El programa se ha iniciado en modo de compatibilidad


La semana pasada Verónica nos envió un correo electrónico preguntando por un problema que se presentó en su computadora luego de que esta se actualizara a Windows 10.

El problema consistía en que cada vez que el ordenador se iniciaba, aparecía un aviso que le alertaba lo siguiente:

"El programa se ha iniciado en modo de compatibilidad. Debido a que esto puede provocar efectos colaterales indeseados, se debe de desactivar la configuración de compatibilidad. 

¿Desea que se ejecute la aplicación de todos modos?   Si / No."

En la siguiente imagen pongo una captura que me envió Verónica del aviso.


Después de investigar la solución resulto ser bastante sencilla, el programa que originaba este aviso es TuneUp, el cual no es compatible con Windows 10, cuando el ordenador de Verónica se actualizó, el TuneUp empezó a generar errores de compatibilidad y mostraba el aviso arriba mencionado.

Solución: Desinstalar TuneUp y el aviso no apareció nunca más!

Espero que sea de ayuda!

Links Actualizados!



Hola gente linda de internet!

Hace un tiempo los links de este sitio no funcionaban, (agradezco a quienes me avisaron en la caja de comentarios y por correo electrónico) cayeron debido a que el sitio supero los 1000 click diarios y Dropbox los dio de baja automáticamente pero no teman que he actualizado todos los links de los programas de esta página, así pueden seguir descargándolos y compartiendo.

Espero que este sitio les siga siendo de utilidad, cualquier problema me escriben en la caja de comentario o me envían un corro a la dirección de siempre!

Saludos!

Exegesis


¿Qué niveles de señal de cable módem son considerados buenos?


Los módems de cable a menudo tienen una página web de diagnóstico que puede ayudar a ver los detalles de la señal de cable (intensidad de la señal, niveles de potencia Upstream / Downstream, SNR, etc.). 

Esta información puede ser muy útil para solucionar problemas de conexión.
 
Para los módems de cable Motorola / Arris, la página de estadísticas se encuentra en: http://192.168.100.1/RgSignal.asp
 
Si ingresas en el link de arriba te tendrá que aparecer una pagina similar a la de la siguiente imágen:


Los modems de marca Motorola son muy utilizados por la compañía de Internet Fibertel de Argentina, con esta guía podrás saber si tus niveles de señal son los correctos o si hay algo que anda mal.

Muy bien ahora los valores a tener en cuenta:

  • Downstream Power (-15dbmV a +15dbmV): La mayoría de los módems están clasificados entre -15 a + 15dB, sin embargo, lo mejor es tenerlo entre +8 dB y -8dB. Cualquier cosa por arriba o abajo de eso y tendrá problemas de calidad. Puede eliminar divisores en la línea si usted necesita levantar y limpiar su nivel de señal un poco. También puede utilizar un grifo (acoplador direccional) para obtener una señal más limpia hacia el modem en lugar de un divisor.

  • Upstream Power (37dbmV a 55dbmV): Cuanto menor sea este número, mejor. Por encima de 55 dB lo más probable es que cause problemas, más de 57 dB y probablemente no será capaz de conectarse. Lo ideal es entre 42 y 50 dB. Menor que 42 tendrá una cierta pérdida de paquetes (especialmente si tiene mucho ruido en la línea). Si alcanza los 58 es probable que el modem interrumpa la conexión y se reinicie.

  • Signal Noise Ratio (SNR, > 30 dB) - nos indica qué tan clara es la señal. El SNR es mejor por encima de 30, niveles menores de 25 hará que la conexion se interrumpa, habra pérdida de paquetes, transferencias lentas, etc.  Sólo recuerda que cuanto mayor sea el SNR más limpia será la señal. Un valor mayor a 40 puede significar que hay demasiado poder.

Nota: Los módems de diferentes marcas pueden representar la información de manera un poco diferente, y pueden reaccionar de manera diferente a los niveles de potencias exactas.

Como saltear la contraseña / password de Windows XP y Windows 7 sin CD ni programas


En el mundo de hoy donde se vive de manera acelerada, donde pareciera que el tiempo no alcanza y además con los múltiples servicios que las personas usan, como Gmail, Yahoo, Facebook, Twitter, Instagram, Dropbox resulta muy común confundirse u olvidarse las contraseñas.

Es bastante usual que cuando uno no utiliza un ordenador por un prolongado tiempo olvide la contraseña de inicio o login, para eso hoy les traigo este tutorial para que pueden restablecer las contraseñas de usuario en Windows XP y Windows 7.

Desde ya le pedimos que utilicen estas técnicas para cambiar la contraseña de ordenadores que son de su propiedad y no lo usen en ordenadores ajenos.



Paso 1: Reinicia el ordenador y cuando se encienda presiona F8 repetidas veces, aparece una pantalla con varias opciones, elegir "Modo Seguro con Símbolo de Sistema".

 

Paso 2: Estando ya dentro del símbolo del sistema osea el CMD o DOS, escribir "net users" (sin las comillas).

Paso 3: veras una lista con todos los usuarios que hay en el sistema, elije el nombre de usuario al que le quieras cambiar o quitar la contraseña y escribe "net users nombre_de_usuario *" (sin las comillas, reemplaza el nombre_de_usuario por el usuario que elijas, ejemplo: net users pepe *

Paso 4: Te pedirá que ingreses una nueva contraseña para ese usuario, presiona enter y vuelve a escribir la contraseña para la confirmación.

Listo! El sistema te dirá que la contraseña para ese usuario ha sido cambiada satisfactoriamente!



Ahora como hacerlo en Windows 7





En Windows 7 el proceso es un poco más complicado por eso la mejor manera de entender y ver el procedimiento paso a paso es con un video.

Aquí les dejo un video que explica detalladamente cada paso del proceso.



Espero que les haya sido de utilidad a todos los usuario que olvidaron sus contraseñas de inicio y espero que no usen este tutorial para obtener acceso a ordenadores que no sean suyos!

Que Hacer Después de Instalar Linux Mint 18 Sarah






Linux Mint es una de las distribuciones más recomendadas para usuarios que quieren empezar a conocer el mundo de Linux, es amigable, intuitiva, sencilla pero también es muy útil para usuarios avanzados.

La nueva versión de Linux Mint tiene el nombre código Sarah y tiene bastantes novedades en temas como seguridad, aspecto y aplicaciones. 

Si todavía no la has descargado puedes hacerlo dando click en el siguiente enlace:



La versión que dejamos en el enlace es la de 64bits, todos los equipos vendidos en los últimos 10 años tienen soporte para 64bits, esto la hace la más popular, si tienes un ordenador de más de 10-12 años entonces tal vez necesites la versión de 32bits.

Ahora es tiempo de ver Que Hacer Después de Instalar Linux Mint 18 Sarah y dejar lo funcionando aun mejor.

Sin duda creo que Linux Mint es, a este momento, una de las mejores distros linux de escritorio para uso diario, tanto en el hogar como en la empresa. Tengo ya algunos años de usarlo y esta edición me ha sorprendido gratamente.

1) Seleccionar el Repositorio más Rápido

Este es un paso crucial, tener un repositorio lento puede hacer que instalar algunas aplicaciones tome algunos minutos extras y para quien no quiere perder tiempo, es mejor hacer de este paso el primero.  Para seleccionarlo basta con que vayas al menú de aplicaciones de Linux Mint y busques “Orígenes de Software” (Software Sources en Inglés) y luego verás una pantalla como esta:


Ahí deberás hacer click en los botones que están en la sección “Mirrors” y dar click en el botón “Principal” (Main) y “Base” (Base) para seleccionar en cada uno el más rápido. Al hacer click te mostrará una ventana y comenzará a probar la velocidad de cada repositorio, simplemente da click en el que tenga la velocidad más rápida.


Aplica los cambios y cierra las ventanas, antes de finalizar da click en el botón “Actualizar Cache” (Update the Cache) para volver a cargar la lista de paquetes desde los nuevos repositorios, notarás que se hace mucho más rápido.

2) Actualizar el Sistema

Esta parte es la más importante, día tras día aparecen nuevas actualizaciones, parches que corrigen errores de seguridad y mejoran la performance del sistema, la primera vez que actualices es normal que aparezcan muchas actualizaciones del sistema.

En Linux Mint 18 hubo un cambio en el programa de actualización y ahora te permite seleccionar el nivel de seguridad que deseas en tu sistema con tes opciones:
  • “No romper mi sistema” (Don’t break my computer) .- Este modo actualiza solo las partes conocidas que no impactan partes críticas del sistema operativo o que no afecten la estabilidad del sistema. Se recomienda para usuario principiantes.
  • “Seguridad y Estabilidad Optima” (Optimize stability and security) .- Actualiza solo partes que se sebe son seguras y no impacta la estabilidad del sistema pero muestra las actualizaciones de seguridad y del kernel que haya disponibles. Es adecuado para usuarios intermedios/avanzados.
  • “Actualizar todo” (Always update everything) .- Siempre muestra y actualiza todas nuevas versiones de paquetes, incluyendo las de seguridad y del kernel, te advierte que si algo se descompone tu debes arreglarlo. Es adecuado solo para usuarios avanzados de linux que pueden arreglar un problema por medio de la terminal en caso de alguna falla.


 


Si no quieres batallar selecciona la primera opción, en mi caso he seleccionado la opción intermedia “Seguridad y Estabilidad Optima”.
Para actualizar el sistema solo ve al área de notificaciones en el panel (abajo a la derecha) y da click en el icono de actualizaciones. En esta ventana solo debes dar click en el botón “Actualizar” (Refresh) y luego seleccionar las actualizaciones que desees instalar.

3) Instalar Drivers propietarios

Desde Synux IT promovemos la utilización de software libre, pero tal vez tu no estés tan interesado en la ideología o necesites utilizar algo que no posea drivers libres y tengas que usar propietarios.

Si tienes algún hardware que requiera de un controlador o código binario con algún firmware o microcode lo vas a encontrar aquí. Para abrir esta pantalla ve a Menú de Inicio y da click en el botón de Configuración, que tiene un icono de engrane y luego ve a Controladores Privativos.



4) Instalación de Codecs y Reproductores de Audio y Vídeo

En Linux Mint 18 hay un cambio importante y es que todas las versiones anteriores se incluían por default los codecs de audio y video propietarios y/o libres y estaban listos desde la instalación. Esto ha cambiando en esta versión.

Según se explica en uno de los post del equipo de Linux Mint el mantener estos codecs hacía demasiado complicado crear ISOs para OEMs y revistas, si bien era una audiencia de usuarios muy pequeña, el trabajo para mantener estos ISOs era demasiado para el equipo y en realidad instalar los codecs no es muy complicado, así que ahora también es necesario instalar los codecs para poder ver los diferentes formatos de audio y video.

Abre una terminal copia y pega lo siguiente:

sudo apt install libavcodec-extra libdvd-pkg chromium-codecs-ffmpeg-extra 
gstreamer1.0-fluendo-mp3 gstreamer1.0-libav gstreamer1.0-plugins-bad 
gstreamer1.0-plugins-ugly oxideqt-codecs-extra

Los anteriores corresponden a lo que se instalarían en Ubuntu, pero ahora Linux Mint tiene nuevas aplicaciones que requieren los siguientes paquetes

sudo apt install gstreamer0.10-ffmpeg libunshield0 unshield vlc-plugin-notify 
xplayer-mozilla xplayer-plugins-extra

Ya que están los codecs ahora hay que instalar los reproductores que puedan utilizarlo para visualizar y escuchar casi cualquier formato de archivo que puedas encontrar en Red.

Para ver videos uso VLC es un excelente reproductor.
sudo apt install vlc smplayer
Para escuchar musica mi preferido es QMMP, ya que es pequeño, liviano, rápido, facil de usar y su aparencia es muy parecido al antiguo y recordado Winamp.

Para instalarlo abre una terminal y pega lo siguiente:

sudo add-apt-repository ppa:forkotov02/ppa
sudo apt-get update
sudo apt-get install qmmp qmmp-plugin-pack


Con esto tendremos QMMP instalado en nuestro sistema, aparecerá dentro de la sección de sonido y video, así es como se ve:



5) Instala un Ecualizador

Si ya tienes los media players como VLC y ya tienes Spotify for Linux instalado en tu Linux Mint 18, ahora lo que toca es lograr que tu música y las películas se escuchen todavía mucho mejor, con graves contundentes y sonidos claros donde deben estarlo.

Para esto puedes instalar el Pulseaudio-Equalizer que es un ecualizador gráfico para tu Linux Mint  y así escuchar una buenas rolas con toda su intensidad.


En verdad que se mejora mucho la experiencia de audio con este programita,
para instalarlo puedes ejecutar el siguiente código en una terminal:

sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt update
sudo apt install pulseaudio-equalizer

Una vez que lo tienes instalado puedes encontrarlo en el menú de inicio en la sección de Audio y Video, como Pulseaudio Equalizer, seleccionar alguno de los ajustes predeterminados o ajusta los controles de frecuencias a tu gusto y presiona el botón “EQ enabled”


6) Ortografía de LibreOffice en Español

Un detalle que siempre ocurre con LibreOffice es que la revisión ortográfica en Español al escribir el texto no funciona y esto lo puedes resolver con este simple comando. Así al reiniciar LibreOffice (me refiero o cualquiera de sus componentes, Write, Calc, Impress, etc), cuando escribas incorrectamente una palabra, esta se marcará con una linea roja ondulada como si estuviera subrayada.

sudo apt-get install myspell-es

7) Instalar Telegram Messenger en Linux Mint 18

Telegram en una aplicación de Mensajería Instantánea que está disponible tanto para Android, IOs, Windows y Linux. Entre sus características más interesantes están que las comunicaciones están cifradas y pueden ser accedidas desde cualquier dispositivo, acepta hasta 5000 usuario en los grupos y en general es mas seguro que otras aplicaciones de mensajería.

Para Instalar Telegram en Linux Mint 18 ejecuta estos comandos:

sudo add-apt-repository ppa:atareao/telegram sudo apt-get update sudo apt install telegram

Una vez que esta instalado puedes crear un lanzador en el escritorio. Abre el editor de texto y agrega el siguiente texto en el editor:

[Desktop Entry]
Name = Telegram
GenericName = Telegram-desktop
Comment = Telegram Desktop Application
Exec = /opt/telegram/Telegram
Icon = /opt/telegram/telegram.svg
Type = Application
Terminal = false
StartupNotify = true
Encoding = utf-8
Categories = Internet;

Luego, debes grabar el archivo en la carpeta “Escritorio” y graba el archivo con el siguiente nombre: Telegram.desktop

Puedes agregar el lanzador al menú principal de Liunx Mint copiando este archivo a la ruta  /usr/share/applications/
sudo cp ~/Escritorio/Telegram.desktop /usr/share/applications/
Y así podrás encontrar Telegram en el menú de aplicaciones de Liunx Mint 18 en la categoría Internet, ahí encontrarás el icono azul y blanco con el avión de papel.

Conclusiones

Linux Mint 18 es uno de los mejores escritorios Linux, tiene un entorno ágil, atractivo y muy amigable que puede ser usado por usuarios que inician en Linux o por usuarios avanzados.

Es una distro que te permite tener un escritorio listo en pocos minutos, con casi todo listo para funcionar, además que tiene una de las mejores apariencias en el escritorio y simplemente funciona como se espera.

Estas mejoras que te doy en este Que hacer Después de Instalar Linux Mint 18, son los pasos que he realizado para cubrir mis necesidades y hacer a Linux Mint 18 todavía más útil y completo.

Los exploits de la NSA


Los exploits que se filtraron de la NSA han afectado a una gran cantidad de equipos de red de grandes fabricantes como Cisco y Fortinet, quienes han confirmado que dichos exploits sí afectaron a sus cortafuegos, de hecho, ya lanzaron los correspondientes parches. Juniper también está afectado por estos exploits, pero no pueden ser utilizados de manera remota.

Derrick Scholl ha confirmado que la compañía Juniper también ha sido afectada por estos exploits en sus firewall. Los ingenieros de la compañía han estado investigando a fondo los diferentes exploits para conocer hasta qué punto afectan a sus equipos.

En sus análisis preliminares vieron que este exploit no es capaz de explotar ninguna vulnerabilidad en el sistema operativo, por lo que en principio sus equipos están a salvo de posibles ataques utilizando los exploits de la NSA filtrados.


Juniper confirma que el exploit de la NSA no afecta remotamente a sus dispositivos

A finales de la semana pasada, Juniper Networks ha confirmado que los exploits de The Shadow Brokers que tienen como objetivo los equipos con sistema ScreenOS, no incluyen ningún exploit que pueda ser ejecutado de manera remota.

Para ejecutar el exploit, el código malicioso debe ser cargado dentro de la memoria del sistema operativo ScreenOS, y para conseguirlo se debe tener privilegios de administrador o tener acceso físico al propio cortafuegos. Juniper ha concluido que esta vulnerabilidad no puede ser explotada de manera remota, ni tampoco de manera local sin privilegios, por tanto no lanzarán ningún tipo de actualización en sus sistemas.

El equipo de seguridad de Juniper, va a seguir estudiando el exploit para proporcionar a sus clientes un método para determinar si alguien ha instalado en el dispositivo el código malicioso.

Recomendamos leer los avisos de seguridad de Juniper Networks donde encontraréis todas las actualizaciones y fallos de seguridad que se parchean todas las semanas. En el foro de Juniper, tenéis disponible un comunicado de Derrick Scholl donde explica todo lo que ha realizado la compañía en las últimas semanas.

Las 100 cosas que Facebook sabe de vos


Facebook sabe más acerca de tu vida personal que tú o de lo que probablemente crees. Como parte de las operaciones de publicidad cada vez más agresivas de la compañía, Facebook hace todo lo posible para realizar el seguimiento de usuarios a través de la web.

La compañía compila una lista de detalles personales que incluye a los principales acontecimientos de la vida y los intereses generales de sus usuarios. Durante años, estos detalles han sido ocultados, pero la compañía finalmente ha dado una visión de cómo lo hace.

Facebook publicó un nuevo portal "educativo" orientado a la configuración de preferencias de anuncios, para hacerlos "más fáciles" de entender. Estas herramientas revelan 98 tipos de datos personales que Facebook utiliza para apuntar y conocer al usuario. Estos datos luego son utilizados para vender publicidad.

Hay un montón de características obvias que Facebook conoce sobre sus usuarios, como por ejemplo si se va a casar, si acaba de estar de vacaciones, o está a punto de ser padre. La mayoría de estos datos se recopilan cuando la gente los publica voluntariamente en sus perfiles.

Pero hay otras cosas que definitivamente no se entrega "voluntariamente", tales como el número de líneas de crédito, si el usuario es un inversor, los montos que se invierten, los balances de la tarjeta de crédito, el uso de cupones, y así sucesivamente.

Facebook explica su capacidad para recopilar esta información personal en forma detallada y de varias maneras. En primer lugar, y lo más obvio, hace un seguimiento de su actividad en el sitio, sus dispositivos personales, y la configuración de ubicación. Lo que es menos obvio es que la empresa también realiza un seguimiento de prácticamente cualquier otro sitio web que se visite.

Como señala The Washington Post, Facebook sabe cada vez que se visita una página que tiene un botón "me gusta" o "compartir". También ofrece a los editores una herramienta llamada Facebook Píxel que permite a ambas partes realizar un seguimiento de las visitas de cualquier usuario de Facebook a cualquier página.

También trabaja con empresas como Epsilon y Acxiom que reúnen información de los registros gubernamentales y de fuentes comerciales para obtener información acerca de los usuarios de Facebook.

Al recopilar toda esta información, puede empezar a sacar conclusiones acerca de si es probable que sea un padre, está casado, es un expatriado, o tiene la intención de comprar un vehículo. Luego estos  datos se venden como un objetivo para los anunciantes. Las hipótesis que la empresa pueda realizar no siempre son correctos, pero no importa.

Conclusión: Facebook construyó un imperio de U$S 355 billones basado casi en su totalidad en esta información de nosotros, los usuarios.

Está es la la lista "completa" de datos:

  1. Location
  2. Age
  3. Generation
  4. Gender
  5. Language
  6. Education level
  7. Field of study
  8. School
  9. Ethnic affinity
  10. Income and net worth
  11. Home ownership and type
  12. Home value
  13. Property size
  14. Square footage of home
  15. Year home was built
  16. Household composition
  17. Users who have an anniversary within 30 days
  18. Users who are away from family or hometown
  19. Users who are friends with someone who has an anniversary, is newly married or engaged, recently moved, or has an upcoming birthday
  20. Users in long-distance relationships
  21. Users in new relationships
  22. Users who have new jobs
  23. Users who are newly engaged
  24. Users who are newly married
  25. Users who have recently moved
  26. Users who have birthdays soon
  27. Parents
  28. Expectant parents
  29. Mothers, divided by “type” (soccer, trendy, etc.)
  30. Users who are likely to engage in politics
  31. Conservatives and liberals
  32. Relationship status
  33. Employer
  34. Industry
  35. Job title
  36. Office type
  37. Interests
  38. Users who own motorcycles
  39. Users who plan to buy a car (and what kind/brand of car, and how soon)
  40. Users who bought auto parts or accessories recently
  41. Users who are likely to need auto parts or services
  42. Style and brand of car you drive
  43. Year car was bought
  44. Age of car
  45. How much money user is likely to spend on next car
  46. Where user is likely to buy next car
  47. How many employees your company has
  48. Users who own small businesses
  49. Users who work in management or are executives
  50. Users who have donated to charity (divided by type)
  51. Operating system
  52. Users who play canvas games
  53. Users who own a gaming console
  54. Users who have created a Facebook event
  55. Users who have used Facebook Payments
  56. Users who have spent more than average on Facebook Payments
  57. Users who administer a Facebook page
  58. Users who have recently uploaded photos to Facebook
  59. Internet browser
  60. Email service
  61. Early/late adopters of technology
  62. Expats (divided by what country they are from originally)
  63. Users who belong to a credit union, national bank or regional bank
  64. Users who investor (divided by investment type)
  65. Number of credit lines
  66. Users who are active credit card users
  67. Credit card type
  68. Users who have a debit card
  69. Users who carry a balance on their credit card
  70. Users who listen to the radio
  71. Preference in TV shows
  72. Users who use a mobile device (divided by what brand they use)
  73. Internet connection type
  74. Users who recently acquired a smartphone or tablet
  75. Users who access the Internet through a smartphone or tablet
  76. Users who use coupons
  77. Types of clothing user’s household buys
  78. Time of year user’s household shops most
  79. Users who are “heavy” buyers of beer, wine or spirits
  80. Users who buy groceries (and what kinds)
  81. Users who buy beauty products
  82. Users who buy allergy medications, cough/cold medications, pain relief products, and over-the-counter meds
  83. Users who spend money on household products
  84. Users who spend money on products for kids or pets, and what kinds of pets
  85. Users whose household makes more purchases than is average
  86. Users who tend to shop online (or off)
  87. Types of restaurants user eats at
  88. Kinds of stores user shops at
  89. Users who are “receptive” to offers from companies offering online auto insurance, higher education or mortgages, and prepaid debit cards/satellite TV
  90. Length of time user has lived in house
  91. Users who are likely to move soon
  92. Users who are interested in the Olympics, fall football, cricket or Ramadan
  93. Users who travel frequently, for work or pleasure
  94. Users who commute to work
  95. Types of vacations user tends to go on
  96. Users who recently returned from a trip
  97. Users who recently used a travel app
  98. Users who participate in a timeshare

Feliz Cumple 25 Linux!


Hoy, 25 de agosto de 2016, Linux cumple un cuarto de siglo entre nosotros. 25 años en los que se ha convertido en la referencia del software de código abierto, demostrando que se puede conseguir un sistema operativo estable, seguro y práctico de una manera colaborativa. Linux nos ha enseñado muchas cosas, pero sobre todo nos ha confirmado que trabajando juntos se puede llegar mucho más lejos.

Aunque el proyecto GNU comenzó en el año 1983, fue en 1991 cuando Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX, en lo que se acabó convirtiendo en Linux.

La fecha del 25 de agosto corresponde al día que dio a conocer públicamente su trabajo mediante un mensaje que se ha convertido ya en todo un icono de la informática:

“Hola a todos los que usáis minix. Estoy haciendo un sistema operativo gratuito (sólo un hobby, no será grande y profesional como GNU) para 386 (486) AT clones. Estoy trabajando en él desde abril, y ya está muy avanzado.Me gustaría recibir algún comentario acerca de cosas que a la gente le gusta o le disgusta de minix, ya que mi sistema operativo se le parece un poco (Misma disposición física del sistema de archivos debido a razones prácticas, entre otras cosas)”.

Linux se ha convertido en algo muy grande

A pesar de las palabras de su creador, que pensaba hacer un pequeño sistema operativo como un hobby, Linux se ha convertido en uno de los referentes del software libre y de código abierto. De hecho, la Fundación Linux, para celebrar sus 25 años, ha creado un informe en donde da a conocer el increíble crecimiento de Linux mediante varios datos.

El primero de ellos afirma que más de 13.500 desarrolladores de más de 1.300 empresas han contribuido al kernel de Linux desde la adopción de Git. También se indica que la tasa de desarrollo sigue aumentando, al igual que el número de desarrolladores y empresas que participan en el proceso.

El número medio de cambios aceptado en el núcleo por hora es de 7,8, frente a 7,71 del último informe, que se traduce en 187 cambios todos los días y casi 1.310 por semana, algo realmente impresionante. Además, hay que decir que la gente cada vez contribuye más a su desarrollo, no solo mediante colaboración inmediata sino pagando.

En una época en la que parece que todo el mundo se quiere librar de pagar, Linux vuelve a demostrar que, si un producto es bueno, los usuarios no tienen por qué quererlo siempre gratis.

Todos estos datos, y muchos más, nos hacen apreciar en lo que se ha convertido Linux y, por tanto, no queda más remedio que felicitarle y esperar que cumpla otros 25 más con esta salud de hierro.

WhatsApp compartirá tu número de teléfono con Facebook

La conocida aplicación de mensajería ha actualizado sus condiciones de uso después de varios años sin introducir cambios importantes, y por desgracia lo ha hecho para mal, WhatsApp ya que ha confirmado que compartirá nuestro número de teléfono con Facebook, empresa que como sabemos es propietaria de aquella.

También han confirmado que empezarán a compartir información de sus usuarios con la conocida red social para mejorar la efectividad de los anuncios que vemos en Facebook, una medida que en definitiva permitirá a la firma de Mark Zuckerberg mejorar sus ingresos.

A pesar de que WhatsApp ha confirmado que nuestros mensajes seguirán estando cifrados y que no piensan vender nuestra información ni nuestros datos a terceros la polémica está servida, y desde luego razones no faltan.

Primero porque la redacción “compartir información” es muy ambigua y deja abiertas muchas puertas que pueden acabar afectando seria y negativamente a nuestra privacidad. En segundo lugar debemos tener en cuenta que aunque el número de teléfono que tenemos no se mostrará públicamente en Facebook sí se vinculará a nuestra cuenta, con todo lo que ello supone en caso de que se produzcan problemas o vulneraciones de la seguridad.

Está claro que tras invertir 19.000 millones de dólares en comprar WhatsApp la empresa de Zuckerberg tiene que obtener rentabilidad de la operación, aunque ello implique exprimir al máximo los datos de los usuarios y suponga cruzar líneas que no deberían.

Nuestra recomendación desde SynuxIT es migrar a otra plataforma de mensajería como Telegram, la cual además de ser más completa y segura no vulnera ni expone datos privados de los usuarios.
La misma puede ser encontrar en la AppStore de tu dispositivo.

Tocar y sentir la realidad virtual ya es posible con Dexmo


Dexmo es nada mas ni nada menos que un exoesqueleto que se aplica en las manos y que es capaz de reproducir sensaciones incluso de forma individualizada en cada dedo, todo un logro que sin duda supone un paso adelante en el buen camino.

Su funcionamiento es totalmente inalámbrico, algo imprescindible para conseguir el mayor realismo posible, y sus creadores aseguran que pueden conseguir una autonomía más que aceptable, aunque no han hablado de números concretos.

Sin duda un proyecto muy conseguido pero debemos tener en cuenta dos cosas; la primera es que todavía tiene un largo camino que recorrer antes de llegar al mercado de consumo general, y la segunda es que su precio no será precisamente económico.

Aquí les dejamos un video de como funciona:

OpenStreetView, la alternativa libre a Google Street View


Se acaba de lanzar un nuevo servicio llamado OpenStreetView, un proyecto que forma parte de OpenStreetMap, ya conocido por operar con licencias de código abierto y en donde las imágenes las aportan los usuarios!.

OpenStreetMap se ha convertido en una alternativa a Google Maps y otros servicios de mapas. Como su propio nombre indica, esta nueva plataforma tiene relación con el servicio Google Street View, y por lo tanto permite visualizar las imágenes de una zona dentro del mapa.

Hay que decir que OpenStreetView se puede conectar a nuestro coche mediante un dispositivo OBD permitiendo sincronizar los datos de velocidad con el propio vídeo e incluso es capaz de detectar las señales de tráfico que nos encontramos durante el recorrido.

El punto fuerte es los mapas y las imágenes van a estar siempre más actualizadas puesto que los usuarios van a poder subir continuamente imágenes y vídeos sin ningún problema.

Android es mas confiable que iOS



La firma especializada en diagnósticos de dispositivos móviles, Blancco Technology Group, ha publicado un estudio en el que han puesto a prueba la fiabilidad de terminales basados en las plataformas móviles de Apple y Google, y han llegado a la conclusión de que iOS es menos fiable que Android.

Según los datos publicados alrededor del 58% de los dispositivos basados en iOS que fueron probados dieron fallos, un incremento bastante grande si comparamos año sobre año, ya que en el segundo trimestre de 2015 apenas llegó al 25%.

De todos los terminales que fueron analizados el que mayor tasa de error presentó fue el iPhone 6, que llegó a un 29%, seguido del iPhone 6s con un 23% y el iPhone 6 Plus con un 14%.

Junto a esto también ha publicado algunos datos interesantes que os dejamos resumidos a continuación:
  • Entre los problemas más habituales que afectaron a los iPhone tenemos las siguientes: fallos en aplicaciones (65%), errores Wi-Fi (11%) y fallos en auriculares (4%).
  • Las aplicaciones que más fallaron en iOS fueron Snapchat (17 %), Instagram (14%) y Facebook (9%).
  • Los dispositivos Android tuvieron una tasa de fallo total del 35%, una mejora importante frente al 44% del trimestre anterior.
  • Los teléfonos inteligentes económicos de fabricantes como LeTV fueron los que peores resultados consiguieron, con el Le 1S en cabeza gracias a su tasa de fallo del 10%.
  • Bajan los problemas de cámara, carga de batería y pantalla táctil en terminales Android, quedando en un 10% los dos primeros y en un 7% el tercero.

Rellena registros con datos falsos


Seguro que os ha pasado miles de veces. Tenéis que rellenar un formulario para probar alguna cosa y no os apetece dar vuestros datos reales. Es un fastidio, por no decir otra cosa, tener que rellenar uno a uno los datos que nos van pidiendo mientras nos los vamos inventando. Pues bien, dos extensiones de Chrome llegan a nuestro auxilio para salvarnos de tener que perder tiempo haciendo algo que no gusta a nadie.

La primera de la que os vamos a hablar se llama Fake Data, y es la más simple de las dos. Únicamente hay que instalar la extensión y pulsar el botón de ALT mientras hacemos doble clic en cualquier cuadro en donde queramos colocar un dato falso en un formulario.

Los datos falsos irán rellenando los campos con entradas al azar, aunque eso sí, siendo totalmente realistas. Es decir, la extensión sabrá en todo momento cuando tiene que poner un correo electrónico, o cuando un nombre o dirección. Además, si no estamos satisfechos con lo que ha puesto, únicamente hacemos doble clic para insertar otra cosa.

Eso sí, hay veces que no acierta con los campos, con lo que tendremos que hacer clic en el recuadro que queramos rellenar, elegir Fake Data, y seleccionar aquellos datos que queramos entre el nombre, el apellido, la dirección de correo electrónico, el número de teléfono, la empresa, la dirección, la ciudad, el país, el estado, el código postal, etc…


Pero en Chrome hay más opciones, y algunas como Form Filler mucho más cómodas. En vez de ir rellenando campo por campo, con esta extensión podremos rellenar un formulario completo con datos falsos de una vez. Simplemente hay que hacer clic derecho en la página, seleccionar la opción que se necesite y todos los campos se rellenarán con los datos falsos que necesitamos.

Pero Form Filler no solo rellena huecos vacíos, sino que sabe cuál hay que rellenar y cuáles necesitan confirmar el dato dado anteriormente, por lo que se puede decir que es inteligente, en cierta manera. Además, la extensión también es extremadamente configurable, con soporte para los campos personalizados y para generar datos ficticios basados en una constante.

Llego Android 7.0 Nougat


Android 7.0 Nougat llega para hacer la vida mucho más fácil a los usuarios. Es decir, no veremos muchas novedades en cuanto al diseño de la interfaz ni nada parecido, sino que más bien nos encontraremos con nuevas funcionalidades, algunas de ellas esperadas durante mucho tiempo.

Quizá la más destacada sea la posibilidad de dividir en dos la pantalla del dispositivo con dos aplicaciones a la vez (multipantalla nativa), ambas funcionales por supuesto y en donde el usuario puede, deslizando la barra del medio, ampliar una y empequeñecer la otra. Además, se podrán pasar documentos entre una y otra simplemente arrastrando.


Android 7.0 Nougat también ha mejorado el botón de apps, haciéndolo mucho más funcional y se ha agregado la opción de visualizar una aplicación antes de instalarla con ‘Instant Apps’. Además, ya no nos tendremos que preocupar por los datos gastados por las aplicaciones en segundo plano ya que podremos configurar cada una de ellas para que no descargue nada mientras no la estamos usando.

Otra de las novedades importantes en Android 7.0 Nougat es que es mucho más compatible con la realidad virtual, ya que el móvil se configurará automáticamente cuando lo introduzcamos en cualquier dispositivo VR.

Para terminar con las grandes novedades de Android 7.0 Nougat, hay que decir que se ha implementado el reinicio inteligente, que permitirá que las aplicaciones que están funcionando en este momento guarden la información automáticamente al haber un reinicio inesperado, con el fin de que el usuario no pierda nada y estas puedan seguir funcionando igual que antes al volverse a encender el terminal. El usuario podrá, obviamente, elegir qué aplicaciones podrán hacer esto y cuáles no.

Por lo demás, como cualquier nueva versión, esta permitirá instalar apps de forma más rápida e intentará que la batería dure más gracias a la nueva función Doze, aunque como es natural, esto también dependerá del dispositivo que estemos usando.

Pokemon Go Hack

Conversaciones de WhatsApp pueden recuperarse localmente



Vulnerabilidad de 20 años en Windows, permite robar credenciales

Descubierta en 1997 por Aaron Spangler y nunca arreglada, la vulnerabilidad de autenticación automática en Win95/WinNT (IE Bug #4) es sin duda una de las vulnerabilidades más curiosas de Windows. Existe el mismo error en Windows 8/10, y podría utilizarse para robar hash de Microsoft Live, OneDrive, Outlook, Office, Mobile, Bing, Xbox Live, MSN y Skype (si se usa con una cuenta de Microsoft) y cualquier otro tipo de cuenta relacionada a un dominio o VPN.

Si bien el error es el mismo desde Windows 95/NT, sólo se ven afectados Windows 8 y superiores y para comprobarlo se puede ejecutar la demostración pública de la explotación (en IE), basado en el trabajo original de ValdikSS


Básicamente, la autentificación de Edge/Spartan (y también Internet Explorer, Outlook) permite al explorador conectarse a recursos compartidos de la red local, pero erróneamente no se bloquean las conexiones a recursos compartidos remotos a través del protocolo SMB.

Para explotarlo, un atacante simplemente crea un enlace que apunte a ese recurso compartido de red y se lo a la víctima, por ejemplo como parte de un correo electrónico o sitio web. Cuando la víctima visualiza el contenido en Edge, Internet Explorer o Outlook, tratará de conectar a ese recurso y silenciosamente se enviarán los datos inicio de sesión de Windows: el nombre de usuario en texto plano y el hash NTLMv2 de la contraseña.

Aunque la discusión original se conoce desde hace más de dos décadas, su gravedad se comienza a conocer últimamente. En 1997, el atacante sólo habría obtenido datos de inicio de sesión locales de Windows, pero en Windows 10, el método de inicio de sesión predeterminado es la cuenta de usuario global de Microsoft Live y además un atacante puede tener recurrir al crackeo del hash NTLM y acceder de forma remota a la red.

Por ahora, Firefox y Chrome no se ven afectados. Los investigadores sugieren que los usuarios de Windows 8/10 configuren correctamente el para protegerse de estos ataques.

Vulnerabilidades en automotrices permiten hackear autos


Un grupo de investigadores de la Universidad de Birmingham ha publicado un paper en el que se revelan dos vulnerabilidades en los sistema de ignición y de entrada sin llave de Volkswagen. Aprovechándola, un atacante podría entrar en cualquier coche de la marca y encenderlo sin necesidad de tener la llave.

Los investigadores planean presentar ambas vulnerabilidades esta semana en la Usenix security conference de Austin. Calculan que sólo una de ellas ya afecta a cerca de 100 millones de vehículos del grupo alemán, mientras que la segunda sería también aplicable a los coches de otras marcas como Alfa Romeo, Citroen, Fiat, Ford, Mitsubishi, Nissan, Opel y Peugeot.

En la investigación también ha participado la firma de ingeniería alemana Kasper & Oswald, y ha sido liderada por el investigador Flavio Garcia de la Universidad de Birmingham, el mismo que desveló el año pasado otra vulnerabilidad en el sistema de ignición que permitía encender y conducir millones de coches Volkswagen sin necesidad de una llave.


Una de las características más llamativas de ambos vulnerabilidades es lo barato que sería poder aprovecharlas. Lo único que haría falta sería gastarse alrededor de 40 dólares en una placa Arduino equipada con un receptor de radio. Con ellos se podría interceptar las señales del llavero de la víctica para poder clonarla después con un software específico.

Por un lado tenemos una primera vulnerabilidad que afecta exclusivamente a los vehículos del grupo Volkswagen, incluyendo marcas como Audi o Škoda. Los propietarios no reciben ningún tipo de aviso cuando se vulnera la seguridad de sus vehículos, y una vez ejecutado un ataque sobre ella sólo se necesita pulsar el botón de inicio del coche para arrancarlo y conducirlo.

Lo único que hace falta es obtener dos claves concretas de cifrado. Una de ellas es única para cada vehículo, y la otra es compartida. Combinándolas, los atacantes pueden clonar la señal del llavero de los propietarios para acceder al coche.

Para obtener la clave distintiva de cada coche valdría con estar a menos de 91 metros de él, y utilizar la placa Arduino con un receptor de radio para obtener la señal emitida por los llaveros cada vez que se utilizan. Mientras que el problema de la clave compartida es que varía poco entre los modelos, lo que hace que con sólo las cuatro más comunes utilizadas por Volkswagen puedan atacarse a cerca de 100 millones de vehículos fabricados en los últimos 20 años.

Sin embargo, esta clave compartida es un poco difícil de obtener, ya que hay que acceder a conponentes concretos de los vehículos que los investigadores no han revelado. Lo que sí han hecho es avisar a la empresa alemana para que trabajen en una solución. Y es que de momento el único coche inmune al ataque es el nuevo modelo del Golf 7, que ha sido diseñado para utilizar claves únicas no compartidas.

En cuanto a la segunda vulnerabilidad, afecta a un esquema criptográfico llamado HiTag2, el cual sigue siendo utilizado en millones de vehículos pese a tener varias décadas de edad. Los coches lo utilizan para que sus llaveros emitan códigos aleatorios cada vez que se utilizan, sólo que el esquema utilizado para generarlos es fácilmente crackeable con sólo obtener unas cuantas claves mediante el Arduino con radio.

Este polémica es sólo una más en los últimos meses de Volkswagen, en los que la empresa alemana ha tenido que lidiar con el asunto de sus emisiones trucadas el cual llegó incluso a hacer que se investigasen también sus motores de gasolina. También han tenido que ver cómo las autoridades registraron sus oficinas por un posible caso de fijación de precios.

Conteo de Midiclorianos de Star Wars


Esta lista contiene el conteo de midiclorianos correspondientes a los personajes más relevantes de las saga Star Wars incluyendo los protagonistas de las recientes Star Wars Episodio VII y Star Wars Rogue One.

Además se han tenido en cuenta personajes populares que solo han aparecido en exitosos videojuegos como Knights of the Old Republic 1 (KOTOR 1) y Knights of the Old Republic 2 (KOTOR 2).

En el nombre de cada personaje hay un enlace que los lleva hacia la Wookieepedia o la Wiki oficial de la saga por si desean saber más información. Estos personajes son canónicos y NO se han tenido en cuenta personajes pertenecientes al Universo Expandido (Legends).

Listado:


Yoda = 19,300


Luke Skywalker = 17,500


Darth Revan = 16,700

Snoke = 16,200


Dem-Gon Jinn (hijo de Qui-Gon Jinn y Talh) = 15,200

Qui-Gon Jinn = 14,700

Obi-Wan Kenobi = 14,100

Mace Windu = 13,600

Tahl = 13,400

Jolee Bindo = 13,100

Ahsoka Tano = 13,000


Plo Koon = 12,500

Ki-Adi-Mundi = 12,400

Darth Sion = 12,300

Kit Fisto = 12,200

Bastila Shan = 12,100

Darth Malak = 11,900

Darth Maul = 11,700

Savage Opress = 11,700


Atris = 11,500

Shaak Ti = 11,400

Kyle Katarn = 11,300

Visas Marr = 11,100

Aayla Secura = 10,500

Juhani = 10,200

Poe Dameron = 10,100

Jedi Promedio = 10,000

Finn = 7,400

Aurra Sing = 7,000

Necesario para el entrenamiento Jedi = 7,000


Shmi = 3,300

Han Solo = 2,500

Chewbacca = 2,300

Jango Fett = 2,200

Boba Fett = 2,200


Owen Lars = 1,500

Beru Lars = 1,300

Riffle, el nuevo TOR


TOR lleva muchos años siendo la referencia en las comunicaciones online de manera anónima. Este hecho le ha colocado en el punto de mira de la NSA o del FBI, con el fin de vulnerar su seguridad, y acceder a la información de los usuarios que la utilizan para que no se conozca su identidad, en cualquiera que sea su actividad.

Ahora, un estudiante de postgrado del Instituto Tecnológico de Massachusetts (MIT) llamado Albert Kwon habría desarrollado un nuevo protocolo anonimizador más seguro que TOR ante este tipo de ataques. Según Engadget, se trataría de Riffle [PDF], el que fue llevado a cabo a través de un proyecto liderado por Albert Kwon junto con la Escuela Politécnica Federal de Lausana (EPFL), y con el cual se pretende ofrecer la mayor resistencia posible al análisis de tráfico.

TOR funciona en capas de cifrado, de manera que una se superpone a la otra (de ahí lo de Onion Router) El problema de seguridad que esto plantea es que, si un atacante tiene acceso a suficientes nodos en la red, puede seguir a los paquetes por la red a través del rastro que deja un archivo, y finalmente conocer de qué usuario viene una determinada información, aunque no se pueda acceder a la información como tal.

TOR intenta tener la menor latencia posible en sus transmisiones, y eso le hace vulnerable a conocer qué caminos escoge. Riffle tiene una resistencia mayor a este tipo de vulnerabilidades. Para ello, añade dos medidas de seguridad con respecto a TOR. La primera, conocida como "mixnet" es que los servidores de Riffle cambian el orden en el que envían al siguiente nodo los mensajes recibidos, evitando así que se analice el tráfico con los metadatos.


La segunda es una solución para un problema conocido como "el problema de los dining cryptographers". Esta técnica hace que la información se envía a todos los servidores a la vez y no solo a uno, para que luego los mensajes sean codificados de manera matemática. Esta solución evita la falsificación de tráfico en un servidor gracias a que el usuario con Riffle manda su información a todos los servidores, y no sólo a uno.

Además, los mensajes salientes irán asociados a un identificador que probará que esos mensajes son los que ha recibido el servidor. Así, se puede saber si alguien intenta reemplazar los mensajes reales con dummies para analizar el tráfico.

Estos sistemas ya se conocían, pero si implementación era complicada debido a que era difícil mantener una latencia baja con los mixnets y la dining cryptography requería mucho ancho de banda.

El proyecto está en fase de pruebas, y se ha comprobado que funciona en una red LAN de tres ordenadores. Kwon ha dicho que quiere perfeccionarlo y pulir un poco el código antes de hacerlo público, y asegura que no lo va a comercializar.

Kwon espera que Riffle sea una herramienta que permita a TOR mejorar su seguridad. Funcionará como producto independiente, y veremos cuál acaban eligiendo los usuarios. De momento, no es posible descargar esta opción a TOR, ya que aún se están puliendo algunos detalles, pero no descarta que ambas redes puedan ser complementarias, apelando a las fortalezas tanto en anonimato como en seguridad de cada uno.

Microsoft publica 11 boletines de seguridad y soluciona 50 vulnerabilidades

Este martes Microsoft ha publicado 11 boletines de seguridad (del MS16-084 al MS16-094) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los cinco restantes son "importantes". En total se han solucionado 40 vulnerabilidades (algunas de ellas en varios productos) y otras 24 correspondientes a Adobe Flash.

  • MS16-084: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 15 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada.
  • MS16-085: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 13 vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada.
  • MS16-086: Boletín "crítico" que resuelve una vulnerabilidad (CVE-2016-3204) en los motores de scripting JScript y VBScript de Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
  • MS16-087: Boletín de carácter "crítico" destinado a corregir dos vulnerabilidades. La más grave podría permitir la ejecución remota de código si un atacante es capaz de ejecutar un ataque "Man-in-the-Middle" (MITM) en una estación de trabajo o servidor de impresión, o la creación de un servidor de impresión falso en la red atacada.
Este fallo crítico, catalogado bajo el código CVE-2016-3238, se encuentra en los drivers de la impresora, ya que estos tienen permisos de sistema en Windows. El atacante puede poner el driver en la impresora de tres maneras distintas. La primera, hackeando la impresora; la segunda, loguearse en la impresora (muchas de ellas tienen la contraseña de serie) y; la tercera, crear una impresora falsa en la red.


    Una vez el usuario se conecta a la impresora, el código se ejecuta. El fallo permite a un atacante instalar malware a distancia, y ver, modificar o eliminar archivos del ordenador, e, incluso, crear cuentas de usuario con permisos de administrador. El ataque fue descubierto por una empresa de seguridad llamada Vectra Networks. Mostraron algunos detalles sobre la vulnerabilidad, pero no mostraron exactamente lo que hay que hacer para poder ejecutarla.
     
  • MS16-088: Boletín "crítico" que soluciona siete vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-3278 al CVE-2016-3284).
  • MS16-089: Boletín de carácter "importante" destinado a corregir una vulnerabilidad en el modo seguro del kernel de Windows 10 cuando trata objetos en memoria y que podría permitir la obtención de información sensible (CVE-2016-3256).
  • MS16-090: Boletín de carácter "importante" destinado a corregir seis vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios (CVE-2016-3249 al CVE-2016-3252, CVE-2016-3254 y CVE-2016-3286). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-091: Boletín "importante" que soluciona una vulnerabilidad (CVE-2016-3255) en Microsoft .NET Framework que podría permitir la obtención de información sensible si un atacante sube un archivo xml específicamente creado a una aplicación web. Afecta a Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6 y 4.6.1.
  • MS16-092: Actualización considerada "importante" que resuelve dos vulnerabilidades en el kernel de Windows, la más grave podría permitir evitar características de seguridad (CVE-2016-3258 y CVE-2016-3272).
  • MS16-093: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 24 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletín APSB16-25 de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
  • MS16-094: : Boletín "importante" que resuelve una vulnerabilidad (CVE-2016-3287) que podría permitir evitar las características de seguridad de Secure Boot si un atacante instala una política afectada en el dispositivo afectado.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.