Romper contraseñas de 16 caracteres.


En marzo, Nate Anderson, subdirector de Ars Technica y subdirector y novato auto-admitido del descifrado de contraseñas, descargó una lista de más de 16.449 contraseñas y a las pocas horas, descifró casi la mitad de ellos. La moraleja de la historia: si un reportero con una formación cero en el arte de descifrado de contraseñas puede lograr tales resultados, imaginen lo que los atacantes más experimentados pueden hacer.


Se sabe que las contraseñas débiles son terriblemente insegura pero lo ¿qué pasaría si se lograra descifrar cualquier contraseña de hasta 16 caracteres?

Para conocer la respuesta se consultó a tres expertos de craqueo de contraseñas para atacar a la misma lista Anderson y el grupo de hackers ha conseguido descifrar más de 14.800 contraseñas supuestamente aleatorias de la lista de 16.449 Hash MD5 (sin salt), utilizando el Cracking de contraseñas con GPU.

Mientras que la tasa de éxito de 47% de Anderson fue impresionante, fue minúsculo en comparación con lo que hicieron los crackers ya que el "menos exitoso" del trío, utilizando la menor cantidad de hardware, sólo dedicó una hora para descifrar 62 por ciento de las contraseñas y aquí explicó el proceso completo.


Chinos roban secretos sobre el diseño de armas de EE.UU.


Como explica el analista sénior de malware de Kaspersky Lab, Vicente Díaz, "las grandes potencias están desarrollando dentro de su estrategia militar estrategias cibernéticas" Y en esta compleja batalla por la información on line, tanto China como EE.UU., son dos de los países con mayor número de hackers.

Precisamente, el diario estadounidense The Washingthon Post se hace eco de un informe confidencial que revela que hackers chinos han tenido acceso a información confidencial sobre dos decenas de sistemas de diseño de armas que ahora están amenazados, entre los que figuran el modelo de defensa de misiles y aviones y barcos de combate. Este rotativo, asegura que los hackers chinos han tenido acceso a tecnología avanzada que podría a celerar el desarrollo de sus sistemas de armas y debilitar la ventaja militar de EE.UU. en un conflicto futuro.

El panel de Defensa Científico,  un grupo asesor de alto nivel compuesto por expertos gubernamentales y civiles, no ha acusado directamente a  los chinos de robar los diseños. Sin embargo, funcionarios militares y de la industria de alto nivel con conocimiento de las infracciones, pero aseguran que es parte de una campaña china de espionaje en contra los intereses de Estados Unidos y las agencias gubernamentales.

No se trata de la primera advertencia que este grupo de expertos lanza sobre el robo de información y datos por los hackers chinos. Este mismo panel, advirtió al Pentágono en enero de que el EE.UU. no estaba preparado para hacer frente a este tipo de amenaza.

Entre las armas cuyo diseño ha sido revelado está el equipo antimisiles punteros Patriot Advanced Capability-3 (PAC-3) o el sistema de defensa THAAD. Se trata de dos sistemas utilizados por EEUU en Asia, Europa o el Golfo Pérsico.  Otros de los secretos, a los que supuestamente, han tenido acceso los hackers chino es el programa Joint Strike Fighter (JSF), un programa militar internacional iniciado y principalmente conducido por Estados Unidos para la creación de un nuevo avión del tipo de un caza táctico.

Uno de los temas,  por los que preocupa que el gobierno chino conozca los detalles, es debido a la estrategia de modernización que en la que está inmerso el ejército chino y que podría beneficiar a China en caso de enfrentamiento directo.

Además, otra de las conclusiones de este informe es que China es uno de los países que roba un mayor número de secretos de las empresas de EEUU. Sin embargo, el gobierno chino insiste en reafirmar que no lleva a cabo ciberataques contra EEUU. Sin duda, será uno de los temas de discusión en la próxima reunión bilateral entre ambos países que se celebrará en California.


Alarmante aumento de software pirata en las empresas españolas.


La utilización de software pirata por parte de las empresas en nuestro país, ha crecido impetuosamente en este último año debido en gran parte a la crisis, situándose a niveles del año 2003, después de un década de moderada subida anual en este ámbito.

Según un estudio realizado por  BSA (The Software Alliance), el 44 por ciento de los programas utilizados en las empresas españolas es pirata, situando a España en el quinto puesto a nivel europeo en tasa de piratería empresarial.

La BSA es una asociación de empresas fundada en 1988 que aglutina a los mayores desarrolladores de software comercial, estando adscrita a la  IIPA (Alianza Internacional de la Propiedad Intelectual) estadounidense con el objetivo de velar por los derechos de autor.

Según los datos de esta asociación antipiratería, cerca de la mitad de los programas utilizados por las empresas españolas no es legítimo, causando pérdidas a las empresas de software por valor de 874 millones de euros.

El motivo de esta mala práctica apunta a la crisis económica, registrándose un record de denuncias por el utilización de este material ilegal, realizado en su mayor parte por ex empleados de las mismas.

Esta subida del software pirata en el ámbito empresarial, aupa a España a la quinta posición en la lista de países europeos con mayor tasa de piratería en el sector.

 

Mapa del uso de software pirata por regiones


En cuanto a las regiones, Andalucía con un 58 por ciento, Extremadura con un 56 por ciento y la Comunidad Valenciana con un 55 por ciento, son las autonomías con mayor uso de software pirata e ilegal en las empresas.

En el lado opuesto se sitúan Navarra con un 28 por ciento, la Comunidad de Madrid con un 32 por ciento y la región murciana con un 36 por ciento.

Por culpa de la piratería en las empresas, los desarrolladores de software dejan de embolsarse 12.5 millones de euros solamente en Europa, el sudoeste asiático y el continente africano.

Un ejército sirio hackea el Twitter del canal Sky.

Los hacker sirios se encuentran entre los más hábiles del mundo según varios expertos. Es por ello que han conseguido hackear la cuenta de Twitter del canal británico Sky extendiendo el rumor de que las aplicaciones que tiene este Medio en Android habían sido infectadas con malware. Estas aplicaciones ya han sido retiradas del Google Play.

Hace algún tiempo os contábamos como el Twitter oficial de la agencia de noticas Associated Press había sido hackeado por parte de algún pirata informático y de esta manera se había difundido la noticia de que Barak Obama había sufrido un atentado en la Casa Blanca. Por este motivo, y hasta que no se supo que la noticia era falsa, la bolsa cayó, con el Dow Jones descendiendo hasta 100 puntos.

Pues bien, se ha sabido que este ataque fue realizado por el llamado ejército electrónico sirio, igual que el que os vamos a contar hoy. De hecho hasta ahora, las campañas del ejército electrónico sirio se han centrado en la difusión de bromas y propaganda en vez de malware y es considerado por los investigadores de HP como uno de los equipos de hackers más hábiles del mundo. Pero esto no quiere decir que no tengan peligro ya que ahora se dedican a poner en peligro las redes sociales de grandes medios de comunicación como CBS, NPR, BBC, Financial Times, etc…

Cuenta de Twitter de Sky

 

Ataque a Sky


Como indicamos antes, el ataque llevado a cabo a la cuenta de Twitter de Sky, ha hecho que mucha gente se desinstale sus aplicaciones, a pesar de que la propia Sky niega que su apps hayan sido infectadas con algún malware. De todas maneras, las aplicaciones han sido retiradas del Google Play, lo que infunde más temor aún a sus usuarios.

Según The Verge la cuenta de Twitter ha sido comprometida y los mensajes que piden la desinstalación de las aplicaciones habrían sido escritos por personas no autorizadas. Así, pues, todo parece indicar que no han hackeado las aplicaciones si no únicamente una cuenta de Twitter.

Para calmar a sus usuarios la propia Sky, mediante un portavoz, ha declarado que las aplicaciones de Sky no se han visto afectadas y que no hay necesidad de quitarlas de los dispositivos Android. Sin embargo no ha explicado el motivo del porqué han sido eliminadas de Google Play.

Todo esto hace reflexionar sobre lo poco que hace falta, gracias a las redes sociales, para hacer daño a cualquier empresa o persona, sin tener muchos recursos técnicos.

Aparecen nuevas variantes de #Zeus.

Luego de analizar resultados de la compañía Smart Protection Network, investigadores de Trend Micro descubrieron un incremento en la infecciones de troyanos del tipo Zeus/Zbot.

Los ataques de troyanos Zeus/Zbot se consideraban desaparecidos en el mes de enero, sin embargo, a principios de mayo se ha observado un incremento en el número de infecciones, apuntaron investigadores de Trend Micro.



El propósito del malware es el mismo que antes: el robo de credenciales, incluyendo aquellas que sirven para banca en línea o el robo de cualquier tipo de información personal que pueda ser usada por los criminales.

Las nuevas variantes han cambiado un poco (asunto que no interesa mucho a las víctimas), ahora se crean dos folders diferentes en el sistema: uno que almacena una copia de sí mismo y otro que hospeda información robada y cifrada, así como el archivo de configuración que se descarga desde un servidor remoto. Lo que antes se almacenaba en un solo folder del sistema en Windows, ahora se almacena de forma aleatoria en folders Data de las Aplicaciones.

"El malware Zbot de esta generación se acerca más a ser una variante del tipo Citadel o GameOver. Ambas variantes envían peticiones DNS a nombres de dominio aleatorios, la diferencia en las variantes GameOver es que ellas abren puertos aleatorios UDP y envían paquetes codificados antes de enviar las peticiones DNS a los nombres aleatorios de dominio."

Los archivos de configuración son modificables, como sucede usualmente y dependen del tipo de información que los atacantes deseen obtener, el malware aún evita que los navegadores visiten sitios de seguridad.

"Lo que podemos aprender sobre Zeus/Zbot en estos últimos meses, es que viejas amenazas como Zbot siempre pueden regresar gracias a que los cybercriminales se benefician de esto".


Vulnerabilidades en Windows 7/8, OSX, SmartPhones y Navegadores.

Los datos a continuación han sido extraídos desde Secunia y el NIST.

Muchos pueden creer que no es importante estos datos, pero sinceramente al menos para mí, no como aficionado a la materia sino como usuario diario de estos software es de suma importancia, lo suficiente muchas veces como para ver si uso el software correcto, o a la hora de aconsejar a otros sobre que productos decantarse. 
 
Es algo que siempre me ha sorprendido enormemente, cualquier persona se escandaliza si ve una pantalla de publicidad con un mensaje extraño, pero nadie se escandaliza cuando le dicen que su dispositivo o su equipo se encuentra en serias deficiencia en cuanto a seguridad, y que cualquier Hacker inteligente podría tomar el control de su dispositivo. 
 
Cuando intentas contarle esto a las personas te miran raro, o te dicen eso de: “Total para lo que tengo…”. En cambio, es cuando a esa persona le sucede algo por culpa de ello, es ya siempre tarde, y no son uno ni dos ni tres los casos al año, raro es el mes que no leo en mi correo o por cualquier otro medio alguien que tiene un problema, y no precisamente por que el navegador no deja de reenviarle a webs pornográficas.

Es por todo ello, que el principal problema de seguridad que existe a día de hoy es la ignorancia, el creer que nadie puede estar interesado en nuestros datos (cuando son oro puro para muchos), el creer por pura fe lo que le dicen otros, que posiblemente tienen aun más problemas que él, aunque no lo sepa. La mejor forma de enseñar, no es con miedo, no es con críticas baratas, es simplemente mostrando datos, enseñando que hay, que no hay, y que cada cual sea por tanto quien saque sus propias conclusiones.


Bien, el objetivo de este post es ver el número de fallos de seguridad (vulnerabilidades) acumulado durante este año pasado 2012 en sistemas operativos de escritorio, de dispositivos portátiles y de navegadores web. 
 
Eso no quiere decir que no existan otros problemas de seguridad ni mucho menos, los datos que puedo mostrar son datos PÚBLICOS que cualquiera puede tener acceso, en concreto mis datos recogidos son simplemente los CVE registrados. CVE son los reportes (un identificador) que asigna un organismo internacional a vulnerabilidades/fallos de seguridad. Hay que tener en cuenta ciertas cosas a la hora de interpretar los datos

Primero, un CVE no implica de modo alguno que un hacker podría hacerse con el control total de tu dispositivo a través de él, un CVE es un problema potencial de seguridad que puede ser explotado con fines malignos o no, y que por supuesto su peligrosidad varía enormemente en relación con el tipo de fallo descubierto. 
 
De este modo, tenemos problemas de seguridad menos peligrosos como los que “simplemente” exponen datos de nuestro sistema o datos sensibles al exterior sin nuestro consentimiento, pasando por fallos de seguridad que permiten el Spoofing, el Cracking, escaladas de privilegios, ataques de denegación de servicio… y por supuesto hasta llegar al peor de los males, como es el acceso al sistema, que son vulnerabilidades que se pueden aprovechar para la ejecución de código remoto (digamos, el santo grial siempre del Hacker).

Segundo, hacer una tabla con el número de fallos de seguridad sin tener en cuenta otros datos sería totalmente demagogo, hay que entender muchas veces como se recogen dichos datos, si puede existir una explicación “decente” a dichos números… de lo contrario entraríamos de nuevo en escribir artículos partidistas en los que el redactor siempre haría que ganasen unos y otros en función de sus intereses. 
 
Aquí no se trata de ganar o perder, se trata de exponer datos y explicar lo que puede explicarse con las razones que puedan darse. A partir de ahí, cada cual tendrá que pensar un poco por si mismo y sacar sus conclusiones, no creerse los datos expuestos y fijarse simplemente en una tabla de datos.

Conficker, 5 años despúes.


Octubre de 2008 pasará a la historia de la seguridad informática como el mes del nacimiento de Conficker. En pocos meses infectó a millones de ordenadores pasando a ingresar en la lista del malware más dañino de la historia. Tantos fueros los daños causados, que Microsoft ofreció en febrero de 2009 una recompensa de 250.000$ por cualquier información que llevara a la detención de su creador. Casi 5 años después, nadie ha podido cobrarla ya que aún se desconoce su nombre.

La mayor parte de los fabricantes de soluciones de seguridad informática publicaron herramientas de limpieza del gusano al poco tiempo de ser detectado. Incluso Microsoft solucionó en un tiempo récord la vulnerabilidad que ataca Conficker para tomar el control del ordenador comprometido. Estas medidas parecen suficientes para erradicar el problema, sin embargo, hace 2 años con ocasión de su tercer cumpleaños, observábamos que continuaba siendo el malware más activo del momento.



¿Cuál será la situación actual? 5 años después la situación no mejora. En muchos países (incluidos España y EE.UU.) continúa siendo la amenaza más activa. Como podemos observar por los datos de Sophos Labs, todavía falta un gran camino para que este gusano esté neutralizado.

Contenido completo en fuente original Sophos Iberia


Investigadores diseñan malware persistente para la BIOS.


Los investigadores esperan lanzar las pruebas de concepto en el próximo Black Hat. Han diseñado un malware que puede infectar la BIOS de forma persistente.

A medida que más fabricantes de hardware buscan implementar la nueva especificación NIST 800-155 (BIOS Integrity Measurement Guidelines) [PDF] que fue diseñado para hacer que el firmware de la BIOS sea más seguro (sic), puede ser necesario volver a pensar estos supuestos de seguridad de los que depende la norma. Un trío de investigadores de The MITRE Corp. dice que el enfoque actual se basa demasiado en los mecanismos de control de acceso y que estos pueden ser fácilmente superados.

Los investigadores expondrán sus conclusiones en Black Hat, donde se planea dar a conocer un nuevo tipo malware que puede engañar el módoulo Trusted Platform Module (TPM) implementados en los chips, y puede persistir después del flaseho de la BIOS o restablecerce incluso después de que se haya actualizado.

"El documento NIST pone énfasis en los mecanismos de control de acceso como una manera de proteger firmware", dice Corey Kallenberg, investigador de seguridad de MITRE. Su colega, John Butterworth, dice que "ya ha habido un historial de investigadores que han logrado eludir los controles de acceso en la BIOS Por ejemplo, Invisible Things Lab mostró en 2009 cómo un firmware firmado podría ser anulado y modificar arbitrariamente la BIOS. Creemos que esta tendencia continuará en el futuro."


Informe de Inteligencia de Seguridad de Microsoft (SIR 14).

El volumen 14 del Microsoft Security Intelligence Report (SIRv14) [PDF] presenta en detalle perspectivas acerca de las vulnerabilidades de software, amenazas de código malicioso y software posiblemente no deseado en programas de software de Microsoft y de terceros. Microsoft ha elaborado estas perspectivas basándose en detallados análisis de tendencias realizados en los últimos años, haciendo hincapié en la segunda mitad de 2012.

Las denuncias de vulnerabilidad del sector descendieron un 7,8% desde el 1S12, principalmente por la reducción de las denuncias de vulnerabilidad de las aplicaciones. A pesar de este descenso, las denuncias de vulnerabilidad crecieron un 20% en el 2S12 con respecto al 2S11, un año antes. Las vulnerabilidades de alta gravedad representaron el 30,9% de las denuncias totales del 2S12, frente al 38% del período anterior.


Windows 8 provoca una insatisfacción al usuario similar a la que causó Vista.

Según un nuevo informe realizado por Examiner, el nuevo sistema operativo del gigante, Windows 8 causa un dramático declive en la satisfacción del cliente, a pesar de que todo el mundo en un principio creía lo contrario.

Al parecer, el sistema operativo de Microsoft tampoco ha logrado impulsar el mercado de los ordenadores en la medida de lo que se esperaba de él, pero si ha logrado que el usuario experimente una decepción y esté insatisfecho con él de forma similar a la que se produjo en el año 2006 con Windows Vista.

Un informe realizado por Examiner, muestra que el índice de satisfacción general del cliente estadounidense (ACSI) disminuyó al 74 por ciento después del lanzamiento del nuevo sistema operativo del gigante informático, Windows 8.

Estas cifras hoy en día no son de extrañar a pesar de que la mayoría esperaba que Microsoft mejorara la puntuación total en el racking después de lanzarlo a la venta. Aunque el nuevo sistema operativo tampoco ha logrado despegar en las ventas de los ordenadores nuevos, ya que no ha podido impulsar el mercado de los PCs, si que se ha visto un dramático declive en la satisfacción del cliente y en general siendo sin duda algo negativo para el gigante de Redmond.

Al igual que Windows Vista tras su lanzamiento

Quizás el dato más interesante del estudio, es que al gigante informático su nuevo sistema operativo, Windows 8 le causó un bajón y caída similar a la provocada por Windows Vista cuando se lanzó a la venta en el año 2006.

En aquel año el índice de Microsoft bajó considerablemente llegando al 73 por ciento. Lo bueno es que los de Redmond después lanzaron su obra maestra, Windows 7, el cual es el número uno en este momento superando a todos los sistemas operativos por goleada, por cifras espectaculares de ventas y por nivel de aceptación en general por parte de la mayoría de los usuarios, muchos de los cuales a día de hoy incluso no quieren cambiar al nuevo sistema del gigante, Windows 8.

Windows 8 no ha representado un gran impulso para Microsoft

Según el director de ACSI, David VanAmburg, parece bastante claro que el lanzamiento de Windows 8 no representó un lanzamiento significativo para Microsoft, al contrario que Windows 7 el cual si lo hizo.

Tampoco disminuyó de una forma dramática la satisfacción de los clientes en un corto plazo de tiempo como pasó en su momento y tras su lanzamiento con Windows Vista, ya que lo ha hecho y se ha experimentado con el tiempo.

Hay poco software en este momento para los PCs. Incluso se podría reducir todavía más

El director de ACSI, también comenta que uno de los problemas es que el software para los PCs es bastante escaso en este momento. La demanda del software de productividad, tal como Office, Acrobat, TurboTax, etc, permanece sin alterarse y sin cambios, debido según él, a que hay muchos hogares en los que  existen varios ordenadores.

En estos hogares se utilizan más las tabletas, teléfonos inteligentes y otro tipo de software realizado para su entretenimiento, como por ejemplo juegos y por ello se cree que el software para PC podría llegar a reducirse aún más. Según David VanAmburg, ésto no es algo positivo para las personas conservadoras, los cuales aún son fieles a los PCs tradicionales.

¿Windows 8.1 hará despegar a Windows 8?

Creemos que NO, por ahora, la mayoría de los usuarios de Windows 8 están esperando a que la gran actualización gratuita para su sistema operativo, Windows 8.1 mejore su inversión y que traiga nuevas características a Windows 8.

También se espera que con Windows 8.1 el cual veremos probablemente este verano y que se centrará más en el feedback del consumidor, se impulsen las ventas de Windows 8 y que se mejore el índice de satisfacción general del usuario que como decimos ha decaído según lo que hemos visto hasta el momento.

Nueva vulnerabilidad 0-Day para Windows


Tavis Ormandy, el investigador de Google conocido por el descubrimiento de una serie de vulnerabilidades en Windows, Java y Flash Player y, sobre todo por su su actitud combativa con respecto a la política de "divulgación responsable", ha estado trabajando en la explotación de una vulnerailidad 0-Day Windows y ha pedido ayuda en la lista de correo Full Disclosure.

Él ha estado trabajando en la vulnerabilidad durante meses y ahora tiene un exploit funcional sobre todas las versiones de Windows.

Según Computerworld, Gregg Keizer de Microsoft ha confirmado el problema, y en la actualidad lo están investigándolo. Por suerte, no está siendo explotada activamente hasta el momento.

Según Secunia, se trata de una vulnerabilidad de elevación de privilegios que permitiría ejecutar código arbitrario en el sistema o un DoS, y afecta a todos Windows, incluídos 7 y 8.  

Aclaran que la vulnerabilidad sólo puede ser aprovechada por atacantes que tienen acceso físico a la máquina.

Dell confía en Windows 7 y critica duramente Windows 8.


La multinacional norteamericana Dell, ha declarado que se siente decepcionada por Windows 8 el nuevo sistema operativo de Microsoft e incluso muchos de sus clientes prefieren su predesor Windows 7, optando por un downgrade.

Pese a no estar satisfechos, en lo que consideran una adopción demasiado temprana de Windows 8, la multinacional con sede en Round Rock (Texas) seguirá por el momento vendiendo ordenadores equipados con el nuevo sistema operativo de los chicos de Redmond, el cual recordemos tendrá una actualización importante en breve.

Pese a que Microsoft define su nuevo sistema operativo, Windows 8, como un sistema más estable, mucho más seguro y veloz, muchos clientes corporativos de Dell están migrando actualmente a versiones más antiguas de la plataforma como el veterano XP y Windows 7.

Según ha declarado Brian T. Gladden, director financiero de Dell, en una reciente teleconferencias de ganancias, Windows 8 no ha sido un motor como habían previsto, para impulsar un crecimiento acelerado en las ventas y seguiremos viendo a su predecesor en el segmento comercial.

Recordemos que Windows 8 lleva en el mercado desde el 26 de Octubre del año pasado, recibiendo bastantes críticas de los fabricantes de hardware y de usuarios. Para paliar en gran medida estas críticas, Microsoft lanzará una gran actualización que en proyecto se denominó Blue y que se presentará en la conferencia Build a finales de Junio con el nombre de Windows 8.1.

Esta actualización será totalmente gratis pudiéndose descargar a través de internet y puede traer de vuelta el añorado botón de inicio, entre otras muchas características entre las que destacan poder arrancar el sistema sin la interfaz Metro (Modern UI), soporte para un sistema de archivos con más estabilidad y fiabilidad denominado ReFS y el modo kiosco, esta última característica más destinada a entornos comerciales.

PunkSPIDER: búsqueda masiva de vulnerabilidades en aplicaciones web.

Alejandro Caceres, CTO de Hyperion Gray, presentó en la conferencia ShmooCon 2013 un interesante proyecto llamado PunkSPIDER. Se trata de una arquitectura basada en clusters Apache Hadoop para un escaner distribuido capaz de realizar miles de escaneos de vulnerabilidades web al día y poner a disposición de cualquiera sus resultados. Es decir, PunkSPIDER es un gran motor global de búsqueda de vulnerabilidades en aplicaciones web.

El objetivo de este proyecto es llamar la atención acerca de la pobre seguridad de las aplicaciones web en general. Con sólo escribir la URL puede ayudar a cualquier organización a conocer si su portal público tiene vulnerabilidades críticas que necesitan ser corregidas de inmediato.

Por supuesto, PunkSPIDER puede generar también cierta controversia porque, como muchas herramientas, puede ser utilizada para fines maliciosos, es decir, para conocer y explotar vulnerabilidades de aplicaciones web ajenas. Si bien recordemos que los escaneos son bastante automatizados y generalistas y cualquier atacante podría hacerlos previamente de forma similar en las fases previas a la intrusión.

Puedes descargar el código fuente, donar en Kickstarter y/o contactar con punkspider@hyperiongray.com si deseas colaborar con el proyecto.

La NASA cambia Windows por Linux.


Los astronautas de la Estación Espacial Internacional (ISS por sus siglas en inglés) ya no van a seguir utilizando Windows. La NASA ha decidido cambiar el sistema operativo de Microsoft por Linux ya que consideran que es “más estable, eficiente y seguro” que Windows y que por tanto ayudará muchísimo más a los astronautas en misiones peligrosas y donde se necesita mucha precisión.

En la NASA prefieren Linux antes que Windows. Por lo menos en relación a la Estación Espacial Internacional, la misión más importante en la que están trabajando por el momento y la única que alberga hombres en el espacio.

Según cuenta Keith Chuvala, miembro de la Space Alliance en el blog de Linux han migrado las funciones clave de Windows a Linux porque necesitan un sistema operativo que fuera “estable y en el que se puedan confiar, para así poder tener autocontrol”. Evidentemente da a entender que con el sistema operativo de Microsoft esto era imposible.

Chuvala supervisa los desarrolladores encargados de la escritura y la integración de software de “OpsLAN” de la estación. Esto es, una red de ordenadores portátiles que tiene la tripulación de la ISS con capacidades vitales para las operaciones del día a día, como indicar a los astronautas donde se encuentran, hacer un inventario de control de los equipos utilizados para la interfaz con las cámaras que capturan fotos y videos, etc.

Cursos para formar a los astronautas


La Fundación Linux ha puesto en práctica dos cursos dirigidos a los empleados de la NASA, tanto los que trabajan en tierra como los que se encuentran a unos cuantos kilómetros encima de nuestras cabezas: “Introducción a Linux para desarrolladores” y “Desarrollo de aplicaciones para Linux”.

Hay que decir que la migración afecta a todos los ordenadores personales de los astronautas de la Estación Espacial Internacional, además de al robot Robonaut, un proyecto de la NASA para desarrollar un astronauta robot que ayuda a realizar las misiones peligrosas para el ser humano.

El cambio, según Chuvala es totalmente necesario ya que a partir de ahora utilizarán equipos con Debian 6.

Como curiosidad hay que decir que Chuvala está muy satisfecho con la Fundación Linux debido a la ayuda que está prestando a la NASA, pero por encima de todo está agradecido por el coste, que en estos tiempos se mira con lupa. ”Era muy económico, así que en general, hubo una buena relación calidad-precio”.

Microsoft publicará 10 boletines de seguridad el próximo martes.

En su ciclo de actualizaciones de seguridad de los Martes de parches de cada mes, Microsoft lanzará el próximo día 14 de Mayo diez boletines de seguridad para sus productos.

Esta vez, el gigante nos indica, que dos de los boletines están considerados como críticos y afectan a las versiones de Windows e Internet Explorer. Además con uno de los parches se espera solucionar el exploit zero day de Internet Explorer 8.

El próximo día 14 de Mayo los que utilizamos los sistemas operativos de Microsoft tenemos cita obligada con Windows Update. El gigante informático, en su ciclo habitual de actualizaciones de seguridad de los segundos martes de cada mes o martes de parches, publicará diez boletines de seguridad para sus productos en este mes de Mayo.

De los diez boletines, dos de ellos están considerados como críticos y los otros ocho restantes están considerados como importantes. Tales actualizaciones, solucionan 33 vulnerabilidades que se espera parchear con los diez boletines comentados y que afectan entre el software afectado a varias versiones de los sistemas operativos Windows, además de Internet Explorer.

Se espera solucionar el exploit zero-day de Internet Explorer 8

Como es de esperar, Microsoft no ha entrado en demasiados detalles sobre los cambios importantes de estas actualizaciones del día 14 de Mayo, sin embargo en un reciente post que el gigante ha publicado en su blog de seguridad, nos comenta que es importante destacar, que con estos parches se intentará solucionar el problema de la vulnerabilidad encontrada en Internet Explorer 8 (Security Advisor 2847140) para hacer frente al exploit zero-day.

Recordamos a todos nuestros lectores, que hace unos días el gigante reconoció el problema e intentó solucionarlo a través de un parche. El problema provenía al permitir que un atacante instalara malware en el ordenador tan sólo visitando una página web especialmente diseñada para ello.

Según Microsoft la vulnerabilidad se debe a la manera en que el navegador tiene acceso a un objeto en memoria el cual se ha eliminado o no se ha asignado correctamente.

También afectados Office, Windows Essentials, Lync y Net. Framework

Además de Windows e Internet Explorer, los parches del martes de este mes de Mayo también corregirán algunos fallos descubiertos en Microsoft Office, Windows Essentials, Lync y Net. Framework.

Recordamos que además de los dos parches críticos, el gigante también hará frente a los problemas con otros ocho parches considerados como importantes.

Dada la gravedad de los problemas desde SynuxIT recomendamos a todos nuestros lectores aplicar las actualizaciones en cuanto estén disponibles a través de Windows Update.

Hasta el próximo martes podemos consultar los detalles que Microsoft nos ofrece en su avance de boletín de seguridad de Mayo de 2013.

Como saber que amigos usan Bang with Friends.

Seguro que las medidas para evitarlo eran muy fuertes, pero tenía que pasar tarde o temprano. Los usuarios de Bang With Friends, el servicio con el que podíamos descubrir qué contactos de Facebook estaban dispuestos a tener sexo con nosotros si nosotros queríamos hacer lo mismo con ellos, han quedado expuestos con un enlace que ha aparecido en la red social.

El enlace permite que cualquier usuario de Facebook pueda ver qué amigos han usado Bang With Friends, aunque sólo parece funcionar con todos los que hayan usado el servicio antes de enero del 2013. La razón es que antes de ese mes Bang With Friends utilizaba las preferencias de privacidad por defecto de Facebook: que toda la actividad de alguien pudiese ser vista por sus amigos. A partir de enero Bang With Friends cambió esa opción cerrando la actividad del servicio a sólo el usuario.

Accede al sitio haciendo click aquí

Pero claro, el daño ya está hecho: si has usado Bang With Friends antes de enero tus amigos pueden saberlo. Los responsables ya han dicho que los que han quedado expuestos representan una pequeña parte del total de miembros, pero igualmente no debe de hacer mucha gracia que alguien descubra que has usado un servicio que tiene como objetivo facilitar que te acuestes con alguno de tus contactos de Facebook.

Si te ha sido de ayuda te agradeceriamos si dejaras una pequeña donación en Bitcoins para poder seguir haciendo más publicaciones así.

Esta es nuestra dirección: 33cwWisFEY2NCEHeJYgNvhMkv3adxKKBzX 

Muchas Gracias! 



YouTube lanza su sistema de suscripción de pago

Desde ayer ya se puede disfrutar de los canales de YouTube que la plataforma de vídeos ofrece bajo un sistema de suscripción de pago. Desde 0,99 dólares se puede ver contenido en exclusiva y con multitud de temática que van desde contenido para niños a peleas para adultos. YouTube tiene un nuevo modelo de negocio que ya puede comenzar a explotar.

Ya os comentamos el lunes que el Financial Times había anunciado que YouTube iba a lanzar un sistema de suscripción de pago para ofrecer canales exclusivos a sus usuarios. Pues bien, ya podemos decir que el periódico económico no se equivocaba y que sus fuentes eran muy fiables. Y es que en el día de ayer fue lanzado este sistema de suscripción que se sumará a las fuentes de financiación que ya tenía la plataforma de vídeos propiedad de Google.

La publicidad y los “canales de generación de ingresos” que YouTube cifra en más de un millón. De hecho, desde YouTube confirman que el germen de este proyecto de canales de pagó estuvo en la insistencia de los creadores de tener una mayor flexibilidad en la monetización y distribución de contenido.
 YouTube

 

0.99$


El precio mínimo que ha puesto YouTube para tener la posibilidad de ver un canal es de 99 centavos al mes. De momento es una prueba piloto de varios canales aunque en un futuro se espera que más productoras de televisión se animen con el proyecto.

Cada canal tiene 14 días de prueba gratuita y algunos ofrecen descuentos especiales para suscripciones anuales. Si quieres saber la lista de canales ya disponibles solo tienes que pinchar aquí. En total son 53 canales aunque no todos se pueden disfrutar en España, de momento.

“Esto es sólo el principio. Estaremos lanzando canales de pago en las próximas semanas. Y a medida que aparezcan nuevos canales, nos aseguraremos de que usted pueda descubrirlos ayudándole a encontrar y suscribirse a los canales que más le gusten de YouTube”, ha indicado la compañía en su blog.

Por poner un par de ejemplos de los canales que nos encontraremos. Podremos ver capítulos enteros de Barrio Sésamo en su canal, o disfrutar de peleas clásicas en el canal UFC.

¿Qué os parece el modelo de negocio que plantea YouTube? Los canales de pago son un servicio que ya lleva años implantado en muchos países pero quizá, desde YouTube, se puedan incluso especializar más en sectores concretos de la población incluyendo canales que en la TV convencional no serían rentables. ¿Qué opináis?

Virus para Google Glass permite mirar a través de tus gafas.


Aparece un virus para Google Glass que permite a otra persona extraña ver lo que se está mirando a través de las gafas. Sin duda un problema de seguridad importante que daña la privacidad de sus propietarios.

El descubridor de esta vulnerabilidad en las gafas inteligentes del gigante de Mountain View, es el hacker Saurik (su nombre real es Jay Freeman) el cual ha publicado todos los detalles del exploit utilizado en su blog personal, instando además a la multinacional norteamericana a resolver el problema cuanto antes.

Según Saurik esta grave vulnerabilidad en Google Glass, permite a otra persona hackear el dispositivo pudiendo ver lo que el propietario de gadget está observando en cualquier momento del día, siendo sin duda un grave problema que atenta contra la privacidad e intimidad de la víctima.

Una vez que un hacker accede de forma remota a las Google Glasses, este introduce a través de un simple exploit unas líneas de código que permiten grabar las imágenes y el sonido sin que el usuario se percate que está siendo espiado.

Está técnica de hackeo puede ser perfeccionada, ya que actualmente cuando el usuario externo accede a las gafas de forma remota, la vulnerabilidad hace que todas las bibliotecas multimedia (imágenes y audio) del dispositivo sean eliminadas, poniendo así en alerta al usuario. Una vez perfeccionada, cosa que no será dificil, se puede violar la privacidad del usuario sin que este se de cuenta.

Recordar que las gafas inteligentes de Google están ya en manos de los desarrolladores tras la liberación de su código, estando así abierto y fácilmente “hackeable” al poseer su kernel y su API.

Imaginamos que los chicos de la gran G corregirán este problema de seguridad en breve, uniéndose este a la lista de problemas detectados y reportados por los propietarios de una Google Glass.

Microsoft repara una vulnerabilidad de IE8.


En Redmond estaban bastante preocupados por un nuevo fallo de seguridad que afectaba a la versión 8 de su navegador. De hecho se esperaba que sacaran un parche el próximo martes, cuando Microsoft iba a lanzar los boletines de seguridad correspondientes al mes de mayo, pero se han adelantado debido a la gravedad del problema. El fallo se llama Día Cero.

Fue la empresa de seguridad Alient Vault quien descubrió este error en la seguridad del navegador Internet Explorer 8 .A principios de esta semana desde Microsoft se reconoció el fallo debido a que ya había sido utilizado para atacar la página del Departamento de Energía de Estados Unidos y la del Departamento de Trabajo.

Día Cero es peligroso, por una razón en concreto. Permite que un atacante pueda instalar malware en los ordenadores tan sólo con que un usuario visite una página web especialmente manipulada de Internet Explorer 8.

Según la propia compañía “la vulnerabilidad se debe a la manera en que Internet Explorer tiene acceso a un objeto en memoria que se ha eliminado o no se ha asignado correctamente”. Y continua indicando que “la vulnerabilidad puede dañar la memoria de manera tal que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual en Internet Explorer”.

Ya hay solución


De todas maneras, Microsoft ha encontrado la solución para cerrar esa ventana de vulnerabilidad y ha lanzado un parche que se puede descargar pinchando aquí.  

También es posible seguir una serie de instrucciones y consejos que lanza Microsoft para evitar estos sustos y estar más protegido.

De todas formas hay que recordar que este fallo de vulnerabilidad solo se da en la versión de Internet Explorer 8. Las versiones IE6, IE7, IE9 e IE10 no se han visto afectadas por Día Cero. Microsoft también recuerda que este tipo de parches nunca pueden ser considerados como sustitutos de las actualizaciones de seguridad.

Cada vez mas cerca la suscripcion paga para YouTube.

 
La suscripción de pago a los canales de YouTube llegaría esta misma primavera y nuevos datos aparecidos en el Financial Times apuntan a que el lanzamiento podría producirse esta misma semana.

El medio británico informa de que YouTube ya ha alcanzado acuerdos con los cincuenta canales más importantes del portal para ofrecerle a los usuarios la posibilidad de suscribirse a cada uno por 1,99 dólares al mes.

Con esta opción los creadores tendrían dos formas para monetizar sus contenidos: publicidad y un modelo de suscripción de pago.

Este movimiento forma parte de la estrategia de Google de apostar por contenidos de alta calidad que le hagan competencia a la televisión como plataforma de entretenimiento.

El principal elemento de esta estrategia hasta la fecha ha sido un fondo de 100 millones de dólares creado por Google para promocionar este tipo de contenidos y que se ha visto acompañado por la apertura de estudios en ciudades como Los Ángeles.

Estas iniciativas están teniendo consecuencias positivas tanto para YouTube como para los creadores de los contenidos. El portal cuenta en la actualidad como una audiencia de más de mil millones de usuarios que ven seis mil millones de horas de vídeo cada mes y la semana pasada asistimos a la compra del canal Awesomeness TV por parte de DreamWorks Animation por una cantidad que podría alcanzar los 117 millones de dólares.

Lo que desconocemos por el momento es cómo encajaría esta oferta de contenidos de pago en el YouTube actual. No tiene mucho sentido pagar 1,99 dólares al mes únicamente por el acceso a los contenidos de un canal que también puedes ver de forma gratuita, aunque con anuncios. Lo normal sería que esos dos dólares al mes diesen acceso a una serie de contenidos adicionales que no son ofertados de forma gratuita. Pronto saldremos de dudas.

36 países utilizan el software #FinFisher para espiar a sus ciudadanos.

 Los gobiernos de 36 países están utilizando un software avanzado para espiar a sus ciudadanos, según reveló un nuevo informe del centro canadiense de investigación Citizen Lab [PDF].

Los países son: Australia, Austria, Bahrain, Bangladesh, Brunei, Bulgaria, Canada, Czech Republic, Estonia, Ethiopia, Germany, Hungary, India, Indonesia, Japan, Latvia, Lithuania, Macedonia, Malaysia, Mexico, Mongolia, Netherlands, Nigeria, Pakistan, Panama, Qatar, Romania, Serbia, Singapore, South Africa, Turkey, Turkmenistan, United Arab Emirates, United Kingdom, United States, Vietnam.


Se trata del kit de herramientas, conocido como FinFisher o FinSpy, que se instala después de que el destinatario acepte la actualización falsa de un software de uso común. El kit está diseñado para evitar ser detectado por los programas antivirus.

La aplicación fue desarrollada por la compañía británica Gamma International UK Ltd, que vende su producto exclusivamente a los gobiernos. El centro descubrió que el FinSpy "hace uso de la marca y código de Mozilla", lo que le ayuda a despistar a los usuarios.

La investigación encontró pruebas de que FinFisher fue utilizada contra activistas en Bahrein y Emiratos Árabes Unidos y se analizaron las variantes móviles de la suite. Más recientemente se ha documentado la proliferación global de servidores de comando y control FinFisher.

Morgan Marquis-Boire, uno de los autores del informe del Citizen Lab, señaló que la extensión del FinFisher "realmente demuestra la ubicuidad de este tipo de programa", según lo cita AP.

Por su parte, Mozilla, la fundación que ha creado el navegador Firefox, no tardó en reaccionar al informe, acusando a Gamma International Ltd. de utilizar el navegador para que el FinSpy no sea detectado por los usuarios, lo que tachó de una táctica abusiva, y exigió que “detenga inmediatamente estas prácticas".

A finales del pasado mes de marzo el Partido Pirata de Alemania acusó a la Policía Criminal Federal de ese país de gastar millones de euros en lo que calificaron como "software de espionaje inconstitucional", refiriéndose e este mismo kit de herramientas.

Los sistemas operativos GNU/Linux no se encontrarían afectados.


Debian 7 "Wheezy" ya esta entre nosotros.


Debian 7 “Wheezy” ha sido lanzada oficialmente y ya se puede descargar. La novedad principal de esta entrega es el nuevo instalador, del que ya hablamos, que facilita como nunca el proceso para tener Debian en nuestra máquina. Tal vez sea algo más complejo que en otras distribuciones, pero para Debian es un paso adelante. Además, brinda soporte para la instalación mediante voz en varios idiomas.

Debido al carácter conservador de esta distribución, enfocada a la robustez y estabilidad, los paquetes que incluye llevan tiempo presentes en otras distribuciones. En cuanto a entornos de escritorio tenemos GNOME 3.4, KDE 4.8 y Xfce 4.8, además de LXDE.

Otra novedad, que también anticipamos en su momento, es el soporte multi-arquitertura, que permite instalar software de 32 y 64 bits en la misma máquina, sin problemas de dependencias. Debian 7 “Wheezy” brinda soporte para UEFI únicamente en amd64, pero no para el UEFI Secure Boot de MIcrosoft.

Del anuncio oficial (disponible en nuestro idioma), destacar también el conjunto de herramientas para desplegar nubes privadas. Ahora es momento para descargar y probar la versión final, antes de entrar en detalles más prolijos. El enlace que os facilito es el genérico, aunque en los primeros días es mejor descargar vía Torrent.

Confirman 0-Day en Internet Explorer 8.


Microsoft ha confirmado la existencia de una vulnerabilidad 0-Day para la que no hay solución y que afecta a su navegador web Internet Explorer 8.

De acuerdo con múltiples empresas de seguridad, la vulnerabilidad se está utilizanda en ataques tipo Watering Hole contra el Departamento de Trabajo y el de Energía de Estados Unidos, incluyendo a los empleados de este último organismo involucrado en la investigación de armas nucleares.

La web del Departamento de Trabajo de los EE.UU. fue comprometida y el código malicioso propagado era capaz de detectar y desactivar algunos productos antivirus.

Algunas personas ha dicho que esta es la vulnerabilidad ya parcheada CVE-2012-4792 pero el exploit actual (conocido como CVE-2013-1347 - DoL - Department of Labor) no utiliza este objeto en absoluto. Exodusintel ha hecho una excelente valoración crítica sobre la vulnerabilidad.


Ya se han publicado extensos análisis del exploit y del código propagado y subido a los servidores del gobierno.

En primer lugar, sólo Internet Explorer 8 es vulnerable a este exploit. El problema ha sido verificado en todas las versiones Windows XP, Vista, 7 y 8.

Microsoft quizás lance una actualización fuera de su calendario habitual de parches, aunque no está confirmado. La firma ha confirmado que las versiones IE9 e IE 10 no están afectados por este fallo 0-Day, por lo que es un buen momento para actualizar.



La vulnerabilidad estaría siendo explotada por la herramienta de administración remota Poison Ivy, conocida pieza de malware a menudo utilizada por ladrones de información para extraer documentos confidenciales y otros archivos de redes corporativas y gubernamentales.

Mientras tanto, Metasploit ya ha liberado el módulo correspondiente.

Nuestra recomendación es usar un navegador mucho mas seguro y robusto como Firefox

Asegurar tu red WiFi para que no te graben con tu webcam.


Esta semana, con la noticia del pedófilo que espiaba a sus vecinos por la webcam se ha creado mucho ruido mediático en televisiones, radios y medios de comunicación.

La noticia ha sido que se colaba en las redes WiFi de su vecino, tomaba el control del equipo de la víctima y les infectaba con un troyano para activar la webcam y grabarles en su casa, lo que a muchos les parecía de ciencia ficción.

Esto es porque no están al día y no conocen casos como el del técnico de Mac que espiaba a sus clientes por la webcam, que los ladrones de tecnología caen en estas grabaciones y no saben que hasta a los espías les cazan de esta forma, así que quería escribir un poco sobre esto.

Defenderse contra la grabación en WebCam

Respecto al tema del software R.A.T. (Remote Administration Tool) que te graba con la webcam, ya es muy conocido, y las recomendaciones son cuidar de tu sistema operativo.

En uno de los libros que más se han vendido de nuestra colección, Sergio de los Santos (@ssantosv) se pasa más de 250 páginas hablando de cómo obtener la Máxima Seguridad en Windows sin necesidad de utilizar un antimalware - el cual es archirecomendable para saber más de seguridad -, pero para resumir todo en una pequeña lista yo os propondría.

Contenido completo en fuente original Un Informático del Lado del Mal

Microsoft culmina la migración de cuentas desde Hotmail.

00 millones de usuarios ya utilizan el correo electrónico de la plataforma Outlook.com después de que se haya completado con éxito el traslado de más de 150 Petabytes de datos, tal y como asegura Microsoft.

La plataforma Outlook.com ya está plenamente operativa para los 300 millones de antiguos usuarios de Hotmail. Así lo ha anunciado Microsoft, asegurando que en total ya son 400 millones de cuentas gestionadas por el nuevo sistema.

El proceso de migración ha sido todo un reto para sus responsables, tal y como ha declarado Dick Craddock, uno de los máximos responsables del servicio Outlook.com. Todo comenzó el 19 de febrero, cuando dicha plataforma contaba con 60 millones de cuentas. "En ese momento Hotmail seguía siendo uno de los servicios de correo electrónico online más utilizados a nivel mundial. La magnitud del proceso no tiene precedentes en la historia de la informática moderna".

Como parte de la migración de usuarios también se han transferido de una plataforma a otra la friolera de 150 Petabytes de información almacenada por ellos.

Aprovechando este anuncio, Microsoft ha incorporado nuevas funcionalidades en el servicio, como la opción de utilizar un nuevo interfaz (más cercano a Windows 8), mayor integración con SkyDrive o la posibilidad de enviar mensajes desde otras cuentas de forma transparente para los que reciben dichos correos.

Craddock ha explicado que, a partir de ahora, los usuarios podrán manejar de forma mucho más eficiente los ficheros que están almacenados en SkyDrive para incorporarlos a un correo electrónico.


Avast compra la herramienta de seguridad Secure.me


Secure.me un servicio online que ayuda a protegernos contra aplicaciones peligrosas y nuestra cuenta de Facebook en cuestión de seguridad y privacidad. Ahora Avast, el popular y potente software antivirus, ha comprado dicha herramienta según se informa en su blog oficial.

"Con la adquisición de secure.me, Avast se hace con tecnología punta en seguridad con la privacidad en las redes sociales, inspección previa de contenido y seguridad para aplicaciones de dispositivos móviles. 

Avast se convierte también en un importante competidor en el sector de la seguridad y privacidad en redes sociales, gracias a la aplicación de seguridad para Facebook de Secure.me, que es la aplicación de seguridad número uno en Facebook.

Nuestra misión seguirá siendo la misma: dedicaremos nuestro esfuerzo para ofrecer una experiencia online segura y sin preocupaciones; ahora podemos hacer esto en una escala mucho más amplia, con más potencia y con una velocidad más alta."

 A día de hoy Secure.me ha registrado un total de más 50 millones de perfiles de Facebook analizados y, tras la reciente compra, la herramienta seguirá funcionando con completa normalidad.

Veremos de que manera puede llegar a implementar Avast las características de Secure.me en su software antivirus. Desde luego una funcionalidad curiosa, a la vez que interesante, sería la posibilidad de analizar nuestros perfiles sociales desde el mismo software que, según indican, podría llegar a finales de 2013.

Seguir usando Windows Live Messenger con Messenger Reviver.


El pasado 8 de Abril fue el último día de Windows Live Messenger, tras la polémica decisión de sustituir este por parte de Microsoft por Skype. Ahora gracias a un MVP de Microsoft, volver a utilizar Windows Live Messenger es posible saltándose el bloqueo de los de Redmond, gracias a un sencillo programa denominado Messenger Reviver 2.

Cuando un usuario intenta utilizar el veterano programa de mensajería instantánea WLM se le insta a actualizar a la última versión, encontrándose este con la sorpresa de que desaparece y se instala Skype.

Gracias a Messenger Reviver se instala un parche que permite seguir utilizando el primero. A continuación os damos más detalles de cómo seguir utilizando Windows Live Messenger y no actualizar a Skype.

El paso de MSN a Skype no ha sentado bien a muchos usuarios. Ahora gracias a un software gratuito podemos seguir utilizando este evitando la temible actualización, después de que Microsoft deshabilitara el protocolo XMPP y MSP y obligará a la actualización forzosa.

Cómo utilizar Messenger Reviver para seguir utilizando Windows Live Messenger y evitar actualizar a Skype

Messenger Reviver 2 se puede descargar desde aquí. Una vez hecho esto, simplemente hay que ejecutarlo y darle los permisos oportunos, ya que este realizará cambios en el sistema.

messenger-reviver

Cuando nos aparezca la anterior pantalla solo tenemos que pulsar “Start” para parchear el sistema, modificar WLM y reiniciarlo. En caso de que Windows Live Essentials se haya ya quitado, el programa ofrece la posibilidad de instalarlo. Si se ha instalado Essentials pero no Skype, también se puede volver a instalar.

seguir utilizando Windows Live Messenger

En caso de no tener instalado Windows Live Messenger en el sistema se puede descargar desde aquí.

Messenger Reviver 2 parchea todas las versiones desde la 2008 hasta la 2012 del veterano programa de mensajería instantánea y es compatible con Windows XP, Vista, 7 y Windows 8, necesitando para su correcto funcionamiento Net FrameWork 2.0 o superior (se recomienda NET 3.5 ó 4).

Libro "Ciberseguridad en 9 pasos" gratuito.

Este un libro electrónico gratuito escrito por el especialista Dejan Kosutic. Fue específicamente diseñado para guiarlo a través de todos los aspectos básicos de la ciberseguridad en un formato fácil de comprender y de interpretar. 
Usted conocerá cómo planificar la implementación de la ciberseguridad desde una perspectiva gerencial de alto nivel. Además, Kosutic contempla todas las opciones posibles y las formas de escoger las que, en definitiva, funcionarán mejor.

El objetivo de este libro es brindarle la información indispensable que usted necesita para tomar decisiones que son cruciales para el futuro de su organización.

¿Por qué este libro es esencial para usted?

  • Conozca cómo utilizar la gestión de riesgos para convertir su plan de ciberseguridad en una inversión rentable.
  • Descubra cómo la ciberseguridad puede convertirse en una ventaja de comercialización para su empresa.
  • Sepa cómo cumplir con diversas leyes y normas sobre seguridad de la información.
  • Reciba algunos consejos útiles para persuadir a la alta gerencia para que actúe inmediatamente.
  • Descubra los elementos clave de la tríada CID (Confidencialidad, Integridad y Disponibilidad) y por qué es vital para su empresa.
  • Conozca todo lo que necesita saber para desarrollar un plan de ciberseguridad y para monitorear la implementación estableciendo objetivos cuantificables.
Para descargarlo simplemente complete este formulario.

Lanzado Linux 3.9


Una nueva versión del núcleo Linux está en su repositorio principal, y como con cada nueva versión, hay mejoras y cambios con respecto a la precedente. Obviamente: si no, no sería una “nueva” versión.

La numeración, en esta ocasión, es 3.9, y entre los cambios más llamativos que incluye está el soporte para utilizar discos de estado sólido (SSD) como caché de otros discos más lentos.

Efectivamente, una funcionalidad muy similar a Fusion Drive, presentado por Apple junto con sus iMac delgados.

La idea de usar una unidad SSD como caché no es nueva ni es de Apple; de hecho hay discos que la implementan a nivel de hardware. Hay que tener en cuenta que implementar esta caché en el mismo sistema operativo permite, por ejemplo, que elijamos el disco mecánico y el disco sólido que prefiramos, con las capacidades y velocidades que más nos gusten (o podamos pagar), y configurarlo todo por nuestra cuenta.

El primer paso, desde luego, es incluir la característica en el núcleo, y ya está hecho. El siguiente paso es desarrollar herramientas con GUI para que el usuario pueda hacerlo sin dolor.

Otras novedades incluidas en Linux 3.9 son el soporte para todo el hardware incluido en los Chromebooks, una implementación experimental de RAID 5/6 con sistemas de archivos Btrfs o la inclusión de Goldfish, un emulador de Android basado en Qemu que ofrece drivers para batería, audio, gráficos y más.

Detenido el autor del mayor ataque DDoS de la historia.


La Policia Nacional ha detenido al responsable del mayor ciberataque que ha sufrido internet en su historia. El ataque de denegación de servicios DDoS colapsó toda la red por los intentos de hacerse con el control de los servidores afectados.

El detenido es un ciudadano holandés de 35 años y que decía ser diplomático, más concretamente Ministro de Telecomunicaciones y Asuntos Exteriores de la República del Cyberbunker.

Ya os hablamos hace un mes del mayor ataque que había sufrido internet en toda su historia. De hecho llegó a alcanzar picos de hasta 300 gigas consiguiendo que la red fuera más lenta en todo el mundo. La técnica utilizada para generar este tráfico se conoce como amplificación de DNS, afectando a otros servicios como Netflix , y provocando esa bajada de velocidad mundial.

Como os comentamos ya en aquella ocasión, lo que provocó este ciberataque fue el enfrentamiento entre una empresa antispam, llamada Spamhaus, y una empresa de hosting llamada Ciberbunker, que fue puesta en la lista negra de la compañía que lucha contra el spam. Esto provocó la ira de los usuarios de Cuberbunker, que se aliaron para atacar a Spamhaus.

El responsable era un holandés de 35 años

La Policia española, gracias a la colaboración con otros cuerpos de seguridad de otros países afectados consiguió atribuir la responsabilidad al grupo “stophaus” cuya cabeza visible era un activista holandés de 35 años, que residía en Granollers (Barcelona).

La Policia ha publicado un comunicado donde explica quien era y como operaba este ciberdelincuente. Según la Policia, el detenido viajaba en una furgoneta que utilizaba como oficina informática móvil por distintos puntos de España. Este vehículo disponía de varias antenas para escanear frecuencias.

“El pasado día 25 y a petición de las autoridades judiciales de los Países Bajos, los agentes dieron cumplimiento a una orden europea de detención, además de la entrada y registro en el domicilio del investigado, un auténtico bunker informático, desde donde incluso llegó a realizar entrevistas con distintos medios de comunicación de carácter internacional a raíz de estos ataques informáticos”, informa la Policia.

Así que, aunque parece ser que no fue él solo quien consiguió ralentizar la red a nivel mundial, sí que fue la cabeza pensante e impulsor de este ataque a Spamhaus que afectó a buena parte del mundo occidental.