Oculta tu IP mientras navegas usando Firefox.


Mientras navegamos en la web vamos dejando información la cual es recolectada por distintas empresas y luego utilizada para los fines que ellos dispongan, uno de esos datos que dejamos es nuestra dirección IP, puedes comprobar en el siguiente sitio como tu dirección IP es visible: http://net.ipcalf.com/

Esto se hace aprovechando un leak de WebRTC que pretende dotar a la web de protocolos de comunicaciones en tiempo real para expandir el número de soluciones que se pueden ofertar por la red. Debido a este leak, con un sencillo código JavaScript es posible acceder a la información de la dirección IP local del cliente.

Por supuesto estos datos no son útiles sólo para hacer un WebBrowsing finferprinting, sino que todos los clientes de tu red que estén navegando por Internet con Google Chrome o Mozilla Firefox están exponiendo el direccionamiento de tu red, y esto puede ser especialmente sensible en escenarios de APT.

Para poder ocultar tu IP mientras navegas en Firefox debes escribir about:config en la barra donde escribes los nombres de los sitios web y dar enter, te saldrá un aviso y debes dar al botón que dice "¡Seré cuidadoso, lo prometo!".

Apareceráuna ventana y en la barra que dice "Buscar:" debes poner media.peerconnection.enabled y cuando aparece le das doble click para que valor quede en false.

Listo! ahora Firefox no revelara tu ip mientras navegas!


La NSA habría estado suplantando a Google y otros servicios para espiar tráfico de sus objetivos .


Siguen las revelaciones sobre la NSA. La última viene de Brasil, a raíz de una investigación de espionaje sobre la empresa Petrobras que ha desvelado algunos detalles interesantes. Según unos vídeos publicados en el programa Fantastico, la NSA habría estado ejecutando ataques MITM (Man-in-the-middle) contra Google y otros servicios de Internet para espiar el tráfico seguro (HTTPS) de ciertos objetivos.

El tema no es especialmente nuevo. Ya comentábamos hace unos días que la NSA podría tener un almacén enorme de claves privadas que les permitiría montar ataques MITM contra un buen número de servidores. Sin embargo, estas nuevas filtraciones revelan que los ataques se ejecutan contra servicios como Google, Yahoo o Hotmail con certificados “falsos”, obtenidos de las entidades de certificación (CA).

Según parece, la NSA ejecutaría estos ataques infiltrándose en uno de los routers entre el objetivo y el servidor que quieren suplantar, ya sea usando una vulnerabilidad existente, una puerta trasera sólo conocida por ellos o directamente porque son routers que ellos controlan.

Estos dispositivos se encargan de redirigir el tráfico para que llegue a su destino, y están en todos los niveles de Internet: desde el router de tu casa que dirige tu tráfico a tu proveedor de Internet hasta un router a nivel nacional que se encarga de redirigir los paquetes de datos al país extranjero al que tengan que llegar.

"Alguna CA ha firmado certificados falsos para la NSA que les permiten realizar los ataques"

Una vez que tienen control de ese router, lo configuran de tal forma que desvíe ciertos paquetes de datos del usuario objetivo. Por ejemplo, si el usuario manda un paquete hacia Google, el router lo desviará hacia el ordenador de la NSA, el “hombre en el medio”. Este ordenador deja pasar los datos a Google y envía las respuestas de vuelta al usuario. Mientras tanto, va guardando todo el tráfico para que después la NSA lo analize.

Hasta ahí, fácil. Sólo hay un problema: HTTPS, los servidores HTTPS envían al navegador un certificado que está firmado por una entidad emisora de certificados (CA). Esa firma nos asegura que el servidor es quien dice ser y no es un impostor. Es decir, que HTTPS protege contra los posibles ataques MITM, ¿verdad?

El problema no es que la NSA haya roto SSL o HTTPS. Qué va. Es mucho más simple: ha conseguido que algunas CA (no sabemos cuáles) les firmen certificados falsos.

Ellos crean un certificado para Google.com, se lo pasan a la CA para que lo firme y después lo ponen en el servidor que hará el ataque. En condiciones normales, ninguna entidad emisora te firmaría un certificado para un dominio que no tienes. Pero si eres un hombre de negro, es probable que lo consigas.

La NSA ha roto la base de las comunicaciones seguras por HTTP

HTTPS

La base de HTTPS consta de dos ideas. Por una parte, el algoritmo, y por otra, la confianza. Confiamos en que el servidor al que nos conectamos ha mantenido su clave privada oculta. Confiamos en que las CA sólo firman los certificados para un dominio si el que lo pide es el propietario real de ese dominio.

Esta filtración destroza (aún más) esta segunda idea. Si ya no podemos confiar en las entidades de certificación, HTTPS no sirve. Obviamente, todavía debería asegurarnos contra el ciberdelincuente común, pero para la NSA saltárselo es trivial.

¿Qué alternativas nos quedan? Parece que la esperanza es el certificate pinning. En lugar de almacenar los certificados de las CA, almacenamos directamente los certificados del servidor al que vamos a conectarnos. TACK es una iniciativa para estandarizarlo en navegadores, de tal forma que no se dependa tanto de las entidades de certificación que ya no son tan confiables.

Google, por ejemplo, incluyó una lista blanca de CAs en Chrome en mayo de 2011. La idea es parecida al certificate pinning. En este caso, Chrome rechazará una conexión a un servicio de Google cuyo certificado no esté firmado por una entidad de certificación que esté en su lista blanca. Así evitan que entidades comprometidas puedan crear certificados falsos para sus dominios.

Curiosamente, Chrome ha puesto en la lista negra un certificado en el que antes confiaba, de VeriSign, lo que podría indicar que esa es una de las empresas que estarían colaborando con la NSA.

Confirmado: Google Street View recogió datos de wifi privados.


Los abogados que demandaron a Google por permitir que sus vehículos con cámaras recolectaran correos electrónicos y contraseñas de internet mientras fotografiaban barrios para los mapas de Street View esperan reanudar su caso ahora que una corte federal de apelaciones falló a su favor.

La Corte Federal de Apelaciones en San Francisco dijo el martes que Google no se limitó a escuchar comunicaciones de radio accesibles cuando recabó información del interior de viviendas de personas.

"Ellos descargaron información transmitida en redes de Wifi no protegido que fue capturada por Google, incluidos correos electrónicos, nombres de usuarios, contraseñas, imágenes y documentos", escribió el panel. "Aun cuando es común para el público en general conectarse al Wifi no protegido de algún vecino, el público en general normalmente no intercepta por error, almacena y decodifica información transmitida por otros dispositivos en la red".

Marc Rotenberg, director ejecutivo del Electronic Privacy Information Center (Centro de Información de Privacidad Electrónica), calificó el fallo del tribunal como "una decisión histórica para la privacidad en internet".

"La corte dejó en claro que la ley federal de privacidad aplica a redes residenciales de Wifi", señaló. “Los usuarios deben ser protegidos cuando una compañía trata de capturar información que viaja entre su computadora portátil y su impresora en su casa”.

Un vocero de Google dijo el martes que los abogados del gigante de internet están "decepcionados por la decisión del Noveno Circuito y están considerando nuestros siguientes pasos".

La abogada Elizabeth Cabraser, representante en una demanda colectiva que argumenta que la privacidad de sus clientes fue invadida, dijo que éstos están satisfechos con la opinión de la corte y esperan con ansia seguir adelante con su caso.

Google se disculpó por la intromisión, prometió dejar de recabar información y dijo que la recopilación de datos de las redes públicas de Wi-Fi en más de 30 países fue algo inadvertido, pero no ilegal.

A inicios de este año, Google llegó a un arreglo de siete millones de dólares con 37 estados en una demanda después que fiscales gen erales argumentaron que mientras vehículos de Google atravesaron barrios entre 2008 y marzo de 2010 tomando fotografías para el programa de cartografías, la compañía recaudó además información que era transmitida a través de redes inalámbricas no protegidas.

La práctica fue descubierta por un comisionado alemán de protección de información en 2010. Unos meses después, el cofundador de Google Sergey Brin dijo a los asistentes a un congreso que la empresa había cometido un error.

"En pocas palabras, permítanme decir que cometimos un error", dijo en su momento.


Windows XP recibirá actualizaciones no oficiales tras su abandono.

Como ya hemos anunciado anteriormente, el día 8 de abril de 2014 finaliza completamente el soporte para Windows XP, lo que quiere decir que, a partir de ese momento, todos los errores y fallos de seguridad no serán atendidos por Microsoft, por lo que los usuarios quedarán expuestos a posibles fallos de seguridad que se encuentren a partir de esa fecha y serán objetivo de piratas informáticos que quieran aprovechar dichos fallos.

Aunque Microsoft recomienda encarecidamente actualizar su sistema a Windows 7 o Windows 8, muchos usuarios, en especial a nivel empresarial, no quieren perder el tiempo en actualizar sus sistemas o no pueden permitirse dicha actualización que conlleva consigo un desembolso económico.

Los usuarios no pueden quedar abandonados, por lo que una empresa francesa, llamada Arkoon, afirma que una vez acabe el soporte oficial de Windows XP ellos lanzarán sus propias actualizaciones de seguridad dando soporte, de forma totalmente ajena a Microsoft, al sistema operativo que tanto ha gustado a los usuarios.

Arkoon y Microsoft son 2 empresas que tienen un cierto nivel de amistad, por lo que consiguieron llegar a un acuerdo de colaboración para poder llegar a ofrecer este servicio. En un principio, la forma de colaborar va a depender de que Microsoft les informe cuando una vulnerabilidad en dicho sistema operativo se encuentre para que Arkoon pase a desarrollar el parche correspondiente y lo publique.

Como es muy difícil hacer un seguimiento de un programa “abandonado”, Arkoon, por su parte, va a hacer un seguimiento de las actualizaciones que se lanzan para Windows Vista, Windows 7 y Windows 8 para comprobar si las vulnerabilidades que corrigen también se encuentran disponibles en Windows XP para preparar el correspondiente parche, ya que, en el pasado, Windows XP y sus sucesores compartieron bastantes fallos de seguridad.

Arkoon venderá 3 paquetes de seguridad para Windows XP:
  • Soporte para Windows XP + Office + Internet Explorer.
  • Soporte para Adobe Flash, Mozilla Firefox and Google Chrome.
  • Soporte para Adobe Reader y Java

Más de 500 millones de sistemas seguirán usando Windows XP tras la finalización del soporte, por lo que es de vital importancia que se siga ofreciendo soporte técnico a este sistema.

Tarde o temprano, los usuarios tendrán que actualizar sus sistemas, pero, mientras eso ocurre, podrán seguir usando el sistema operativo de Microsoft con algo más de seguridad.

Steam Family Sharing, la nueva forma de compartir videojuegos.


Desde hace algunas semanas se rumoreaba sobre un posible servicio de Steam que permitiera compartir juegos con los demás usuarios. Esto causó revolución por la red ya que, al mismo tiempo que las distribuidoras están evitando cortar el préstamo de juegos y la venta de juegos de segunda mano, Steam, la mayor distribuidora de contenidos digitales, apoya esta medida en lo máximo posible hasta el punto de permitir compartir juegos desde su plataforma de forma rápida y sencilla.

Por el momento, esta nueva plataforma se encuentra en fase de beta privada, aunque todos aquellos usuarios que quieran probar el servicio podrán solicitar la participación en él a través del siguiente enlace.

Bastará con iniciar sesión y pulsar sobre el botón “unirse al grupo” para solicitar un pase a la beta privada. La semana que viene añadirán 1000 usuarios entre todos los apuntados al grupo para comenzar a probar la nueva función.

Pocos son aún los detalles que se conocen sobre este nuevo y revolucionario servicio de Steam. Los únicos datos que se pueden consultar están disponibles en el FAQ del grupo de Steam Family Sharing.

Alegrías y miedos hacia Steam Family Sharing

Esta nueva función ha gustado a muchos usuarios, pero puede ser utilizada de forma abusiva por algunos, por lo que es normal que Steam Family Sharing ponga ciertas restricciones a la hora de compartir los videojuegos.

La falta de información está generando, por parte de muchos usuarios una serie de temores sobre la forma en que funcionará este nuevo servicio. Según ha confirmado Steam, los usuarios podrán tener un número máximo de 10 contactos con los que podrán compartir sus juegos.

Como es lógico, cuando compartes un juego con otro usuario no podrás jugarlo hasta que no te lo devuelva, de forma similar a si prestas un juego en formato físico a un usuario.

steam-family-sharing

Algunos usuarios afirman que Steam Family Sharing va a permitir compartir la librería entera. Esto supondría que todos los juegos de los usuarios pasarían a estar a disposición de la otra persona impidiendo que nosotros podamos jugar a ellos durante el período en el que se preste. Esto sería un grave error por parte de Steam, pero es lo que parece según la imagen anterior.

Otros usuarios optan por la forma más lógica: elegir un juego y prestarlo, pudiendo seguir jugando a todos los demás títulos que tengamos comprados en la plataforma.

La forma óptima de funcionamiento que los usuarios piden es el hecho de compartir toda la librería y únicamente bloquear el juego al que nuestro contacto esté jugando, permitiendo el acceso a todos los demás títulos de la librería.

¿Qué te parece esta nueva idea propuesta por Steam para el préstamo de videojuegos?

Nuevo NMap 6.41


Recientemente se ha publicado la nueva versión de NMap 6.41 el scanner de seguridad Open Source y por excelencia. Hace algunos días Fyodor -su autor- publicó las nuevas características de la nueva versión:
  • Added 91 new fingerprints bringing the new to 4.118.
  • Their signatures have been increased from 273 to 8.979.
  • The tool stills detect 897 popular protocols like http, ssh, smpt, snmp, imap, pop3 or another not too popular like gopher-proxy, airdroid, enemyterritory...
  • Some IPv6 OS fingerprints added.
  • [Nsock] Added initial proxy support to Nsock.
  • Added 14 NSE scripts with a total 446.
  • Now we have the option to mix IPv4 range notation with CIDR netmasks. For example 192.168-1.4-100,200.7/24
  • Timeout script-args are now standardized to use the timespec (30s, 900ms, 20h, etc.)
  • [Ncat] Added --lua-exec. This feature allows us to run Lua scripts with Ncat.



Además, se han publicado nuevos scripts NSE:
  • hostmap-ip2hosts
  • http-adobe-coldfusion-apsa1301
  • http-coldfusion-subzero
  • http-comments-displayer
  • http-fileupload-exploiter
  • http-phpmyadmin-dir-traversal
  • http-stored-xss
  • http-vuln-cve2013-0156
  • ike-version
  • murmur-version
  • mysql-enum
  • teamspeak2-version
  • ventrilo-info
Se puede instalar la nueva versión desde nuestra pagina dedicada a Nmap o descargando y compilando el código fuente o, por ejemplo en BackTrack/Kali se puede realizar a través de este sencillo script.



El fraude sin presencia física representa el 70% de los delitos cometidos con tarjetas.


Tras el análisis de transacciones llevadas a cabo en 44 millones de tarjetas activas, el fraude sin presencia física aún supone más del 70 por ciento de los delitos cometidos con tarjetas.

Los delitos cometidos sin la necesidad de utilización física de la tarjeta, que incluyen transacciones ilegales llevadas a cabo por teléfono, correo electrónico o en sitios de compra online, son aún los más importantes en Europa y representan casi las tres cuartas partes del fraude con tarjeta para las entidades que forman el Consorcio Europeo Fico Falcon Fraud, que tiene en cuenta la situación de 44 millones de tarjetas de crédito activas.

"El fraude sin tarjeta es el más importante de la región y los emisores deben buscar las formas para reducirlo", asegura Martin Warwick, responsable de fraude en dicho organismo para Europa, que añade: "Las tecnologías de Fico para evitar el fraude permite a sus clientes sobresalir en el mercado. De hecho, las cifras de Euromonitor para la industria muestran tan sólo un ligero descenso en este tipo de fraudes".


El fraude cometido sin tarjeta estaba detrás del 72 por ciento de los delitos cometidos con tarjeta y del 74 por ciento de las pérdidas totales por fraude entre los clientes que forman parte del Consorcio Europeo Fico Falcon Fraud. "Los delincuentes van buscando las formas más sencillas para cometer el fraude y, hoy en día, el lugar idóneo es Internet", continua Warwick. "Por ejemplo, el fraude en compras en Internet en Reino Unido supone un 0,22 por ciento, el doble que en el total de las transacciones. Además, los protocolos 3D Secure están trasladando la responsabilidad al emisor, no al comercio, por lo que es aquél el que debe contar con los métodos necesarios para reducir los delitos".

Como muestra el mapa del fraude en Europa publicado el año pasado por la institución, los países con los sistemas de detección de fraude más potentes han conseguido reducir los delitos de forma más amplia que los países que no han invertido en nuevas tecnologías. Durante el análisis llevado a cabo entre abril de 2010 y marzo de 2012, tan sólo un uno por ciento de las tarjetas fue víctima de fraude.

Llegó el nuevo iPhone 5s.


Ya se sabía que el iPhone 5S sería una de las estrellas de la keynote de hoy. La actualización del teléfono de alta gama, ahora más que nunca por la presentación de su hermano el iPhone 5C, es más que un lavado de cara. Ya es sabido que la “s” corresponde a una versión mejorada de la versión “sin etiqueta” del teléfono, pero es que las novedades, y son unas cuantas, casi merecerían que el teléfono se llamase “6” sin ningún tipo de complejo.

Vamos a repasar las novedades. En primer lugar, los colores. Poca sorpresa, ya que los rumores han estado más acertados que nunca, o quizás deberíamos decir las filtraciones. Las fotos del 5s son idénticas a las que ya se habían visto por la web estos días. Plata, oro y “gris espacial”, son los nombres que se les han dado a los tres modelos durante la keynote.

La pantalla sigue siendo de 4 pulgadas retina, así que los que esperábais un teléfono de Apple con una pantalla más grande, … tendréis que seguir esperando. La conectividad de datos es ahora LTE y compatible con prácticamente todas las bandas de dicha conexión (13), por lo que podremos usarlo en todo el mundo con velocidades de descarga de hasta 100 Mbps. El iPhone 5s es compatible con Wi-Fi 802.11 a/b/g/n a un máximo de 150 Mbps y Bluetooth 4.0.

La autonomía de la batería del iPhone 5s es de hasta 10 horas de conversación en redes 3G, hasta 10 horas de navegación por Internet en redes Wi-Fi y LTE y hasta 8 horas en redes 3G, y hasta 10 horas de reproducción de vídeo y 40 horas de reproducción de audio.

Los colores, ¿cuál os gusta más?

En el interior las primeras sorpresas. Un procesador A7 de 64 bits, según la keynote, es el primer teléfono que cuenta con un procesador de tales características. Y si la S es de “Speed”, las cifras del rendimiento realmente abruman. Agárrense a las sillas, porque el iPhone 5s es 40 veces más rápido que el iPhone original.

En cuanto a potencia gráfica, el nuevo teléfono de Apple es 56 veces más potente. Para demostrarlo se ha presentado Infinity Blade III, con unos gráficos realmente increíbles para un terminal móvil. El nuevo iPhone 5s es compatible con la versión 3.0 de OpenGL ES, lo que nos traerá juegos y programas gráficos de última generación.

Otra de las sorpresas es el chip M7, un procesador de movimiento que sirve para mejorar las prestaciones del teléfono. Así, el teléfono registra datos de movimiento continuamente, gracias al acelerómetro, giroscopio y brújula, lo que permite una nueva generación de aplicaciones de salud y movimiento. También han hablado brevemente de Nike+, una aplicación desarrollada junto con Nike y que utiliza dichas nuevas funciones.

La cámara es un elemento clave para elegir teléfono hoy en día. Y la cámara del 5s no se ha quedado sin renovar.

Así, contamos con una nueva lente de cinco elementos diseñada por Apple con apertura F2.2, un sensor con un área activa un 15% mayor (lo que hace que a priori las imágenes tengan menos ruido y por tanto mayor calidad) pero sin caer en la trampa de meter más píxeles en dicho sensor, quedándose en 8 megapíxeles. Eso en cuanto a las partes físicas, porque ahora el iPhone 5s tomará varias imágenes y seleccionará la mejor de las que haya capturado, que será la que ha quedado mejor enfocada.

La cámara se ocupa de todo, ajustar el balance de blancos, exposición, etc. Además crea un mapa dinámico de tonos, una matriz de autoenfoque con quince zonas, y cuenta con otra novedad, un flash “coloreado”.

Dicho flash cuenta condos leds (uno con un blanco más frío y otro más cálido) lo que hace que puedan ajustar su color a la estancia donde nos encontremos mejorando así las fotos. La cámara es capaz de tomar hasta 10 imágenes por segundo.

Con fotos así, el iPhone sigue siendo el teléfono a batir

Como Apple sabe que el vídeo también es importante, ahora la cámara es capaz de grabar a 120fps, lo que hará que las tomas a cámara lenta formen parte de nuestras vidas. Y eso a una resolución de 720p. Ahí es nada. Los panoramas de 28 megapíxeles presentados en la keynote realmente eran de quitar el aliento.

El nuevo botón home también oculta una grata sorpresa para los amantes de la seguridad y teléfonos corporativos, ya que cuenta con un nuevo sensor de seguridad llamado Touch ID, que escanea las capas de la piel y sirve para identificar al usuario.

Esto abre la puerta del pago por teléfono con seguridad, ya que no estamos hablando de un lector de huellas dactilares que podría “hackearse”, sino de la identificación inequívoca del dueño del teléfono.

Despiece del nuevo sensor de identidad bajo el botón home

iOS 7 incluye cientos de nuevas funciones, como Centro de Control, Centro de Notificaciones, una multitarea mejorada, AirDrop, mejoras en Fotos, Safari, Siri y iTunes Radio, un servicio de radio por Internet gratuito basado en la música que el usuario escucha en iTunes.

El iPhone 5s y los precios, subvencionado con contrato de dos años

A falta de saber cuáles serán los precios del terminal sin subvencionar, en Estados Unidos los terminales costarán 199 dólares (16GB), 299 dólares (32 GB) y 399 dólares (64 GB). Si pensáis haceros con uno, me temo que vais a tener que esperar, ya que el lanzamiento, el 20 de septiembre, estará limitado a Estados Unidos, Australia, Canadá, China, Francia, Alemania, Japón, Singapur y Reino Unido. El iPhone 5s llegará a 100 países y 270 operadoras al final de año.

Problemas con las actualizaciones de Microsoft en Windows 7, 8 y 8.1.

Ayer os informamos sobre los nuevos boletines de seguridad de Microsoft correspondientes al segundo martes de septiembre. Con ellos solucionaban bastantes errores críticos de ejecución de código remoto y fallos que podrían permitir el robo de datos y ganar permisos dentro de un sistema.

Las mejoras de seguridad son siempre bienvenidas, pero la incompetencia de Microsoft continua y como ha sucedido en los últimos meses las actualizaciones que deberían arreglar problemas generan más problemas aun.

Los meses pasados, varias actualizaciones impedían a los usuarios jugar a determinados juegos al recibir errores gráficos debido a una actualización. Otra de ellas generaba pantallazos azules en el sistema que quedaba, tras la instalación, inestable.

Errores registrados en Windows 7

A los usuarios de Windows 7 (y algunos usuarios con Windows Vista también reportan fallos), las actualizaciones que están causando problemas son las correspondientes a las nomenclaturas KB2760411, KB2760588 y KB2760583.

Estas actualizaciones se instalan en el sistema pero no quedan registradas, por lo que Windows Update sigue pidiendo al usuario que las instale de nuevo.

Según afirma un usuario en los foros de Microsoft, bastaría con ocultar las actualizaciones para que Windows no pida instalarlas de nuevo, pues las instalaciones se instalan correctamente.

microsoft_windows-update

Errores registrados en Windows 8 y Windows 8.1

Los errores que se están generando bajo estos sistemas son algo más graves. Las actualizaciones nombradas bajo la nomenclatura KB2810009 y KB2817630.

Estas actualizaciones causan errores relacionados con los temas de Windows, carpetas vacías e imposibilita el acceso a las cuentas de correo de Outlook. Por el momento, la única forma de solucionar este error es desinstalando las actualizaciones maliciosas.

Para ello debemos ir al "Panel de Control", hacer click en “Programas y características” y luego en “Ver actualizaciones instaladas”.

Buscaremos las actualizaciones KB2810009 y KB2817630, marcamos ambas actualizaciones y pulsaremos el botón “Desinstalar”. Una vez reiniciado el sistema, todo debería funcionar sin problemas de nuevo.

Windows_8_Error_Outlook:septiembre


Algunos usuarios de Windows XP también reportan fallos con las últimas actualizaciones. No son los mejores días para las actualizaciones de Microsoft, ya que los 3 últimos boletines han causado determinados problemas, de los cuales, aún hay varios sin solucionar.

También debemos de destacar que estos fallos no afectan a todos los usuarios, sino que únicamente afectan a los usuarios con una configuración determinada, aunque aún no se conoce qué tipo de configuración causa estos errores.

¿Has sufrido alguno de los problemas con las actualizaciones de Windows?

Microsoft presenta su boletín de seguridad de septiembre 2013.

Como es habitual cada segundo martes del mes, Windows Update trae nuevas actualizaciones, en este caso de septiembre 2013. El Informe consta de 14 boletines de seguridad, clasificados como 4 críticos y 10 importantes, que corrigen vulnerabilidades que afectan a a toda la familia Windows, Office, Internet Explorer y Server.

Los 4 boletines críticos, solucionan fallos que podría permitir la ejecución de código remoto y afectan a todos los productos indicados anteriormente. Los 10 boletines de nivel importante, están relacionados con múltiples impactos: ejecución de código, elevación de privilegios, denegación de servicio o revelación de información, afectando a la familia Windows, .NET Framework y Office (entre ellos FrontPage y las versiones 2011 para Mac) siendo el boletín de Office el más numeroso hasta el momento.

Junto con estos boletines y como costumbre Microsoft también actualizará su herramienta "Microsoft Windows Malicious Software Removal Tool".
  • MS13-067 - Crítica: Vulnerabilidades en Microsoft SharePoint Server podrían permitir la ejecución remota de código.
  • MS13-068 - Crítica: Una vulnerabilidad en Microsoft Outlook podría permitir la ejecución remota de código.
  • MS13-069 - Crítica: Actualización de seguridad acumulativa para Internet Explorer.
  • MS13-070 - Crítica: Una vulnerabilidad en OLE podría permitir la ejecución remota de código.
  • MS13-071 - Importante: Una vulnerabilidad en el archivo de tema de Windows podría permitir la ejecución remota de código.
  • MS13-072 - Importante: Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código.
  • MS13-073 - Importante: Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código.
  • MS13-074  - Importante: Vulnerabilidades en Microsoft Access podrían permitir la ejecución remota de código.
  • MS13-075 - Importante: Una vulnerabilidad en Microsoft Office IME (chino) podría permitir la elevación de privilegios.
  • MS13-076 - Importante: Vulnerabilidades en los controladores modo kernel podrían permitir la elevación de privilegios.
  • MS13-077 - Importante: Una vulnerabilidad en el Administrador de control de servicios de Windows podría permitir la elevación de privilegios.
  • MS13-078 - Importante: Una vulnerabilidad en FrontPage podría permitir la divulgación de información.
  • MS13-079 - Importante: Una vulnerabilidad en Active Directory podría permitir la denegación de servicio.
Si contamos con Windows Update activado se actualizarán todos los parches de forma automática, de lo contrario tendremos que hacerlo manualmente.

Dependiendo nuestro sistema y los programas de Microsoft instalados puede variar la cantidad de actualizaciones a instalar y se recomienda siempre instalar todas o al menos las que figuran como críticas e importantes.

0 A.D. busca financiación para seguir su desarrollo


Age of Empires ha sido el juego estrella de Microsoft hace varios años. Millones de usuarios han pasado las horas jugando al juego de estrategia de Microsoft.

Prácticamente cualquier usuario con más de 20 años conocerá este juego y habrá jugado a él. 0 A.D. es un juego muy similar desarrollado desde cero por el grupo Wildfire Games (conocidos por desarrollar varios mods para Age of Empires 2) que pretende ser un digno sucesor del clásico Age of Empires.

0 A.D. es un juego de estrategia en tiempo real con la misma temática que Age of Empires pero siendo totalmente de código abierto, gratuito y multiplataforma funcionando sin problemas y de forma nativa en Windows, Linux y Mac.

Este juego, en un principio iba a ser un mod para Age of Empires 2, pero en el año 2003 dio un cambio de rumbo para comenzar a ser un proyecto libre e independiente, lejos del juego de Microsoft.

Para seguir adelante, el proyecto está buscando financiación a través de la plataforma indegogo. El juego necesita una financiación de 160.000 dólares (bastante menos que lo que necesitaban otros proyectos como el de Canonical). En menos de una semana ha conseguido más de 11.000 dólares. Aún está lejos de su objetivo, pero tiene más de 40 días por delante para conseguir la financiación necesaria.



El juego dispone de modalidad offline con un modo historia y un modo multijugador online a través de p2p que permite que los usuarios no dependan de un servidor central desde el que jugar. Sin duda este proyecto puede llegar a estar a la altura del gran Age of Empires, aunque aún quedan bastantes cosas que mejorar y añadir al proyecto.

Todos aquellos que quieran descargarse el juego 0 A.D. para probarlo pueden hacerlo de forma gratuita desde su página web oficial.



Distintos grupos que utilizan malware.


En la actualidad existen básicamente 3 tipos de grupos que utilizan el malware en el mundo:
  • Bandas criminales organizadas cuyo objetivo es principalmente robar dinero.
  • Hacktivistas que tratan de llamar la atención por una causa social o política.
  •  Los gobiernos.

Estos últimos utilizan el malware tanto dentro como fuera de su territorio con diferentes objetivos. Frontera adentro, por ejemplo, las fuerzas de seguridad utilizan software espía para recopilar información para investigaciones criminales y se conoce que los regímenes totalitarios lo implementan para supervisar la actividad de sus ciudadanos.

Hacia afuera, los gobiernos utilizan estos software para espiar a otras naciones. Si bien el espionaje no es nada nuevo, en el pasado, cuando la información era almacenada en papel, para robarla era necesariamente estar físicamente en el lugar. Sin embargo, gracias al avance de la evolución tecnológica, el espionaje cambió pasando hacia un espionaje cibernético, donde para acceder a los datos confidenciales basta con contar con una conexión a Internet en cualquier parte del mundo.

China es el último y mayor sospechoso de espionaje cibernético, supuestamente para el robo de secretos de Investigación y Desarrollo (I+D) de las corporaciones estadounidenses para construir su tecnología y avanzar en su economía. Sin embargo, existen también otras naciones que se dedican a este tipo de espionaje para reunir inteligencia frente a sus rivales: Israel, Rusia, India Pakistán y Estados Unidos, entre otros.

Ahora, ¿cómo es que el espionaje cibernético gubernamental se lleva a cabo? Por lo general, los atacantes entran a la computadora de una organización mediante el uso de un exploit, que son un fragmento de datos que funcionan como una entrada aprovechando las debilidades del software de la computadora y dando acceso al atacante al dispositivo, la red de la organización y su información confidencial.

Los atacantes utilizan 2 métodos diferentes para plantar el malware. El primero, funciona por medio del envío de un mail con un exploit infectado adjunto para engañar al destinatario para que lo abra.

El otro método, llamado watering hole attack, consiste en averiguar cuáles son los sitios que la persona objetivo se estima que va a visitar. En este sentido, el atacante infecta alguno de esos portales de forma tal que cuando el blanco lo visite quede infectado. Claro, cualquier otra persona que también visite el mismo website quedará infectada como daño colateral.

En lo que corresponde al papel de los medios de comunicación, a menudo, utilizan el término “Guerra Cibernética”.

Pero, ¿qué es lo que pasa hoy en este tema?

El espionaje ocurre tanto en épocas de guerra como de paz y en algunas oportunidades hay casos de sabotaje, como con Stuxnet. Sin embargo, no es una guerra. Cuando llegue el día en que la guerra sea entre 2 naciones tecnológicamente avanzadas, sin duda éste será un elemento más de ataque. Por lo tanto, deberíamos reservar el término para su uso real.

Espionaje de NSA a las comunicaciones cifradas.


Las revelaciones sobre que la NSA accedió a sistemas de seguridad utilizados para proteger datos confidenciales pueden tener repercusiones que van mucho más allá de la indignación ciudadana. La asociación de la NSA con empresas de alta tecnología para socavar el cifrado de las comunicaciones "tendrá enormes consecuencias económicas, ya que hará declinar la confianza de los consumidores de todo el mundo y de los productos de EE.UU.", dijo Dan Auerbach de Electronic Freedom Foundation en un informe publicado en ProPublica (serie de artículos completos).

La noticia de que la Agencia de Seguridad Nacional de EE.UU. ha trabajado de manera constante, por lo menos durante la última década, para socavar sistemáticamente la seguridad ha provocado un gran revuelo en Internet. La agencia -cuyo lema es "Defendiendo nuestra nación. Asegurando el Futuro"- ha eludido gran parte del cifrado de datos usado para proteger los sistemas bancarios, del comercio global, los registros médicos y de otros datos sensibles, de las comunicaciones de los estadounidenses y de otros países.

Al parecer, también ha trabajado con empresas de alta tecnología en los EE.UU. y en el extranjero para introducir puertas traseras en los productos de cifrado comerciales, y ha debilitado las normas internacionales de codificación de los desarrolladores de todo el mundo.

Las últimas revelaciones, luego de PRISM, podrían "afectar de manera significativa las ventas de software y hardware de cifrado a otros países", dijo José Lorenzo Hall, del Centro de Democracia y Tecnología.

Según los informes, la NSA ha desplegado supercomputadoras hechas a medida para romper el cifrado, se ha introducido en los equipos de destino para tomar los mensajes antes de su cifrado, y secretamente introducido debilidades en los estándares de cifrado.

La noticia hace que la guía de configuración de seguridad de la NSA sea hueca así como su declaración sobre el desarrollo de directrices de seguridad.

La tecnología de cifrado, como SSL, VPN y la protección utilizada en los teléfonos inteligentes de cuarta generación, es un área importante de enfoque para la NSA.

"Las matemáticas detrás de la criptografía sigue apareciendo sólida, pero las implementaciones inseguras, claves débiles y las vulnerabilidades humanas se están utilizando para evitarlo", dijo Steve Weis, director de tecnología de PrivateCore.

La agencia está invirtiendo en capacidades criptoanalíticas innovadoras para romper la criptografía y explotar el tráfico de Internet, según figura en su solicitud de presupuesto para el año en curso.

Mientras tanto, la EFF ha iniciado una petición online para que la NSA detenga la vigilancia.

El nuevo Android 4.4 se llamará Kit-Kat.

Prometo que no estoy haciendo una broma. Aunque también me ha costado creerme que la próxima versión de Android vaya a llamarse Kit-Kat, con la misma marca de las chocolatinas. Pero el tweet de Sundar Pichai deja poco a la imaginación, la verdad.

La próxima versión de Android, con fecha de lanzamiento todavía sin confirmar y más bien pocos detalles técnicos a la vista, tendrá ese nombre. Aunque su objetivo es «hacer una magnífica experiencia de Android disponible para todos», por lo que podríamos llegar a intuir que van a esforzarse más en optimizar el sistema operativo y quizá en hacerlo disponible para hardware algo más modesto.

Pichai lo ha revelado en un post en Google+, comentando además que hasta la fecha se han realizado más de mil millones de activaciones de dispositivos Android. Desde luego las cifras abruman.

Según informa BBC News se trata de un patrocinio por parte de Nestlé, que de este modo se ve inevitablemente asociada a esta versión de Android. En declaraciones al mismo medio Google ha confirmado que no se trata de un acuerdo de tipo económico: nadie paga a nadie.

Google: "todos los mensajes son leídos automáticamente"


La acostumbrada práctica de leer contenido de correos electrónicos de cuentas personales de Gmail para ayudarse a vender avisos publicitarios es legal, argumentaron abogados de la compañía al solicitar a un juez que deseche una demanda judicial que pugna por detener esa práctica.

En documentos judiciales presentados previamente a una audiencia prevista para el jueves en San José, California, Google alegó que "todos los usuarios de correo electrónico deben esperar inevitablemente que sus mensajes sean objeto de un proceso automatizado".

La demanda judicial colectiva entablada en mayo, denuncia que Google "ilegalmente abre, lee y se apodera del contenido de los mensajes de correos electrónicos privados de las personas" en violación a la ley de privacidad de California y los estatutos federales de interceptación de líneas telefónicas o telegráficas. La demanda señaló que la empresa incluso intercepta los mensajes enviados a cualquiera de los 425 millones de usuarios activos de Gmail procedentes de otros servicios que no accedieron a las condiciones de la empresa.

Google ha descrito reiteradamente cómo selecciona su publicidad con base en palabras que aparecen en los mensajes de Gmail. Por ejemplo, la empresa dice que si alguien ha recibido muchos mensajes sobre fotografía y cámaras entonces despliega ese tipo de publicidad sobre un establecimiento local. Google asegura que el proceso es totalmente automatizado "y que ninguna persona lee mensajes de correo electrónico".

"Este caso involucra al esfuerzo de demandantes de penalizar actividad ordinaria de negocios que ha sido parte del servicio gratuito de Gmail de Google desde que comenzó en el mercado hace una década", alegaron los abogados de la empresa en su moción para desechar el caso.

"La gente cree, para bien o para mal, que sus emails son correspondencia privada, y no está sujeta a la intromisión de una corporación que mueve $180,000 millones de dólares y está a su antojo", destacó Jamie Court, presidente de la organización de protección al consumidor Consumer Watchdog.


AVG Antivirus Free 2014 ya está disponible.

Muchos usuarios utilizan en sus sistemas operativos soluciones antivirus gratuitas. Aunque existen varios antivirus gratuitos donde elegir, uno de los más conocidos es AVG Antivirus Free.

Como es habitual, todos los antivirus se actualizan anualmente con nuevas versiones que mejoran su rendimiento y optimizan los módulos del programa a la vez que suelen añadir nuevas funciones y herramientas a sus soluciones de seguridad con el fin de proteger lo mejor posible a los usuarios.

Novedades en AVG Antivirus Free 2014

AVG ha lanzado hoy su nueva actualización AVG Antivirus Free 2014 que añade varias nuevas características frente a las versiones anteriores del antivirus gratuito.
  • Mejoras en la privacidad de los usuarios, tanto online como offline.
  • Destructor de archivos de forma segura para eliminar archivos y carpetas de forma que no se puedan recuperar.
  • Mejoras en la detección de amenazas y malware en tiempo real.
  • Facilita el acceso a las versiones gratuitas de AVG para smartphones y tablets.
  • Análisis de reputación de archivos en la nube, mejorando así la detección por comportamiento y la heurística del antivirus.
  • Una interfaz más práctica y sencilla de usar para cualquier usuario, similar a la de la versión 2013.
  • Soporte completo y oficial para Windows 8.1


 El soporte para Windows 8.1 es muy importante para que los usuarios de la nueva actualización de Microsoft puedan utilizar este antivirus gratuito. Aunque AVG ha perdido cuota de mercado frente a otras alternativas gratuitas como Avira y Avast, sigue siendo uno de los más utilizados y de los que mejor rendimiento ofrece a los usuarios en cuanto a detección de amenazas.

AVG también dispone de una versión de pago que activa funciones extra como un firewall, antispam y un optimizador de sistema.



Microsoft compra Nokia.


La compañía de Redmond ha comprado Nokia. En un movimiento que se venía especulando desde hace un par de años, Microsoft se ha hecho con el negocio de telefonía de la marca finlandesa por 5.440 millones de euros. La operación se cerrará en el primer trimestre del año que viene.

Hace poco Steve Balmer anunciaba su marcha de Microsoft para el año que viene y parece que no quería dejar el puesto sin hacer algo por lo que se le recordara, aparte de reírse del iPhone el día de su presentación. Y lo ha conseguido. Hoy mismo Microsoft ha anunciado la compra de Nokia.  Para ser más exactos ha comprado todos los dispositivos de Nokia, sus servicios comerciales, sus patentes y sus servicios de mapas. Es decir, prácticamente todo lo que le quedaba a Nokia.

De hecho, 32.000 empleados de la marca finlandesa pasarán a formar parte de Microsoft, incluyendo 4.700 empleados en Finlandia y 18.300 alrededor del mundo relacionados directamente con la fabricación, el ensamblaje y el empaquetado de los productos.

Entre estos trabajadores se incluye, como no, el actual CEO de la compañía, Stephen Elop, que será ‘Vicepresidente ejecutivo de servicios  y servicios de Nokia’, por lo menos de momento, ya que los rumores le colocan como CEO de Microsoft en cuanto Steve Balmer se retire.

La compra costará 5.440 millones de euros

A principios del año que viene se hará oficial la compra de la compañía finlandesa por parte de Microsoft. Todavía tienen que aprobarlo los accionistas de Nokia y el regulador tiene que dar el visto bueno, aunque no parece que vaya a ver problemas en ninguna de las dos cosas.

La operación le costará a Microsoft 5.440 millones de euros, separados en 3.790 por la división de móviles y 1.650 por las licencias de patentes y mapas.

“Es un paso valiente hacia el futuro y algo muy positivo para los empleados, los accionistas y los clientes de ambas empresas. Unir estos equipos acelerará los beneficios y la cuota de mercado de nuestra empresa y fortalecerá nuestras oportunidades y las de nuestros socios”, ha escrito en el comunicado Steve Balmer.

Por su parte Stephen Elop se centró más en las posibilidades técnicas del acuerdo: “Al fortalecer nuestra alianza podemos unir a los mejores programadores de Microsoft con el mejor diseño y la mejor ingeniería de producto de Nokia“.

WinRAR lanza la versión final de WinRAR 5.


WinRAR es el programa más utilizado por la mayoría de los usuarios de Windows para comprimir sus archivos. La facilidad de uso y la posibilidad de que el mismo programa lea y comprima varios formatos de compresión de archivos ha convertido a WinRAR en una herramienta prácticamente imprescindible para cualquier usuario de Windows.

Tras más de 1 año desde el lanzamiento de su última versión estable, WinRAR 4.20, el equipo de desarrolladores de WinRAR ha decidido lanzar una nueva actualización de su programa de compresión, WinRAr 5.0 de forma estable, aunque desde hace ya varios meses se encontraba dicha versión en fase beta, disponible para todos aquellos usuarios que quisieran probar la nueva versión.

Novedades de WinRAR 5.0

WinRAR 5 incluye varias novedades frente a su versión anterior:
  • Nuevo formato de compresión: RAR5.
  • Varias mejoras en el algoritmo de compresión.
  • Mejoras internas en el cifrado de archivos.
  • Se eliminan los comentarios en los archivos.
  • Los archivos antiguos nombrados como fichero.r00, fichero.r01, etc ya no serán compatibles.
  • Mejoras y correcciones de errores.

La versión final de WinRAR 5.0 estará disponible para todos los sistemas operativos de Windows, desde Windows XP hasta el nuevo Windows 8.1, tanto en sus modalidades de 32 bits como en las de 64 bits.

WinRAR seguirá siendo el programa preferido por los usuarios de Windows para gestionar sus archivos.



Steam cumplirá 10 años el 12 de septiembre de 2013.


Steam es la mayor plataforma de venta de videojuegos en formato digital. El día 12 de septiembre de 2003, Steam lanzaba su primera versión, bastante, caótica, inestable y pesada, disponible para todo el mundo.

Hace 10 años la idea de un videojuego en formato digital era difícil de aceptar pero, con el paso del tiempo y la evolución de las conexiones a internet, Steam comenzó a crecer.

Con la llegada del esperado Half Life 2, Steam ganó un alto número de usuarios debido a la necesidad de utilizar esta plataforma para poder jugar a dicho juego.

A partir de ahí, la plataforma de juegos online ha ido ganando usuarios de forma lenta pero continua hasta hace 3 años que ha comenzado a ganar usuarios de forma masiva debido, en primer lugar, a las ofertas que lanza la compañía y a que el concepto de “la nube” se ha asentado correctamente entre los usuarios.

La posibilidad de jugar con amigos a través de sus servidores, sobretodo a juegos de rigor como la saga Counter Strike ha ayudado también a asentar esta plataforma en el mercado de los videojuegos y, de forma indirecta, a reducir la piratería.

Una de las principales características de Steam son los precios que ofrece y las promociones que acostumbra a lanzar, por ejemplo, las ofertas de verano o las ofertas de Navidad. Con estas ofertas, la plataforma de juegos ofrece bastantes videojuegos con una rebaja que suele rondar desde el 25% hasta el 90%, dependiendo de títulos.

Steam, junto a Valve,  ha sido también la primera plataforma en apostar por Linux como sistema operativo para juegos, portando, poco a poco, todos los títulos de Valve para este sistema operativo y ofreciendo un cliente nativo desde el que gestionar los juegos desde este sistema operativo.

Steam cuenta actualmente con más de 50 millones de cuentas activas. En enero de 2013, la plataforma registró 6.6 millones de usuarios conectados de forma simultánea, de los cuales, 1.3 millones estaban ejecutando algún juego a través de dicho servicio.
La plataforma dispone de más de 7000 juegos disponibles en total, de los cuales, más de 1250 títulos están disponibles para Mac y 300 para Linux. Con la celebración de su décimo aniversario, es muy probable que Steam lance alguna promoción de las que acostumbra a hacer.

Se lee por la red la posibilidad de una rebaja de 90% en un gran número de videojuegos para celebrar su aniversario, aunque, por el momento, no hay nada confirmado oficialmente.

Steam sigue creciendo, siendo la mejor opción actualmente para comprar videojuegos para PC y mantener todos los títulos en una única plataforma desde la que acceder a ellos, descargarlos, juegarlos y gestionarlos.