Shared posts

18 Oct 09:57

Ni el Pentágono cambia sus contraseñas, encuentran que la mayoría de los sistemas de armas de EEUU son fáciles de hackear

by Gabriela González

Ni el Pentágono cambia sus contraseñas, encuentran que la mayoría de los sistemas de armas de EEUU son fáciles de hackear

Las malas prácticas en ciberseguridad no se limitan a los usuarios que usan la misma contraseña en todas sus cuentas, o a servicios en linea que no utilizan conexiones cifradas. Lamentablemente a la hora de proteger sistemas críticos y peligrosos como los de armas, hasta el arsenal militar de los Estados Unidos tiene problemas.

La Oficina de Responsabilidad del Gobierno de la nación norteamericana acaba de encontrar múltiples vulnerabilidades críticas en casi todos los sistemas de armas probados entre el año 2012 y 2017, incluyendo todos los sistemas de misiles.

Un reporte de 50 páginas emitido por el Comité de Servicios Armados del Senado muestra hallazgos sumamente alarmantes y hasta un poco increíbles, como el hecho de que el mismo Pentágono no cambió las contraseñas por defectos en múltiples de sus sistemas, y una de las contraseñas que sí cambiaron fue adivinada en nueve segundos.

Varios equipos enviados por la Oficina de Responsabilidad del Gobierno dejaron en evidencia en varias ocasiones a los sistemas. Por ejemplo, entre solo dos personas pudieron ganar acceso inicial a los sistemas de armas en apenas una hora, y tomar el control total les tomó solo 24 horas.

Un equipo de dos personas pudo tomar control total de los sistemas de armas del Ejército de los Estados Unidos en apenas 24 horas

Muchos de los equipos fueron capaces de copiar, cambiar o borrar datos del sistema, uno incluso logró descargar 100 GB de información. El comité encargado del reporte explica que ni el Pentágono conoce la escala completa de las vulnerabilidades en sus sistemas de armas.

Varias de las vulnerabilidades son básicamente inaceptables, a pesar de que tome muchos años desarrollar sistemas de armas que están basados en otros mucho más antiguos, cosas como ni siquiera cambiar las contraseñas o actualizar el software de sistemas tan críticos, son más que alarmantes.

Foto de portada | U.S. DefenseImagery
Vía | BBC

También te recomendamos

La Casa Blanca elimina el cargo de coordinador de ciberseguridad

Trump ignora a los expertos en seguridad de la Casa Blanca y sigue tuiteando desde su teléfono sin ninguna precaución

Lavadora con función vapor: qué es y cómo debe utilizarse

-
La noticia Ni el Pentágono cambia sus contraseñas, encuentran que la mayoría de los sistemas de armas de EEUU son fáciles de hackear fue publicada originalmente en Genbeta por Gabriela González .

18 Oct 09:54

Vulnerabilidad conocida en Mikrotik WinBox, más crítica de lo esperado.

by noreply@blogger.com (M. Salinas)

Este nuevo ataque desarrollado por Tenable Research, podría permitir a usuarios maliciosos hacerse con el control de los routers Mikrotik para desplegar malware en la red, minar criptomonedas, o evitar las restricciones configuradas en estos dispositivos.






La vulnerabilidad (CVE-2018-14847), publicada en Abril de este mismo año, fue calificada con severidad media. Sin embargo, investigadores de Tenable Research han liberado una nueva prueba de concepto basada en dicha vulnerabildad, utilizando una nueva técnica que permite evadir la autenticación de RouterOS y permitir la ejecución remota de código arbitrario.
Este fallo usa WinBox (pequeña utilidad gráfica para administrar RouterOS) como vector de ataque, aunque la vulnerabilidad es en sí misma, de RouterOS.


El funcionamiento de esta nueva prueba de concepto es simple; en primer lugar se obtienen las credenciales del usuario administrator del dispositivo para después escribir un fichero en el router (con ayuda de las credenciales extraidas) con el que finalmente el atacante puede conseguir acceso con los máximos privilegios (root).

Las versiones afectadas por esta vulnerabilidad son:
bugfix release: desde 6.30.1 hasta 6.40.7
current release: desde 6.29 hasta 6.42
RC release (Release Candidate): desde 6.29rc1 hasta 6.43rc3

Ya hablamos en anteriores entradas de las vulnerabilidades que continuamente amenazan a estos dispositivos, por lo que como siempre, se recomienda actualizar el sistema operativo de los routers afectados a la última versión disponible y adicionalmente, impedir la salida de los puertos de administración asociados a los componentes Webfig y Winbox.





M. Salinas
msalinas@hispasec.com

Más información:


Reporte de Vulnerabilidad Mikrotik:
https://blog.mikrotik.com/security/winbox-vulnerability.html

Prueba de concepto de Tenable Research:
https://github.com/tenable/routeros/tree/master/poc/bytheway

Código CVE asociado a esta vulnerabilidad:
https://www.cvedetails.com/cve/CVE-2018-14847/







18 Oct 09:28

Introducing the Raspberry Pi TV HAT

by Roger Thornton

Today we are excited to launch a new add-on board for your Raspberry Pi: the Raspberry Pi TV HAT, on sale now at $21.50.

A photograph of a Raspberry Pi a TV HAT with aerial lead connected Oct 2018

The TV HAT connects to the 40-pin GPIO header and to a suitable antenna, allowing your Raspberry Pi to receive DVB-T2 television broadcasts.

A photograph of a Raspberry Pi Zero W with TV HAT connected Oct 2018

Watch TV with your Raspberry Pi

With the board, you can receive and view television on a Raspberry Pi, or you can use your Pi as a server to stream television over a network to other devices. The TV HAT works with all 40-pin GPIO Raspberry Pi boards when running as a server. If you want to watch TV on the Pi itself, we recommend using a Pi 2, 3, or 3B+, as you may need more processing power for this.

A photograph of a Raspberry Pi 3 Model B+ with TV HAT connected Oct 2018

Stream television over your network

Viewing television is not restricted to Raspberry Pi computers: with a TV HAT connected to your network, you can view streams on any network-connected device. That includes other computers, mobile phones, and tablets. You can find instructions for setting up your TV HAT in our step-by-step guide.

A photograph of a Raspberry Pi 3 Model B+ with TV HAT connected Oct 2018 A photograph of a Raspberry Pi a TV HAT with aerial lead connected Oct 2018 A photograph of a Raspberry Pi Zero W with TV HAT connected Oct 2018

New HAT form factor

The Raspberry Pi TV HAT follows a new form factor of HAT (Hardware Attached on Top), which we are also announcing today. The TV HAT is a half-size HAT that matches the outline of Raspberry Pi Zero boards. A new HAT spec is available now. No features have changed electrically – this is a purely mechanical change.

Raspberry Pi TV HAT mechanical drawing Oct 2018

A mechanical drawing of a Raspberry Pi TV HAT, exemplifying the spec of the new HAT form factor. Click to embiggen.

The TV HAT has three bolt holes; we omitted the fourth so that the HAT can be placed on a large-size Pi without obstructing the display connector.

The board comes with a set of mechanical spacers, a 40-way header, and an aerial adaptor.

A photograph of a Raspberry Pi TV HAT Oct 2018

Licences

Digital Video Broadcast (DVB) is a widely adopted standard for transmitting broadcast television; see countries that have adopted the DVB standard here.

Initially, we will be offering the TV HAT in Europe only. Compliance work is already underway to open other DVB-T2 regions. If you purchase a TV HAT, you must have the appropriate licence or approval to receive broadcast television. You can find a list of licences for Europe here. If in doubt, please contact your local licensing body.

The Raspberry Pi TV HAT opens up some fantastic opportunities for people looking to embed a TV receiver into their networks. Head over to the TV HAT product page to find out where to get hold of yours. We can’t wait to see what you use it for!

The post Introducing the Raspberry Pi TV HAT appeared first on Raspberry Pi.

18 Oct 08:40

Otro bug de la última actualización de Windows 10 genera problemas con el brillo tras cada reinicio

by Antonio Sabán

Otro bug de la última actualización de Windows 10 genera problemas con el brillo tras cada reinicio

Windows 10 October 2018 Update quedará marcada durante mucho tiempo como la peor actualización que se recuerda de un sistema operativo moderno. Tanto que Microsoft tuvo que retirarla cuando comenzó a recibir quejas de que tras actualizar, el sistema estaba borrando archivos. Como sabemos, la cosa no quedó ahí. Microsoft también confirmó que las versiones 1803 y 1809 de Windows 10 hacen que el sonido deje de funcionar.

La noticia hoy es que en la versión 1809 también hay problemas con el brillo de la pantalla. Muchos usuarios están reportando en los foros de Microsoft que cuando se reinicia el ordenador, el brillo baja automáticamente al 0% o al 25%, algo perfectamente perceptible ya que puede significar pantalla casi en negro, hecho que se agrava si se pretende utilizar el ordenador en ambientes de mucha luminosidad.

A la espera de una actualización de octubre sin problemas

Microsoft sigue sin relanzar la Windows 10 October 2018 Update, y los usuarios que han informado de este problema indican que incluso cuando suben el brillo tras la bajada automática del sistema, un reinicio vuelve a producir un brillo atenuado en exceso en las pantallas. Según uno de los usuarios, podría deberse a que Microsoft estaría migrando el control de brillo del los ajustes de energía a los ajustes de pantalla, pero no ha llegado a añadir función a su nuevo hogar.

A diferencia del bug encontrado con los controladores de sonido, Microsoft aún no ha reconocido el problema, y la última actualización acumulativa no lo soluciona en los casos de los usuarios que se han quejado. Al final, parece que la actualización de octubre puede llegar, tal como se anticipó, en noviembre. Aunque no haya sido por los motivos inicialmente planeados por Microsoft.

Por este y por los otros casos, de momento parece mejor evitar a toda costa actualizar, incluso cuando se relance la actualización, pues si Microsoft no reconoce algunos bugs, podrían seguir presentes en esa y en futuras versiones, aunque el crítico, el del borrado de documentos, sí se solvente. La cosa no parece tener fin, y es que en algunos ordenadores HP, también se están dando pantallas azules de la muerte.

Vía | Softpedia

También te recomendamos

Se-Yeon “Geguri” Kim, la jugadora profesional de Overwatch que triunfa en Corea

Windows 10 no verifica si un equipo tiene el espacio necesario para actualizar, así que debes hacerlo tú mismo

El peor enemigo de Windows 10 es Windows Update

-
La noticia Otro bug de la última actualización de Windows 10 genera problemas con el brillo tras cada reinicio fue publicada originalmente en Genbeta por Antonio Sabán .

18 Oct 08:26

Esto es un problema, más del 60% de todas las webs en Internet usan una versión de PHP que estará muerta a final de 2018

by Gabriela González

Esto es un problema, más del 60% de todas las webs en Internet usan una versión de PHP que estará muerta a final de 2018

Básicamente, en 10 semanas tendremos a más de la mitad de los sitios web expuestos a potenciales problemas de seguridad, si después del año nuevo se encuentra alguna vulnerabilidad en PHP 5.x.

De acuerdo a las estadísticas de W3Techs, el 61.7% de todos los sitios web cuyo lenguaje de programación del lado del servidor conocemos, utilizan actualmente PHP 5.x, y PHP 5.6 dejará de tener soporte el 31 de diciembre de 2018, es decir que dejarán de recibir actualizaciones de seguridad para su servidor y para las tecnologías subyacentes.

Esto es un gran problema porque simplemente se expone a cientos de millones de sitios web a graves riesgos de seguridad, y si algo ha demostrado la historia reciente, podemos poner el simple ejemplo de HTTPS, es que hacer que la mayoría de la web se pase a la última versión de cualquier tecnología a tiempo, no es nunca una labor fácil.

Un problema para el ecosistema PHP

PhpPhp

PHP, explicado de la forma más simple, es un lenguaje de scripting que ayuda a las personas a hacer que las páginas web sean más interactivas al permitirles hacer más cosas. Es un lenguaje del lado del servidor diseñado para el desarrollo web, aunque también es usado como un lenguaje de programación general.

Por ejemplo, con PHP un sitio web puede hacer cosas como tener usuarios y contraseñas. Si un sitio web no está programado con lenguajes como PHP, no puede hacer la mayoría de las cosas a las que estamos acostumbrados aparte de mostrar texto, enlaces e imágenes de forma simple.

Aproximadamente el 78% de todos los sitios web (los que no ocultan sus tecnologías y se pueden cuantificar) utilizan alguna versión de PHP, pero la mayoría usa versiones viejas.

Toda la rama actual de las versiones 5.x de PHP son sumamente antiguas, PHP 5.6 se lanzó en agosto de 2014, su soporte activo terminó en 2017, hace casi dos años. Su soporte de seguridad se acaba, como ya dijimos, a finales de 2018. La versión más reciente es PHP 7.2, que fue lanzada en noviembre de 2017 y que tendrá soporte de seguridad hasta noviembre de 2020.

Captura De Pantalla 2018 10 17 A Las 12 20 01Captura De Pantalla 2018 10 17 A Las 12 20 01 En verde: soporte activo En naranja: solo actualizaciones de seguridad En rojo: sin soporte PHP.net

WordPress, uno de los sistemas de gestión de contenidos más usados y conocidos (más de un cuarto de todos los sitios web usan WordPress), recomienda en su página de requerimientos el uso de PHP 7.2, pero explican que siguen soportando PHP 5.2.4 y posteriores, a pesar de advertir que son versiones sin soporte y que podrían exponer tu sitio a vulnerabilidades de seguridad.

WordPress se niega a dejar de dar soporte a PHP 5.2, y para algunos el CMS es también parte del problema

Esto es especialmente problemático, y para el experto Scott Arciszewski, WordPress es la principal fuente de inercia en el ecosistema por negarse a eliminar el soporte para PHP 5.2.

La buena noticia al menos, es que PHP no ha tenido ninguna vulnerabilidad crítica en su historia reciente, y aunque eso le da paz mental a algunos, otros creen que ahora que muera el soporte de PHP 5.6 y siga siendo tan ampliamente utilizado, las vulnerabilidades empezarán a aparecer y a ser explotadas. Solo el tiempo nos dirá, pero lo responsable sin duda es actualizar.

También te recomendamos

Por qué es importante que actualicemos nuestro navegador antes de que termine junio

Casi 50.000 webs que usan WordPress infectadas con malware que mina criptomonedas

Se-Yeon “Geguri” Kim, la jugadora profesional de Overwatch que triunfa en Corea

-
La noticia Esto es un problema, más del 60% de todas las webs en Internet usan una versión de PHP que estará muerta a final de 2018 fue publicada originalmente en Genbeta por Gabriela González .

18 Oct 07:09

Intenté robar cosas en el supermercado del futuro y tengo una mala noticia: es imposible

by Eduardo Marín

Amazon Go es el supermercado del futuro, al menos según la compañía de Jeff Bezos, fundador del gigante de las compras por internet. Recientemente tuve la oportunidad de visitar una de estas tiendas y me hice la pregunta que muchos seguro se están haciendo: en un supermercado sin cajeros ni filas, ¿se puede robar?

Read more...

17 Oct 08:25

Cómo desbloquear tu PC con Windows con el sensor de huellas de tu móvil Android

by Manuel Ramírez

Desbloquear Windows con el sensor de huellas

Sí, puedes desbloquear tu PC con Windows al usar el sensor de huellas en tu móvil Android. Es decir, tienes en tu mano la opción de añadir esa forma de desbloqueo para usar el sensor de huellas que mismamente tienes en tu móvil y que sueles usar diariamente.

Para ello vamos a contar de la ayuda de una app llamada Remote Fingerprint Unlock que es la encargada de realizar toda la magia. Una característica que ha podido ser vista en Samsung Flow para desbloquear remotamente el PC o incluso con una app llamada Unified Remote, aunque con esta nueva todo se hace más fácil.

Una gran solución para desbloquear tu PC

Sensor de huellas

Hace dos años pudimos contar con un plugin de Tasker llamado AutoTools y una app conocida por Unified Remote que de manera conjuntamente permitía desbloquear remotamente el PC con el sensor de huellas de un móvil Android. El script que se usaba para Tasker se encargaba de utilizar Autotools para autentificar la huella dactilar, mientras que Unified Remote hacía lo suyo con las pulsaciones y gestos remotos para desbloquear el PC.

Todo este “rollo” permitía realizar la misma función que ahora consigue Remote Fingerprint Unlock, o mismamente Samsung Flow. El mismo desarrollador se preguntó cómo no podría una app de terceros hacer lo mismo que la de Samsung.

Los requisitos de Remote Fingerprint Unlock

Remote Fingerprint Unlock es compatible con las siguientes configuraciones del dispositivo.

  • Se necesita arquitecturas x86 o x64.
  • Las ediciones de Windows: Vista, 7, 8 o 10.
  • Android 6.0 o superior.

Hay que decir que tenemos dos versiones. Una gratuita y otra de pago. La gratuita permite desbloquear remotamente tanto cuentas Microsoft online y loca a través del sensor de huellas. Solamente puede ser activada en un PC con una cuenta para el desbloqueo y ofrece soporte a Wi-Fi Tethering.

Outlook

Por 1,69 euros tienes disponible la versión pro que elimna la publicidad, permite añadir múltiples PCs, múltiples cuentas y ofrece soporte a la función Wake-on-Lan de tu PC con Windows.

Por lo que podemos probar perfectamente si realmente estar desbloqueando el ordenador con el sensor de huellas es para nosotros. Ahora vamos con los pasos a seguir para configurar adecuadamente la solución.

Cómo desbloquear tu PC con el sensor de huellas

Huella digital

Configurar la app Remote Fingerprint Unlock es bastante sencillo. Solamente necesitamos descargarla a nuestro teléfono Android e instalar el módulo Windows Fingerprint Credential Module y seguir los distintos pasos para completar el proceso.

Queda ya bastante claro que necesitaremos una cuenta de Microsoft en nuestro ordenador para que todo funcione perfectamente. No es la misma cuenta que configuráis para iniciar sesión con la contraseña, sino que tendréis que vincular vuestro PC a una cuenta de Microsoft, ya sea de outlook o hotmail.

  • Descargamos e instalamos Remote Fingerprint Unlock:

Remote Fingerprint Unlock (Free, Google Play) →

  • Ahora es el momento de descargar e instalar Windows Fingerprint Credential Module en nuestro PC: descarga el programa.
  • Abrimos la app de Android y nos vamos a la sección de “Scan”.

Escanear

  • Comenzamos a escanear para encontrar nuestro PC con Windows.
  • Pulsamos en el PC que queremos configurar y le damos un nombre. Si tenemos la versión PRO de la app de Android podemos enviar un paquete Wake-on-LAN.
  • Ya añadido el PC, hemos de dirigirnos a la sección de Cuentas “Account”.
  • Pulsamos sobre “Add Account” e introducimos el nombre de usuario y la contraseña de la cuenta que queremos desbloquear remotamente.

Añadir cuenta

  • Justo después de añadir la cuenta con la que queremos desbloquear el PC, pulsamos en el nombre de la cuenta, para que aparezca “Selected” después del nombre. Si no realizamos este paso, encontraremos un mensaje de error que dirá que no hay ninguna cuenta por defecto seleccionada (no default account has been selected).
  • Ahora intentaremos desbloquear el PC. Tendremos que ver un nuevo usuario llamado “Fingerprint Unlock” y si el módulo está activo, veremos el mensaje indicándolo:

remote

  • Abrimos la app Remote Fingerprint Unlock para irnos a la sección “Unlock”.
  • Escaneamos la huella y nuestro PC con Windows se debería de desbloquear automáticamente.

Con esto ya tendremos desbloqueado el PC con Windows con el sensor de huellas. Una app que da un gran servicio y que recomendamos su uso si queréis desbloquear vuestro PC de otra forma. Os dejamos con el post en XDA Forums para que sigáis su desarrollo.

17 Oct 08:03

Crea una Infoweb con Google Sites.

by Franco Utrera
 Infoweb con Google Sites.
Diseñado por Freepik


Recientemente tuve la oportunidad de impartir una asignatura de Tecnología Educativa, para la Maestría en Desarrollo  Pedagógico que se imparte en la Universidad de Oriente, Campus Cancún.  Por lo regular acostumbro crear blogs  individuales con los estudiantes para que estos nos sirvan como portafolio de evidencias, sin embargo en esa ocasión necesitaba aprovechar más el tiempo y no podía dedicar toda una clase a exponer como crear un blog con blogger.

Fue así que recorde el Post de Juan Carlos donde nos hablaba sobre el nuevo diseño de Google Sites y lo bien que había quedado. Para serles Franco nunca me gusto la versión anterior de Google Sites, pero esta nueva versión sin duda me atrapo. ¡Gracias por el tip Juan Carlos!


Porque usar Google Sites.


La razón de elegir Google sites es una sola su Sencillez, sin duda Google ha creado un producto muy interesante que además de ser muy sencilla de usar en la construcción de sitios web, el conectarse con otros productos de Google como Google Drive y Youtube, le agregan un gran valor a este producto, sin duda alguna.

Google Sites cumplía con lo que requería una herramienta en línea sencilla que nos ayudará a usarla de forma muy rápida para enfocarnos en lo que requeríamos que es la generación de contenidos.

Infografía + página web = Infoweb.


Una vez que habíamos empezado a generar contenido como producto de las clases, pensé en ver herramientas para crear infografías en línea, una de los retos era ver si existan infografías que permitieran la inserción de enlaces, sin embargo por cuestiones de tiempo ya no hice la búsqueda.

Fue ahí donde una luz del cielo me ilumino💡 jejeje, y se me ocurrió porque no crear sitios web sencillos usando Google Sites como si fueran infografías.  Es decir el concepto de infografía llevado a la web, pero aprovechando recursos como video en línea, enlaces, entre muchos otros recursos.

Una de las grandes ventajas que tiene Google sites para hacer esto es el trabajo en bloques, puedes por ejemplo elegir un tema y presentarlo en bloques en el sitio web.  De esta manera el aprendizaje sería mucho mejor porque los estudiantes investigarían sobre los conceptos a presentar, extractarían la información que presentarían, elegirían como presentarla y estructuraría la información.

De esta manera aplicaríamos 3 de los 4 componentes del Aprendizaje 2.0 que Cristobal Cobo Hugo Pardo Kuklinski definieron en su libro Planeta Web 2.0

  • Aprender Buscando.
  • Aprender Haciendo.
  • Aprender Compartiendo.


Un ejemplo de Infoweb.


Después de lo anterior me puse a trabajar en una ilustración de la idea la cual a continuación te comparto, esta accesible en mapamentalonline.info en esta infoweb hablo sobre las herramientas para crear mapas mentales en línea.

Infoweb Mapa Mental Online


Para considerar una página como infoweb, debe tener las siguientes características.

  • Todo el contenido debe ser presentado en una sola página web.
  • Hablar de un tema en específico.
Una recomendación es la poder usar Bit.ly por ejemplo para acortar el enlace generado, desde mi punto de vista los enlaces que genera Google Sites no son muy fáciles de recordar.

Te dejo otros ejemplos de las Infowebs que desarrollaron mis alumnos en la clase de Tecnología educativa.


Reflexiones.


Las infowebs son simplemente una aplicación "diferente" a una página o sitio web, en lo poco que llevo probando esta idea, he visto como los estudiantes, asimilan muy bien la herramienta además de que me ha sorprendido el ver como buscan contenidos en las fuentes de información, sin duda por el momento la idea ha sido muy satisfactoria.

Que te parece si te animas a  crear tu propia infoweb sobre el tema que tu gustes y nos la compartes en tus comentarios, puedes agregar videos, presentaciones en línea y un sin fin de contenido que pueda enriquecer más la creación.

Por supuesto cualquier idea o propuesta siempre será bienvenida.


17 Oct 08:01

Trivial authentication bypass in libssh leaves servers wide open

by Dan Goodin
Trivial authentication bypass in libssh leaves servers wide open

Enlarge (credit: starwars.com)

There’s a four-year-old bug in the Secure Shell implementation known as libssh that makes it trivial for just about anyone to gain unfettered administrative control of a vulnerable server. While the authentication-bypass flaw represents a major security hole that should be patched immediately, it wasn’t immediately clear what sites or devices were vulnerable since neither the widely used OpenSSH nor Github’s implementation of libssh was affected.

The vulnerability, which was introduced in libssh version 0.6 released in 2014, makes it possible to log in by presenting a server with a SSH2_MSG_USERAUTH_SUCCESS message rather than the SSH2_MSG_USERAUTH_REQUEST message the server was expecting, according to an advisory published Tuesday. Exploits are the hacking equivalent of a Jedi mind trick, in which an adversary uses the Force to influence or confuse weaker-minded opponents. The last time the world saw an authentication-bypass bug with such serious consequences and requiring so little effort was 11 months ago, when Apple’s macOS let people log in as admin without entering a password.

The effects of malicious exploits, assuming there were any during the four-plus years the bug was active, are hard to fathom. In a worst-case scenario, attackers would be able to use exploits to gain complete control over vulnerable servers. The attackers could then steal encryption keys and user data, install rootkits and erase logs that recorded the unauthorized access. Anyone who has used a vulnerable version of libssh in server mode should consider conducting a thorough audit of their network immediately after updating.

Read 8 remaining paragraphs | Comments

16 Oct 21:58

Microsoft confirma que la nueva versión de Windows 10 tiene un bug que hace que el sonido deje de funcionar

by José García Nieto

Microsoft confirma que la nueva versión de Windows 10 tiene un bug que hace que el sonido deje de funcionar

La última actualización de Windows 10 no parece haberle salido del todo bien a Microsoft. Tras retirar la la Windows 10 October Update debido a que, al instalarla, el sistema borraba los archivos de los usuarios, hoy, la propia empresa ha confirmado en sus foros de la comunidad que han detectado un bug que hace que el sonido deje de funcionar.

Este fallo afecta a las versiones 1803 y 1809 y el culpable es un driver de Intel. Como informan en su foro, "a principios de esta semana, Intel lanzó involuntariamente la versión 9.21.00.3755 del driver para Intel Smart Sound Technology (ISST) y lo ofreció inadvertidamente a una gama de dispositivos que ejecutan Windows 10 versión 1803 o 1809". Aparentemente, este nuevo controlado anula el anterior driver y provoca que el sonido deje de funcionar.

La solución, por ahora, es desinstalarlo

Por el momento, desde Microsoft afirman estar trabajando con Intel para solucionar el problema y haber retirado el driver de Windows Update. Asimismo, recomiendan a los usuarios desinstalar el controlador de forma manual desde el administrador de dispositivos. Para ello, simplemente deben seguirse los siguientes pasos:

  1. Accede a "Panel de control".
  2. Localiza "Dispositivos e impresoras" y haz clic sobre "Administrador de dispositivos".
  3. Clica sobre "Ver" y elige "Dispositivos por conexión".
  4. Busca "Intel(R) Smart Sound Technology", haz clic derecho y selecciona "Propiedas.
  5. Accede a las pestaña "Controlador".
  6. Si la versión del driver es 9.21.00.3755, desinstálalo y reinicia el ordenador. Eso debería solucionar el problema.

Por el momento se desconoce el alcance e impacto de este fallo. Si bien es cierto que no son muchos los usuarios que instalaron la October Update, este bug afecta también a la April Update, que está instalada en casi un 90% de los equipos.

Vía | Softpedia

También te recomendamos

Windows 10 no verifica si un equipo tiene el espacio necesario para actualizar, así que debes hacerlo tú mismo

La Microsoft Store, esa tienda de apps que se encoge en lugar de crecer

Blackout, el modo Battle Royale de CoD lleva el realismo de la saga al ‘todos contra todos’

-
La noticia Microsoft confirma que la nueva versión de Windows 10 tiene un bug que hace que el sonido deje de funcionar fue publicada originalmente en Genbeta por José García Nieto .

16 Oct 21:40

Este hacker consiguió acceder a cientos de empresas con un truco absurdamente simple

by Matías S. Zavia

¿Conoces alguna empresa que use Slack, Yammer o Facebook Workplace para gestionar las comunicaciones de sus empleados? ¿Y alguna empresa que además de las anteriores tenga un sistema de soporte técnico basado en tickets, ya sea propio o gestionado por Zendesk, Kayako, Freshdesk o WHMCS? Pues ya tienes todo lo que…

Read more...

16 Oct 21:37

Un hacker está infiltrándose en miles de routers vulnerables y los está parcheando para que nadie más entre

by Cristian Rus

Un hacker está infiltrándose en miles de routers vulnerables y los está parcheando para que nadie más entre

Bajo el nombre de Alexey, un hacker aparentemente de Rusia, tiene como pasatiempo infiltrarse en routers vulnerables de todo el mundo. No para espiar a sus usuarios o infectarlos de malware, sino para parchearlos. Hasta el momento, asegura haber desinfectado y protegido más de 100.000 routers.

Meses atrás apareció una vulnerabilidad en los routers del fabricante MikroTik que permitía el acceso a ordenadores mediante el router. Mediante ello los atacantes podían por ejemplo espiar la información de los ordenadores conectados a esos routers o directamente insertar herramientas de minado de criptomonedas por ejemplo. A pesar de que hay un parche y formas de configurar el router para evitarlo, no todos los afectados lo han hecho. Alexey lo está haciendo por ellos.

RouterRouter

"Tu router tenía esta vulnerabilidad, te lo he arreglado para que nadie más entre"

Según informa ZDNet, Alexey se ha jactado de su hazaña en foros rusos. Comenta que tan sólo accede a los routers que no han sido parcheados aún por sus propietarios. El hacker explica que se ha infiltrado en más de 100.000 routers de MikroTik. Entra en ellos, agrega una serie de reglas de firewall para bloquear futuros accesos desde fuera de la red local y deja un mensaje. El mensaje explica la vulnerabilidad que tenía el router y deja un canal de Telegram donde los afectados pueden hacer preguntas al respecto.

Alexey indica que a pesar de haber parcheado más de 100.000 routers, tan sólo unas cincuenta personas le han contactado. No precisamente para darle las gracias, sino enfadados por haberse infiltrado en sus routers. Eso sí, alguno de ellos le ha agradecido el acto.

El hacker básicamente lo que ha hecho es parchear los routers para evitar infiltraciones malintencionadas. Pero es que además ha desinfectado varios de ellos, pues según se indica, ha entrado especialmente en aquellos que ya estaban infectados por algún malware. ¿Por qué? Era más sencillo hacerlo ya que los hackers que previamente habían entrado, no se habían complicado en bloquear la entrada a otros en el futuro. De este modo para él era realmente fácil entrar, limpiarlos y de paso poner una serie de reglas que eviten futuras entradas.

Ilegalidades con buenas intenciones

La pregunta del millón es cómo de ético es esta acción. Alexey, a pesar de que supuestamente no ha infectado los routers ni ha obtenido ninguna información de ellos, técnicamente ha cometido una ilegalidad. Infiltrarse en equipos ajenos sin permiso no es legal, por muy buenas que sean las intenciones. Sin embargo, también es cierto que gracias a esto muchos usuarios tienen su red asegurada.

RouterRouter

Depende desde la perspectiva que lo veamos, este "hackeo" a 100.000 routers de todo el mundo puede ser algo bueno o algo malo. Si lo extrapolamos, es como si alguien accede a nuestra casa para arreglar las cerraduras de la puerta porque él ha podido entrar fácilmente. Gracias por arreglarlas, pero has entrado en mi casa sin que te lo pida.

Vía | ZDNet
Imagen | Unsplash

También te recomendamos

Cómo bloquear el acceso a Internet a una aplicación con el firewall de Windows

Blackout, el modo Battle Royale de CoD lleva el realismo de la saga al ‘todos contra todos’

Cómo desactivar el firewall de Windows 10

-
La noticia Un hacker está infiltrándose en miles de routers vulnerables y los está parcheando para que nadie más entre fue publicada originalmente en Xataka por Cristian Rus .

16 Oct 21:00

Usar el móvil como mando de presentaciones multimedia

by Informático de Guardia
A principio de curso me tocó presentar el proyecto TIC a los nuevos compañeros que se incorporaban al centro. Gracias a Google Slides y “cuatro” imágenes mal puestas logré montar algo medianamente decente pero, con los despistes tras las vacaciones y las tareas que me tenían dando saltos de un aula a otra olvidé por … Sigue leyendo Usar el móvil como mando de presentaciones multimedia
10 Oct 11:37

Espionaje chino mediante un puerto Ethernet: una gran operadora de EEUU también ha sido afectada, según Bloomberg

by Cristian Rus

Espionaje chino mediante un puerto Ethernet: una gran operadora de EEUU también ha sido afectada, según Bloomberg

La semana pasada el medio Bloomberg publicó lo que podría ser la noticia tecnológica del año, si es que se llega a demostrar. China lleva años espiando a las empresas más importantes del mundo a través de minúsculos chips integrados en servidores de Supermicro, indicaba la investigación. En una primera tanda se cargaba contra Amazon y Apple, clientes de Supermicro, ahora aseguran que una de las grandes operadoras de Estados Unidos también ha sido afectada.

Un intruso en el puerto Ethernet

El nuevo informe indica que una empresa de telecomunicaciones importante de Estados Unidos descubrió uno de estos chip espía en uno de sus servidores. Concretamente el informe apunta a que el chip se encontraba incorporado en el puerto Ethernet del servidor comprometido, lo que permitía a los hackers tener una puerta trasera para sacar información confidencial de la empresa de telecomunicaciones.

EthernetEthernet

¿Qué tipo de información se puede haber visto comprometida? Al parecer, ninguno de los técnicos que trabaja para la empresa ha podido saber con exactitud qué tipo de datos pasaban por ese chip para ser enviados al exterior. No obstante, es más probable que los datos que pudiesen ser interceptados de ese servidor sean propiedad intelectual de la empresa antes que información privada de clientes que usen la operadora.

Este servidor comprometido también fue fabricado por Supermicro, según la investigación que ha realizado Bloomberg. El fabricante de servidores ha sido proveedor durante años para las grandes tecnológicas de Estados Unidos, tanto Amazon, como Apple, como las principales operadoras. Bloomberg aseguró que habían hasta 30 empresas importantes del país afectadas por este chip integrado en los servidores de Supermicro.

Con una fuente que ya no es anónima, para despejar dudas

El informe inicial de Bloomberg se ha visto afectado por su uso de fuentes anónimas y su falta de detalles verificables de forma independiente. Además tanto Apple como Amazon rechazaron categóricamente y de forma tajante el informe, asegurando que ellos no habían conseguido evidencias de algo así en ninguna de sus auditorias. Para más inri, agencias de seguridad nacionales como la de Reino Unido corroboraban la versión de Apple y Amazon y uno de los contactos de Bloomberg explicó recientemente que no estaba cómodo con la historia, pues no estaba seguro de que fuese del todo exacta.

EthernetEthernet

Con todos estos inconvenientes la credibilidad de Bloomberg con esta investigación puede haberse visto menguada, por lo que para esta segunda tanda de acusaciones han decidido hacer pública una de sus fuentes. Yossi Appleboum, experto en seguridad, cofundador de Sepio Systems y ex oficial de la agencia de inteligencia israelí, proporcionó a Bloomberg pruebas y documentación. Es quien identificó primero la manipulación en el servidor comprometido de la empresa de telecomunicaciones. No obstante, se niega a nombrar cuál es la empresa afectada por un acuerdo de confidencialidad firmado con la misma, pero sí puede asegurar que la brecha de seguridad existió y fue descubierta en agosto de este año.

A pesar de las pruebas, es difícil no ser escéptico en este asunto. Las manipulaciones en la cadena de suministro de China son relativamente fáciles teniendo en cuenta todos los intermediarios que existen. Controlar esta cadena para evitar intrusos puede ser complicado para Supermicro o alguno de sus clientes. Pero también es cierto que los clientes, una vez compran los servidores, realizan auditorías exhaustivas para encontrar cualquier posible brecha o punto flaco.

La trama del espionaje chino a empresas estadounidenses no acaba aquí, lo más probable es que Bloomberg arroje más datos en los próximos días, y quizás alguna prueba factible también.

Vía | Bloomberg
Imagen | Unsplash

También te recomendamos

China se infiltró en Apple y Amazon para espiarlas usando un chip diminuto, según Bloomberg

Una app para espiar móviles de personas cercanas deja expuestas online fotos e información de miles de víctimas

Lavadora con función vapor: qué es y cómo debe utilizarse

-
La noticia Espionaje chino mediante un puerto Ethernet: una gran operadora de EEUU también ha sido afectada, según Bloomberg fue publicada originalmente en Xataka por Cristian Rus .

10 Oct 11:07

Google Assistant te dejará filtrar llamadas de desconocidos: contesta por ti y pregunta los motivos de la llamada

by Cristian Rus

Google Assistant te dejará filtrar llamadas de desconocidos: contesta por ti y pregunta los motivos de la llamada

En estos últimos meses hemos visto cómo Google parece estar empeñada en acabar con las llamadas telefónicas. Primero fue Google Duplex, el software de inteligencia artificial que habla como un humano y hace reservas en restaurantes por nosotros. Ahora es Screen Call, una nueva función de los teléfonos Pixel para saber quién nos llama y con qué motivo antes de contestar.

Screen Call es una nueva funcionalidad recién presentada con los nuevos Google Pixel 3. Mediante ella y gracias a la ayuda de Google Assitant podremos saber antes de contestar una llamara quién está al otro lado de la línea. Sí, esto ya lo sabíamos antes porque aparece el nombre del contacto. La novedad aquí es que será una conversación natural con Google Assistant y además nos escribirá por qué nos está llamando esa persona.

"Soy Google, dime quien eres y el motivo de la llamada"

Google Assistant no usa ningún algoritmo de inteligencia artificial que le permita adivinar por qué razón la otra persona está llamando, sino que hace uso de un método más directo. Cuando alguien nos llama, aparecerá un botón para ver en pantalla la llamada. Al pulsarlo Google Assistant iniciará la llamada pero en segundo plano. Se presentará a la otra persona y le indicará que es un software de detección de Google, que quiere que se presente y le diga el motivo por el que llama y que recibirá una copia de la conversación. Todo ello con la voz natural de Google.

Si la otra persona contesta a las dos peticiones de Google, en nuestro teléfono aparecerá una conversación con Google Assistant en la que nos escribirá quién ha llamado y por qué. De este modo, podremos aceptar o rechazar la llamada. Una función desde luego interesante para aquellas personas que reciben llamadas constantemente y no tienen tiempo para encargarse de todas, o para limitar un poco más el SPAM telefónico.

El problema aquí es que dependes de que la otra persona quiera contestar (y no mentir) a Google Assistant. De todos modos, es una función interesante que puede ahorrar muchas llamadas innecesarias o filtrarlas mejor. Falta por ver si esto funcionará en español y otros idiomas aparte del inglés también.

Screen CallScreen Call

Según ha indicado Google, esta nueva funcionalidad está disponible desde hoy mismo en el nuevo Pixel 3. El próximo mes llegará también al resto de teléfonos Pixel. Viendo que el proceso es similar al de otros servicios como Assistant, es probable que poco a poco llegue a nuevos teléfonos Android de otros fabricantes también, aunque no hay nada confirmado más allá de los Google Pixel.

Más información | Google

También te recomendamos

Lavadora con función vapor: qué es y cómo debe utilizarse

¿Qué son los enchufes inteligentes? Posibilidades y modelos destacados

LG integra Google Assistant en sus nuevos auriculares inalámbricos: la traducción a tiempo real en un clic

-
La noticia Google Assistant te dejará filtrar llamadas de desconocidos: contesta por ti y pregunta los motivos de la llamada fue publicada originalmente en Xataka por Cristian Rus .

10 Oct 08:08

Windows 10 October 2018 Update no longer deletes your data

by Peter Bright
Article intro image

Enlarge / Your precious documents, after installing the Windows 10 October 2018 Update. (credit: shaorang)

Microsoft has figured out why the Windows 10 October 2018 Update deleted data from some systems and produced a fixed version. The severity of the bug caused the company to cease distribution of the update last week; the fixed version is now being distributed to Windows Insiders for testing, ahead of a resumption of the wider rollout.

Microsoft is advising anyone affected by the bug to contact support. The bug caused files to be deleted, meaning that the only guaranteed way of restoring them is to retrieve them from a backup (if you have one). However, undeleted software can often recover recently deleted files, and Microsoft's support can apparently assist with this process at no cost for those bitten by the problem. In the meantime, the advice is to use affected PCs as little as possible; minimizing disk activity helps maximize the chance of a successful undeletion.

The software giant claims that only a small number of users were affected and lost data and has published an explanation of the problem.

Read 7 remaining paragraphs | Comments

09 Oct 16:00

Esto es lo que necesitas saber sobre Wi-Fi 6, el nuevo estándar inalámbrico

by David Nield

Prepárate para la próxima conexión inalámbrica: Wi-Fi 6 llegará a los nuevos dispositivos a partir del año que viene. ¿Tendrás que tirar tu viejo router y comprarte uno nuevo? ¿Netflix funcionará más rápido con la nueva versión? Aquí tienes todo lo que necesitas saber sobre el nuevo estándar.

Read more...

09 Oct 15:38

Miles de sitios se van a romper con la llegada de Chrome 70, y es absolutamente culpa de ellos

by Gabriela González

Miles de sitios se van a romper con la llegada de Chrome 70, y es absolutamente culpa de ellos

Ha pasado más de un año desde que Google acusara a Symantec de crear miles de certificados de seguridad falsos. Pero esa historia no se quedó en meras acusaciones, sino que Google pasó a tomar medidas, como dejar de confiar en ellos, y este 16 de octubre, con la llegada de Chrome 70, se cierra la última etapa de este proceso.

Esto quiere decir que miles de sitios web que aún utilizan certificados de seguridad emitidos por Symanctec antes de junio de 2016, se van a romper. No van a ser bloqueados como tal por Chrome, pero se van a llenar de advertencias y ventanas emergentes que impiden la navegación como es usual, y que advierten al usuario de que no se trata de webs seguras.

Más de un año después

Esto no es un problema de Chrome 70, ni siquiera de los estándares modernos, ni de falta de tiempo para mudarse a ellos. Es un problema de una empresa (Symantec) que emitió certificados inválidos, y de un montón de administradores que no han hecho sus deberes en más de un año.

Y no son pocos, como muestra el investigador de seguridad Scott Helme, unos 1.139 sitios web dentro del millón más visitados según las clasificaciones de Alexa, aún conservan estos viejos certificados de seguridad.

Incluso instituciones gubernamentales como el Banco Federal de la India, la web del gobierno de Tel Aviv, la web de Ferrari, y muchos más, no han cambiados sus certificados a pesar de haber tenido más de un año para hacerlo.

De certificados digitales y confianza

SymanctecSymanctec

Si no entiendes qué quiere decir todo esto, explicado en cristiano, un certificado de seguridad digital es como un DNI que sirve para autenticar la identidad de un usuario o para cifrar las comunicaciones.

El navegador necesita confiar el el certificado digital de la conexión para asegurarse de que eres tú quien quiere entrar a una web, como por ejemplo, la de tu banco. Si el navegador no confía en el certificado de seguridad de una web, o la conexión no se lleva a cabo, o se te muestran múltiples alertas para evitar que continúes navegando así.

Desde Chrome 66, Google ya había dejado de confiar en parte de los certificados de Symantec, pero ahora cierra la última tanda, puesto que también incluye a marcas asociadas como Thawte, VeriSign, Equifax, GeoTrust and RapidSSL.

Los certificados de seguridad prueban la integridad del sitio web que estás visitando y aseguran que la página no ha sido modificada por un atacante. La mayoría de los sitios obtienen sus certificados de una autoridad certificadora, como Symantec.

Sin embargo, Google descubrió que estos permitían que organizaciones no confiables emitieran certificados sin las evaluaciones necesarias, y por lo tanto muchas organizaciones que ya tenían certificados tuvieron que pagar por certificados nuevos.

También te recomendamos

Google Chrome dejará de indicar que un sitio web HTTPS "es seguro" porque eso debe ser lo normal

Llega Chrome 66, una versión enfocada en seguridad y que activa por defecto una de las funciones que ayudaron a mitigar Spectre

Lavadora con función vapor: qué es y cómo debe utilizarse

-
La noticia Miles de sitios se van a romper con la llegada de Chrome 70, y es absolutamente culpa de ellos fue publicada originalmente en Genbeta por Gabriela González .

09 Oct 10:29

Así podría haber espiado China a grandes tecnológicas como Apple y Amazon

by Christiane Drummond
microchip
Un informe publicado en Bloomberg asegura que China espió a varios titanes tecnológicos, entre ellos Amazon y Apple, instalando microchips en su hardware. Apple, entre otros implicados, ha negado rotundamente la veracidad de las acusaciones.
09 Oct 09:12

El Big Hack o por qué los chips espía suponen todo un reto para la seguridad informática

by José García Nieto

El Big Hack o por qué los chips espía suponen todo un reto para la seguridad informática

Ha sido el tema de esta semana: un reportaje de Bloomberg que "demostraba" que China llevaba años espiando a Apple y Amazon no a través de una vulnerabilidad de software, sino mediante un minúsculo microchip introducido en los servidores de Supermicro. Este chip permitiría a los atacantes acceder a los servidores sin ser detectados, básicamente es como crear una tremenda puerta trasera que no puede detectarse fácilmente.

Las empresas involucradas han salido a desmentir la publicación de Bloomberg, alegando que sus servidores no se han visto comprometidos y que, en pocas palabras, la información del medio estadounidense es falsa. Eso no significa que no haya que prestar especial atención a la posibilidad de un hackeo mediante al acceso físico al dispositivo. El motivo es sencillo: los mayores hackeos de la historia se han hecho explotando vulnerabilidades de software, por lo que la mayoría de las protecciones contra ataques están enfocadas a ellas.

Un reto que supone cambiar las reglas de la seguridad informática

Chip de ChinaChip de China El chip implantado en las placas bases, que puedes ver dentro del círculo blanco, es tan pequeño que no se observa a primera vista.

Nicholas Weaver, profesor del Instituto Internacional de Ciencias de la Computación de Berkeley, comentaba a The Verge que este tipo de hackeo es como "un exploit en 'modo dios' en el subsistema de administración del sistema", lo que supone un escenario cuanto menos apocalíptico. En palabras de Katie Moussouris, CEO de Luta Security, "si se logra colocar algo en el propio hardware no es solo difícil de detectar, sino que puede evitar las medidas de seguridad de software más sofisticadas".

La seguridad informática como la entendemos hoy en día está muy orientada a sistemas. Un código corrupto, un programa que se comporta de forma sospechosa en segundo plano, un proceso que explota el procesador para minar criptomonedas... Esto se puede detectar mediante comprobaciones y auditorías de datos, pero un hackeo como el que supone que instalen un chip en una placa base es un cambio de paradigma radical, ya que se salta todas las medidas de seguridad que el software pueda ofrecer.

Jake Williams, fundador de Rendition Infosec, afirma que "tenemos un problema fundamental más grande, y es que esto es muy difícil de detectar y no tenemos herramientas para hacerlo". No basta con comprobar el código y depurarlo en busca de errores, sino que hay que revisar los propios componentes.

Imagina tener que pasar de usar el antivirus para buscar problemas en tu PC a tener que desmontarlo por completo para buscar en la placa base un chip tan minúsculo que puede integrarse dentro de la propia fibra de vidrio. Ya no es que sea complicado de localizar por su tamaño, sino que tendrías que hacerlo de forma manual. Multiplica este proceso por miles de servidores como los que tiene Amazon y verás la magnitud de este problema.

Como comentan desde The Verge, "detectar un comportamiento sospechoso a nivel de hardware es como detectar un soplo al corazón". Puede haber indicios de que algo va mal, pero son tan comunes que no hacen saltar las alarmas

Con las herramientas y procedimientos actuales, es casi imposible detectar este tipo de ataques. Para más inri, no solo había un único tipo de microchip sino que, según Bloomberg, habría varios modelos distintos. El problema se complica conforme aumentan las variables.

La clave del asunto reside en que, como dice Moussoris, "hemos tomado la decisión de subcontratar al fabricante de una gran cantidad de componentes para poder comercializarlos y convertirlos en un producto viable", y lo que puede sorprendernos actualmente es habernos dado cuenta de "hemos hecho estas concesiones".

Así pues, la moraleja de todo este asunto es que los riesgos y amenazas no están solo en el sistema. Los componentes recorren un largo camino hasta que llegan al producto final, y en este camino están expuestos a posibles interferencias. La seguridad no es solo verificar que el producto final funcione, sino que toda la cadena de producción se haya llevado a cabo sin ningún tipo de inferencia externa. Puede que nos hayamos centrado tanto en que el sistema final funcione bien que nos hayamos olvidado de revisar todo lo demás.

También te recomendamos

Lavadora con función vapor: qué es y cómo debe utilizarse

El Pentágono crea una lista negra con software ruso y chino

Descubierta una botnet en Twitter con 15.000 cuentas suplantando identidades para engañar con falsos sorteos

-
La noticia El Big Hack o por qué los chips espía suponen todo un reto para la seguridad informática fue publicada originalmente en Genbeta por José García Nieto .

09 Oct 08:48

Google+ ha expuesto los datos de sus usuarios durante tres años, Alphabet cierra definitivamente la red social

by Cristian Rus

Google+ ha expuesto los datos de sus usuarios durante tres años, Alphabet cierra definitivamente la red social

Una vulnerabilidad en la abandonada red social de Google ha expuesto los datos personales de "cientos de miles de personas" que utilizaron la plataforma entre 2015 y marzo de 2018. Según ha revelado Wall Street Journal y Google ha hecho oficial. Al parecer, la compañía no reveló el problema porque no quería pasar por un escrutinio regulatorio.

La compañía del buscador no encontró evidencia de un mal uso de los datos. Datos a los que han podido acceder los desarrolladores mediante el uso de las APIs de la plataforma. Como parte de la respuesta al problema, Google va a cerrar de forma permanente la red social.

Project Strobe: la auditoría interna que ha encontrado la brecha de seguridad

Google+Google+

Tal y como ha anunciado la compañía justo en el momento de hacerse público el informe de WSJ, han tomado una serie de medidas al respecto. A principios de este año decidieron evaluar desde cero cómo funcionan sus APIs y la estructura y permisos que tienen terceros en ellas. Es decir, una especie de auditoría interna para analizar la seguridad y privacidad de sus productos y servicios.

Es así como descubrieron el error en la API de Google+. Este error permitía a las apps de terceros tener acceso a los campos de perfil que se compartían con el usuario, pero que no estaban marcados como públicos. Estos datos son por ejemplo el nombre, la fecha de cumpleaños, el género, la imagen de perfil... La lista completa es bastante larga, pero no incluye ningún dato relativamente sensible, como podría ser el contenido de mensajes privados, el contenido de GSuite o cuentas bancarias.

Google cree que este error está presente después del lanzamiento de Google+, como consecuencia de un cambio en el código de la red social y la API. También dicen que no creen que ningún desarrollador tuviese constancia del error ni que los datos de los usuarios se hayan usado con malas intenciones. A pesar de eso, hay que tener en cuenta que también hay 438 aplicaciones que han hecho uso de esta API en alrededor de unas 500.000 cuentas.

Las cuatro medidas de Google para paliar el problema

A pesar de la relativa poca gravedad del asunto según Google, lo primero que van a hacer es cerrar la red social. Debido a la brecha de seguridad y a la poca adopción que ha tenido como red social, han decidido cerrarla en un periodo de diez meses. Durante estos próximos diez meses se ofrecerán herramientas de migración y exportación de datos para que los usuarios puedan salir de la plataforma.

GoogleGoogle Los nuevos permisos de Google para apps de terceros ahora son individuales y más granulares para que terceros no tengan acceso a toda la información si sólo necesitan parte de ella.

Como segunda medida de seguridad, van a impulsar el uso de herramientas más granulares para ofrecer permisos a apps de terceros. Es decir, cuando una app de terceros en Android o en la web quiera tener acceso a la cuenta de Google, se le otorgará permisos más específicos y tan solo a determinadas áreas que el usuario escoja. De este modo se trata de conseguir que las apps no tengan acceso a toda la información del usuario cuando realmente sólo necesitan parte de ella.

Siguiendo con los permisos de uso, a partir de ahora el acceso a Gmail estará más restringido a determinadas apps. Es increíble que en pleno 2018 una app de cámara por ejemplo pudiese tener acceso a tus correos, pero efectivamente se ha podido. A partir de ahora Google asegura que tan sólo gestores de correo, gestores de almacenamiento en la nube y similares podrán acceder a los datos de Gmail del usuario.

GoogleGoogle

Por último y en relación a los permisos relacionados con los contactos, Google también limitará qué tipo de apps pueden tener acceso a los contactos, al historial de llamadas o a los SMS por ejemplo. En los próximos meses aseguran que añadirán más controles y limitaciones a los permisos de la cuenta de usuario.

Una brecha no anunciada que se salva del GDPR por la campana

Tal y como ha indicado la compañía, esta brecha de seguridad en el servicio de Google+ fue descubierta en marzo de 2018. No decidieron hacerla pública porque consideraban que no exponía información relevante del usuario. Sin embargo, de haberse descubierto un poco más tarde, lo habrían hecho público en cuestión de horas. ¿Por qué? GDPR.

iPhoneiPhone

La ley de protección de datos en Europa entró en vigencia justamente el pasado mes de mayo. Una de las medidas que toma esta ley es obligar a las empresas a hacer público y advertir a sus usuarios si su información privada se ha visto comprometida. De no hacerlo en un plazo de 72 horas tras ser descubierto el problema, deben pagar una multa de hasta el 4% de sus ingreso mundiales. Google parece ser que se salvó por cuestión de días antes de que la ley entrase en vigencia.

Más información | Google

También te recomendamos

Lavadora con función vapor: qué es y cómo debe utilizarse

Google sigue permitiendo a terceras partes que escaneen nuestros correos en Gmail

Así es como gana dinero Alphabet: el absoluto rey de la publicidad tiene un gran problema con el resto de productos y servicios

-
La noticia Google+ ha expuesto los datos de sus usuarios durante tres años, Alphabet cierra definitivamente la red social fue publicada originalmente en Xataka por Cristian Rus .

08 Oct 16:12

Veeam Backup: Exclusiones antivirus Windows Defender con GPO

by noreply@blogger.com (SYSADMIT .com)
08 Oct 07:40

Microsoft pone en pausa Windows 10 October 2018 Update: la actualización borraba ficheros en algunos casos

by Javier Pastor

Microsoft pone en pausa Windows 10 October 2018 Update: la actualización borraba ficheros en algunos casos

La última gran actualización de Windows 10 se ponía a disposición de los usuarios la pasada semana. Microsoft lanzaba Windows 10 October 2018 Update (Windows 10, versión 1809) con mejoras como la aplicación "Tu Teléfono", pero ahora dicha actualización ha sido retirada temporalmente.

La razón la encontramos en los problemas que algunos usuarios han detectado y que hacían que al aplicar la actualización "se borraran" todos los archivos de la carpeta "Mis Documentos" (en realidad solo desaparecían del explorador). Existían soluciones para remediar el problema, pero Microsoft ha decidido retirar el enlace de descarga y pausar la actualización hasta dar con la solución definitiva.

Habrá que esperar a la solución definitiva

Microsoft desactivó el enlace de descarga hace unos días, lo que provocó que los usuarios ya no podían acceder a la última versión de la imagen ISO para su instalación o actualización.

IssuesIssues

Eso ha venido acompañado de una pequeña modificación en la página de soporte en inglés del sistema operativo en el que se indica que "algunos usuarios aislados" habían detectado que les faltaban "algunos archivos", un mensaje algo impreciso dado que en realidad desaparecen todos los archivos de la carpeta "Mis Documentos":

Hemos pausado la implementación de la actualización de Windows 10 de octubre de 2018 (versión 1809) para todos los usuarios mientras investigamos informes aislados de usuarios que experimentan las falta de algunos archivos después de ejecutar la actualización.

Esos archivos se pueden descargar la aplicación Recuva de recuperación de archivos para tratar de restaurarlos, y esta es aparentemente la única forma de dar una opción a los usuarios afectados de momento. Como señalan nuestros compañeros de Xataka Windows, en Microsoft ya pasaron por problemas similares con la Windows 10 April 2018 Update, la pasada gran actualización del sistema operativo. Habrá que esperar a la resolución definitiva, así que si aún no has recibido la actualización, tendrás que tener algo de paciencia.

También te recomendamos

Pasión por la carne de Wagyu: cortes seleccionados en cuatro sencillas recetas

Microsoft resucita el concepto del 'thin client': Windows Virtual Desktop es un Windows 10 'en streaming'

iOS 12 disponible para descarga: todo sobre la instalación, mejoras y novedades para iPhone y iPad

-
La noticia Microsoft pone en pausa Windows 10 October 2018 Update: la actualización borraba ficheros en algunos casos fue publicada originalmente en Xataka por Javier Pastor .

03 Oct 09:00

Review proyector Excelvan BL

by Rafa Rodríguez Ballesteros

Proyector Excelvan BL frontal

Hoy toca hablaros de un artilugio muy de moda en las últimas semanas, un proyector, el Excelvan BL. Hasta el momento no habíamos hecho la review de ningún modelo de proyector, y creemos que ha llegado el momento. Sobre todo cuando el producto que hemos probado resulta tan útil y polivalente

Parecía que éste tipo de accesorios audiovisuales había pasado a la historia, pero nada más lejos de la realidad. Ante las novedades en el mundo de los contenidos multimedia han optado por una buena estrategia: “renovarse o morir”. Y hoy podemos contaros que la renovación ha sido a lo grande.

El proyector vuelve a estar de moda

Hemos podido ver como las pantallas, ya sea de nuestros móviles, del ordenador, o las televisiones de casa no paran de crecer. Cada vez son más grandes y cuentan con mayor resolución y calidad. Y esto es algo que los fabricantes de proyectores han sabido aprovechar actualizando un dispositivo que parecía obsoleto. ¿Quieres comprar ya tu proyector Excelvan BL?

La tendencia por pantallas cada vez más y más grandes ha creado una necesidad que por norma resulta costosa. Las pantallas crecen en tamaño, en calidad de definición y en prestaciones como la conexión a internet. Pero acceder a los modelos más grandes y mejor equipados no está al alcance de todos.

Excelvan BL nos propone una excelente solución a esta demanda, y lo mejor de todo es que lo hace a un precio muchísimo más accesible. Tamaño de imagen de sobra, calidad, definición y conectividad “infinita”. Gracias a una parte trasera repleta de conexiones, además de las inalámbricas, podremos disfrutar de los contenidos de todos nuestros dispositivos.

Conecta tu smartphone, tu ordenador, tu video consola, la cámara de vídeo, lo que quieras. Y disfrútalo a todo tamaño y toda calidad. ¿Creías que no podías tener en casa una pantalla más grande? Te equivocabas. Con el proyector Excelvan BL podrás disfrutar de un tamaño de hasta 200 pulgadas. Una auténtica pasada en el salón de casa a un precio inmejorable.

Ficha técnica

Marca Excelvan
Modelo BL
Sistema operativo Android 6.0.1
Tecnología TFT + LCD + tecnología LED
Resolución 1280 x 768 con soporte para 1080P
Brillo 3200 lúmenes
Distancia de proyección de 1 a 6 metros
Tamaño de proyección desde 32 hasta 200 pulgadas
Lente 126 mm
Conexiones USB – HDMI – VGA – Audio y vídeo
GPU Mali 450 penta core
Memoria RAM 1 GB
Almacenamiento 8 GB
Precio 164.37 €
Enlace de compra Excelvan BL

Contenido de la caja y accesorios

Excelvan BL accesorios

En esta ocasión, la caja en la que viene este dispositivo llama la atención por su enorme tamaño. Y viendo el tamaño del proyector es normal que sea de semejantes medidas. En su interior, además del Excelvan BL encontramos varios accesorios. En general todos muy diferentes a lo que acostumbramos encontrar en la caja de un smartphone cuando hacemos unboxing.

Lo más importante es un compuestísimo mando a distancia. Y es completo porque nos da la posibilidad de controlarlo todo sin necesidad de interactuar físicamente con el dispositivo. Algo de agradecer cuando hablamos de un proyector porque son gagjets que no siempre se ubican en lugares fácilmente accesibles. Para acceder al menú, para cambiar de canal, para controlar el volumen o la reproducción. Todo en la palma de nuestra mano, realmente muy cómodo y fácil de usar.

Además, tenemos dentro de la caja el cable de corriente y unos cables que servirán para conectar dispositivos de audio/vídeo. La documentación para la garantía y el manual de uso. Y por último, a parte de algunos tornillos sueltos, una pata para ubicar en la parte frontal que se puede regular en altura.

Diseño y particularidades del proyector Excelvan BL

A diferencia de lo que pudiéramos esperar, el proyector Excelvan BL no es un dispositivo pequeño. Queda lejos de esas propuestas de proyectores de bolsillo que alguna firma llegó a comercializar no hace muchos años sin mucho éxito. En este caso el concepto no es precisamente la portabilidad y la comodidad de su transporte. Alcanza unas medidas de 32 x 24 x 12 centímetros.

Podría ser un aspecto negativo, pero si lo vemos como un producto para el hogar tampoco es algo que podamos reprochar. No se nos ocurriría cargar con nuestra televisión cada vez que salimos de casa. Y una vez bien ubicado en casa, como ocurre con la tv no creo que necesitemos moverlo mucho, aunque aún así podríamos hacerlo. ¿Como quedará el Excelvan BL en tu casa?

En la parte frontal del proyector Excelvan BL se encuentra, en su lado derecho, el objetivo, que viene con un tapón protector de goma. A su lado tenemos un de los dos receptores infrarrojos con los que cuenta éste proyector. De éste modo podremos usar el mando a distancia si nos encontramos detrás o delante del proyector.

Proyector Excelvan BL superior

En su parte superior se sitúan los botones de control para poder acceder al menú y opciones de reproducción desde el propio aparato. Tenemos de izquierda a derecha botones para seleccionar el dispositivo externo y el menú. En el botón central tenemos para subir y bajar de canal, control de volumen y un botón “enter”. Y por último, el botón de encendido, junto al que se sitúa el otro puerto de infrarrojos.

Además de los botones tenemos dos ruedas que nos servirán para enfocar correctamente la imagen. Aunque éste sistema parezca algo arcaico, es la mejor y más rápida solución para dar con una definición adecuada. Tendremos que ajustarlo en función de la distancia a que se encuentre la pared donde queramos proyectar la imagen.  Un sistema anticuado pero efectivo.

Conexiones para todo

Proyector Excelvan BL conexiones

Si algo nos gusta en un dispositivo es lo polivalente que éste pueda llegar a ser. Por eso el proyector Excelvan BL nos ha gustado tanto. Sólo hay que echar un vistazo rápido a la parte trasera del dispositivo para ver que los fabricantes no han escatimado en el apartado de la conectividad. ¡Podrás conectarlo con todo! No escatimes tu con el mejor precio.

Encontramos: 2 puertos USB, otros 2 puertos para HDMI, un puerto para VGA, todo tipo de conexiones para aparatos externos de audio, y hasta un puerto para conectar antena de televisión. Pero por si fuera poco, el Excelvan BL también cuenta con conexión bluetooth y con conexión wifi. Pocos dispositivos hemos probado que nos ofrezcan tantas posibilidades, y eso nos ha encantado.

Un proyector que es mucho más

Como hemos ido diciendo, el Excelvan BL nos ha gustado mucho por muchos motivos distintos. Pero sin duda hay algo importante que lo diferencia del resto de protectores convencionales. El Excelvan BL es un proyector que tiene sistemas operativo propio basado en Android. Por lo que podremos usarlo sin necesidad de conectarlo a ningún otro dispositivo. ¿Te faltaban posibilidades?

Sólo necesitas internet y una pared lisa. Con éste proyector y estas dos cosas ya puedes comenzar a disfrutar de tus vídeos favoritos de Youtube. Con un sistema Android desde el que puedes descargar aplicaciones como si de un smartphone cualquiera se tratara. Descarga Netflix, entra en tu cuenta y proyecta donde quieras el último capítulo de tu serie favorita.

Es también muy importante, saber que el Excelvan BL viene equipado con un par de altavoces. Por lo que tampoco necesitarás buscar un equipo de sonido externo. Busca un peli, compra palomitas y disfruta del cine a todo tamaño sin necesidad de salir del salón de casa.

Proyector Excelvan BL altavoces laterales

Los Pros y los Contras del proyector Excelvan BL

Pros

Poder contar con un tamaño de hasta 200 pulgadas para ver una peli en casa no suele estar al alcance de todos, con el Excelvan BL es posible por muy poco.

La conectividad que ofrece es extraordinaria, podrás conectarlo todo sin excepciones.

Es otro punto a favor que el proyector cuente con altavoces integrados. Otros modelos necesitan unos altavoces extras, o el sonido se reproduce en el dispositivo conectado.

Que un proyector cuente con sistema operativo propio basado en Android y pueda usarse de forma autónoma con una conexión de internet es algo novedoso.y nos encante.

Pros

  • Tamaño de pantalla de hasta 200 pulgadas
  • Conectividad "infinita"
  • Altavoces integrados en el dispositivo
  • Sistema operativo propio

Contras

El excesivo tamaño del Excelvan BL lo hace un dispositivo no muy “portable”.

Hace ruído y desprende calor, debido a la temperatura de la luz, pero es algo hasta ahora normal en proyectores de éste tamaño.

Contras

  • Tamaño que lo hace poco portátil
  • Ruído de sus ventiladores y sobrecalentamiento

Opinión del editor

02 Oct 11:32

Vulnerabilidad en Facebook permite el acceso a 50 millones de datos de usuarios

by noreply@blogger.com (Jose Ignacio Palacios Ortega)
Una vulnerabilidad en Facebook hizo saltar la alarma el pasado día 25, cuando el equipo de ingenieros de seguridad de Facebook se percató de que existía una brecha de seguridad que afectaba a al menos 50 millones de usuarios.


Imagen extraída de: https://newsroom.fb.com/


El ataque se aprovechó de varias vulnerabilidades existentes en el código. La primera de ellas fue debida a un cambio que se aplicó en 2017 que afectaba a la función de la carga de vídeo. El segundo error del que se aprovechó el ataque fue en la característica ‘ver como’ de la plataforma, que te permite ver tu propio perfil como lo vería otro usuario de la red social. Esta última característica, permitió a los atacantes obtener los token de acceso de los demás usuarios.

Los token es el equivalente a las credenciales de acceso, generalmente utilizado en las APIs del servicio, bien sea para la integración de automatismos, módulos, plugins, etc... En este caso la combinación de los tres fallos permitieron a los atacantes pivotar desde sus tokens a tokens de otros usuarios permitiéndoles obtener tokens de acceso adicionales.

Aunque la investigación aún no ha concluido y está en una fase temprana, el equipo de seguridad de Facebook sigue investigando el incidente para intentar averiguar quién está detrás de este ataque, desde dónde se realizó, si hay más usuarios afectados y a qué información se accedió.

Con respecto a la información accesible del ataque, el equipo de seguridad de Facebook aseguran que solo se ha podido acceder a los datos que permite ver la característica ‘ver como’ de la red, como nombre, género, fotos, estudios, etc y que en ningún caso se ha accedido a contraseñas o datos bancarios.

Este ataque ha llevado al equipo de seguridad de Facebook a realizar tres acciones:
1 – Corregir la vulnerabilidad.
2 – Resetear los token de acceso de los 50 millones de usuarios que han sido afectados junto con otros 40 millones de usuarios que utilizaron la característica ‘ver como’ en el último año. Por lo que los usuarios que utilicen este token de acceso, tendrán que volver a iniciar la sesión en el servicio.
3 – Deshabilitar la característica ‘ver como’.

Esta situación se suma al complejo año que lleva Facebook, que comenzó con el ‘Leak de Cambridge Analytica’, continuó con la salida de los socios de Instagram, las declaraciones de los fundadores de Whatsapp, y ahora sufre otro grave fallo de seguridad que ha dejado los datos de sus usuarios accesibles.
   

Jose Ignacio Palacios
jipalacios@hispasec.com
@jpalaciosortega


Más información:







01 Oct 06:47

Salto de autenticación con permisos administrador en Western Digital My Cloud

by noreply@blogger.com (Nekmo)
La vulnerabilidad, que en estos momentos no cuenta con una solución, permite ejecutar acciones como administrador simplemente estableciendo una cookie






Tanto los investigadores de exploitee.rs como de Securify han encontrado un fallo (CVE-2018-17153) en Western Digital My Cloud que permitiría realizar acciones como administrador en uno de los dispositivos afectados. Se desconocen los modelos exactos vulnerables, pero seguramente sea un gran número de ellos al compartir código. Los investigadores realizaron sus pruebas en el modelo WDBCTL0020HWT ejecutando la versión 2.30.172. 

La vulnerabilidad es muy fácil de explotar, y no tiene más requerimientos que tener conexión con el dispositivo. Para su explotación, sólo se requieren 2 pasos: primero, realizar una petición POST form a '/cgi-bin/network_mgr.cgi' incluyendo 'cmd=cgi_get_ipv6&flag=1', creando así la sesión. Segundo, realizar una petición con un comando que requiera autenticación (por ejemplo, 'cgi_get_ssh_pw_status') agregando la cookie 'username=admin'.

Los discos duros Western Digital My Cloud son empleados en el mercado doméstico y  PYMES para almacenar backups e información personal, por lo que son objetivo de ransomware (además de botnets) al estar conectados de forma continua a la red. La empresa fue informada en abril de 2017, pero ésta ha ignorado el reporte, por lo que se ha publicado ahora en septiembre de 2018.

En caso de contar con un dispositivo vulnerable, la primera medida a adoptar es impedir el acceso al dispositivo desde Internet (lo cual debería realizarse en cualquier caso), aunque la solución ideal es desconectar el disco duro de la red, y acceder únicamente a través de cable USB, al menos hasta que se solucione la vulnerabilidad.


Juan José Oyague
joyague@hispasec.com

Más información:







25 Sep 12:09

Llega Office 2019, pero lo hace como un producto menor para una Microsoft centrada totalmente en la nube

by Javier Pastor

Llega Office 2019, pero lo hace como un producto menor para una Microsoft centrada totalmente en la nube

Durante años Microsoft centró sus ingresos tanto en Windows como en Office. La suite ofimática acabó transformándose y se convirtió en la demostración de que el modelo de suscripción —y no las licencias perpetuas— tenía sentido con Office 365, y eso provocó cambios en la aparición de nuevas versiones "tradicionales" de esta suite.

Ahora acaba de aparecer la versión final de Office 2019, pero casi parece como si a Microsoft le molestara ofrecer dicha opción. De hecho, las novedades que llegan a Office 2019 llevan presentes mucho tiempo en Office 365, y la suite solo recibirá actualizaciones de seguridad. Las novedades volverán a estar reservadas para el servicio de suscripción.

Office 2019 parece nuevo, pero apenas lo es

Hace un año dábamos las gracias a Microsoft por anunciar la futura disponibilidad de Office 2019, pero lo que no sabíamos entonces es que Office 2019 se ha convertido en un producto menor, casi un inconveniente para una Microsoft que claramente prefiere el modelo de suscripción al modelo de licencias tradicionales.

Office2019 2Office2019 2

Eso queda demostrado al comprobar las novedades de un Office 2019 que desde luego introduce cambios desde la versión Office 2016, pero todos ellos ya estaban presentes en Office 365 desde hace meses e incluso años.

Así, PowerPoint ya da soporte a modelos 3D y Excel ya da soporte a mapas 2D, opciones que estaban disponibles en la versión de suscripción llamada Office ProPlus. Como explican en Ars Technica, Office 2019 es tan solo una especie de "versión congelada" de Office 365, que seguirá su desarrollo y e irá ofreciendo nuevas opciones mientras que Office 2019 se queda tal y como está durante todo su ciclo de vida.

La lista de nuevas características no es especialmente destacable, pero sí contamos con elementos llamativos en Word como el modo oscuro, la opción de dictado (text-to-speech) o la mejora de las opciones de uso de la tecnología Windows Ink. En PowerPoint llegan las transiciones "Morph", por ejemplo, mientras que en Outlook se incluye el soporte de menciones con el formato @mención.

Actualizar o no, esa es la cuestión

Esa "tacañería" en cuanto a novedades de la nueva versión de esta suite ofimática también queda clara en varias aplicaciones que se incluyen como siempre pero que ni siquiera integran novedades respecto a Office 2016. Es el caso de Publisher, Access, Project y Visio. Ni siquiera hay nueva versión de OneNote —podremos instalar la versión OneNote 2016— y como alternativa Microsoft ofrece la versión UWP (Universal Windows Platform) de esta herramienta.

Office2Office2

Office 2019 es compatible con Windows 10 (no se podrá usar en versiones anteriores de Windows) y con las tres últimas versiones de macOS (10.14 Mojave, 10.13 High Sierra y 10.12 Sierra). El periodo de soporte será de cinco años de soporte global y otros dos de soporte extendido.

La nueva versión de esta suite ofimática ya está disponible para algunos clientes empresariales, y en pocas semanas estará disponible para todos los usuarios. La idea de poder contar con una edición de Office con licencia perpetua y que corre en local, sin necesidad de una conexión a internet, es desde luego muy interesante.

Sin embargo, el hecho de que Microsoft la haya convertido en un producto apenas actualizado hace que actualizarse a dicha versión —o pasar a la versión cloud con Office 365, ya puestos— sea cuestionable.

Vía | Ars Technica

También te recomendamos

Cómo hacer fotos profesionales con el móvil: domina los ajustes personalizados o recurre a la IA

Xbox All Access se pone en marcha: una Xbox One S, Xbox Game Pass y Xbox Live Gold por 22 dólares al mes

El día en que la fuente por defecto de Microsoft Word derrocó a todo un primer ministro

-
La noticia Llega Office 2019, pero lo hace como un producto menor para una Microsoft centrada totalmente en la nube fue publicada originalmente en Xataka por Javier Pastor .

18 Sep 09:00

La GoPro HERO (2018) parece estar "capada" por software, un cambio de firmware la convierte en GoPro HERO5 Black

by Cristian Rus

La GoPro HERO (2018) parece estar

La GoPro HERO (2018) es la cámara de acción más asequible de la marca ahora mismo, también la más escueta en especificaciones. Por unos 100 euros más, podemos conseguir la GoPro HERO5 Black, que mejora en características y funciones. Pero, ¿y si un simple cambio de software le permitiese a la GoPro HERO (2018) grabar en 4K y contar con GPS?

En los últimos meses han circulado por la red diferentes experiencias de usuarios de la GoPro HERO (2018) que han conseguido modificarle el firmware interno. Con esta modificación han podido "desbloquear" funciones de la cámara que parece ser que están limitadas por software y no por hardware. En otras palabras, la GoPro HERO5 Black y la GoPro HERO (2018) pueden estar compartiendo el mismo hardware, a pesar de que la primera cueste algo más de 100 euros extra.

La GoPro HERO (2018) tiene un precio oficial de 219 euros. A cambio nos ofrece una cámara de 10MP para las fotografías, con ráfagas de 10 fps. En cuanto a vídeo, los graba en 1080p a 60 fps. Por su parte la GoPro HERO5 Black cuenta con una cámara de 12MP y capaz de grabar vídeos en 4K de resolución a 30 fps. Su precio asciende a 329 euros. Los 110 euros extra se pueden justificar por unos componentes más potentes. Sin embargo, los componentes prácticamente son iguales según indican usuarios en Reddit y medios que han realizado el proceso.

¿Están forzando los usuarios que han modificado la GoPro HERO (2018) el hardware para que de más de sí? No parece ser el caso, según los análisis hechos por Hypoxic, el procesador no sufre overclocking con el nuevo firmware. Tras el proceso, indican desde Hypoxic que tampoco están apareciendo problemas de compatibilidad en el resto de funciones: la conectividad con el teléfono es correcta, los accesorios no presentan problemas, el GPS es preciso.

A pesar de las ventajas que pueda suponer realizar este hack, no es para nada recomendable. Estaríamos incumpliendo la garantía y normas del fabricante. Sí, podemos hacer lo que queramos con los dispositivos comprados, pero a la larga puede presentar problemas. Es un proceso sin soporte técnico y sin una documentación sólida que lo respalde.

Reducir el precio limitando especificaciones

De ser cierto, el factor diferencial entre las dos cámaras sería simplemente el software, que no mejora, sino que limita. Ético o no, GoPro tiene sus razones y a fin de cuentas venden un producto en conjunto (hardware y software). Lo interesante sería poder adquirir la cámara y tener la opción para actualizarla con previo pago, como hace Tesla con algunos de sus automóviles por ejemplo.

GoPro HERO5 BlackGoPro HERO5 Black

¿Por qué sigue esta estrategia GoPro? Hay que tener en cuenta que de momento no hay nada confirmado, ni siquiera que las dos cámaras sean iguales por dentro. Aunque lo cierto es que se trata de una estrategia comprensible. A veces sale más barato usar un mismo componente más potente que fabricar varios distintos. También puede ser una forma para GoPro de darle salida al stock de componentes en stock de la GoPro HERO5. Pero en todo caso, no se conoce las razones oficiales por las que GoPro puede estar siguiendo este camino.

Desde Xataka nos hemos puesto en contacto con GoPro, de momento no hay ninguna respuesta oficial al respecto.

Vía | @jcfmunoz
En Xataka | GoPro Hero es la cámara de acción (algo más) asequible que graba a 1440p en 60 fps

También te recomendamos

Anatomía del café italiano: ¿es verdad que es el mejor del mundo?

GoPro se rinde, y anuncia que abandona el mercado de drones

GoPro ya prepara una nueva cámara asequible con la que buscan dominar y adueñarse del mercado de gama baja

-
La noticia La GoPro HERO (2018) parece estar "capada" por software, un cambio de firmware la convierte en GoPro HERO5 Black fue publicada originalmente en Xataka por Cristian Rus .

03 Sep 08:35

Office 365 ya te deja vincular todos los dispositivos que quieras a tu cuenta

by Yúbal FM

Office 365

Microsoft ha decidido eliminar el límite de dispositivos en los que puedes instalar y ejecutar Office 365 con una misma cuenta. Tal y como explican en su blog oficial, hasta ahora los usuarios de Office 365 Home tenían un límite de 10 dispositivos entre 5 cuentas y los de Office 365 Personal sólo podían instalar la suite en un PC o Mac y una tableta, pero todo cambia a partir de octubre.

Y es que a partir del próximo dos de octubre, los suscriptores podrán instalar Office en un número ilimitado de dispositivos. Además de esto, todos ellos también podrán tener sus cuentas iniciadas en hasta cinco de estos dispositivos de forma simultánea.

La versión Home de Office 365 además subirá de cinco a seis los números de licencias incluidas en el precio. Esto quiere decir que, por los 99 euros al año que cuesta la versión Home seis cuentas diferentes podrán acceder a toda la suite de Office y a su propio terabyte de almacenamiento interno en la nube con OneDrive.

Microsoft también integrará más este servicio en el modo familiar de Office, de manera que la suscripción se compartirá automáticamente con quienes tengas registrados en tu cuenta como miembros de tu familia.

Centralizando los controles en Microsoft Account

Microsoft también ha decidido poner un poco de orden en la gestión de tus cuentas. Desde el lanzamiento de Office 2014 los usuarios venían teniendo que entrar a Office.com/MyAccount para gestionar su suscripción, pero a partir de ahora pasarán a hacerlo directamente desde el portal Cuenta de Microsoft.

Este portal por lo tanto se convierte en el único punto de entrada a todas tus cuentas y servicios con Microsoft, desde el que puedes controlar desde los familiares que tienes añadidos a tu cuenta hasta el programa de recompensas de la empresa. En este caso, el cambio ha sido efectuado de manera inmediata y no tendrás que esperar a ninguna fecha.

Vía | Microsoft
En Genbeta | Microsoft Office para el escritorio y la web recibirá finalmente su toque de Fluent Design

También te recomendamos

Office 365 se actualiza, incluyendo soporte para Windows Phone 7.5

Xavier Reig, Program Manager de Office 365: "Muchos profesionales necesitan herramientas capaces de crear complejos documentos lejos de su lugar de trabajo"

Un par de chicos listos: smartphones y smart TVs, la revolución del ocio tecnológico mano a mano

-
La noticia Office 365 ya te deja vincular todos los dispositivos que quieras a tu cuenta fue publicada originalmente en Genbeta por Yúbal FM .

08 Aug 12:07

Syncthing: una excelente alternativa libre para crear nuestra nube personal

by David Naranjo

syncthing

Existen hoy en día muchas opciones para poder sincronizar nuestra información con nuestros diferentes dispositivos (desktop,laptop,Tablet,smartphone) los cuales son los famosos servicios en la nube. Y aun que cuentan con medidas de seguridad muy buenas, no todos nos fiamos de ello.

Y esto es debido a que final de cuentas nuestra información ya esta en posesión de terceros, para esto existen servicios que nos permiten poder implementar una nube personal y el día de hoy vamos a hablar de uno de ellos.

Sobre Syncthing

Syncthing es una herramienta de código abierto, gratuita y multiplataforma que se puede utilizar para sincronizar los archivos y/o carpetas entre los equipos en red.

A diferencia de otras herramientas de sincronización, tales como Google Drive, pCloud, Dropbox, etc, Syncthing transfiere los datos directamente desde un sistema a otro sistema, y es completamente seguro y privado.

Todos los datos serán almacenados en su sistema para que pueda tener un control total sobre sus archivos y carpetas, ya que ninguno de ellos se almacena en cualquier sistema de terceros.

También nos da la posibilidad de poder elegir el lugar dónde se almacena, si es compartida con un tercero y cómo se transmite a través de Internet.

Toda la comunicación se cifra usando TLS, Syncthing tiene una WebGUI sensible y poderosa que ayudará a los usuarios añadir, eliminar y administrar directorios para ser sincronizados a través de red.

Permite sincronizar los archivos de un dispositivo a otro directamente sin tener que pasar por el intermediario, por ejemplo, si se utiliza Dropbox los archivos transitará por Dropbox que será capaz de ver lo que estamos transfiriendo, y controlar cómo sus los archivos se transmiten a través de internet.

Por lo tanto, el uso de Syncthing permite ganar en seguridad y privacidad.

La seguridad está garantizada por el cifrado y la autenticación, ya que no hay un servidor central que contenga todo y que pueda ser violado.

Usando Syncthing, puede sincronizar varias carpetas a varios sistemas a la vez, todo lo que necesita es conexión muy estable LAN / WAN y suficiente espacio en disco en sus sistemas.

Es compatible con todos los sistemas operativos modernos, incluyendo GNU / Linux, Windows, Mac OS X, y por supuesto Android.

¿Cómo instalar Syncthing en Linux?

Syncthing_web

Para poder instalar esta herramienta en tu sistema debes de seguir los siguientes pasos acorde a tu distribución de Linux que estés utilizando.

Si eres usuario de Arch Linux, Manjaro, Antergos o cualquier distribución derivada de Arch Linux podemos instalar la aplicación desde los repositorios oficiales.

sudo pacman -S syncthing

En caso de querer instalar la versión GTK debemos de teclear:

sudo pacman -S syncthing-gtk

Ahora para los que son usuarios de Fedora y derivados instalamos con:

sudo dnf -i syncthing

Para los que son usuarios de Debian, Ubuntu, Linux Mint o cualquier distribución derivada de estas, debemos de añadir el siguiente repositorio al sistema.

Debemos de abrir una terminal en el sistema para ello y tecleamos:

curl -s https://syncthing.net/release-key.txt | sudo apt-key add –

echo “deb https://apt.syncthing.net/ syncthing stable” | sudo tee /etc/apt/sources.list.d/syncthing.list

Ya añadido el repositorio debemos de actualizar nuestro listado de paquetes e instalar con:

sudo apt-get update
sudo apt-get install syncthing

Para los que son usuarios de openSUSE pueden instalar la aplicación con un clic desde la pagina de software de openSUSE.

Solo deben de dirigirse al siguiente enlace. 

Finalmente, para el resto de las distribuciones de Linux podemos instalar esta aplicación con apoyo de los paquetes Snap.

Debemos de tener el soporte para poder instalar aplicaciones de este tipo en el sistema.

Solamente debemos de teclear en la terminal:

sudo snap install Syncthing

¿Cómo ejecutar Syncthing en el sistema?

Para comenzar a utilizar esta aplicación basta con ejecutar desde la terminal:

syncthing

Hecho esto se nos abrirá de manera inmediata el navegador la pagina web desde donde podremos configurar la aplicación.

En caso de que esto no ocurra basta que abramos nuestro navegador y en la barra de direcciones tecleamos:

localhost:8384

El artículo Syncthing: una excelente alternativa libre para crear nuestra nube personal aparece primero en Syncthing: una excelente alternativa libre para crear nuestra nube personal.