Nueva Zelanda prohíbe las patentes de software.


Esta semana nos hemos encontrado con una noticia que puede cambiar el rumbo del software en todo el mundo. Nueva Zelanda ha prohibido las patentes de software que no estén relacionadas con alguna mejora en hardware. Esto podría abrir la puerta a que otros países hagan lo mismo y cambiar las reglas del juego para siempre.

Después de 5 años de debate Nueva Zelanda ha aprobado su nueva Ley de Patentes tras las recomendaciones del Comité de Comercio del país. Además, la propia población de Nueva Zelanda en una gran mayoría está a favor de cambiar la ley y prohibir estas patentes tan polémicas.

Obviamente no todas las patentes estarán prohibidas. Aquellas que tengan alguna incidencia en el software sí que están permitidas. Como ejemplo en el texto aprobado el miércoles se incluye una referencia a una posible aplicación que mejore el funcionamiento de una lavadora. En este caso, sí que estaría permitida la patente del software en cuestión.

Proteger a las empresas más pequeñas

“Al aclarar la definición de lo que puede ser patentado, estamos dando a los negocios de Nueva Zelanda más flexibilidad para adaptar y mejorar inventos existentes, sin dejar de proteger las innovaciones genuinas”, afirma el ministro de Comercio Craig Foss.

Evidentemente no se trata de prohibir cualquier patente que tenga que ver con el software pero sí aquellas que hacen más daño a las empresas más pequeñas, a las que, con la actual ley que rige en muchos países se les ahoga económicamente cuando utilizan alguna innovación que no hayan realizado ellas, impidiéndoles en muchos casos llevar a cabo sus proyectos.

Además, con esta nueva ley se impedirían esos largos procesos judiciales entra grandes corporaciones, como entre Apple y Samsung, quizá el más famoso de los últimos tiempos.

Eso sí, esto es una pequeño paso que se da en un país que, de momento, no tiene mucho poder en la industria tecnológica de nuestros días, por lo que todavía queda mucho para que llegue el día en el que sea más fácil desarrollar nuevos productos sin pisar callos que frenen esa innovación.

¿Qué os parece la nueva Ley de Patentes aprobada en Nueva Zelanda?

Hackean Dropbox y muestran cómo acceder a los datos de los usuarios.


La autenticación de doble factor que Dropbox implementó hace casi un año ha demostrado no ser tan segura como se pensaba. A primeros de julio se detectaba una vulnerabilidad crítica que permitía que un hacker superara esa autenticación que lo que hace es crear una segunda capa de seguridad.

Y hace unos días, durante la celebración de USENIX 2013, un congreso de seguridad que se ha celebrado en Washington, dos investigadores rompieron la seguridad de Dropbox interceptando datos SSL de los servidores y evitando la autenticación de doble factor del proveedor de almacenamiento en la nube y publicaron este trabajo en un documento [PDF].

Según los investigadores las técnicas que han utilizado para lograrlo son tan genéricas que creen que podrán ayudar en los futuros desarrollos de software.

"Dropbox es un servicio de almacenamiento de archivos basado en la nube utilizado por más de 100 millones de usuarios. A pesar de su enorme popularidad creemos que Dropbox como plataforma no ha sido analizada suficientemente desde un punto de vista de seguridad", dicen los investigadores, que también comentan que ciertos análisis sobre la seguridad de Dropbox han sido “duramente censurados”.

El servicio de almacenamiento online ha respondido a los investigadores diciendo que aprecian las contribuciones de estos investigadores y de cualquiera que mantenga Dropbox a salvo. También puntualizan que para que el trabajo de los investigadores tuviera éxito, primero se tendría que comprometer completamente el ordenador del usuario, según un comunicado remitido a ComputerWorld.

Por el momento, lo que está a disposición de cualquiera es el proceso detallado de los investigadores, que incluye técnicas de inyección SQL e interceptación de datos SSL.

Accede a los datos de Linux desde Windows con Ext2Read.


Muchos usuarios tienen instalados en sus equipos 2 sistemas operativos, normalmente Windows y Linux, en diferentes particiones. Aunque Linux permite trabajar perfectamente con las particiones de Windows NTFS y Fat32, Windows por defecto no detecta particiones que no sean las propias de su sistema operativo.

El problema con el que muchos usuarios se encuentran es a la hora de necesitar acceder a un determinado archivo que se ha quedado guardado dentro de la partición de Linux mientras estamos en Windows.

Por lo general el usuario debe reiniciar el equipo para iniciar el sistema en Linux y poder trabajar con dicho archivo, pero podemos también utilizar programas que nos permiten leer sistemas de fichero Linux desde Windows sin ningún problema.

Uno de estos programas se llama Ext2Read y nos va a permitir acceder al disco que tengamos con el sistema de ficheros de Linux para poder copiar cualquier archivo a Windows para poder trabajar con él. La principal limitación de estos ficheros es la imposibilidad de escribir en los discos, únicamente podremos copiar los archivos desde el disco de Linux hasta el de nuestro sistema operativo.

Los sistemas de ficheros soportados por Ext2Read son:
  • Ext2
  • Ext3
  • Ext4
  • LV2M
  • Ext4 Extended
Podemos descargar Ext2Read desde el blog principal del desarrollador. La aplicación no necesita instalación para funcionar, basta con descargar el archivo comprimido, descomprimirlo y ejecutar el archivo.


El programa detectará automáticamente los discos formateados con Linux y nos los mostrará en la parte izquierda de la pantalla. Desde allí podremos acceder a toda la estructura del disco y a todos los archivos que se encuentran en él.

Ext2Read es una aplicación de código abierto, por lo que desde la web del desarrollador podemos descargarnos el código para poder consultar o trabajar con él.

nLite se actualiza después de 5 años.


nLite es una aplicación que nos permite crear nuestro propio disco de instalación de Windows eligiendo los componentes y características que queremos incluir y cuales queremos eliminar de nuestro disco para ahorrar espacio y mejorar el rendimiento de nuestra instalación, haciendo que nuestro Windows sea mas seguro, mas rápido y mas eficiente. Pero eso no era todo, también nos permitía añadir service packs, updates, drivers etc.

Como producto de este excelente software nosotros creamos Windows ST que posteriormente evolucionó a Windows ST v2.0, el cual era una versión desatendida, mejorada y potenciada del querido Windows XP.

nLite básicamente nos permitía crear una versión personal y desatendida, esto significa que una vez que colocabas el disco de instalación no tenias que ingresar ningún dato, todo se hacia de manera automática pero también nos permitía configurar diferentes aspectos que nos permitirían ahorrar tiempo a la hora de configurar nuestro sistema una vez estuviera instalado.


Aunque nLite únicamente permitía modificar imágenes de Windows XP, ha tenido un hueco en un gran número de ordenadores con este sistema operativo, ya que eran muchos los usuarios que querían poder controlar su sistema y ahorrar tiempo a la hora de formatear e instalar.

Con el anuncio de los pocos meses de vida para Windows Xp y el abandono por parte de Microsoft hacia este sistema operativo, el desarrollador de nLite nos sorprende lanzando una nueva actualización de su programa. Esta actualización viene bajo el número de versión 1.4.9.2.

Esta nueva versión indica que el desarrollador ha querido retomar su proyecto de nuevo y participar en él activamente. Con la llegada de la nueva versión de nLite, los usuarios podrán crear su propio disco de Windows XP una vez termine el soporte para tenerlo como un sistema operativo definitivo para utilizarlo cuando lo necesiten y no depender de actualizaciones.



 Los cambios de esta nueva versión son bastante pocos. Se centran en un mayor número de revisiones soportadas de Windows XP y una mejor comprobación de integridad de los archivos.

No podemos saber con certeza si con esta actualización el desarrollador volverá a lanzar nuevas aplicaciones para los sistemas operativos más recientes, o simplemente era una actualización para anunciar un “adiós definitivo”.
Podemos descargar la actualización de nLite desde la página web del desarrollador de forma gratuita. Desde allí también podemos consultar el changelog.

¿Alguna vez usaron nLite y crearon su propia versión personalizada de Windows? 

Se profundiza la crisis en Microsoft y Steve Ballmer dice adiós.

Hace escaso 2 meses, debido a la continua seguidilla de fracasos en sus productos (sobre todo Windows 8) Microsoft realizó una reestructuración interna bastante radical, cambiando algunas piezas clave. Y ahora, casi 2 meses después, hay otra noticia de esas que hacen tambalear la industria tecnológica.

Steve Ballmer, de 57 años, es el actual consejero delegado de Microsoft, pero después de 13 años como máximo mandatario de la compañía ha decidido dar carpetazo y poner fin a su andadura en la empresa de Redmond.

Ballmer, que empezó en Microsoft en 1980 junto con el equipo que fundó la empresa y desarrolló tareas administrativas y de ventas, fue el hombre que ocupó el cargo de consejero delegado en el año 2000 (aunque Gates continuaba siendo el presidente de la empresa).

Fue en el año 2008 cuando Gates se desvinculó y Ballmer comenzó su andadura solo, después de que su gran amigo Bill Gates dejara el cargo para dedicarse a fines filántropos junto a su mujer.


Después de que Ballmer comunicara la noticia, la compañía ya ha comenzado con el proceso de selección del nuevo mandatario; y una vez lo tenga, Steve Ballmer abandonará su cargo.

Este proceso será realizado por un comité interno de la compañía (con Bill Gates entre los miembros) y con una peculiaridad: el que salga elegido no tiene porqué ser un miembro de la empresa, cosa que hace que lo que los candidatos a ocupar la silla pueden llegar incluso de fuera de Microsoft.

Carta de despedida:

El dirigente escribió esta carta de despedida para todos los trabajadores. En ella se sincera y abre su corazón:
"Os escribo para manifestaros que me retiraré como consejero delegado de Microsoft durante los próximos 12 meses, después de que se haya escogido un sucesor. Nunca es el momento para este tipo de transiciones, pero ahora es el momento adecuado. Necesitamos un directivo que este aquí durante largo tiempo.
Es hora de una importante transformación para Microsoft. Nuestro nuevo equipo Senior de liderazgo es impresionante. La estrategia que hemos diseñado es de primera clase. Nuestra nueva organización, que está centrada en funciones y áreas de ingeniería, es la adecuada para las oportunidades y retos que se avecinan.
Microsoft es un lugar increíble. Amo esta compañía. Amo la forma en la que hemos ayudado a inventar y popularizar la computación y el PC. Amo la grandeza y el riesgo de nuestras apuestas. Amo nuestra gente, su talento, y su capacidad para aceptar y abrazar sus capacidades, incluyendo sus peculiaridades. Amo la forma en la que abrazamos y trabajamos con otras compañías para cambiar el mundo y tener éxito juntos. Me encanta la diversidad de nuestros clientes, desde los consumidores hasta las empresas, más allá de las industrias, países y personas de todos los orígenes y edades.
Me siento orgulloso de lo que hemos logrado. Hemos crecido de los 7’5 millones de dólares hasta los 78 billones desde que llegué a Microsoft, y desde que empecemos con 30 trabajadores, actualmente tenemos cerca de 100.000. Me siento bien de haber jugado un papel en que el que he dado siempre el 100 en todo lo que he hecho. Tenemos más de mil millones de usuarios y sacamos grandes beneficios de nuestros accionistas. Hemos entregado más dividendos y beneficios a nuestros accionistas que ninguna otra compañía en la historia.
Me siento emocionado con nuestra misión de potenciar el mundo y creer en los éxitos que están por venir. Acaricio la propiedad que tengo en Microsoft y espero continuar como uno de los máximos propietarios de la compañía.
Esto es un tema bastante emocionante y difícil para mi. Doy este paso para los mejores intereses de la compañía que amo; ya que aparte de mi familia y mis amigos más cercanos es lo que más valoro.
Microsoft tiene por delante los mejores días de su existencia. Sabéis que eres parte del mejor equipo de la industria y que tienes buenos activos tecnológicos. No podemos perdernos durante la transición. Estoy centrado y dirigiendo fuerte y sé que puedo contar con vosotros para que hagáis lo mismo. Vamos a haceros sentir orgullosos."
Steve

Después de este anuncio, las acciones de la empresa subieron un 8% su cotización en bolsa.

De esta manera Ballmer se despide de la compañía a la que le dedico su vida.
¿Que será del futuro de Microsoft?......Nadie lo sabe.

La NSA reconoce que interceptan 250 millones de comunicaciones cada año.


Durante las últimas semanas se ha hablado mucho de la NSA y del supuesto espionaje electrónico que comete esta agencia del gobierno estadounidense casi por decreto, con la excusa de proteger los intereses y la seguridad del país. Sin embargo, ya en 2011 un juez que supervisaba lo que hacía este organismo dictaminó que esta metodología no cumplía las leyes y expresó su preocupación. Así queda reflejado en este documento que ha salido ahora a la luz pública.

Aunque muchos fragmentos de la sentencia aparecen censurados, en él figuran algunos detalles interesantes que nos ayudan a entender qué ha hecho la NSA durante los últimos años y qué alcance tiene si vigilancia en la red.

En concreto, ahora sabemos que en 2011 se calculaba que la NSA interceptaba 250 millones de comunicaciones cada año. Pero ¿qué se entiende como “comunicación”? Hay dos tipos: las comunicaciones simples y las comunicaciones múltiples. Aquí precisamente está una de las principales claves de toda esta polémica.

Según lo que se refleja en el documento desclasificado recientemente, el 91% de las comunicaciones interceptadas procede de servicios como Google, Yahoo o Microsoft a través de PRISM, el ya célebre programa de la NSA para adquisición de datos.

El 9% restante se recoge directamente desde los cables submarinos y de fibra óptica, aunque no dan muchos más detalles sobre estos métodos. Recordemos que el documento contiene grandes bloques de texto “en negro”, tapando supuesta información confidencial.

¿Qué son las comunicaciones “múltiples”?

Aunque la NSA no da muchos más detalles, The New York Times, tras hablar con fuentes cercanas a la agencia, nos da un ejemplo de lo que es una comunicación múltiple: si por ejemplo un usuario que está siendo vigilado entra a su correo electrónico y tiene X mensajes, contaría como una comunicación múltiple (ya que en realidad deberían ser X transacciones de información, pero por las características del webmail a la NSA le llega como una sola).

El problema de estas “comunicaciones múltiples” parece claro: de la que se vigila a un usuario se tiene acceso a muchos otros datos que no están relacionados. Si a esto le sumamos que, si encuentran a alguien sospechoso, pueden investigar a sus contactos con una profundidad de tres niveles, la información que obtienen al final es considerable.

Además, la NSA no puede “espiar” a los ciudadanos estadounidenses dentro del país sin una orden judicial específica, por lo que con estos métodos estaría incumpliendo la ley (algo que refleja dicho juez en el documento al que nos referimos).

¿Quién vigila a los vigilantes?

A destacar también que el juez se queja de que, hasta 2011, la NSA no había explicado que con su recolección de información podían estar almacenando otra que no era pertinente ni estaba relacionada con sus investigaciones, además de interceptar posibles comunicaciones domésticas (algo que, recordamos, está prohibido por ley en Estados Unidos).

Es decir, que los organismos que supuestamente controlan lo que hace esta agencia lo hacen en base a lo que la NSA les dice. No tienen otra forma de comprobar la información o realizar auditorías que respalden los datos.

ZMap, una herramienta para escanear todo Internet en menos de una hora.


En Internet ya hay varias herramientas para escanear redes y ordenadores, con nmap a la cabeza. Sin embargo, estas herramientas tienen un problema a la hora de escanear redes grandes (como, por ejemplo, todo Internet): son lentas. Podrías tardar meses en acabar un escaneo de este tipo, y para entonces cualquier conclusión que puedas sacar no será muy válida.

Por eso, unos investigadores de la Universidad de Michigan han creado ZMap, una herramienta para Linux específicamente diseñada para escanear rápidamente grandes redes. Lo que han conseguido es bastante impresionante: alzcanzando el 97% de la velocidad máxima teórica de una conexión Ethernet, escanearía todo Internet en menos de una hora.

Para conseguirlo, han usado algunos trucos curiosos. Por ejemplo: no van escaneando las direcciones IP en orden, sino que van “a saltos” (usan grupos multiplicativos para hacer esos saltos de forma eficiente). Si lo hiciesen, perderían velocidad al enviar muchos paquetes a la misma subred, que se saturaría y no respondería tan rápido.

Por otra parte, se saltan los métodos normales de conexiones del kernel de Linux para evitar que este ejecute procedimientos innecesarios que ralentizarían el proceso. También evitan guardar cualquier tipo de estado de las conexiones para ahorrar tiempo a la hora de enviarlos y procesarlos.

Ahora bien, ¿para qué sirve hacer un escaneo rápido de todo Internet? Hay muchas aplicaciones. Por ejemplo, llevar actualizada una estadística del número de sitios en Internet que tienen HTTPS frente a los que sólo tienen HTTP, ver cuántos sitios tienen fallos de seguridad o monitorizar la disponibilidad y tiempo de respuesta de servidores en tiempo real. También hay algún propósito menos inocuo: con Zmap podrían encontrarse todos los nodos Tor en funcionamiento, lo que podría poner en peligro la privacidad de sus usuarios.

En resumen, una herramienta muy interesante, y que además es software libre por si queréis ver cómo funciona por dentro. Lo único malo es que sólo funciona con IPv4: cuando IPv6 esté implantado, el espacio de direcciones será demasiado grande como para poder plantearse un análisis de todo Internet.

Gmail pide a usuarios no exigir privacidad sobre sus correos.


Cuando Edward Snowden reveló el programa de espionaje PRISM, muchas compañías vieron vulnerada la confianza de sus usuarios. Según el informe publicado, las empresas más populares entregan datos confidenciales a las autoridades norteamericanas pero no por voluntad propia, sino porque la ley así lo determina.

Ante este escenario Gmail aclaró que sus usuarios no deben esperar privacidad debido a que sus sistemas escanean los correos y la ley obliga a tener un registro de ellos durante un tiempo.

“Los usuarios de servicios de correo electrónico basado en la Web realmente no deberían sorprenderse si sus correos son procesados por el proveedor del servicio. Es la misma situación del remitente de una carta a través de correo tradicional, que no debe sorprenderse si el servicio postal la abre y revisa su contenido. Una persona realmente no tiene expectativas de privacidad absoluta en la información que ofrece a terceros de manera voluntaria”, explicó la compañía de correo electrónico.

Eric Schmidt, presidente administrativo de Google aseguró que los usuarios están en conocimiento de estas medidas ya que al aceptar los términos de Gmail deberían leer una cláusula en la cual explican que el sistema escanea los correos para detectar spam y mantiene un registro por un tiempo determinado, por lo que al aceptar los términos y condiciones expuestos por la compañía, los usuarios entregan su consentimiento para que se aplique esta medida.

Cabe destacar que los correos no son leídos por una persona, sino que son escaneados por un sistema automático. La finalidad de Gmail es, por una parte, buscar palabras claves para así ofrecer publicidad acorde a sus preferencia y también poder filtrar los correos que son spam y los que no.

Schimdt agregó que Gmail se rige según lo que ordena el Acta Patriota de Estados Unidos, la cual obliga a mantener toda la información que circule por Gmail por un tiempo indefinido en los servidores de la compañía y en caso de que las autoridades lo determinen, esta información debe ser entregada.

Robaron millones en tres bancos de EE.UU. mientras simulaban otros ataques.


Hacían caer las páginas Web de los bancos. Mientras los responsables de seguridad informática trataban de solucionarlo, los atacantes aprobaban transferencias fraudulentas.

Un grupo de delincuentes robó millones de dólares de tres bancos estadounidenses con un original sistema: lanzaban ataques DDoS (ataque distribuido de denegación de servicio, por sus siglas en inglés) para distraer la atención de los responsables de seguridad informática en los bancos. Los delincuentes aprovechaban ese momento para sus transferencias fraudulentas. También se distinguieron por cometer el delito usando las claves de empleados bancarios, y no las de sus clientes, como suele producirse.

Lo reportó hoy la revista especializada en seguridad informática SC Magazine, que no dió detalles sobre el nombre de los bancos ni sobre la cantidad robada. Los ataques DDoS tienen éxito cuando muchas computadoras solicitan el acceso a un sitio Web y hacen caer la página. Según la revista, en este caso fueron de baja intensidad: las páginas sólo estaban de baja el tiempo necesario para distraer la atención de las transferencias fraudulentas que mientras tanto se llevaban a cabo. Para los ataques DDoS, los delincuentes usaron el malware Dirt Jumper, un programa informático que se vende por 200 dólares.

Los especialistas consultados por SC Magazine especularon con la posibilidad de que los delincuentes tuvieran acceso a las transferencias después de robar las claves de empleados bancarios mediante un malware que previamente habrían instalado en sus computadoras  usando la técnica de phishing. "Los atacantes que obtuvieron las credenciales de varios empleados pudieron obtener privilegios de acceso para manejar todos los aspectos de las transferencias, incluyendo la aprobación".

Snowden aconsejaba meter los móviles en el congelador.


Edward J. Snowden, el responsable de las filtraciones de la NSA que han permitido averiguar muchos de los detalles del programa PRISM, también protegía sus propias comunicaciones. Para ello aconsejaba que los visitantes que tuvo en Hong Kong metieran sus móviles en el congelador.

Un grupo de abogados que estuvieron dándole consejos durante su estancia en el territorio chino recibieron ese consejo para “bloquear cualquier tipo de monitorización“. La explicación no es la temperatura de los congeladores, sino su comportamiento como jaulas de Faraday.

Un experto en productos de seguridad llamado Adam Harvey indicaba en el New York Times que la idea es la de “bloquear las señales de radio que se pueden usar para transmitir datos de voz, y bloquear todo el audio“. Los congeladores que están hechos de metal con gruesas capas aislantes pueden lograr bloquear ambos tipos de señal.

Una jaula de Faraday es un espacio en el que las ondas de radio no pueden pasar, y por lo tanto impide la transmisión de datos. No todos las neveras y congeladores funcionan de este modo, pero algunas con uso ingente de metal en su fabricación tienen el potencial de comportarse de este modo.

Otro ejemplo de un objeto que puede comportarse como una jaula de Faraday y que es útil también para este propósito es un recipiente de acero inoxidable de los que se usan para preparar cócteles.

Apagarlos tampoco sirve

Algunos se preguntarán si no sería más efectivo y simple apagar los móviles, pero según Seth Schoen, otro experto de la Electronic Frontier Foundation “una gran cantidad de dispositivos modernos (no solo teléfonos) tienen estados a medias entre completamente encendidos y completamente apagados […]. Estos modos permiten a menudo a estos dispositivos el encendido autónomo si se producen ciertas condiciones“.

Lo mismo ocurre con la extracción de la batería en dispositivos en los que éstas son extraíbles. Según Harvey, algunos dispositivos disponen de fuentes de energía adicionales en su interior.

No queda claro si esas baterías auxiliares podrían ser usadas para registrar o hacer un seguimiento de ciertos sistemas, explicaba el experto, pero advertía que en esos casos la seguridad de la ausencia de transmisión de datos tampoco es total.

Windows Defender es uno de los antivirus menos eficientes.

AV-Test es una empresa alemana que analiza anualmente los 28 antivirus más conocidos del mercado para determinar cuales de ellos ofrecen una mejor protección a un sistema operativo Windows.

Entre los tests realizados en el último semestre, los ganadores han sido Kaspersky y Bitdefender. Windows Defender es el sistema de seguridad que peores resultados ha obtenido durante dicho test.

Los test que realiza la empresa AV-Test constan de 3 pruebas:

  • La primera prueba pone a los antivirus frente a malware 0-day para ver su capacidad de detección ante estas amenazas. Frente a estos ataques, Kaspersky, Bitdefender y F-Secure fueron los que mejor protección ofrecieron al sistema con un 100% de detección. Windows Defender obtuvo los peores resultados con diferencia frente al resto de antivirus con un 79% de eficacia.

  • La segunda prueba que se realizó trata de analizar la facilidad con la que los antivirus analizan y eliminan 60.000 tipos diferentes de malware basándose en el análisis del sistema en tiempo real.

  • La tercera prueba analiza y compara los requisitos mínimos y la facilidad de uso de la suite de seguridad. Cuanta menos intervención del usuario requiera la aplicación, mejor resultado se obtiene en esta prueba.

av-tes_windows_defender_resultados

Windows Defender es, con diferencia, el antivirus menos eficiente de los comparados para Windows.

Windows Defender apenas tiene opciones de configuración y viene incluido con Windows 8 por defecto, aunque los usuarios de Windows 7 pueden optar por una descarga manual gratuita del antivirus. Microsoft debería mejorar su producto si quiere ofrecer una verdadera alternativa a los antivirus actuales.

El resultado anterior de esta empresa fue impugnado por Microsoft a los pocos días de hacerse público, por lo que no tardarán en volver a llamar la atención a AV-Test para que impugnen de nuevo estos terribles resultados obtenidos por el antivirus desarrollado por Microsoft.

Por el momento, Bitdefender, F-Secure y Kaspersky quedan como los más recomendables para proteger un sistema Windows.

¿Eres usuario de Windows Defender? ¿Crees que este antivirus es tan malo como demuestra AV-Test? ¿Qué antivirus utilizáis para proteger vuestros sistemas?


Nuevas estafas en aplicaciones de “trucos” para Candy Crush.


Las falsas aplicaciones de trucos no son algo nuevo. Desde hace bastante tiempo se encuentran por la red permitiendo a los piratas informáticos engañar a los usuarios para que envíen, por ejemplo, un mensaje de texto a un servicio de pago que activa una suscripción que nos puede costar al mes bastante dinero y que es prácticamente imposible dar de baja.

Android es el sistema operativo móvil más utilizado y que menos controles tiene en su tienda de aplicaciones, por lo que es también uno de los sistemas más atacado en los últimos meses. Los juegos que más éxito consiguen en las últimas semanas son, a su vez, los ganchos que utilizan los piratas para llevar a cabo sus estafas o ataques. Uno de los juegos más populares actualmente es el Candy Crush.

Una nueva campaña de estafa sobre una aplicación que, aparentemente, ofrece trucos para Candy Crush, está extendiéndose a través de la red social Facebook. Esta campaña nos llega a través de una invitación en nuestro perfil. Si la aceptamos, el enlace nos llevará a una página web con apariencia similar a la Play Store (pero que en realidad es una falsa tienda de aplicaciones) desde la que descargaremos un archivo .apk con la aplicación maliciosa.

candy-crush-descarga_falsa

Una vez ejecutamos e instalamos esta supuesta aplicación de trucos para Candy Crush, para protegerse a sí misma, nos pedirá aceptar unos términos de licencia que, comúnmente, casi nadie se lee. Una vez aceptados, la aplicación enviará SMS premium a otros destinos cuyo precio varía desde 1.45€ hasta 7.26€ dependiendo de la compañía desde la que se envíen los mensajes.

candy_crush_servicio-premium

Está claro que esta aplicación es una estafa, pero al haber aceptado los términos de licencia, hemos aceptado la posibilidad de enviar dichos mensajes, por lo que es una estafa “legal”. No podremos hacer nada salvo intentar darlo de baja, cosa que no suele ser muy sencillo y que nos llevará otra cantidad considerable de dinero en llamadas y mensajes.

Cómo protegernos frente estafas como la de Candy Crush

Normalmente, las principales firmas antivirus para Android suelen detectar y advertir sobre este tipo de aplicaciones. Si no utilizamos un antivirus en nuestro dispositivo debemos fijarnos siempre en la instalación de la aplicación.

En la aplicación anterior, durante la instalación Android nos informa de que la aplicación requiere ciertos permisos para realizar acciones “con un determinado coste”. Este ya es el primer aspecto por el que debemos sospechar.

candy-crush-caracteristicas

En este caso, la aplicación de trucos para Candy Crush se descarga desde una web con apariencia similar a la Play Store, pero que en realidad no lo es, ya que nos descarga un archivo que debemos instalar manualmente, por lo que también debemos sospechar de eso.

Debemos prestar atención a la información que nos ofrece Android con los permisos de las aplicaciones. Si una aplicación de trucos requiere acceso a servicios con coste, es probablemente una estafa, de igual forma a que una aplicación pueda tener acceso a nuestra información personal, contactos o lista de llamadas que no tenga nada que ver con dichos servicios.

Es mucho más divertido y económico jugar a juegos como el Candy Crush legalmente, sin trucos y sin arriesgarnos a caer en una estafa.

Actualización de Windows 7 causa pantallazos en cada reinicio.

El pasado martes os anunciamos el lanzamiento de varias actualizaciones de seguridad para los productos de Microsoft. Estas actualizaciones corrigen varios fallos de seguridad en los sistemas operativos y en determinado software como Internet Explorer. Las actualizaciones aparentemente llegaron de forma correcta a los usuarios, pero un considerable número de usuarios de Windows 7 ha reportado numerosos pantallazos azules desde la instalación de las actualizaciones.

En concreto, la actualización bajo el número KB2859537 está causando constantes reinicios y pantallazos azules en un gran número de sistemas de forma aleatoria. Este fallo no ocurre a todos los usuarios que han instalado el parche, lo que dificulta a Microsoft el hecho de aislar algún determinado caso para estudiar el comportamiento.

Por el momento, Microsoft ha retirado la actualización corrupta de Windows Update y está analizando la situación para poder ofrecer lo más pronto posible una solución a los usuarios afectados. La actualización en cuestión corregía una vulnerabilidad del sistema que podría permitir a un virus rootkit controlar y adueñarse del sistema.

Algunos usuarios han probado a desinstalar la actualización, e incluso a removerla completamente desde símbolo de sistema con un disco de instalación y recuperación de Windows 7, pero los errores continúan. Es posible que el sistema de los usuarios haya quedado completamente dañado con la actualización al haber modificado algún parámetro del sistema.

Desde Microsoft recomiendan que los usuarios de Windows 7 con dicho error eliminen completamente la actualización del sistema y esperen al lanzamiento de un nuevo parche que corrija los posibles errores producidos por la actualización aunque, tal como afirman unos usuarios, pese a desinstalarla del sistema, los pantallazos siguen ocurriendo en usuarios aleatorios.

microsoft_windows_7-update

Para desinstalar la actualización dañada de Windows 7 del sistema debemos ir al Panel de control > Programas y características y marcar la opción “Ver actualizaciones instaladas” para, posteriormente, localizar y desinstalar la actualización con el código  ”KB2859537″

El mes pasado, un gran número de usuarios detectaron errores al descodificar vídeo tras las últimas actualizaciones de Windows. Parece que Microsoft no está acertando últimamente con sus actualizaciones. Esperemos que lance los parches necesarios lo antes posible para solucionar los errores  a los usuarios afectados.

¿Instalaste las últimas actualizaciones de seguridad de Microsoft para Windows 7? ¿Eres uno de los afectados por este nuevo error?

Panda lanza su línea de productos Panda 2014.


Como todos los años, Panda Antivirus ha actualizado toda su línea de productos con un gran número de novedades y un mejor rendimiento y detección de malware. Este año, Panda acaba de lanzar su nueva versión 2014 a todos los usuarios particulares y empresas para ofrecer una mejor protección a todos sus usuarios.


Las nuevas versiones lanzadas por la compañía son:
  • Panda Global Protection 2014
  • Panda Internet Security 2014
  • Panda Antivirus Pro 2014
Entre otras muchas novedades, la serie Panda 2014 ofrece a sus usuarios una mayor integración con la nube para protegerse del malware en tiempo real gracias a la inteligencia colectiva. También ofrece un menor consumo de recursos y un mayor rendimiento a la hora de analizar el equipo.

En el primer semestre de 2013 se han detectado un 17% más de malware para los sistemas informáticos. Esta cifra, por el momento no se considera peligrosa, aunque cada mes sigue apareciendo más malware y se descubren nuevas formas de atacar sistemas. Con esta nueva versión 2014, Panda pretende estar un paso por delante de los piratas informáticos.

panda_2014_promo_foto

Desde Panda afirman que en último año han detectado un gran aumento en las amenazas móviles, por ello quieren centrarse también en la protección de estos dispositivos.

La versión más completa de Panda llamada Panda Global Protection 2014 ofrece protección a sus usuarios para sistemas operativos Windows (desde Windows XP hasta Windows 8), usuarios de Mac, usuarios de iOS y Android para que los usuarios puedan utilizar un único software para proteger todos sus dispositivos.

La versión Antivirus de Panda es la más sencilla. Las versiones Internet Security y Global Protection ya ofrecen extras de seguridad al usuario como un firewall avanzado, protección frente a estafas, análisis de correo, protección adicional en las compras, etc.

La nueva línea de Panda 2014 se puede comprar desde su página web.

¿Qué te parecen los nuevos productos de Panda 2014?

Windows XP estará en el punto de mira de los piratas informáticos.

Windows XP ha sido, hasta hace poco, el sistema operativo de Microsoft más utilizado y del que más ventas ha logrado la compañía. Windows XP se lanzó en el año 2001 y, hasta el lanzamiento y crecimiento de Windows 7, ha sido el sistema operativo de Microsoft preferido por los usuarios.

Windows XP ha recibido 3 “service pack” por parte de la compañía mejorando su rendimiento, sus funciones y su seguridad a lo largo de su vida. Tras 11 años de vida del sistema operativo, el soporte de este acabará el año que viene, en abril de 2014. Esto significa, que todos los fallos y errores encontrados a partir de dicha fecha, no serán reparados por Microsoft.

Disponer de un sistema operativo aún utilizado en muchos equipos y sin soporte oficial va a generar que se convierta en el blanco de muchos ataques por parte de piratas informáticos.


 A partir de la finalización del soporte, cualquier fallo nuevo que sea descubierto no será arreglado y podrá ser explotado con total libertad por los piratas informáticos. Microsoft se está planteando seguir ofreciendo actualizaciones de seguridad críticas para dicho sistema, pero ya no formará parte de su prioridad.

Windows XP aún es utilizado por el 37% de los usuarios globales de un ordenador. Antes de la finalización del soporte de Windows XP, Microsoft pretende reducir la cuota de mercado por debajo del 10%.

Es recomendable pensar en un plan de migración y actualización de todos los sistemas que aún funcionan bajo Windows XP hacia Windows 7, 8 o una alternativa Unix para permanecer seguros y no ser víctimas de posibles ataques hacia dicho sistema.

A partir de abril de 2014 también dejarán de actualizarse otros productos como Office 2003 e Internet Explorer 6.

Sin duda, Windows XP ha sido uno de los mejores sistemas operativos que ha desarrollado Microsoft, y con los Service Pack ha mejorado tanto el rendimiento como la seguridad del mismo.

Windows 7 va camino de ser el mejor sucesor a Windows XP por su buen funcionamiento y porque Windows 8 no termina de llamar la atención de los usuarios.

¿Aún eres usuario de Windows XP? ¿Vas a cambiar de sistema antes de que finalice su soporte técnico?

1 de cada 3 usuarios de Windows 8 vuelve a Windows 7.

Malas noticias para Microsoft. Pese a todos los intentos por aumentar y generalizar el uso de su nuevo sistema operativo Windows 8, las estadísticas muestran que uno de cada 3 usuarios de Windows 8 vuelve a Windows 7 tras poco tiempo de uso debido al descontento que genera frente a sus usuarios.

Según las últimas estadísticas reportadas por las aplicaciones Net, Windows 8 únicamente supone el 5.4% de la cuota de mercado. Windows 7 lleva el liderazgo con cerca del 45% de la cuota de mercado seguido de Windows XP con 35% de cuota pese a que a partir de abril de 2014 Windows Xp dejará de recibir soporte y quedará abandonado.

Windows_8_cuota_mercado

Microsoft afirmó en enero de 2013 que había vendido 60 millones de licencias de Windows 8. A estas licencias le sumamos una media de 13.5 millones de licencias al mes desde enero hasta ahora, por lo que actualmente Microsoft habría vendido aproximadamente 140 millones de licencias de su sistema operativo Windows 8.

Según Microsoft, actualmente habría unos 88 millones de usuarios activos utilizando Windows 8, por lo que 1 de cada 3 usuarios del sistema operativo que compró la licencia no está usando dicho sistema operativo, por lo que probablemente utilice Windows 7.

Desde el lanzamiento de Windows 8, Windows 7 apenas ha variado su cuota de mercado (descendiendo levemente) cuando lo que tendría que haber pasado es que hubiera descendido el número de usuarios debido a las actualizaciones de los usuarios a Windows 8.

Windows_7_cuota

Microsoft tiene todas sus esperanzas puestas en Windows 8.1 con la que pretende recuperar las pérdidas ocasionadas y que un considerable número de usuarios vuelva a utilizar su sistema operativo.

Windows 8.1 tiene previsto publicar su versión para fabricantes a lo largo de este mes, aunque no llegará a manos del usuario final hasta finales de año.

Mozilla Firefox 23 disponible!


Desde hace algún tiempo estaba disponible la beta de Firefox 23 para todos los usuarios, pero hace pocas horas por fin ha lanzado al público la versión 23 de su navegador web Mozilla Firefox. Mozilla Firefox 23 está ya disponible para descargar para los sistemas Windows, Linux y Mac.


Aunque aún no ha sido oficialmente anunciada la nueva versión (que lo será a lo largo de la tarde) ya puede ser descargada desde los servidores oficiales de Mozilla. Las principales novedades que incluye Mozilla Firefox 23 son:
  • Mejora la compatibilidad con el scroll de Mac.
  • Bloquea el contenido mixto en las páginas web para evitar ataques man-in-the-middle.
  • Ya no se encuentran en el menú preferencias las opciones: “Cargar imágenes automáticamente”, “Activar JavaScript” y “mostrar siempre la barra de pestaña”.
  • El apartado about:memory ha sido mejorado y optimizado para su mejor uso.
  • Interfaz más sencilla para instalar plugins.
Junto a todos estos cambios se incluyen pequeños retoques de interfaz, en el icono y corrección de múltiples errores. La nueva versión de Firefox puede descargarse desde su FTP hasta que la publiquen definitivamente en su página web principal, ya que por el momento se sigue descargando la versión 22.

firefox_icono_evolucion

Con esta nueva actualización Mozilla pretende que su navegador Mozilla Firefox gane cuota de mercado ya que, aunque se encuentra entre los 3 navegadores más usados, está bastante distante de sus competidores Google Chrome e Internet Explorer.

Junto al lanzamiento de la versión estable de Firefox 23 se han lanzado también la versión Aurora de Mozilla Firefox 24 y la versión Nighty de Mozilla Firefox 25 que se pueden descargar desde el FTP de Mozilla, aunque no son recomendadas para un uso diario.

Mozilla tiene difícil alcanzar a los 2 líderes actuales como Internet Explorer o Google Chrome, pero poco a poco se abre un pequeño paso entre los demás navegadores e irá ganando cuota de mercado e importancia con el fin de alcanzar pronto a estos competidores.

Aumentar la velocidad de internet con DNS Jumper.


DNS Jumper es un programa que permite establecer los mejores DNS, para aumentar la velocidad de nuestra navegación por internet.

Es totalmente gratuito, no necesita instalación (portable), se encuentra disponible en español y es compatible con los protocolos IPv4 e IPv6. Su manejo es sencillo, ya  que en tan solo un clic podremos testear cual es el DNS con menor tiempo de respuesta y en consecuencia el que mayor velocidad dotará a nuestra conexión ADSL, Fibra o Cable.

Además el programa establecerá en nuestro sistema estos DNS con tal solo pulsar un botón, evitando la tarea de realizarlo manualmente (ideal para personas con conocimientos básicos de infomática y redes).

Tal vez eres novato en el mundo de la computación y no sabes de que te estamos hablando así que pasamos a explicar un poco.

¿Qué es un DNS y para qué se utilizan?

Básicamente y no entrando en tecnicismos, un DNS (Domain Name System) es un sistema para la resolución de nombres de dominio. Su función más extendida es la asignar nombres a direcciones IP, facilitando así la búsqueda o acceso a servidores y páginas webs.

 

¿En qué influyen los DNS en la velocidad de navegación?

Si en los parámetros de tu conexión a red tienes establecidos DNS problématicos o con un tiempo de respuesta alto, la velocidad de navegación por internet se verá perjudicada, siendo más lenta.

 

Uso de DNS Jumper

DNS Jumper es un programa freeware desarrollado por Sordum con una interfaz muy sencilla tal y como veremos a continuación.

 

Descargar DNS Jumper

Se puede descargar gratis el programa desde su página oficial.
Una vez realizado esto basta con descomprimir el archivo y posteriomente hacer doble clic en el archivo ejecutable (necesitamos permisos de administrador). Como el programa no necesita instalación arrancará.

 

Establecer los mejores DNS para mejorar la navegación por internet

Cuando arrancamos el programa nos aparecerá su pantalla principal, con una interfaz minimalista.


En esta podremos seleccionar nuestro adaptador de red (por defecto está en todos) y podremos seleccionar un servidor DNS de forma manual de un amplio listado, pero lo recomendable es dejar que el programa haga un test para buscar y establecer los mejores DNS.

Una de las opciones más interesantes que ofrece el programa, es pulsando el botón con una estrella (Configuración rápida) situado a la derecha de la lista de adaptadores de red, ya que desplegará un menú en el que podremos realizar una copia de seguridad de nuestros DNS y restaurar esta en caso de querer volver atrás si cambiamos estos, por el motivo que sea.

Testear los DNS más rápidos y establecerlos en nuestro sistema

Para buscar los mejores DNS (los que mejor tiempo de respuesta tienen), simplemente tendremos que pulsar el botón para tal efecto (DNS más rápido) situado en la parte izquierda de la pantalla principal de DNS Jumper.
Una vez hecho esto aparecerá la siguiente pantalla:



DNS Jumper coge los dos con mejores tiempo de respuesta y los muestra. Para poner los mejores dns encontrados por el programa, simplemente tendremos que pulsar el botón Aplicar DNS más rápido y el programa se encargará de hacerlo de manera automática.

Otra opción es marcar la casilla de verificación mixto (opción recomendada).


El proceso para establecer los DNS se hace de la misma manera que hemos expuesto anteriormente.

Esperamos que DNS Jumper os ayude para mejorar la velocidad de navegación por internet estableciendo los mejores DNS. ¿Qué os parece el programa?.

Bill Gates podría regresar para salvar a Microsoft.

Microsoft esta pasando tiempos difíciles, recordemos su situación actual:
  • Ha perdido el negocio de buscadores de internet (hoy dominado por Google).
  • Ha perdido el multimillonario negocio de anuncios y publicidad en internet (también dominado por Google).
  • Ha perdido el negocio de los servidores (hoy dominado por Linux)
  • Todas las agencias de seguridad NSA, FBI, el Pentágono cambiaron sus sistemas Windows por Linux.
  • La NASA también cambio sus sistemas Windows por Linux.
  • Ha perdido el gran mercado de los smartphones (hoy dominado por Linux "Android")
  • Ha perdido el gran mercado de las Tablets que también es dominado por Linux Android y la Surface no despega.
  • Ha llegado muy tarde al mercado de almacenamiento en "la nube".
  • El fracaso de la XboxOne.
  • El fracaso de Windows 8 y el rechazo de los usuarios hacia la interfaz Modern UI.

El único mercado donde mantiene su posición dominante es el de sistemas operativos (Desktop) ¿y adivinen que? lo están arruinando con Windows 8, ¿Saben que sucede cuando una compañía se empieza a desplomar?.....se alejan las inversiones.

El pasado viernes las acciones de la compañía bajaron a valores no vistos desde el año 2000, lo que está causando la preocupación de los principales inversores de la compañía. Cada acción bajó 4.04$ lo que ha supuesto a la empresa unas pérdidas de cerca de 32.000 millones de dólares.

Aunque el actual CEO, Steve Balmer, hizo cambios la semana pasada en la estructura de la compañía, esto no ha convencido a los inversores que siguen desconfiando de la misma.

Según podemos leer en International Business Times, es posible que Bill Gates vuelva a la compañía para corregir los errores cometidos durante su ausencia y recuperar así la confianza de los inversores.

Pese a que Bill Gates declaró en varias ocasiones que su único interés desde el abandono de la actividad en la compañía sería la caridad, es posible que vuelva a tener alguna función en su empresa con el fin de recuperar a los inversores y poder ahorrar a largo plazo las pérdidas que están generando tanto Windows 8 como su tablet Surface.

Pese a estos rumores, Steve Balmer anunció tener elegido ya a su sucesor, aunque se negó rotundamente a realizar ninguna declaración al respecto. Por el momento, las acciones no se han recuperado. Habrá que esperar a ver cómo responden los inversores a estos últimos rumores relacionados con el regreso de Bill Gates.

XKeyscore, el programa que la NSA usa para recoger y almacenar masivamente información de todas las personas conectadas a internet.


Las filtraciones de Edward Snowden sobre las prácticas de la NSA siguen trayendo cola. La última, desvelada ayer por The Guardian, es el programa XKeyscore, que almacena y permite analizar grandes cantidades de información extraída de Internet a cualquier analista de la NSA sin que exista autorización judicial de ningún tipo.

Según un documento de 2008 que explica en detalle cómo funciona XKeyscore, se utilizan más de 700 servidores distribuidos por todo el mundo para almacenar hasta 3 días de datos y 30 de metadatos.



¿La idea? Según las diapositivas, “en la gran parte del tiempo que se pasa en Internet se realizan acciones anónimas”, así que el objetivo es precisamente poder controlar este tipo de acciones sin necesidad de que haya un parámetro concreto (como un email) que monitorizar.

Es decir, a raíz de estos documentos parece que la NSA está almacenando información masivamente, entre la que después se puede realizar búsquedas avanzadas. Entre los parámetros por los que se puede buscar están los correos electrónicos, archivos enviados, el log completo de la navegación, el HTTP intercambiado, el teléfono si se ha mencionado alguno y el webmail y chat del usuario.

 

Ejemplos de lo que XKeyscore puede hacer


Si bien el lenguaje del documento filtrado es bastante ambiguo, a lo largo del mismo ponen varios ejemplos de lo que se puede hacer con el programa XKeyscore:
  • Buscar a alguien que navega o intercambia contenidos en otro lenguaje distinto a la región en la que se encuentra.
  • Buscar a gente que utiliza comunicaciones cifradas.
  • Descubrir a gente que busca en Internet cosas sospechosas.

¿Más usos concretos?

El documento sirve como una primera aproximación en la formación de los agentes que van a utilizarlo, así que es bastante específico:
  • Buscar todos los documentos de word cifrados que salen de Irán.
  • Buscar todas las startups VPN de un país en concreto y obtener los datos para llegar hasta los usuarios.
  • Buscar a un objetivo que habla alemán pero que está en Pakistán.
  • Buscar el correo electrónico de un sospechoso que utiliza Google Maps.
  • Obtener información de quién es el autor de un documento que se ha ido enviando en cadena a otros usuarios.
  • Mostrar todos los documentos Excel que salen de Irak y que contengan direcciones MAC en su interior.
  • Mostrar todas las máquinas vulnerables en un determinado país.
  • Mostrar todos los documentos de word que hacen referencia a IAEO.
  • Mostrar todos los documentos que hacen referencia a Osama Bin Laden.
Para el futuro planteaban la opción de incluir VoIP y los tags EXIF, entre otros, a disponibilidad de los analistas a través de este programa. De nuevo, este documento data de 2008, así que es posible que desde entonces el programa haya cambiado sustancialmente y haya recibido numerosas mejoras.

 

Tráfico público… pero también privado


Entre las herramientas que muestra The Guardian existe alguna bastante llamativa. DNI Presenter Display, por ejemplo, permite monitorizar lo que un usuario dice en Facebook a través del chat o de mensajes privados con tan sólo introducir el nombre del usuario y un rango de fechas.

ejemplo Facebook

 

La NSA responde…


Cuando Edward Snowden comenzó a filtrar información hace unas semanas, la NSA comenzó un proceso interno para saber a qué contenidos había tenido acceso con el fin de prepararse para más programas secretos apareciendo en la prensa.

En este caso parece que han hecho bien los deberes porque, poco después de que The Guardian lanzara el artículo, un comunicado oficial de la NSA daba más detalles sobre XKeyscore en su página web.

En este caso, la NSA reconoce la existencia de XKeyscore pero aseguran que sólo se recogen datos de ciudadanos extranjeros (por ley, si son de ciudadanos de EEUU tendrían que pedir una orden judicial) y que sólo un reducido grupo de analistas tienen acceso a esta herramienta, que además en ocasiones es auditada. Con XKeyscore, afirman, se han detenido más de 300 terroristas.

 

Muchas preguntas


¿Cómo puede la NSA obtener tan fácilmente datos de usuarios que utilizan servicios VPN o la información que se intercambian dos personas a través de mensajes privados o chat de Facebook? ¿Saben los países donde XKeyscore tienen servidores (a juzgar del mapa, también en España) que la NSA los está utilizando para este registro masivo de información? Muchas preguntas pero, de momento, muy pocas respuestas.

Demuestran cómo hackear coches de lujo y un juez francés prohíbe publicarlo.

Tres expertos en seguridad informática han puesto patas arriba el sistema de seguridad que usan marcas como Audi, Porsche, Bentley o Lamborghini. Pensaban mostrar cómo burlarlo en una conferencia, pero un tribunal británico les ha prohibido hacerlo.

Mientras, en Estados Unidos, hackers subvencionados por el Gobierno han demostrado que pueden acelerar o frenar un coche sin el que el conductor pueda evitarlo y no han tenido problemas con la justicia.

El argentino Flavio García, de la Universidad de Birmingham y los holandeses Roel Verdult y Baris Ege, de la Universidad Radboud de Nimega, tenían una cita en la conferencia de seguridad USENIX Security '13 que se celebra en agosto en Washington. El título de su exposición era muy elocuente: "Desmontando Megamos Crypto: Abriendo la cerradura del inmovilizador del vehículo de forma inalámbrica".

Megamos Crypto [PDF] es un sistema de comunicación de alta seguridad entre la llave y el coche. Su misión es evitar que el motor arranque sin la llave original. El transpondedor instalado en el vehículo recibe mediante radiofrecuencida (RFID) una señal cifrada que valida la llave y evita el bloqueo. Este mecanismo lo usan, entre otros, fabricantes como Volkswagen y Fiat.


Microsoft quiere convencer a los usuarios de XP para que se pasen a Windows 8.

En Redmond quieren acelerar el paso de usuarios hacia su nuevo sistema operativo, ya que parece que no están muy contentos con el ritmo que llevan actualmente.

Muchos usuarios no actualizan porque no les agrada el nuevo aspecto de Windows 8, otros no lo hacen porque poseen computadoras con hardware viejo donde Windows 8 corre extremadamente lento y en cambio XP funciona perfecto con total compatibilidad.

Para ello han realizado una infografía donde destacan las cualidades de Windows 8 con respecto a Windows XP, esperando convencer a los usuarios para que cambien de sistema operativo.

El 8 de abril de 2014 será el día en que Microsoft dejará de dar soporte a Windows XP y para esas fechas quiere que muchos de los usuarios que aún sigan con él se hayan cambiado de sistema operativo.

A poder ser uno de Microsoft y si es Windows 8 mucho mejor. Para ello han creado una infografía en donde, simulando una fiesta de jubilación, destacan las ventajas de Windows 8 y de su actualización Windows 8.1.

El anuncio está enfocado para que, sobre todo las grandes empresas, que son la gran base de usuarios de Windows XP den el paso a un sistema mucho más moderno y que seguirá teniendo soporte pasado el 8 de abril de 2014.

Infografía

El Google Chromecast ya se puede hackear.


La semana pasada Google presento el Chromecast, el pequeño dispositivo que permite ver en la televisión todo aquello que tengamos en nuestros dispositivos y cualquier vídeo de YouTube o Netflix.

Un producto que se ha creado para competir directamente con el Air Play de Apple. Pues bien, se acaba de descubrir que es hackeable, lo que puede incrementar su popularidad.

La página web GTVHacker es la que ha descubierto el pequeño exploit por donde se puede hackear el nuevo dispositivo de los de Mountain View. Y eso puede ser o una muy buena noticia o una muy mala, dependiendo para quien.

Es posible que a raíz de esto y, si Google no lo arregla pronto, la popularidad del Google Chromecast suba más todavía y sus ventas lleguen a donde ningún dispositivo de su categoría ha llegado nunca. Y esto, evidentemente, Google no lo vería con malos ojos, aunque sus compañeros de viaje, como Netflix, no estarían muy de acuerdo.

Estaríamos posiblemente ante un caso parecido al de la PSP o al del iPhone, terminales muy populares que, gracias a sus características y también como no a su facilidad de hackeo han roto records en sus respectivos mercados.

 

Cómo se hackea


Los pasos que hay que realizar para saltarse la fase de verificación son muy sencillos. Al encender el dispositivo hay que dejar pulsado el botón de inicio, haciendo que el Chromecast empiece en modo USB.

El modo de arranque USB busca una imagen firmada en 0 × 1000 en la unidad. Cuando se encuentra, la imagen se pasa al interior del hardaware para ser verificada, pero después de este proceso, el código de retorno nunca se comprueba. Por lo tanto, podemos ejecutar cualquier código que queramos.

Para decirlo con pocas palabras, Goole pone un cerrojo a la puerta, pero te deja la llave debajo del felpudo. Eso sí, la facilidad para hackear el Chomecast supone que arreglar este fallo de seguridad también es muy sencillo por lo que, si Google cree que hay más cantidad de contras que de pros, automáticamente cerrará definitivamente esta puerta.

De todas maneras, para el usuario todavía no es práctico realizar el proceso de hackeo del nuevo dispositivo. No porque sea difícil o farragoso realizarlo si no porque, ahora mismo, no tiene ningún beneficio práctico.

Por otra parte, los mismos hackers que han conseguido piratear el Chromcast afirman que el nuevo dispositivo de Google no funciona con ChromeOS, sino con una versión de Android parecida a la de Google TV.

Marble, una alternativa de código abierto a Google Earth.

Google Earth se puede considerar el mapa de la tierra por excelencia en estos tiempos. Y la verdad es que en muchos momentos del día a día resulta muy práctico. Pero si por cualquier cosa no quieres utilizar Google Earth, o simplemente no te gustan los de Mountain View, te presentamos una alternativa de código abierto llamada Marble.

Lo primero que hay que decir, para no llevar a engaño, es que Marble no es comparable con las fotos y las imágenes de Google Earth. Y es normal, la compañía del buscador lleva años perfeccionando sus mapas y, ahora mismo, no tiene competidor en el mundo.

Pero Marble no es una mala alternativa ya que, además de ser de código abierto, es multiplataforma, estando disponible para la mayoría de sistemas operativos. Es decir, se puede utilizar en Windows, Linux, Mac y también en dispositivos móviles de Nokia como el Nokia N9, el N900 y el N950. En todos los sistemas operativos su funcionamiento es similar.

Marble

 

Tan manejable como Google Earth

Lo primero que vemos al abrirlo, igual que con los mapas de los de Mountain View, es la Tierra en toda su extensión. La navegación, además, es muy parecida.

Si queremos hacer girar la tierra tendremos que hacer clic en el botón izquierdo del ratón y arrastrar. Para acercarnos basta con dar doble clic o girar la rueda del ratón. Como veis, el aprendizaje es muy rápido.

Pero lo bueno viene ahora. Cuando nos acercamos a la región que queremos se nos abre un panel con algunos datos básicos (elevación, población, zona horaria), mientras que una segunda pestaña muestra la página de Wikipedia para esa ubicación.

A ese nivel únicamente podremos ver los países. Para acercarnos más hay que hacer clic en la pestaña de OpenStreetMap que se encuentra a la izquierda y de esta manera ya podremos callejear con Marble.  

Tiene la gran mayoría de opciones que tienen todos los mapas. Puedes buscar una ubicación, saber la distancia y la mejor ruta entre dos puntos, etc…
Asimismo Marble ofrece mapas alternativos a los normales. Hay mapas que muestran la Tierra de noche, otros donde te ofrecen las precipitaciones que tiene una zona de media, o incluso un mapa de temperaturas.

Como veis es una alternativa seria, y mucho más enfocada a la educación que Google Earth y que, además, es software libre. Para añadirle más puntos positivos a este programa,  hay que decir que están pensando muy seriamente sacar una versión para iOS y otra para Android.

Si os queréis descargar Marble, solo tenéis que pinchar aquí.

El software libre ahorra dinero y genera empleo, según ELSE.

Eunate Ramirez es la gerente de la asociación ELSE (empresas con software libre de Euskadi) encargada de ejecutar la estrategia comercial de esta asociación con el fin de animar a las empresas a usar software libre en sus negocios.

En los últimos 8 años las empresas de Euskadi que utilizan software libre se han multiplicado por 6 y ELSE quiere que ese número siga creciendo y los empresarios se animen a dar una oportunidad a este software.


Según podemos leer en eldiarionorte, en una entrevista realizada a la gerente de ELSE, esta afirma que el uso de software libre garantiza a las administraciones públicas no pagar 2 veces por lo mismo. Tal como afirman, hay un mundo lleno de posibilidades tras el desarrollo de software privativo.

Es un mercado emergente que cada vez está ganando un mayor número de usuarios y seguidores. Según Eunate, los ciudadanos pagamos unos impuestos por ley, pero es obligación de las administraciones públicas gestionar de manera lo más eficiente posible dichos impuestos y no derrocharlo en productos que tienen alternativas igual o más potentes a un menor precio.

De igual forma, afirman que los políticos tienen obligación de dar el mayor rendimiento a los ciudadanos, y devolver a los ciudadanos lo que es de los ciudadanos.

Con las propuestas de ELSE se pretende que cuando una organización compra un software, tras un determinado tiempo el código se libere y permita a cualquier ciudadano acceder a él.

De igual forma, otras empresas menores podrán utilizar ese software para modificarlo y adaptarlo a terceras empresa que se podrán beneficiar también de él ahorrando dinero en licencias y generando empleo, pudiendo invertir el dinero ahorrado en I+D.

El ahorro que se genera con el software libre es a medio plazo, ya que migrar todos los sistemas que utilicen software privativo a software libre cuesta dinero, aunque a su vez generaría empleo de empresas que se dediquen al mantenimiento de dicho software.

Junto a eso, la posibilidad de comprar un software a una empresa española en vez de a una alemana que controle una maquinaria permitiría bajar el precio a los productos y ganar mucha competitividad.

Los siguientes objetivos de ELSE son aumentar su número de afiliados y poder crear un centro de conocimiento en abierto al que cualquier desarrollador pueda tener acceso.