SU ORDENADOR REPARADO EN 24H. GARANTIZADO CONSULTA NUESTRO MERCADILLO INFORMÁTICO DE SEGUNDA MANO TU BANNER PUBLICITARIO AQUÍ AL MEJOR PRECIO. CONSULTANOS, TLF: 626082698

martes, 25 de agosto de 2015

(Manuales) Habilitar Modo Dios en Windows 10.

Hay algunos usuarios que no nos conformamos con solo ser un usuario mas de Windows 10, por eso mismo hoy les traigo una valiosa técnica, que al igual que en versiones anteriores ya esta, es el Modo Dios de Windows 10 , para lo que en realidad es un panel de control de parámetros y configuración de todo. Donde podrás con un solo par de clics llegar a realizar ajustes avanzados y realizar atajos dentro del sistema operativo.
Ya tenemos una semana con Windows 10 , y desde la llegada de este hemos estado retroalimentando a los usuarios, por eso le informamos que. Este proceso de personalización es fundamental para todos los usuarios, ya que se busca imprimir un estilo personal.

Cómo habilitarlo

Habilitación GodMode es bastante simple. Sólo tiene que crear una nueva carpeta (se pueden crear en cualquier lugar, pero sugiero ponerlo en el escritorio de Windows 10, así que es fácil de localizar), y dar la nueva carpeta un nombre estrictamente específico.
  • 1-Crear una nueva carpeta en el escritorio …
  • 2-Cambiar el nombre de la carpeta para exactamente esto (copiar y pegar es mejor):
  • GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

De momento está funcionando, no sabemos si Microsoft lo parcheará en próximas actualizaciónes de su sistema Operativo.

viernes, 21 de agosto de 2015

[Seguridad] El dispositivo que puede abrir casi cualquier coche.

Un «hacker» inventa un aparato que abre puertas de garajes y coches y cuesta menos de 30 euros.


Seguro que te ha pasado más de una vez. Llegas a tu coche, sacas la llave y presionas el botón, esperando que los faros parpadeen para indicarte que las puertas están abiertas. O bien ya estás dentro de tu vehículo, ante la puerta de tu garaje, tratando de utilizar el mando para abrir el portal automático. Pero, en uno u otro caso, la tecnología parece no responder a la primera y tienes que insistir, dando una y otra vez la orden de apertura. Deberías tener cuidado, porque tal vez no sea un fallo. Puede que sea alguien usando «RollJam».
Descubrimos este sorprendente «gadget» a través del blog Wired. Su creador es Samy Kamkar, y lo presentó recientemente en Def Con, una conferencia 'hacker' que ha vivido su edición número 23 en Las Vegas. Se trata de un dispositivo de bolsillo, más pequeño que la mayor parte de los smartphones y con un precio aproximado de 32 dólares. Lo que hace, simplemente, es interceptar y grabar la clave de tu llave o tu mando a distancia para poder reutilizarla a partir de ese momento.
De este modo, los automóviles más modernos y las puertas de garaje más seguras se vuelven completamente vulnerables. En las manos equivocadas, este invento permitiría a alguien entrar en un coche o un recinto cerrado y ejecutar un robo. Porque «RollJam» no sólo puede controlar las puertas, sino que también desactiva alarmas y sistemas de seguridad. Basta con dejarlo funcionando en las cercanías del objetivo y esperar a que alguien use una llave electrónica.
Esta técnica de grabación de claves es conocida y utilizada desde hace tiempo por los ladrones más astutos. Los fabricantes trataron de salvar esta deficiencia haciendo que los mandos utilizasen un código distinto en cada ocasión... pero «RollJam» sabe cómo esquivar ese obstáculo. La primera vez que pulsamos el botón, bloquea la señal y graba la clave. Cuando el usuario lo intenta de nuevo, repite el proceso anterior (bloqueo y grabación) y envía al coche el primer código. De este modo puede reservar en su memoria la segunda contraseña, válida y lista para ser empleada.
Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen, Chrysler... multitud de modelos puestos a prueba han sucumbido ante el poder del invento de Samy Kamkar. Los fabricantes ya han reaccionado y buscan maneras de contrarrestar el peligro que supone que un dispositivo tan discreto y barato pueda romper sus barreras de seguridad. Pero por si acaso, la próxima vez que tu llave parezca no funcionar a la primera, asegúrate de que no ves nada extraño en los alrededores.

[Ultima Hora] Blackphone 2, de la familia de «smartphones» más seguros del mercado, ya se puede reservar.

Blackphone 2 está a punto de salir al mercado. El «smartphone» de la compañía de seguridad cibernética Silent Circle obtuvo muy buenos resultados con el modelo anterior, el Blackphone. Y no es de extrañar: se trata de un teléfono inteligente centrado en la seguridad y privacidad. Ahora, el nuevo modelo, ya se puede precomprar y espera repetir el éxito de su predecesor.
La «pre-compra» aún no tiene un precio fijado, pero se puede acceder a ella a través de la web de la compañía mediante unformulario de reserva que hay que rellenar.

Tiene una pantalla de 5,5 pulgadas FHS 1080p, un procesador de ocho núcleos a una velocidad de 1,7 GHz, 3 GB de RAM, 32 GB de almacenamiento, una cámara de 13 megapíxeles



El nuevo «Blackphone 2» fue presentado oficialmente en el Mobile World Congress 2015 el pasado marzo y parte de su equipo de desarrollo está formado por ingenieros de Geeksphone, compañía española que cerró sus puertas a principios del pasado julio.
El Blackphone 2 viene con una pantalla de 5,5 pulgadas FHS 1080p, un procesador de ocho núcleos a una velocidad de 1,7 GHz, 3 GB de RAM, 32 GB de almacenamiento, una cámara de 13 megapíxeles, soporte para tarjeta microSD y posibilidad de carga rápida.
Además, cuenta con sus propias aplicaciones a prueba de indeseados, como «Silent Phone» (para hacer llamadas cifradas), «Silent Text» (para mensajes de texto) y «Silent Contact» (que protege los datos de los contactos).
El hermano mayor de este terminal, el Blackphone 1, es considerado como uno de los «smartphones» más seguros del mercado, y parece que esta segunda generación va por el mismo camino gracias al PrivatOS - el sistema operativo de la compañía que está incluído en el terminal - y a las mejoras de seguridad que han implementado.
El principal problema del primer teléfono de la compañía fue que había pocas «apps» de Google disponibles -dado que carecía de Play Store-, pero todo apunta a que esto se va a solucionar fácilmente en la nueva gama gracias a una tienda de aplicaciones privada y segura en la que está trabajando la compañía.

[Noticias] Comprueba si eres un imprudente cuando navegas en internet


Si tienes un amigo experto en seguridad informática te habrás dado cuenta de las diferencias que tenéis a la hora de navegar por internet. Elaborar un decálogo de buenas prácticas resulta algo complicado, especialmente para los usuarios que no son expertos. Pero sí debes tener en cuenta ciertas pautas y saber a qué le debes dar prioridad y por qué.
Un reciente informe de Google analizó las diferencias entre los resultados de dos estudios, uno realizado a 231 expertos en seguridad y otro a 294 usuarios normales de internet. Cada grupo señaló cuáles eran sus principales prácticas de seguridad en la red.
El grupo de expertos contestó:
1. Instalación de actualizaciones de software
2. Uso de contraseñas únicas
3. Uso de autenticación en dos fases
4. Uso de contraseñas seguras
5. Uso de un gestor de contraseñas
El grupo de no expertos, por su parte, dijo:
1. Uso de software antivirus
2. Uso de contraseñas seguras
3. Cambio frecuente de contraseñas
4. Visitar solo sitios web que conocen
5. No compartir información personal
Los únicos puntos en común es la gestión cuidadosa de las contraseñas «aunque difieren en sus mecanismos para realizar esta tarea», señala Google.
Los expertos en seguridad confían en gran medida en los gestores de contraseñas «porque permiten tener contraseñas únicas y seguras». Sin embargo, solo el 24% de los no expertos indicó el uso de gestores de contraseñas. «Nuestras conclusiones -dice Google en su blog- sugieren que esto se debe a las carencias en formación sobre las ventajas de los gestores de contraseñas y/o a la pérdida de confianza detectada en estos programas» .
Las principales diferencias se establecen en las actualizaciones de «software» y «software antivirus». El 35% de los expertos afirmó que la instalación de actualizaciones de «software era una de sus principales prácticas de seguridad» gracias a los parches. Algo que para los no expertos pasa desapercibido (2%).
Mientras tanto, el 42% de los no expertos y solo el 7% de los expertos afirmaron que el uso de software antivirus era uno de los tres principales mecanismos que utilizaban para mantenerse seguros en internet. Los expertos reconocieron los beneficios del «software» antivirus, pero expresaron su preocupación sobre la capacidad de dicho «software» para ofrecer a los usuarios una falsa sensación de seguridad, porque no es una solución infalible.
Los usuarios deben saber que las actualizaciones de software, por ejemplo, actúan como cinturones de seguridad porque te permiten mejorar tu protección, tal y como detalla Google en su blog.
Esta falta de conocimiento provoca que los usuarios, sin saberlo, sean impridentes a la hora de navegar por internet. Por esta razón, Panda Security ha elaborado un listado con las medidas básicas de seguridad que cualquiera debe recordar:

1. Archivos adjuntos en el correo

Los emails de desconocidos es mejor no abrirlos. Y muchos menos, descargarse los archivos adjuntos. «Los documentos aparentemente más inofensivos (como un Word o una hoja de cálculo) pueden esconder malware. Hasta una simple foto puede no ser lo que aparenta», recuerda Panda Security.

2. Enlaces acortados

Seguro que conoces «bit.ly», «ow.ly» o «goo.gl». «Normalmente, lo que hay detrás es simplemente un blog o la página de un diario digital, pero algunos links no son lo que parecen», por lo que conviene saber de dónde o quién manda esa URL.

3. Red wifi pública

¿Sabes que hasta una niña de siete años es capaz de espiar tus comunicaciones si navegas conectado a una de estas redes inseguras? Los expertos de Panda Security aconsejan usarlas con prudencia, no compartir a través de redes wifi pública información sensible (contraseñas, datos financieros…). «Si puedes, utiliza una red privada virtual (VPN) y accede solo a páginas que utilicen protocolo seguro (las reconocerás por el ‘https:’ en la barra de direcciones)»

4. ¿Ignoras las actualizaciones de seguridad?

Si el sistema operativo te dice que tiene que instalar ciertas actualizaciones o un programa te informa de que tiene alguna disponible, hazle caso. Muchas veces se trata de parches que corrigen alguna vulnerabilidad recientemente detectada que los ciberdelincuentes podrían aprovechar para colarse en tu sistema. Lo mismo que se aplica a tu ordenador, vale también para tu móvil. Utiliza siempre la última versión de Android o iOS disponible y mantén al día las aplicaciones que tengas instaladas.

5. Siempre las mismas contraseñas

Es muy cómodo pero es una pésima idea. Si te roban la contraseña de un servicio, tendrán la de todos. Además, cualquier intrusión en la base de datos de una compañía (y cada vez son más frecuentes) acabará con tus credenciales a la venta en el mercado negro. Cuando el cibercriminal de turno las compre, podrá acceder a todas las cuentas que hayas protegido con la misma clave.

6. Sí, necesitas antivirus

Los antivirus son la mejor barrera entre tu ordenador y los cibercriminales. «Cada día se descubren vulnerabilidades nuevas, formas diferentes de comprometer tu información privada y asaltar tu cuenta corriente», recuerdan los expertos. Incluso en los Mac.

7. Copias de seguridad

Hacer una copia de seguridad es mucho más sencillo de lo que parece y existen muchas herramientas para ello.

8. Conexión insegura

«Si Chrome dice que una web no es segura, lo ignoramos. Si Firefox nos pide confirmación antes de descargar un archivo, damos nuestro visto bueno sin pensar», recuerda Panda Security. ¡Presta atención! Esos mensajes de Google o Mozilla tienen una razón.

9. Hablar de más en las redes sociales

Sobre todo cuando nos vamos de vacaciones y compartimos todos los detalles en o Twitter, pero también cuando dejamos nuestra localización al descubierto sin pensar en quién podría utilizarla con finalidades poco edificantes. A veces se nos olvida, pero toda la información que publicamos en las redes sociales es susceptible de acabar en malas manos.

10. Descargar «apps» de cualquier parte

No debes olvidar que el «malware» para móviles está en auge y una de sus principales vías de propagación son las descargas fuera de Google Play y Apple Store. Aunque también se cuelan algunas amenazas, las tiendas oficiales tienen ciertas medidas de seguridad que impiden distribuir aplicaciones maliciosas.

jueves, 7 de mayo de 2015

[Noticias] Microsoft pagará 15.000$ por hackear su nuevo navegador Spartan.

Si estás "muy puesto" en programación y herramientas de hacking esta puede ser la oportunidad de ganarte un dinerillo Extra:


Spartan es el nuevo navegador web que Microsoft está desarrollando como una de las grandes novedades de su próximo sistema operativo Windows 10.

Microsoft quiere aumentar la seguridad del desarrollo y por eso hackear Spartan tiene premio, hasta 15.000 dólares para quienes consigan ejecutar código de forma remota, así como vulnerabilidades en el sandbox y los fallos a nivel de diseño.

La caza de bugs en Spartan terminará el 22 de junio y la cantidad a pagar (desde 500 dólares) dependerá de la severidad del fallo o la facilidad para reproducirlo.

El programa se enmarca dentro del Microsoft Bounty, que ofrece generosas cantidades por encontrar vulnerabilidades en algunos de sus desarrollos o por técnicas defensivas para aumentar la seguridad general de aplicaciones o servicios.

Además de Spartan, Microsoft está extendiendo sus programas de caza de bugs a Azure y a Sway.com, la plataforma de colaboración basado en la web. También se ha extendido los programas Mitigation Bypass y Bonus Bounty for Defense a Hyper-V. Los fallos de denegación de servicio invitado a host e invitado a invitado están en el punto de mira de los programas. Hasta 100.000 dólares por la mitigación activa de derivaciones y hasta 50.000 dólares por técnicas de defensa.

[Seguridad] Rombertik, un virus que borra el MBR si lo detectas.

Investigadores del grupo Talos de Cisco han alertado del virus Rombertik, una pieza de malware muy sofisticada que cuenta con modos de ataque y evasión en caso de detección.
Rombertik se propaga mediante técnicas de spam a través de correos electrónicos maliciosos y tiene el objetivo de conseguir toda la información introducida en nuestro navegador web, especialmente nombres y contraseñas de usuario. Los datos se envían a un centro de comando y control a través de HTTP.
Hasta aquí puede parecer un virus normal pero se trata de un desarrollo altamente sofisticado porque en caso de ser detectado por alguna solución antivirus, el malware sobreescribe el Master boot record (MBR),el primer sector del disco duro destinado a incluir el registro de arranque maestro y la tabla de particiones.
El MBR es esencial para el arranque del equipo. Su eliminación o sobreescritura provoca que el ordenador entre en un bucle de reinicio contínuo.
Si es detectado, Rombertik también cifra todos los archivos del disco como si fuera un ransomware.
Sin duda un desarrollo de alto nivel que muestra el grado de complejidad que está alcanzando el malware actual.

martes, 21 de abril de 2015

[Seguridad] Paypal quiere utilizar el cuerpo humano como contraseña de autentificación.


La ciencia ficción cada vez mas cerca.

PayPal

Un futuro libre de inseguras contraseñas como método de autenticación, es la apuesta de la industria para el futuro de la computación.

La idea de la compañía de comercio electrónico, PayPal, va mucho más allá de los sistemas biométricos“tradicionales” que se viene manejando como el sensor de huellas digitales o el escáner del iris.

El jefe de desarrollo de PayPal, Jonathan Leblanc, ha comenzado a realizar conferencias en Estados Unidos y Europa en una presentación titulada “Kill all Passwords“, que apuesta por chips embebidos, inyectables y dispositivos ingeribles para la próxima generación de pagos móviles y otras interacciones en línea sensibles.

Una “identificación natural del cuerpo” que reemplazaría a las contraseñas y a otros métodos de identificación biométrico. Implantes y sistemas informáticos acoplables que “ponen a los usuarios a cargo de su propia seguridad “, explicó LeBlanc al WSJ.

Los métodos futuros de verificación de identidad pasan por chips de silicio minúsculos incrustados en la piel o cápsulas ingeribles que monitorizarían la actividad eléctrica del corazón, el nivel de glucosa u otros parámetros únicos que podrían resultar en una identificación precisa y única de una persona.

Métodos de autenticación y verificación de auténtica ciencia ficción.

[Noticias] El valor de tus contraseñas en la red de redes.


Solo el 54% de los usuarios españoles teme que sus credenciales cayese en manos de ciberdelincuentes y la mayoría de internautas utiliza claves poco robustas



Las contraseñas han formado parte de nosotros desde hace muchos años. Son el método más extendido para acceder a diferentes plataformas y servicios de internet y, aunque muchos expertos vaticinan su sustitución en el futuro por sistemas biométricos, hoy en día siguen siendo el principal método de seguridad.

Sin embargo, y pese a que los usuarios son cada vez más conscientes de esa seguridad, uno de cada cinco internautas españoles considera que sus contraseñas no son valiosas ni efectivas en caso de un ataque orquestado por los ciberdelincuentes, según refleja un estudio elaborado por las firmas de seguridad Kaspersky Lab y B2B International.

La situación se enmarca, además, en un contexto en el que los ciberataques se han acumulado en el último año provocando importantes problemas a empresas como Sony o Apple, lo que ha avivado aún más la llama de la percepción de inseguridad en internet por parte de muchos usuarios. «Las contraseñas son las llaves de entrada a los datos personales de los titulares de la cuenta, a su vida privada e, incluso, a su dinero. Y si son robadas, las consecuencias pueden afectar no sólo a los usuarios individuales, sino también a sus contactos», advierten desde Kaspersky Lab.

Aunque las empresas tecnológicas incrementan las herramientas para combatir a los cibercriminales, la mayoría de usuarios desconoce aún los efectos de algunas técnicas de ciberdelincuencia y estafa en Red capaces de robar no solo las credenciales, sino de poner en riesgo la máquina o dispositivo con el que trabaja.

De hecho, los expertos insisten en que un simple correo electrónico comprometido da acceso a los estafadores a cada cuenta con la que el usuario se ha conectado gracias a los mensajes que recibe de notificaciones de registros o de respuestas a las solicitudes de recuperación de contraseña. «Una cuenta comprometida en un sitio de redes sociales permite difundir publicidad spam y enlaces maliciosos. Una contraseña de una cuenta con almacenamiento online ofrece a losciberdelincuentes la posibilidad de obtener datos financieros y gastar el dinero de otras personas», subrayan.

El informe destaca que más de la mitad (54%) de los usuarios españoles de nuevas tecnologías considera valiosas las contraseñas y que no desearían que estas cayeran en manos de delincuentes cibernéticos, mientras que el 20% de los encuestados «no vio ningún valor inherente» a las contraseñas para los delincuentes.

Además de esta situación, los expertos muestran su preocupación aceca de un gran porcentaje de usuario que se despreocupa de las contraseñas, incluso no ponen en práctica los consejos a la hora de crear contraseñas seguras (combinar letras y números, más de ocho caracteres, evitar nombres personales o fechas personales).

Sólo el 22% de los usuarios tiene una contraseña diferente para cada cuenta, mientras que el 4% de los encuestados utiliza un software especial de almacenamiento de contraseñas. Sin embargo, el 12% de los encuestados escribe sus contraseñas en un cuaderno, un 9% las guarda en un archivo en el dispositivo, mientras el 3% de ellos las deja en una pegatina cerca de su ordenador. Al mismo tiempo, el 18% de los usuarios comparte libremente sus contraseñas de cuentas personales con miembros de la familia y amigos.

«Una contraseña es como la llave de tu casa; no dejarías la puerta abierta sin echar el pestillo, ni pondrías las llaves en un lugar en el que cualquiera pudiera encontrarlas, sólo porque pienses que no tienes nada de gran valor. Las contraseñas complejas únicas para cada cuenta, cuidadosamente guardadas en un lugar seguro, te ahorrarán un montón de problemas», añaden.

viernes, 30 de enero de 2015

[Noticias] Hololens, la gran sorpresa de Microsoft.





En cada presentación del fundador de Apple, Steve Jobs, se esperaba el mítico momento “one more thing”, su frase mágica para sacarse un nuevo producto de la chistera. Cuando su eterno rival desveló unas inesperadas gafas consiguió un efecto similar. La sorpresa cautivó a un auditorio que no esperaba nada similar. Quizá unwearable, aunque ya tenían una pulsera deportiva, pero no algo verdaderamente rompedor. Hololens son unas gafas, sí, pero muy distintas de las de Google, de realidad aumentada, o las Oculus Rift compradas por Facebook de realidad virtual. Mientras que las primeras muestran una capa de contenido digital sobre la realidad, y las segundas recrean escenario inmersivos sin ver lo que nos rodea en el mundo real, las de Microsoft son un híbrido entre ambas.
La versión que Microsoft dejó probar, sin posibilidad de llevar el móvil a la sala, hacer fotos y mucho menos vídeos, difiere de la mostrada en la presentación. “Por pocas semanas no hemos llegado”, se justificaban. La toma de contacto se hizo en una pequeña sala que ambientaba el salón de cualquier hogar. En la pared, unos cables. En la mesa, un destornillador, cables, interruptor y un sensor de corriente eléctrica. Tras ponerse el artilugio en la cabeza, cuyo prototipo es casi un casco y debe tomarse por dos varillas marcadas para no desmontarlo, es necesario colgarse una petaca del cuello. Se trata del procesador gráfico, que en el prototipo no se ha minimizado hasta poder dejarlo dentro del dispositivo. Antes de comenzar la prueba, unas últimas instrucciones: se apunta con la mirada y con la mano derecha, semiextendida, dedo índice hacia arriba se fija el puntero, si se baja el dedo, como si se pulsase un spray, se consigue un efecto similar al de hacer clic con el ratón. Los primeros minutos se siente cierto mareo, después parece natural esa realidad sobreimpresa.
De repente, en pantalla, o en la realidad, es difícil discernir, aparece una persona en una llamada de Skype. Ejerce como técnico que se presta a ayudar a montar el interruptor que encienda la lámpara. Si se mueve la cabeza, el técnico no deja campo de visión. Primer consejo, anclar la llamada. Un botón con forma de chincheta junto a la llamada sirve para dejar en un punto fijo las aplicaciones. Indica qué herramientas tomar y cómo hacerlo para evitar un disgusto. Dibuja trazos, que se ven como hologramas en relieve, para unir bien los cables. Cinco minutos después, ¡funciona!
Una ventaja añadida, las llamadas, se pueden grabar. Saber que el interlocutor ve lo mismo que el usuario de las gafas, y que se puede consultar a posteriori, representa un gran potencial a explotar en el campo médico y educativo. ¿Cómo sería operar con un experto dando indicaciones? ¿Cómo visitar una ciudad con un amigo que ha vivido allí guiando los pasos y disfrutando del paseo?

HoloStudio no pretende ser especialmente lúdico, pero es adictivo. En apariencia es un taller de creación de figuras. En la realidad, un primer paso para popularizar la impresión en tres dimensiones. Quita de enmedio todo el proceso de aprender a modelar en el ordenador, para hacerlo usando las manos, movimientos y gestos, para ver cómo quedará en el mundo real sin necesidad de abstracción. Después, el patrón se puede llevar a la impresora.
Siguiente sala, Minecraft. El juego de construcción cobra una nueva dimensión, mucho más rica, cuando se juega en las gafas. Se puede construir una fortaleza sobre el sillón de casa, después, pasear alrededor. El uso es fluido, sin cortes. La sensación, que el juego tiene mucho más sentido así, que desde el principio parecía pensado para disfrutarlo así.
Ni se sabe fecha de salida, “durante el ciclo de vida de Windows 10”, algo que puede hacerles caer en la decepción que trata de superar Google Glass, ni se ha dado una aproximación sobre su precio.

[Noticias] Crean un software que elimina virus y repara automáticamente los daños.


Ante la proliferación de virus informáticos se ha hecho casi imprescindible contar con un buen antivirus. La empresas especializadas en este tipo de software analizan sus características y la forma de eliminarlo –si es posible-, por lo que es fundamental mantener las bases de datos actualizadas con esa información para estar alerta ante cualquier ataque. 

Ahora, un equipo de informáticos de la Universidad de Utah, en Estados Unidos, ha ido un paso más allá, al desarrollar un software que no sólo detecta y elimina virus y otro tipo de malware nuevo y desconocido, sino que también repara automáticamente el daño que puedan ocasionar. De esta forma, el programa evita que el invasor vuelva a infectar el ordenador. 

Bautizado como A3 (Advanced Adaptive Applications), la herramienta utiliza código abierto, por lo que está destinado tanto a servidores como a equipos similares de organismos y grandes empresas que funcionen con el sistema operativo Linux. También se ha demostrado su fiabilidad para proteger aplicaciones militares. De hecho la financiación del proyecto llegó a través de un programa de la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), dependiente del Departamento de Defensa de EEUU para el desarrollo de nuevas tecnologías de uso militar. 

Según explica la universidad en un comunicado, el trabajo concluyó a finales de septiembre y de momento no hay planes para adaptar su uso a ordenadores personales o portátiles, aunque los investigadores no lo descartan para el futuro. "La tecnología de A3 se podría aplicar algún día a dispositivos de uso doméstico, lo que les ayudaría a auto-protegerse contra la rápida propagación del malware o el daño interno a componentes de software, pero aún no lo hemos probado", señala Eric Eide, profesor de Utah y coordinador del equipo de investigación.

Máquina virtual
 


El software trabaja con una máquina virtual, es decir, un ordenador virtual que emula el funcionamiento de una computadora sin necesidad de un hardware específico. Según explica Eide, el programa está diseñado para vigilar el sistema operativo y las aplicaciones de la máquina virtual. 

Para ello los informáticos han creado "depuradores apilables", múltiples aplicaciones para probar y eliminar errores que se van ejecutando una tras otra de forma visible en la máquina virtual, lo que supone un seguimiento constante para detectar cualquier comportamiento fuera de lo común en el ordenador. 

Así, a diferencia de un antivirus convencional que compara el objeto malicioso detectado con un catálogo de virus conocidos, A3 puede cazar virus o malware desconocido automáticamente al constatar que algo va mal en las operaciones del equipo o que no funcionan correctamente. A continuación detiene el virus, repara el código de software dañado y aprende del error para evitar que vuelva a entrar en la máquina. 

Mientras los militares han mostrado su interés en el software para mejorar la ciberseguridad en sus sistemas de misión crítica, también se podría extrapolar al ámbito de los consumidores, en servicios web como Amazon. En este caso, si fuera atacado por un virus, A3 podría repararlo en cuestión de minutos, sin tener que desmontar los servidores ni detener las ventas.

Prueba de fuego 

Para poner a prueba su eficacia, los investigadores han recurrido a diferentes piezas de malware, entre ellas el error de software Shellshock. A3 no sólo descubrió el ataque en un servidor web, sino que reparó el daño en cuatro minutos. Se trataba de una prueba de fuego dada la fuerza de esta vulnerabilidad, detectada por primera vez a finales de septiembre. 

El error afecta a equipos basados en UNIX, que incluye Linux y Mac, permitiendo a un pirata informático con pocos conocimientos técnicos hacerse con el control de un ordenador. De hecho, en tan sólo 24 horas de vida se detectaron más de 17.000 ataques. "Es un gran avance que un sistema informático pueda encontrar una solución aceptable para una vulnerabilidad de seguridad generalizada e importante de forma automática y en poco tiempo", destaca Eide. 

Ahora que el proyecto de su equipo se ha completado y puesto a prueba, quieren reconducir la investigación hacia el uso de A3 en la computación en la nube. Con todo, el software es de código abierto, lo que significa que cualquier usuario puede utilizarlo y modificarlo, siempre que se cumplan los términos de licencia. Por ello, no sería de extrañar que muchas de sus tecnologías se incorporaran en breve a productos comerciales.

[Seguridad] LizardSquad Ddosea Facebook, Instagram y MySpace.

Lizard Squad vuelve a lanzar un ataque DDoS con su botnet formada por más de 500 mil routers con contraseñas por defecto. Si ayer hablamos de un deface a la compañía Malaysia Airlines, y el 25 de diciembre era la red PSN y de XBOX Live hoy le toca el turno a las redes sociales. Facebook, Instagram y MySpace se han visto afectadas.

Facebook, Instagram, Tinder, AIM, Hipchat #offline #LizardSquad
— Lizard Squad (@LizardMafia) January 27, 2015
Myspace #offline
— Lizard Squad (@LizardMafia) January 27, 2015

Ni las continuas detenciones de supuestos miembros de Lizard Squad como Vinnie Omari y Julius "Ryan" Kivimäki o incluso de su líder conocido como "Jordie", "EvilJordie" y "GDKJordie", alias Jordan Cameron o Jordan Lee-Bevan según el investigador Brian Kreb, han hecho detener a Lizard Squad.

La banda del largarto sigue demostrando que puede tirar lo que quiera y cuando quiera con sus ataques DDoS. Lo divertido del asunto es que son los propios usuarios y operadoras de Internet los que han dado el poder a LizardSquad dejando sus routers accesibles vía Internet y con las contraseñas por defecto.

Facebook e Instagram estuvieron fuera de servicio por alrededor de 40 minutos más o menos. "Facebook e Instagram experimentaron una interrupción importante de esta noche de 22:10 a 23:10 PST. Nuestros ingenieros identificaron la causa del apagón y recuperaron el sitio rápidamente. Ahora debe ver la disminución de las tasas de error, mientras que nuestros sistemas se estabilicen. No esperamos que cualquier otra interrupción en el servicio ", dijo Andrew Pope, director de ingeniería de producción en Facebook.

iPViking mostraba una gran cantidad de paquetes de tráfico de servicio que se dirige hacia las direcciones IP en los EE.UU., posiblemente, los servidores de Facebook y de Instagram en los EE.UU. El sitio muestra una infografía en vivo de lo que parece ser ataques de países como China, Brasil, propios Estados Unidos, Rusia y más.

viernes, 23 de enero de 2015

[Curiosidades] Steve Ballmer escribió el texto de la pantalla azul de la muerte.

Windows-pantalla-azul
Ya sabemos quién es el culpable del infame texto que hemos visto durante todos estos años.
Todo aquél que haya usado alguna versión de Windows sabe perfectamente qué es la “pantalla azul de la muerte”. Ese mensaje que aparece cada vez que el sistema sufre un error crítico ha estado presente en las pesadillas de los usuarios desde hace 22 años, cuando se lanzó Windows 3.1.
Hasta ahora desconocíamos quién era el responsable de una las pantallas más odiadas en la historia de la informática, pero gracias al desarrollador de Microsoft, Raymond Chen, el misterio ha sido revelado. En su blog personal Chen cuenta cómo el ex CEO de la compañía y ahora dueño de los Clippers, Steve Ballmer, fue quien se encargó de redactar el texto.
Steve-Ballmer
Steve Ballmer escribió el texto que aparece en la pantalla de error
En ese entonces Ballmer era el director del departamento de sistemas en Microsoft, y visitó al equipo que trabajaba en diseñar la pantalla que aparecería en el sistema operativo cuando una aplicación dejara de funcionar y el usuario tuviera que presionar Ctrl + Alt + Supr. Luego de ver el resultado, Ballmer dijo que le gustaba la idea pero que el texto “no sonaba bien”, así que el equipo lo retó a que lo escribiera él mismo, a lo que respondió afirmativamente.

El resto es historia y la pantalla azul ha logrado sobrevivir por más de dos décadas; gracias, Steve. Como dato curioso, hace tiempo Bill Gates aceptó que la combinación Ctrl + Alt + Supr no fue una buena idea, aunque culpó a IBM de no haber incluido la función en una sola tecla.

[Seguridad] Una tecnología de los 80 permite “hackear” cualquier smartphone.



Investigadores alemanes han descubierto que una tecnología de los 80 puede ser empleada por hackers para espiar llamadas y mensajes de texto. Su nombre es Signaling System 7 (SS7), y se trata de una red que a día de hoy sigue en uso, pudiendo ser empleada para “hackear” un smartphone situado en el Reino Unido desde una red en África.

Signaling System 7 utiliza una serie de protocolos para enrutar llamadas, mensajes de texto y servicios similares en las redes móviles. Sin embargo los investigadores Tobias Engel, de Sternaute, y Karsten Nohl, jefe científico de los laboratorios de investigación en seguridad, han descubierto algunos fallos en la red.

Ni siquiera las redes móviles que utilizan las más avanzadas técnicas de cifrado se libran de los fallos descubiertos, ya que estas tienen que comunicarse a través de SS7, posibilitando a los hackers localizar llamadas, escucharlas o grabar conversaciones cifradas para usarlas más tarde.

A principios de este año se informó de una serie de países que habían comprado sistemas de vigilancia que usan la red SS7, esto podría ser un indicio de que el fallo de seguridad se conoce desde hace tiempo.

Hay dos métodos principales que se utilizan para interceptar llamadas telefónicas a través de SS7. En la primera los atacantes secuestran la función de reenvío del teléfono, redireccionando las llamadas hacia ellos antes de enviarlas al verdadero destinatario. Esto permite a los hackers escuchar las llamadas desde cualquier parte del mundo.

El segundo método consiste en utilizar antenas de radio para recoger todas las llamadas y mensajes de texto de una zona. Los hackers pueden incluso solicitar una clave de cifrado temporal a través de la red SS7, en caso de tener la información transmitida alguna seguridad adicional. Esta técnica tiene el inconveniente de que se necesita estar más cerca de las víctimas, pero lo compensa con su capacidad de afectar a muchas más personas a la vez.

Los investigadores alemanes mostrarán sus descubrimientos en el Chaos Communication Congress de Hamburgo, curiosamente el mismo donde Trammel Hundson explicará la vulnerabilidad de los MacBooks a través del puerto Thunderbolt.

[Noticias] WhatsApp estaría bloqueando las cuentas no oficiales.

WhatsApp estaría bloqueando las cuentas no oficiales
Siguiendo el mismo proceso empleado el pasado mes de noviembre, WhatsApp está bloqueando las cuentas de todos aquellos usuarios que no estén utilizando la aplicación oficial y, en su lugar, accedan a sus servicios a través de aplicaciones de terceros como, por ejemplo, WhatsApp Plus.
El motivo principal no es otro que “WhatsApp Plus no es una aplicación autorizada por parte de WhatsApp” y, por lo tanto, “no puede garantizar la seguridad de la app”. Su uso podría poner en riesgo los datos personales y privados de los teléfonos móviles de los usuarios que utilicen la app no oficial.
En el comunicado, además, la compañía propiedad de Facebook advierte de que es posible que WhatsApp Pluscomparta la información de los smartphones con aplicaciones de terceros sin el consentimiento o permiso de los usuarios. Para quien haya resultado afectado, WhatsApp explica que para volver a utilizar su servicio de mensajería bastará con desinstalar la app no oficial y dirigirse a la tienda de aplicaciones de Google o a su sitio web para descargarse el cliente oficial.