SU ORDENADOR REPARADO EN 24H. GARANTIZADO CONSULTA NUESTRO MERCADILLO INFORMÁTICO DE SEGUNDA MANO TU BANNER PUBLICITARIO AQUÍ AL MEJOR PRECIO. CONSULTANOS, TLF: 626082698

martes, 25 de agosto de 2015

(Manuales) Habilitar Modo Dios en Windows 10.

Hay algunos usuarios que no nos conformamos con solo ser un usuario mas de Windows 10, por eso mismo hoy les traigo una valiosa técnica, que al igual que en versiones anteriores ya esta, es el Modo Dios de Windows 10 , para lo que en realidad es un panel de control de parámetros y configuración de todo. Donde podrás con un solo par de clics llegar a realizar ajustes avanzados y realizar atajos dentro del sistema operativo.
Ya tenemos una semana con Windows 10 , y desde la llegada de este hemos estado retroalimentando a los usuarios, por eso le informamos que. Este proceso de personalización es fundamental para todos los usuarios, ya que se busca imprimir un estilo personal.

Cómo habilitarlo

Habilitación GodMode es bastante simple. Sólo tiene que crear una nueva carpeta (se pueden crear en cualquier lugar, pero sugiero ponerlo en el escritorio de Windows 10, así que es fácil de localizar), y dar la nueva carpeta un nombre estrictamente específico.
  • 1-Crear una nueva carpeta en el escritorio …
  • 2-Cambiar el nombre de la carpeta para exactamente esto (copiar y pegar es mejor):
  • GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

De momento está funcionando, no sabemos si Microsoft lo parcheará en próximas actualizaciónes de su sistema Operativo.

viernes, 21 de agosto de 2015

[Seguridad] El dispositivo que puede abrir casi cualquier coche.

Un «hacker» inventa un aparato que abre puertas de garajes y coches y cuesta menos de 30 euros.


Seguro que te ha pasado más de una vez. Llegas a tu coche, sacas la llave y presionas el botón, esperando que los faros parpadeen para indicarte que las puertas están abiertas. O bien ya estás dentro de tu vehículo, ante la puerta de tu garaje, tratando de utilizar el mando para abrir el portal automático. Pero, en uno u otro caso, la tecnología parece no responder a la primera y tienes que insistir, dando una y otra vez la orden de apertura. Deberías tener cuidado, porque tal vez no sea un fallo. Puede que sea alguien usando «RollJam».
Descubrimos este sorprendente «gadget» a través del blog Wired. Su creador es Samy Kamkar, y lo presentó recientemente en Def Con, una conferencia 'hacker' que ha vivido su edición número 23 en Las Vegas. Se trata de un dispositivo de bolsillo, más pequeño que la mayor parte de los smartphones y con un precio aproximado de 32 dólares. Lo que hace, simplemente, es interceptar y grabar la clave de tu llave o tu mando a distancia para poder reutilizarla a partir de ese momento.
De este modo, los automóviles más modernos y las puertas de garaje más seguras se vuelven completamente vulnerables. En las manos equivocadas, este invento permitiría a alguien entrar en un coche o un recinto cerrado y ejecutar un robo. Porque «RollJam» no sólo puede controlar las puertas, sino que también desactiva alarmas y sistemas de seguridad. Basta con dejarlo funcionando en las cercanías del objetivo y esperar a que alguien use una llave electrónica.
Esta técnica de grabación de claves es conocida y utilizada desde hace tiempo por los ladrones más astutos. Los fabricantes trataron de salvar esta deficiencia haciendo que los mandos utilizasen un código distinto en cada ocasión... pero «RollJam» sabe cómo esquivar ese obstáculo. La primera vez que pulsamos el botón, bloquea la señal y graba la clave. Cuando el usuario lo intenta de nuevo, repite el proceso anterior (bloqueo y grabación) y envía al coche el primer código. De este modo puede reservar en su memoria la segunda contraseña, válida y lista para ser empleada.
Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen, Chrysler... multitud de modelos puestos a prueba han sucumbido ante el poder del invento de Samy Kamkar. Los fabricantes ya han reaccionado y buscan maneras de contrarrestar el peligro que supone que un dispositivo tan discreto y barato pueda romper sus barreras de seguridad. Pero por si acaso, la próxima vez que tu llave parezca no funcionar a la primera, asegúrate de que no ves nada extraño en los alrededores.

[Ultima Hora] Blackphone 2, de la familia de «smartphones» más seguros del mercado, ya se puede reservar.

Blackphone 2 está a punto de salir al mercado. El «smartphone» de la compañía de seguridad cibernética Silent Circle obtuvo muy buenos resultados con el modelo anterior, el Blackphone. Y no es de extrañar: se trata de un teléfono inteligente centrado en la seguridad y privacidad. Ahora, el nuevo modelo, ya se puede precomprar y espera repetir el éxito de su predecesor.
La «pre-compra» aún no tiene un precio fijado, pero se puede acceder a ella a través de la web de la compañía mediante unformulario de reserva que hay que rellenar.

Tiene una pantalla de 5,5 pulgadas FHS 1080p, un procesador de ocho núcleos a una velocidad de 1,7 GHz, 3 GB de RAM, 32 GB de almacenamiento, una cámara de 13 megapíxeles



El nuevo «Blackphone 2» fue presentado oficialmente en el Mobile World Congress 2015 el pasado marzo y parte de su equipo de desarrollo está formado por ingenieros de Geeksphone, compañía española que cerró sus puertas a principios del pasado julio.
El Blackphone 2 viene con una pantalla de 5,5 pulgadas FHS 1080p, un procesador de ocho núcleos a una velocidad de 1,7 GHz, 3 GB de RAM, 32 GB de almacenamiento, una cámara de 13 megapíxeles, soporte para tarjeta microSD y posibilidad de carga rápida.
Además, cuenta con sus propias aplicaciones a prueba de indeseados, como «Silent Phone» (para hacer llamadas cifradas), «Silent Text» (para mensajes de texto) y «Silent Contact» (que protege los datos de los contactos).
El hermano mayor de este terminal, el Blackphone 1, es considerado como uno de los «smartphones» más seguros del mercado, y parece que esta segunda generación va por el mismo camino gracias al PrivatOS - el sistema operativo de la compañía que está incluído en el terminal - y a las mejoras de seguridad que han implementado.
El principal problema del primer teléfono de la compañía fue que había pocas «apps» de Google disponibles -dado que carecía de Play Store-, pero todo apunta a que esto se va a solucionar fácilmente en la nueva gama gracias a una tienda de aplicaciones privada y segura en la que está trabajando la compañía.

[Noticias] Comprueba si eres un imprudente cuando navegas en internet


Si tienes un amigo experto en seguridad informática te habrás dado cuenta de las diferencias que tenéis a la hora de navegar por internet. Elaborar un decálogo de buenas prácticas resulta algo complicado, especialmente para los usuarios que no son expertos. Pero sí debes tener en cuenta ciertas pautas y saber a qué le debes dar prioridad y por qué.
Un reciente informe de Google analizó las diferencias entre los resultados de dos estudios, uno realizado a 231 expertos en seguridad y otro a 294 usuarios normales de internet. Cada grupo señaló cuáles eran sus principales prácticas de seguridad en la red.
El grupo de expertos contestó:
1. Instalación de actualizaciones de software
2. Uso de contraseñas únicas
3. Uso de autenticación en dos fases
4. Uso de contraseñas seguras
5. Uso de un gestor de contraseñas
El grupo de no expertos, por su parte, dijo:
1. Uso de software antivirus
2. Uso de contraseñas seguras
3. Cambio frecuente de contraseñas
4. Visitar solo sitios web que conocen
5. No compartir información personal
Los únicos puntos en común es la gestión cuidadosa de las contraseñas «aunque difieren en sus mecanismos para realizar esta tarea», señala Google.
Los expertos en seguridad confían en gran medida en los gestores de contraseñas «porque permiten tener contraseñas únicas y seguras». Sin embargo, solo el 24% de los no expertos indicó el uso de gestores de contraseñas. «Nuestras conclusiones -dice Google en su blog- sugieren que esto se debe a las carencias en formación sobre las ventajas de los gestores de contraseñas y/o a la pérdida de confianza detectada en estos programas» .
Las principales diferencias se establecen en las actualizaciones de «software» y «software antivirus». El 35% de los expertos afirmó que la instalación de actualizaciones de «software era una de sus principales prácticas de seguridad» gracias a los parches. Algo que para los no expertos pasa desapercibido (2%).
Mientras tanto, el 42% de los no expertos y solo el 7% de los expertos afirmaron que el uso de software antivirus era uno de los tres principales mecanismos que utilizaban para mantenerse seguros en internet. Los expertos reconocieron los beneficios del «software» antivirus, pero expresaron su preocupación sobre la capacidad de dicho «software» para ofrecer a los usuarios una falsa sensación de seguridad, porque no es una solución infalible.
Los usuarios deben saber que las actualizaciones de software, por ejemplo, actúan como cinturones de seguridad porque te permiten mejorar tu protección, tal y como detalla Google en su blog.
Esta falta de conocimiento provoca que los usuarios, sin saberlo, sean impridentes a la hora de navegar por internet. Por esta razón, Panda Security ha elaborado un listado con las medidas básicas de seguridad que cualquiera debe recordar:

1. Archivos adjuntos en el correo

Los emails de desconocidos es mejor no abrirlos. Y muchos menos, descargarse los archivos adjuntos. «Los documentos aparentemente más inofensivos (como un Word o una hoja de cálculo) pueden esconder malware. Hasta una simple foto puede no ser lo que aparenta», recuerda Panda Security.

2. Enlaces acortados

Seguro que conoces «bit.ly», «ow.ly» o «goo.gl». «Normalmente, lo que hay detrás es simplemente un blog o la página de un diario digital, pero algunos links no son lo que parecen», por lo que conviene saber de dónde o quién manda esa URL.

3. Red wifi pública

¿Sabes que hasta una niña de siete años es capaz de espiar tus comunicaciones si navegas conectado a una de estas redes inseguras? Los expertos de Panda Security aconsejan usarlas con prudencia, no compartir a través de redes wifi pública información sensible (contraseñas, datos financieros…). «Si puedes, utiliza una red privada virtual (VPN) y accede solo a páginas que utilicen protocolo seguro (las reconocerás por el ‘https:’ en la barra de direcciones)»

4. ¿Ignoras las actualizaciones de seguridad?

Si el sistema operativo te dice que tiene que instalar ciertas actualizaciones o un programa te informa de que tiene alguna disponible, hazle caso. Muchas veces se trata de parches que corrigen alguna vulnerabilidad recientemente detectada que los ciberdelincuentes podrían aprovechar para colarse en tu sistema. Lo mismo que se aplica a tu ordenador, vale también para tu móvil. Utiliza siempre la última versión de Android o iOS disponible y mantén al día las aplicaciones que tengas instaladas.

5. Siempre las mismas contraseñas

Es muy cómodo pero es una pésima idea. Si te roban la contraseña de un servicio, tendrán la de todos. Además, cualquier intrusión en la base de datos de una compañía (y cada vez son más frecuentes) acabará con tus credenciales a la venta en el mercado negro. Cuando el cibercriminal de turno las compre, podrá acceder a todas las cuentas que hayas protegido con la misma clave.

6. Sí, necesitas antivirus

Los antivirus son la mejor barrera entre tu ordenador y los cibercriminales. «Cada día se descubren vulnerabilidades nuevas, formas diferentes de comprometer tu información privada y asaltar tu cuenta corriente», recuerdan los expertos. Incluso en los Mac.

7. Copias de seguridad

Hacer una copia de seguridad es mucho más sencillo de lo que parece y existen muchas herramientas para ello.

8. Conexión insegura

«Si Chrome dice que una web no es segura, lo ignoramos. Si Firefox nos pide confirmación antes de descargar un archivo, damos nuestro visto bueno sin pensar», recuerda Panda Security. ¡Presta atención! Esos mensajes de Google o Mozilla tienen una razón.

9. Hablar de más en las redes sociales

Sobre todo cuando nos vamos de vacaciones y compartimos todos los detalles en o Twitter, pero también cuando dejamos nuestra localización al descubierto sin pensar en quién podría utilizarla con finalidades poco edificantes. A veces se nos olvida, pero toda la información que publicamos en las redes sociales es susceptible de acabar en malas manos.

10. Descargar «apps» de cualquier parte

No debes olvidar que el «malware» para móviles está en auge y una de sus principales vías de propagación son las descargas fuera de Google Play y Apple Store. Aunque también se cuelan algunas amenazas, las tiendas oficiales tienen ciertas medidas de seguridad que impiden distribuir aplicaciones maliciosas.

jueves, 7 de mayo de 2015

[Noticias] Microsoft pagará 15.000$ por hackear su nuevo navegador Spartan.

Si estás "muy puesto" en programación y herramientas de hacking esta puede ser la oportunidad de ganarte un dinerillo Extra:


Spartan es el nuevo navegador web que Microsoft está desarrollando como una de las grandes novedades de su próximo sistema operativo Windows 10.

Microsoft quiere aumentar la seguridad del desarrollo y por eso hackear Spartan tiene premio, hasta 15.000 dólares para quienes consigan ejecutar código de forma remota, así como vulnerabilidades en el sandbox y los fallos a nivel de diseño.

La caza de bugs en Spartan terminará el 22 de junio y la cantidad a pagar (desde 500 dólares) dependerá de la severidad del fallo o la facilidad para reproducirlo.

El programa se enmarca dentro del Microsoft Bounty, que ofrece generosas cantidades por encontrar vulnerabilidades en algunos de sus desarrollos o por técnicas defensivas para aumentar la seguridad general de aplicaciones o servicios.

Además de Spartan, Microsoft está extendiendo sus programas de caza de bugs a Azure y a Sway.com, la plataforma de colaboración basado en la web. También se ha extendido los programas Mitigation Bypass y Bonus Bounty for Defense a Hyper-V. Los fallos de denegación de servicio invitado a host e invitado a invitado están en el punto de mira de los programas. Hasta 100.000 dólares por la mitigación activa de derivaciones y hasta 50.000 dólares por técnicas de defensa.

[Seguridad] Rombertik, un virus que borra el MBR si lo detectas.

Investigadores del grupo Talos de Cisco han alertado del virus Rombertik, una pieza de malware muy sofisticada que cuenta con modos de ataque y evasión en caso de detección.
Rombertik se propaga mediante técnicas de spam a través de correos electrónicos maliciosos y tiene el objetivo de conseguir toda la información introducida en nuestro navegador web, especialmente nombres y contraseñas de usuario. Los datos se envían a un centro de comando y control a través de HTTP.
Hasta aquí puede parecer un virus normal pero se trata de un desarrollo altamente sofisticado porque en caso de ser detectado por alguna solución antivirus, el malware sobreescribe el Master boot record (MBR),el primer sector del disco duro destinado a incluir el registro de arranque maestro y la tabla de particiones.
El MBR es esencial para el arranque del equipo. Su eliminación o sobreescritura provoca que el ordenador entre en un bucle de reinicio contínuo.
Si es detectado, Rombertik también cifra todos los archivos del disco como si fuera un ransomware.
Sin duda un desarrollo de alto nivel que muestra el grado de complejidad que está alcanzando el malware actual.

martes, 21 de abril de 2015

[Seguridad] Paypal quiere utilizar el cuerpo humano como contraseña de autentificación.


La ciencia ficción cada vez mas cerca.

PayPal

Un futuro libre de inseguras contraseñas como método de autenticación, es la apuesta de la industria para el futuro de la computación.

La idea de la compañía de comercio electrónico, PayPal, va mucho más allá de los sistemas biométricos“tradicionales” que se viene manejando como el sensor de huellas digitales o el escáner del iris.

El jefe de desarrollo de PayPal, Jonathan Leblanc, ha comenzado a realizar conferencias en Estados Unidos y Europa en una presentación titulada “Kill all Passwords“, que apuesta por chips embebidos, inyectables y dispositivos ingeribles para la próxima generación de pagos móviles y otras interacciones en línea sensibles.

Una “identificación natural del cuerpo” que reemplazaría a las contraseñas y a otros métodos de identificación biométrico. Implantes y sistemas informáticos acoplables que “ponen a los usuarios a cargo de su propia seguridad “, explicó LeBlanc al WSJ.

Los métodos futuros de verificación de identidad pasan por chips de silicio minúsculos incrustados en la piel o cápsulas ingeribles que monitorizarían la actividad eléctrica del corazón, el nivel de glucosa u otros parámetros únicos que podrían resultar en una identificación precisa y única de una persona.

Métodos de autenticación y verificación de auténtica ciencia ficción.