. En ese sentido, que las argucias jurídicas y tecnológicas de los mayores transgresores aún logren resultados y no se trata de que WikiLeaks siga en funcionamiento, sino también de cuestiones más simples, como el hecho de que ver “pirateada” cualquier serie o película online aún sea posible a pesar de las prohibiciones formales, revela hasta qué punto los pliegues en la persecución entre los intereses de los estados y las empresas son parte, y no menor de la dinámica democrática.

David Runciman insiste en eso cuando en Política (2014) analiza a Google: “Si eliminamos esa barrera, si concedemos a Google el derecho a decidir dónde, cuándo y cómo emplear su tecnología para espiar a la gente, los abusos no tardarán en llegar. Y puede que no pase mucho tiempo antes de que también llegue la guerra. ¿Quién preferiríamos que controlara nuestra tecnología, un programador o un político?” Cuando se trata de internet, en cambio, los totalitarismos destruyen la paradoja: Aquiles no solo alcanza sino que aplasta a la tortuga (no es casual, dice Runciman, que el lazo entre tecnología y política sea elocuente en China, cuyos últimos líderes han sido ingenieros).

En China, plataformas como Baidu y Weibo supervisadas por la Administración de Ciberespacio, funcionan como reemplazo de Google y Twitter, una red social bloqueada igual que Facebook, YouTube, Gmail, Instagram, The Pirate Bay o Scribd, entre muchas otras plataformas prohibidas por la Gran Muralla de Fuego de China (como se conoce a los firewalls con los que se controlan datos informáticos). En ese punto del Lejano Oriente no solo sería imposible para cualquier “tweetstar” occidental disfrutar de la celebridad invisible que ofrece internet, sino también ver pornografía en Pornhub. Sin embargo, cuando hace pocas semanas Hou Tianxu y su novia Yutian, dos estudiantes de la Escuela de Negocios de Beijing, subieron a WeChat la versión china de WhatsApp, sus siete segundos de sexo en un vestidor de Uniqlo en Beijing, Aquiles tembló. Escritas mientras millones viralizaban el video contra la voluntad de la censura, las últimas palabras de Hou Tianxu antes de ser encarcelado necesitan leerse en términos más políticos que sociales: “Espero que puedan darnos un poco de privacidad”.


Filmado en la mejor tradición del porno amateur occidental, el éxito del video en la web más vigilada a excepción de Corea del Norte, donde solo algunos tienen acceso a Kwangmyong, una red estatal aislada del resto de internet, demostró que ciertos hábitos de la cultura digital están más allá de cualquier control. La excitación fue tan anómala y democrática que al mismo tiempo que las autoridades hablaban de “desactivar el material vulgar y resguardar la seguridad el ecosistema digital”, en Taobao, la versión china de eBay, se empezaron a vender remeras conmemorativas mientras los adolescentes visitaban el local de Uniqlo y se sacaban selfies (algo que, por otro lado, demuestra que las performances de postporno resultan ridículas solo porque se están llevando adelante en países tolerantes, y no donde podrían ser necesarias).

¿Pero fue ese evento realmente espontáneo?

En junio, por ejemplo, hackers chinos se apoderaron de los secretos, incluidos los sexuales de un alto número de funcionarios estadounidenses que habían sido recopilados a través del formulario SF-86, una medida para la asignación de accesos a cargos vinculados con la seguridad nacional. Aunque China negó la operación, útil como material extorsivo a cambio de información, no es la primera vez que un gobierno occidental acusa a la principal potencia asiática de espionaje digital. En 2012 el gobierno británico determinó que la minera inglesa Río Tinto había sufrido un ataque de hackers a través del cual no solo le habían robado secretos industriales, sino que el gobierno chino los había usado para renegociar el precio del acero para la construcción de infraestructura en su país. La expansión gratuita de internet planificada por Mark Zuckerberg en África a través del programa Facebook Zero, mientras tanto, también preocupa a los defensores de la neutralidad de la red. El motivo es que los usuarios beneficiados solo pueden usar la conexión para acceder gratis… a Facebook. Como portavoz de los valores del libre mercado, Zuckerberg se defendió explicando que el rol de Facebook es ayudar a los proveedores de internet en todo el mundo “para que cada vez más personas paguen por planes de datos al darles una muestra gratis”. En tal caso, incluso por detrás de las formalidades diplomáticas o las especulaciones sobre algún tipo de organismo multilateral dispuesto a regir un mundo en el que los intereses materiales están cada vez más digitalizados, el tenor de la batalla ideológica sugiere que los estados no son meros espectadores ingenuos.

“Admito que me invade el horror cuando contemplo esta escena, ese mismo horror que se apodera de mí cuando contemplo a los niños que juegan con suhttps://twitter.com/nmavrakiss computadoras” escribía el filósofo Vilém Flusser en los años setenta en El universo de las imágenes técnicas (Caja Negra, 2015) ante lo que intuía como la esperanza utópica freudiana, como el avance de una cibernética cuyo horror era el del mamífero que se niega a contemplar su transformación en un ser emancipado.

“Superado el horror, reconozco el clima existencial, el clima cerebral de nuestros nietos. Lo que más me impresiona en esta emergencia de la nueva especie humana no es tanto la superación de toda ética y política, sino sobre todo la superación de toda ontología”. Hoy el escepticismo de filósofos como Byung-Chul Han tal vez suene menos entusiasta, pero también más preciso al medir los alcances de la ética, la política y el ser ante pantallas que, mientras dan cada vez más sentidos a nuestras vidas, son disputadas por los poderes más influyentes del planeta. Basta cambiar “local electoral” por “el partido” y “la polis” por “el pueblo” para zanjar algunas diferencias ideológicas.

“En el ágora digital, donde coinciden el local electoral, el mercado, la polis y la economía, los electores se comportan como consumidores. La propaganda electoral se mezcla con la propaganda comercial. Los votos negativos son eliminados mediante nuevas ofertas atractivas. Aquí ya no somos agentes activos, no somos ciudadanos, sino consumidores pasivos”.
 

lunes, 24 de agosto de 2015

El cambio de Internet Explorer 11 a Microsoft Edge no ha sido fácil para algunos...

El cambio de Internet Explorer 11 a Microsoft Edge no ha sido fácil para algunos...



Hace ya un tiempo que comentaba sobre mis impresiones con Windows 10, entre las cosas que no me cuadraron en el momento fue el nuevo navegador Microsoft Edge aunque Windows 10 también viene con Internet Explorer 11 y que puedes deshabilitar a voluntad abriendo el “Panel de control”, “Desinstalar un programa”, “Activar o desactivar las características de Windows”, el punto es que luego de unas horas usando Edge, entendí su nueva filosofía y modo de navegación al punto que deshabilite Internet Explorer 11.

En un principio configurar las pestañas y pagina de inicio, no fue fácil aunque no tarde en acomodar Edge a mis necesidades y gusto, ya no requería que al abrir una nueva pestaña, me apareciera “Google” como mi motor de búsqueda predeterminado, ahora con Edge puedes buscar directamente desde la barra de direcciones con el motor de búsqueda que desees, claro está que por defecto viene con “Bing”, los “Favoritos” fueron otra cosa que inmediatamente me puso nervioso, pero en poco tiempo vi que solo había que entrar en “Configuración”, “Importar favoritos de otro explorador” y presionar en el explorador que tengas instalado y presionar “Importar”, hasta aquí todo bien.

El problema surge cuando quieras guardar tus “Favoritos” para pasarlos a otro equipo o cuando reinstales Windows ya que de nada sirve copiarlos en la carpeta de almacén de Edge, hay que importarlos si o si, en mi caso debo decirles que tengo 512 enlaces en mis Favoritos y pasarlos manualmente no es una opción, después de buscar por Internet, encontré en los foros de Microsoft que no era el único usuario con esa inquietud, pero como los foristas y colaboradores de los foros de Microsoft (Microsoft Answers) no ofrecían una respuesta satisfactoria a los usuarios, incluyéndome, decidí buscar yo mismo la solución la cual publique en “Microsoft Answers” y que fuera aceptada por los usuarios al punto que Microsoft me felicitó por ella y es la siguiente:

Para guardar "Mis Favoritos" y restaurarlos en otro equipo o cuando reinstales Windows, puedes seguir los siguientes pasos:

1.- Respaldar tus Favoritos

Copiar en una memoria USB o cualquier medio de almacenamiento preferido los Favoritos de Internet Explorer 11 o Microsoft Edge que se encuentran almacenados en las siguientes carpetas:

- Microsoft Edge almacena los "Favoritos” en la siguiente dirección: C:\Users\Nombre del usuario\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\AC\MicrosoftEdge\User\Default\Favorites

- Internet Explorer almacena los "Favoritos” en la siguiente dirección: C:\Users\Nombre del usuario\Favorites

- Google Chrome almacena los "Favoritos” en la siguiente dirección: C:\Users\Nombre del usuario\AppData\Local\Google\Chrome\User Data\Default

- Firefox tiene una herramienta para respaldar tus marcadores, solo tienes que hacer un respaldo en algún medio extraíble.

2.- Restaurar tus “Favoritos” en Microsoft Edge

a.- Desde Internet Explorer

- Copiar todos tus “Favoritos” en la siguiente dirección que es donde Internet Explorer almacena los "Favoritos": C:\Users\Nombre del usuario\Favorites

- Abrir Internet Explorer y se cercioran que están todos los "Favoritos".

- Abrir Microsoft Edge, entran en "Configuración" y presionan donde dice "Importar favoritos de otro explorador", les aparecerá el otro explorador que tengan instalado, seleccionan y le dan a "Importar" y listo, ya tienen los Favoritos en Microsoft Edge.

b.- Desde Google Chrome

- Instalar Google Chrome

- Copiar todos tus “Marcadores” en la siguiente dirección: C:\Users\Nombre del usuario\AppData\Local\Google\Chrome\User Data\Default

- Abrir Chrome y se cercioran que están todos los "Marcadores".

- Abrir Microsoft Edge, entran en "Configuración" y presionan donde dice "Importar favoritos de otro explorador", les aparecerá el otro explorador que tengan instalado, seleccionan y le dan a "Importar" y listo, ya tienen los Favoritos en Microsoft Edge.

c.- Desde Firefox

- Instalar Firefox

- Restaurar el respaldo de tus “Marcadores” en el menú de Marcadores de Firefox (Restaurar)

- Abrir Firefox y se cercioran que están todos los "Marcadores".

- Abrir Microsoft Edge, entran en "Configuración" y presionan donde dice "Importar favoritos de otro explorador", les aparecerá el otro explorador que tengan instalado, seleccionan y le dan a "Importar" y listo, ya tienen los Favoritos en Microsoft Edge.

Este procedimiento, no será el método más practico pero a falta de un método automatizado, por los momentos es el que hay. Debo aclarar que estos pasos solo fueron probados para pasar de Internet Explorer a Microsoft Edge, no uso ni Firefox ni Chrome por lo que no estoy 100% seguro que funcione con ellos, si tienen alguna duda o problema, pueden contactarme.

WhatsApp para Android ya hace backups en Google Drive

WhatsApp para Android ya hace backups en Google Drive

AGOSTO 19, 2015 BY AINHOA CACHAZO MUÑOZ



Las aplicaciones de mensajería instantánea no dejan de mejorar. Cada una en su modo ofrece diferentes opciones que les hagan destacar frente a la competencia. WhatsApp es una de las famosas y que más usuarios reúne y sus conversaciones son infinitas. Hasta ahora era imposible hacer una copia de seguridad de estas en la nube, pero eso ha cambiado y WhatsApp para Android ya puede hacer backups en Google Drive.

Esta opción estaba disponible para iPhone, sin embargo los usuarios de Android no disponían de ella. Cuando se mantienen conversaciones además del propio texto muchas veces se envían audios, vídeos o imágenes y para conservarlas era necesario utilizar otros medios. Las ventajas de los servicios en la nube es que son accesibles desde cualquier lugar, y es algo que Google Drive permite hacer.

Al realizar un backup en Google Drive, si el usuario cambia de dispositivo o teléfono podrá acceder a ellas y añadirlas al nuevo. Activar la opción en WhatsApp para Android es sencillo y puede hacerse en unos pocos pasos. Basta con actualizar el programa a la última versión y realizar la configuración dentro del mismo.

La “Copia de seguridad” se encuentra en los menús de “Ajustes” y “Chats y llamadas”. Al acceder allí se podrá seleccionar la frecuencia con la que se realicen los backups automáticos o, en caso de que no se quiera, desactivar la opción. Para aprovecharse de esta posibilidad es necesario contar con una cuenta de Google Drive en la que se quieran almacenar las copias. Una vez seleccionada es posible adaptar el servicio de backups a las preferencias del usuario como cuándo realizar la copia o si se hará usando datos o WiFi.