Service Pack 4 "no oficial" para Windows XP

 

El paquete incluye actualizaciones recientes para casi todos los componentes del sistema.


En abril del 2014, Microsoft abandonó el soporte para el sistema operativo Windows XP, significando el cese de las actualizaciones automáticas con nuevas funciones y parches de seguridad.

Esta medida obligó a miles de usuarios a migrar hacia Windows 7 u otra plataforma, sin embargo, se estima que uno de cada cuatro PCs aún sigue corriendo Windows XP.

Es por eso que un programador independiente llamado harkaz dice tener la solución, trabajando en ella desde septiembre de 2013 y preparándose para el lanzamiento del venidero Service Pack 4 "no oficial" para Windows XP, un paquete único que incluye actualizaciones para casi todos los componentes del sistema operativo, llevándolos a versiones más recientes gracias a la labor de portar sus instaladores para hacerlos compatibles con XP.

Este proceso resultó en un archivo individual que requiere de una simple instalación, exigiendo como requisito mínimo la presencia de Windows XP Service Pack 1 en el PC.

Además, el gran parche puede ser integrado en cualquier imagen de Windows XP, a modo de llevar el sistema operativo parchado a un CD o pendrive listo para instalar.

Por el momento, aún se está trabajando en la versión final del Service Pack 4, sin embargo, es posible descargar una versión beta de pruebas que es casi estable, a la espera del lanzamiento oficial en una fecha no especificada.



Como hackear GMail el 92% de las veces


Investigadores estadounidenses han descubierto un defecto que pueda explotarse a través de Android, Windows, iOS y otros sistemas operativos, y podría permitir atacar servicios populares como GMail y muchos otros.

Los expertos en seguridad de la Universidad de California Riverside Bourns Facultad de Ingeniería y la Universidad de Michigan identificaron una debilidad que se cree que existe en varios sistemas operativos y que podría permitir una atacante robar datos sensibles a través de aplicaciones maliciosas.



La debilidad se puso a prueba a través en Android, pero los investigadores afirman el método podría ser utilizado a través de todas las plataformas porque el error radica en componentes compartidos en otros sistemas operativos: la capacidad de las aplicaciones para acceder a la memoria compartida de un dispositivo móvil. Sin embargo, no se han llevado a cabo pruebas en otros sistemas.

El ataque funciona cuando un usuario descarga una aplicación aparentemente inofensiva, como por ejemplo fondo de pantalla. Una vez instalado, los investigadores fueron capaces de explotar un canal lateral (side channel attack): la memoria compartida utilizada por un proceso, que puede ser accedida sin permisos o privilegios de las aplicaciones.

Los cambios dentro de la memoria compartida se monitorean, y estos cambios se correlacionan con lo que el equipo llama a un "activity transition event".

En este ataque hay dos etapas: en primer lugar, el ataque debe llevarse a cabo en tiempo real, por ejemplo en el momento en que el usuario inicia SU sesión en GMail. En segundo lugar, hay que hacer que el hack sea indetectable para el usuario.

El método utilizado para explotar la falla fue un éxito en seis de siete aplicaciones probadas (82% al 92%).

Entre las aplicaciones que se infiltraron con éxito estaban GMail, Chase Bank y H&R Block. La única aplicación que resultó difícil de atacar fue Amazon, con una tasa de éxito del 48 por ciento.

Zhiyun Qian, profesor asociado de la Universidad de California en Riverside, comentó: "Por diseño, Android permite que las aplicaciones puedan ser interceptadas y/o secuestradas. Pero la cosa es que hay que hacerlo en el momento adecuado para que el usuario no se dé cuenta".

Qian sugiere a los usuarios "no instalar aplicaciones no confiables", y para los desarrolladores, el investigador dice que un equilibrio más adecuado entre la seguridad y la funcionalidad debe ser inamovible.

El documento, Peeking into Your App without Actually Seeing It: UI State Inference and Novel Android Attacks [PDF] fue presentado ayer en el evento USENIX Security Symposium en San Diego y fue presentado con este video.

Elimina malware fácilmente con el nuevo Emsisoft Emergency Kit 9

Hace algunas horas, la empresa de seguridad Emsisoft ha lanzado la nueva versión de su kit de limpieza de malware Emsisoft Emergency Kit 9. Para todos los usuarios de esta herramienta de desinfección, uno de los aspectos más llamativos de la nueva versión es el salto de versión, que pasa de la 4 a la 9 para equipararse a la línea de su producto Emsisoft Anti-Malware (también en la versión 9) y pasar a ser una parte más de esta herramienta.

La nueva versión de Emsisoft Emergency Kit llega a todos los usuarios con una nueva interfaz mucho más sencilla de utilizar, así como un registro de actividad mucho más claro y concreto, un análisis más rápido del sistema y mejoras en la detección. También se ha incluido una licencia Pro para los usuarios en entornos comerciales.

La nueva interfaz se asimila a la de Windows 8 y Windows 8.1 ya que muestra una serie de cuadros de colores de manera que cualquier usuario pueda interactuar con ella fácilmente y de manera intuitiva.


A diferencia de una herramienta anti-virus convencional Emsisoft Emergency Kit únicamente ofrece análisis a demanda, es decir, que deben ser ejecutados manualmente por el usuario y, una vez se cierra la aplicación, ya no queda ningún proceso en ejecución.

Esta herramienta de desinfección permite funcionar desde su interfaz gráfica convencional, desde una ventana de MS-DOS e incluye también Emsisoft BlitzBlank, una herramienta para usuarios avanzados que permite eliminar malware manualmente de manera más eficaz.

Esta herramienta se distribuye de manera portable, lo que la hace ideal para formar parte de un kit de herramientas que puede ir siempre en una memoria USB para poder depender de ella siempre que sea necesario.

Como hemos dicho, este software es totalmente gratuito para uso privado.



¿Qué es la NSA? ¿A qué se dedica?


Para muchos las siglas NSA son bastante conocidas pero, en general, esta agencia de inteligencia es un misterio, en todos los sentidos, para el gran público. Con la idea de aportar algo más de contexto al caso del sistema PRISM, vamos a dedicar unos minutos a conocer algunos datos sobre la NSA, sus actividades y algunos de sus inquietantes proyectos.

¿Qué es la NSA? ¿A qué se dedica?


La Agencia de Seguridad Nacional, o NSA, es una agencia de inteligencia adscrita al Departamento de Defensa y fundada por el Presidente Harry Truman el 4 de Noviembre de 1952 con el objetivo de interceptar las comunicaciones de otros países y asegurar las comunicaciones del Gobierno de Estados Unidos, tanto internas como con sus aliados.



Creada en plena Guerra Fría (su documento fundacional fue secreto durante muchos años), incidentes como los del USS Liberty y el USS Pueblo fueron algunas de las trazas que revelaron la existencia de esta agencia dependiente del Departamento de Defensa. Sin embargo, el paso de los años, la desclasificación de documentos y el control por parte del Congreso han arrojado algo de luz sobre sus actividades.

 Contenido completo en fuente original Alt1040