Mostrando las entradas para la consulta Google Chrome ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Google Chrome ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

viernes, 5 de enero de 2018

Meltdown y Spectre, dolores de cabeza para usuarios y los principales fabricantes de procesadores

Intel dice que tiene una vacuna efectiva contra Meltdown y Spectre.
Por Ricardo Sametband, publicado por La Nación.

La compañía asegura que la solución inmuniza a sus procesadores de la falla develada esta semana; estima que tendrá una alternativa para el 90 por ciento de sus modelos de procesadores en una semana.

Ciberseguros (cyber insurance)
Imagen de archivo

Intel anunció sobre el final del jueves que tenía lista una "vacuna" para inmunizar a sus procesadores de los ataques conocidos como Meltdown y Spectre, que se conocieron esta semana y generaron alarma mundial. Estos ataques, que por ahora son teóricos (no se conoce que se hayan aplicado) aprovechan la forma en como están diseñados los procesadores de las computadoras modernas para infiltrarse y tener acceso a datos que se suponía eran hiper seguros.

Los expertos que dieron la voz de alarma dijeron que como el problema estaba en el diseño de los microprocesadores, no había solución efectiva sin cambio de hardware; las actualizaciones para sistemas operativos y browsers que Microsoft, Apple, Google, Linux, Mozilla y demás publicaron son parches para mitigar el posible ataque. Una solución de contingencia.

Pero en el comunicado que publicó ayer, Intel opina lo contrario, y asegura que la actualización de firmware que está desarrollando y distribuyendo inmuniza a sus procesadores de ambos ataques, y que está trabajando con AMD y ARM (también afectados por estos ataques posibles, porque usan diseños similares en sus procesadores) para compartir e implementar esta técnica de defensa. Y calcula que tendrá soluciones para el 90 por ciento de los chips presentados por la compañía en los últimos cinco años para el fin de la próxima semana; los está compartiendo con fabricantes y desarrolladores para acelerar su implementación.

miércoles, 19 de noviembre de 2014

Señalan que la web se está muriendo

La web está muriendo; las aplicaciones la están matando
Por Christopher Mims, publicado en The Wall Street Journal.

La web —ese delgado revestimiento de diseño para humanos que recubre el murmullo técnico que constituye Internet— está muriendo. Y la forma en que está muriendo tiene implicaciones con mayor alcance que casi cualquier otro asunto tecnológico en la actualidad.

Piense en su teléfono móvil. Todos esos pequeños íconos en su pantalla son aplicaciones, no sitios web, y funcionan de formas que son fundamentalmente distintas a la forma en que funciona la web.

Montañas de datos nos dicen que, en total, estamos dedicando a las aplicaciones el tiempo que en su momento dedicábamos a navegar por Internet. Estamos enamorados de las aplicaciones, y se han impuesto. En teléfonos, 86% de nuestro tiempo se dedica a aplicaciones, y sólo 14% a la web, según la empresa de análisis móvil Flurry.

Esto podría parecer un cambio trivial. Antes, imprimíamos las instrucciones para llegar a algún sitio tomadas del sitio web MapQuest, que a menudo estaban mal o eran confusas. Hoy, abrimos la aplicación Waze en nuestros teléfonos y nos guía por la mejor ruta para evitar el tráfico en tiempo real. Para quienes recuerdan cómo solía ser, esto es un milagro.

Todo lo referente a las aplicaciones se siente como una ventaja para los usuarios: son más rápidas y más fáciles de usar que lo anterior. Pero debajo de toda esa conveniencia hay algo siniestro: el fin de la misma apertura que permitió que las empresas de Internet crecieran para convertirse en unas de las firmas más poderosas o importantes del siglo XXI.

Por ejemplo, pensemos en la más esencial de las actividades para el comercio electrónico: aceptar tarjetas de crédito. Cuando Amazon.com debutó en la web, tenía que pagar varios puntos porcentuales en tarifas por transacciones. Pero Apple se queda con 30% de cada transacción que se realiza dentro de una aplicación vendida a través de su App Store, y “muy pocas empresas en el mundo pueden soportar ceder esa tajada”, dice Chris Dixon, inversionista de capital de riesgo de Andreessen Horowitz.

Las tiendas de aplicaciones, ligadas a sistemas operativos y aparatos particulares, son jardines enrejados donde Apple, Google, Microsoft y Amazon fijan las reglas. Por un tiempo, eso significó que Apple prohibió bitcoin, una moneda alternativa que para muchos especialistas en tecnología es el desarrollo más revolucionario en Internet desde el hipervínculo. Apple prohíbe regularmente aplicaciones que ofenden sus políticas o su gusto, o que compiten con su propio software y servicios.

Pero el problema con las aplicaciones es mucho más profundo que las formas en que pueden ser controladas por guardianes centralizados. La web fue inventada por académicos cuya meta era compartir información.

Ninguno de los implicados sabía que estaban creando el mayor creador y destructor de riqueza que se haya conocido. Así que, a diferencia de las tiendas de aplicaciones, no había forma de controlar la primera web. Surgieron los cuerpos que fijan reglas, como Naciones Unidas pero para lenguajes de programación. Empresas que hubieran querido eliminarse mutuamente del mapa fueron obligadas, por la misma naturaleza de la web, a acordar revisiones del lenguaje común para páginas web.

El resultado: cualquiera podía crear una página web o lanzar un servicio nuevo, y cualquiera podía acceder a él. Google nació en un garaje. Facebook nació en la residencia estudiantil de Mark Zuckerberg.

Pero las tiendas de aplicaciones no funcionan así. Las listas de aplicaciones más descargadas ahora llevan a los consumidores a adoptar esas aplicaciones. La búsqueda en las tiendas de aplicaciones no funciona bien.

La web está hecha de enlaces, pero las aplicaciones no tienen un equivalente funcional. Facebook y Google intentan solucionarlo al crear un estándar llamado “enlace profundo”, pero hay barreras técnicas fundamentales para lograr que las aplicaciones se comporten como sitios web.

La web buscaba exponer información. Estaba tan dedicada a compartir por encima de todo que no incluía una forma de pagar por cosas, algo que algunos de sus primeros arquitectos lamentan hasta hoy, ya que obligó a la web a sobrevivir con un modelo basado en la publicidad.

La web no era perfecta, pero creó espacios comunes donde la gente podía intercambiar información y bienes. Obligó a las empresas a desarrollar tecnología que estaba diseñada explícitamente para ser compatible con la tecnología de la competencia.

Hoy, cuando las aplicaciones se imponen, los arquitectos de la web la están abandonando. El más reciente experimento de Google para email, llamado Inbox, está disponible para los sistemas operativos de Android y Apple, pero en la web no funciona en ningún navegador excepto Chrome. El proceso de crear nuevos estándares web se ha estancado. En tanto, las empresas con tiendas de aplicaciones están dedicadas a que las suyas sean mejores que —y completamente incompatibles con— las de sus competidores.

Muchos observadores de la industria creen que esto está bien. Ben Thompson, un analista independiente de tecnología, me dijo que cree que el dominio de las aplicaciones es el “estado natural” del software.

Lamentablemente, debo coincidir. La historia de la computación son empresas que intentan usar su poder de mercado para dejar afuera rivales, incluso si es negativo para la innovación y el consumidor.

Eso no significa que la web desaparecerá. Facebook y Google aún dependen de ella para brindar un flujo de contenido al que se puede acceder desde el interior de las aplicaciones. Pero incluso la web de documentos y noticias podría desaparecer. Facebook anunció planes de albergar el trabajo de las editoriales dentro de Facebook mismo, convirtiendo a la web en sólo una curiosidad, una reliquia.

Creo que la web fue un accidente histórico, una instancia anómala de una poderosa tecnología nueva que pasó casi directamente de ser un laboratorio de investigación financiado por el estado al público. Tomó desprevenidos a gigantes como Microsoft, y llevó al tipo de disrupción que las empresas de tecnología más poderosas actualmente preferirían evitar.

No es que los reyes del actual mundo de las aplicaciones quieran aplastar la innovación. Sucede que en la transición a un mundo en el cual los servicios se entregan a través de aplicaciones, más que en la web, estamos ingresando a un sistema que dificulta mucho más la innovación, el descubrimiento imprevisto y la experimentación para quienes desarrollan cosas que dependen de Internet. Y hoy, eso significa prácticamente todo el mundo. / Por Christopher Mims, publicado en The Wall Street Journal.--

domingo, 26 de octubre de 2014

Dilma Rousseff reelecta en Brasil con escasa diferencia

La elección más ajustada: Dilma Rousseff fue reelecta en Brasil con 3 puntos de diferencia
Por La Nación.

Con el 99,4% de los votos escrutados, la mandataria obtuvo el 51,54% de los votos frente al candidato de centroderecha, Aécio Neves, en los comicios más reñidos desde el regreso de la democracia; el PT gobernará por 16 años

BRASILIA.- La presidenta Dilma Rousseff (Partido de los Trabajadores) fue reelecta hoy en las elecciones más reñidas desde el regreso de la democracia en Brasil, con menos de tres puntos de diferencia sobre el candidato de la centroderecha, Aécio Neves (Partido de la Social Democracia Brasileña).

Con el 99,4% de los votos escrutados por el Tribunal Superior Electoral (TSE), la mandataria se impuso con el 51,58% frente a Neves (48,42%). Hace cuatro años, Rousseff había logrado el 56% de los sufragios cuando compitió con José Serra (PSDB).

De esta manera, Rousseff gobernará hasta 2018 y su partido completará así un período inédito de 16 años en el poder, que comenzó en 2003, cuando asumió su primer mandato el antecesor y padrino político de la mandataria, Luiz Inácio Lula da Silva .

El PSDB obtuvo hoy su mejor votación en los últimos doce años, pero también ha sufrido su cuarta derrota consecutiva frente al PT.

GUERRA SUCIA Y PELEA CABEZA A CABEZA

El camino de Dilma a la reelección no fue tan fácil como el PT hubiera esperado. La mayor amenaza surgió con la muerte, en agosto último, del candidato del Partido Socialista de Brasil (PSB), Eduardo Campos, en un accidente aéreo. Marina Silva, la candidata a vice que pasó a encabezar la fórmula de los socialistas, se presentó rápidamente como la favorita de las encuestas y comenzó a seguir de cerca, e incluso superar, a la presidenta en las encuestas.

Pero la estrella de la ecologista se apagó mientras se acercaba el 5 de octubre y finalmente la sorpresa fue Aécio Neves, que quedó nueve puntos por debajo de Dilma (33,5% él; 42% ella).

Allí comenzó de nuevo la danza de números de las encuestas, que pronosticaban un empate técnico entre ambos candidatos al ballottage y hacía temblar al PT. El apoyo de Silva (que quedó tercera en la primera vuelta, con 22% de los votos) al candidato de la centroderecha también fue una mala noticia para Dilma. Pero en los días previos a esta segunda vuelta, los brasileños se inclinaron por la continuación del modelo petista y la presidenta se despegó levemente de su rival. Para eso, ayudó la "guerra sucia" del oficialismo contra el candidato opositor: lo acusaron de pretender acabar con los programas sociales para los más pobres, se lo presentó como un "playboy" rico de cuna privilegiada, y, en las redes sociales, hasta se insinuó que era alcohólico, drogadicto y golpeador de mujeres.

En la recta final, la campaña se volvió a embarrar con la portada de la revista conservadora Veja, que aseguraba que tanto Dilma como su antecesor y padrino político, Lula Da Silva, estuvieron siempre al tanto de millonarios desvíos de dinero a la empresa estatal petrolera Petrobras, una trama de corrupción muy presente en la campaña. Tampoco eso pudo evitar el triunfo del PT en las urnas.

LOS DESAFÍOS DE DILMA

Dilma Rousseff asumirá formalmente su nuevo mandato el 1° de enero del año próximo. Sin embargo, mañana mismo ya deberá comenzar a plantear los cambios que se avecinan, prometidos durante la campaña.

Sus desafíos para los siguientes cuatro años serán principalmente económicos: Brasil deberá retomar el crecimiento, con una economía actualmente en recesión técnica, y controlar la inflación, de 6,75% en últimos 12 meses, casi tres puntos por encima del techo establecido por el propio gobierno.

Mientras Dilma sostuvo en la campaña que mantendrá su visión intervencionista de la economía, sí prometió que cambiará a su ministro de Economía, Guido Mantega. Los posibles nombres para reemplazarlo no tardarán en aparecer.

Por otro lado, se da por descontado que Dilma no tocará los planes sociales que comenzaron con el gobierno de su antecesor, Luiz Inacio Lula de Silva, y que sacaron de la pobreza a unos 40 millones de brasileños. Por La Nación..--

Dilma Rousseff en Twitter Muito obrigada! #Dilmais4anos httpt.coLcPPKMOgHz - Google Chrome
Dilma Rousseff en Twitter, de Mundo33 en Flickr

martes, 11 de febrero de 2014

Kaspersky Lab anunció el descubrimiento de “La Máscara” una avanzada operación de ciberespionaje en español

Kaspersky Lab descubre “La Máscara”, avanzada operación de ciberespionaje en español
Publicado por Diario TI.

Los atacantes son de habla hispana y se dirigen a instituciones gubernamentales, compañías de energía, petróleo y gas, así como a otras víctimas de perfil alto.

El equipo de investigación de seguridad de Kaspersky Lab ha anunciado el descubrimiento de “La Máscara” (también conocido como Careto), una nueva y avanzada ciberamenaza de habla hispana. La Máscara destaca por la complejidad del conjunto de herramientas utilizadas por los atacantes, al incluir un programa malicioso extremadamente sofisticado, un rootkit, un bootkit, y versiones de Mac OS X y Linux y, posiblemente, para Android y iOS (iPad / iPhone).

Los objetivos principales han sido instituciones gubernamentales, representantes diplomáticos y embajadas, además de compañías de energía, petróleo y gas, organizaciones de investigación y activistas. Las víctimas de este ataque dirigido se han encontrado en 31 países de todo el mundo – desde el Oriente Medio y Europa a África y las Américas.

Los ciberatacantes tenían como reto principal recopilar datos sensibles de los sistemas infectados,  incluyendo, diversas claves de cifrado, configuraciones VPN, claves SSH (que sirve como medio de identificación de un usuario a un servidor SSH) y archivos RDP (utilizado para abrir automáticamente una conexión a un ordenador reservado).

“Existen varias razones que nos hacen creer que esto podría ser una campaña patrocinada por un Estado. En primer lugar, se ha observado un alto grado de profesionalidad en los procedimientos operativos del grupo que está detrás de este ataque: desde la gestión de la infraestructura, el cierre de la operación, evitando las miradas curiosas a través de las reglas de acceso y la limpieza en lugar de la eliminación de los archivos de registro. Esta combinación sitúa a La Máscara por delante de la APT de Duqu en términos de sofisticación, por lo que es una de las amenazas más avanzadas en este momento”, afirma Costin Raiu, director del Equipo de Investigación y Análisis Global de Kaspersky Lab. “Este nivel de seguridad operacional no es normal en grupos – cibercriminales”.

Los investigadores de Kaspersky Lab detectaron Careto por primera vez el año pasado, cuando observaron intentos de aprovechar una vulnerabilidad en los productos de la compañía. El exploit aportaba al malware la capacidad para evitar la detección. Por supuesto, esta situación generó mucho interés y así es como se inició la investigación.

Para las víctimas, una infección con Careto puede ser desastrosa ya que intercepta todos los canales de comunicación y recoge la información más vital del equipo de la víctima. La detección es extremadamente difícil debido a las capacidades sigilosas del rootkit, de las funcionalidades integradas y los módulos de ciberespionaje adicionales.

Principales conclusiones:

  • Los autores parecen ser nativos hispanohablantes, un hecho que se había observado muy raramente en ataques APT.
  • La campaña estuvo activa durante al menos cinco años hasta enero de 2014(algunas muestras de Careto se recopilaron en 2007). Durante el curso de las investigaciones de Kaspersky Lab, los servidores de comando y control (C&C ) fueron cerrados.
  • Se han contabilizado más de 380 víctimas únicas entre más de 1000  IPs. Las infecciones se han observado en: Argelia, Argentina , Bélgica, Bolivia , Brasil , China, Colombia, Costa Rica, Cuba , Egipto, Francia , Alemania, Gibraltar, Guatemala, Irán , Irak, Libia, Malasia , Marruecos, México, Noruega, Pakistán, Polonia,      Sudáfrica, España, Suiza, Túnez, Turquía, Reino Unido, Estados Unidos y      Venezuela.
  • La complejidad y universalidad del conjunto de herramientas utilizadas por los atacantes hace que esta operación de ciberespionaje sea muy especial. Aprovechan exploits de alta gama, una pieza muy sofisticada de software malicioso, un rootkit, un bootkit, versiones de Mac OS X y Linux y posiblemente versiones para Android y para iPad/iPhone (iOS ). La Máscara también utilizó un ataque personalizado contra los productos de Kaspersky Lab.
  • Entre los vectores de ataque, al menos se utilizó un exploit de Adobe Flash Player (CVE-2012 – 0773). Fue diseñado para las versiones de Flash Player anteriores a la 10.3 y 11.2. Este exploit fue descubierto originalmente por VUPEN y utilizado en 2012 para escapar de la sandbox de Google Chrome para ganar el concurso Pwn2Own CanSecWest.
Métodos de infección y funcionalidades

Según el informe de análisis de Kaspersky Lab, la campaña de La Máscara se basa en el envío de mensajes de correo electrónico phishing con vínculos a un sitio web malicioso. El sitio web malicioso contiene una serie de exploits diseñados para infectar a los visitantes en función de la configuración del sistema. Después de la infección, el sitio malicioso redirige al usuario a la página web legítima de referencia en el correo electrónico, que puede ser una película de YouTube o un portal de noticias.

Es importante tener en cuenta que el exploit en sitios web no infecta automáticamente a los visitantes. En su lugar, los atacantes reciben los exploits en carpetas específicas en el sitio web, que no están directamente referenciados en ningún lugar, excepto en mensajes de correo electrónico maliciosos. A veces, los atacantes utilizan subdominios en los sitios web para que parezcan más reales. Estos subdominios simulan las secciones de los principales periódicos de España, además de algunos internacionales, por ejemplo, “The Guardian” y “The Washington Post”.

El malware intercepta todos los canales de comunicación y recoge la información más importante del sistema infectado. La detección es extremadamente difícil debido a las capacidades del rootkit sigiloso. Careto es un sistema altamente modular, soporta plugins y archivos de configuración, que le permiten realizar un gran número de funciones. Además de las funcionalidades incorporadas, los operadores de Careto podían cargar módulos adicionales que podrían llevar a cabo cualquier tarea malicioso. / Publicado por Diario TI.-

Notas relacionadas:

viernes, 7 de febrero de 2014

Videoconferencias para empresas con Google Chromebox for meetings

Imagen de Google, visto en Google Official Blog
Google Chromebox for meetings, para videoconferencias profesionales
Publicado por Europa Press

Google (NasdaqGS: GOOG - noticias) ha lanzado en Estados Unidos Chromebox for meetings, un producto orientado a las videoconferencias profesionales que tiene capacidad para conversar con hasta 15 participantes. El primero de estos dispositivos ha sido desarrollado por Asus, pero próximamente Dell y HP lanzarán los suyos propios.

El nuevo producto de Google cuenta con el sistema operativo Chrome OS y usa Hangouts -el sistema de videollamadas de Google+- para las conferencias. Estas reuniones pueden albergar hasta 15 participantes, para quienes no será necesario tener Chromebox for meetings porque pueden unirse a la conversación desde su cuenta de Gmail.

Esta tecnología permite compartir el escritorio de cualquiera de los asistentes a la reunión con solo introducir una URL fácil de memorizar, y la integración con Google Apps facilita invitar a otros, así como añadir salas a las conferencias directamente desde Google Calendar. Para aquellos participantes que prefieran utilizar su teléfono, pueden hacerlo gracias a un número facilitado por UberConference. Chomebox se integra, además, con Vidyo, que permite conectar con salas que tienen un sistema de videoconferencia tradicional.

"Hoy día conectamos con personas que están muy lejos de nosotros, y nos vemos forzados a coordinar distintos husos horarios y a conectarnos a las reuniones a través de nuestros teléfonos móviles. Las reuniones tienen que ser más interactivas, sencillas y accesibles para todos", explica el director general de Google Enterprise para España y Portugal Isaac Hernández, quien apunta que Chromebox también supondrá un ahorro de costes con respecto a sistemas tradicionales de videoconferencia.

Chromebox cuenta con un procesador Intel Core i7, una cámara de alta definición, una unidad integrada de micrófono y altavoz y un mando a distancia con teclado QWERTY. Los Chromebox for meetings de ASUS están disponibles desde hoy mismo en Estados Unidos y los dispositivos de las marcas Dell y HP llegarán a Australia, Canadá, Francia, Japón, Nueva Zelanda, España y el Reino Unido en unos meses. / Publicado por Europa Press.

Nota relacionada:

lunes, 14 de octubre de 2013

¿Chau a las cookies? Google evalúa uso de identificadores anónimos para rastreo de hábitos de navegación

El poderío de Google estremece a la comunidad en línea
Publicado por John Bussey Connect en The Wall Street Journal.

¿Está Google a punto de hacer con la privacidad en línea lo que los escáneres corporales hacen con los pasajeros de las aerolíneas?

Así parece según una noticia filtrada, con o sin intención, hace algunas semanas.

Google evalúa el uso de identificadores anónimos para rastrear los hábitos de navegación de los internautas. La tecnología podría, a la larga, reemplazar las controvertidas cookies que las empresas plantan en nuestras computadoras para seguir de cerca nuestros pasos en la web y luego tentarnos a comprar productos relacionados.

El gigante tecnológico aseguró que cualquier medida que adopte tendrá en cuenta "la seguridad de los usuarios" y la economía de Internet. Agregó que la idea está en una etapa preliminar y declinó hacer mayores comentarios.

De todos modos, lo que habría podido parecer simplemente como otro avance tecnológico activó las alarmas y provocó una gran dosis de especulación entre los defensores de la privacidad y las empresas de publicidad. La razón, por supuesto, es que Google domina nuestras vidas en Internet. La compañía opera el navegador más usado, Chrome; respaldado por el sistema operativo móvil más omnipresente del mundo, Android; y tiene posiciones de liderazgo en el correo electrónico y las búsquedas en línea.

Google también vende más publicidad en la web que sus rivales, quedándose con un tercio de los US$117.000 millones al año a los que asciende el gasto mundial en anuncios digitales, según la firma de investigación eMarketer.

Si la idea de un identificador anónimo le parece una contradicción de términos, no es el único.

"Es un identificador persistente, una súper cookie", dice Jeff Chester, jefe del Centro para la Democracia Digital, en Washington. "Google obtendrá más información sobre los usuarios donde quiera que estén, en todas las plataformas y con un solo número. Será la nueva forma en que lo identifiquen 24 horas al día, siete días a la semana".

Joseph Turow, profesor de la Universidad de Pensilvania, agrega: "Los publicistas usan el mantra del anonimato para disuadir a la gente de lo tétrico del asunto". Añade que si la empresa sabe o no su nombre, ya no importa, porque su identificador seguirá detrás de usted tratando de venderle cosas, según su perfil anónimo.

Advertising Age, una publicación de la industria, advirtió que cualquier empresa que "adopte el sistema de Google tendrá que adaptarse a los términos que plantee Google sobre el uso de la tecnología y la información que arroje. En ese escenario, Google pasaría de ser el mejor jugador en la mesa al dueño de todo el casino, donde las empresas usan sus fichas".

Las primeras noticias sobre las intenciones de Google, una primicia del diario USA Today, no hacían mención al uso del identificador en todas las plataformas, tales como smartphones y computadoras de escritorio. Google tampoco ha sugerido que ese sea el objetivo. En realidad, se sabe poco sobre los planes de la empresa o cómo las compañías accederán al nuevo identificador, si se les permite. Google podría simplemente querer duplicar lo que Apple ya hace con sus iPhones: puesto que las cookies no funcionan bien en los celulares, Apple usa un identificador individual.

Pero también hay razones para pensar lo contrario.

La industria publicitaria tiene dos grandes problemas en este momento. El primero es que las cookies no son solo polémicas e inadecuadas para rastrear el desbordante mercado de los teléfonos inteligentes. Tampoco son confiables y pueden ser bloqueadas por los dispositivos. La industria está buscando una mejor alternativa.

El segundo problema es que la identificación a través de todas las plataformas es, a decir verdad, el Santo Grial. Las empresas quieren desplegar publicidad de manera eficiente independientemente de que los usuarios estén en sus smartphones, tabletas, portátiles o computadoras de escritorio.

La firma de análisis de datos Forrester Research estima que, para fines de 2013, casi la mitad de los adultos que usan Internet en Estados Unidos serán "consumidores perpetuamente conectados", lo que define como aquellos que usan al menos tres dispositivos "conectados" y que acceden a Internet múltiples veces al día desde distintas ubicaciones, incluyendo los móviles. Ese número alcanzó 38% en 2011. Varias empresas ofrecen estrategias para ayudar a las compañías a analizar sus campañas publicitarias en varios dispositivos. Pero si lo que en verdad buscan es rastrear a usuarios a través de este ecosistema, no hay nada como dominar las plataformas.

Google es el rey aquí. Así que no es ninguna sorpresa que se siga de cerca el alcance de su más reciente iniciativa. Además, Google no ha sido precisamente la abanderada de la privacidad. Como cualquier otra compañía, lo que más le interesa es generar ingresos y la publicidad es su principal fuente. / Publicado por John Bussey Connect en The Wall Street Journal.

miércoles, 2 de octubre de 2013

La versión 30 de Google Chrome soluciona 50 agujeros de seguridad


Ayer Google lanzó una nueva actualización de su navegador web, Google Chrome, la versión 30, y aunque no incluye muchas novedades visible a simple vista, soluciona un considerable número de fallos de seguridad, en su mayoría, reportados por los usuarios de este navegador.

Entre los fallos de seguridad corregidos vienen incluidos 10 agujeros de seguridad graves y 6 fallos medianos. Todos han sido reportados por los usuarios a través del programa de recompensas de Google en el que ofrece una compensación económica a los usuarios que reporten fallos de seguridad.

Google Chrome ocupa el tercer puesto en la lista de los navegadores más usados a nivel mundial, y en ésta línea desde Google se apunta a ascender el la posición haciendo el navegador más seguro, por lo que continúan con un programa de recompensas para quienes descubran nuevas vulnerabilidades, tal como lo explican en la página Chromium Security, del Chromium Projects.

miércoles, 17 de julio de 2013

Algunas consideraciones para que no te "espíen"

No me espíes
Por Noelia González publicado en Cromo - El Observador.com.uy

Tras el escándalo de ciberespionaje internacional de Estados Unidos, existen estrategias para evitar el rastreo constante o para al menos ser consciente y cauteloso con lo que se comparte en internet

Tal vez recuerdes vagamente esos tres segundos que demoraste en marcar con un tic “Acepto”, para luego continuar creando tu cuenta de Facebook. Esa ventana que muy pocos se detienen a leer volvió cuando te registraste a otros servicios o creaste tu casilla de correo electrónico de Gmail, Hotmail o Yahoo.

Desde el momento en que diste tu sí con un clic, esa red social, buscador o web se convirtió en custodio de tu información personal. Todos los datos que ingreses de forma voluntaria, como tu dirección, teléfono, fotos, videos y comentarios le pertenecen a esa empresa, que a cambio promete salvaguardar tu información.

Tus correos, chats e incluso datos recogidos a través de las famosas cookies (que registran y siguen tus búsquedas, las combinan con tu perfil de usuario y luego te ofrecen publicidad online a medida) pertenecen también a Google, Facebook y hasta a los desarrolladores de la aplicación que descargaste a tu celular o tableta.

Si no leíste la letra grande del contrato de licencia, también pasaste por alto la letra chica. En líneas generales, estas compañías advierten que tu información será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial, es decir, cuando la ley lo disponga.

En las últimas semanas habrás escuchado que todas las grandes tecnológicas están acusadas de colaborar con la Agencia de Seguridad Nacional (NSA) de Estados Unidos (EEUU), quien tiene acceso a los servidores donde se aloja toda tu información (incluso sin residir en ese país). Entonces te preguntaste por qué no leíste esa molesta ventana que te pide que aceptes.

No te martirices: de no haber aceptado las condiciones que te ofrecían no podrías tener ninguna de esas cuentas. Para no ser espiado hay que salirse del sistema o ser consciente de qué se comparte.

Ciberespiados

El 6 de junio, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta.

Al otro día, el periódico estadounidense The Washington Post reveló que la inteligencia de su país, NSA y FBI también accedía a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.

Se trataba de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, que resultó tener nombre y apellido: Edward Snowden. Ese joven de 29 años informático y exconsultor de la inteligencia estadounidense decidió poner fin al secretismo y reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Combatir el terrorismo es la justificación de fondo de este programa, explicó el FBI, que abrió una investigación contra Snowden. En tanto, el actual presidente de EEUU, Barack Obama, habló de la necesidad de un compromiso entre libertad y seguridad, lo que no apaciguó los reclamos de los ciudadanos estadounidenses, que elevaron a Snowden a la figura de héroe y que el 4 de julio se manifestaron en contra del “espionaje anticonstitucional” de la NSA. Por su parte, EEUU persigue a Snowden como a un “traidor” de la seguridad nacional, mientras el joven busca dónde exiliarse.

El escándalo recorrió el mundo y la Unión Europea reclamó a Washington aclaraciones sobre estas prácticas de ciberespionaje, mientras América Latina repudiaba las escuchas. Pero la mayoría de los países occidentales que se quejan han colaborado con este programa, aclaró Snowden. De hecho, los servicios de inteligencia británicos tienen acceso a los cables de fibra óptica que llevan conversaciones telefónicas y online en todo el planeta.

Yo no fui

Mientras Snowden jugaba a las escondidas, las grandes empresas acusadas admitieron haber recibido peticiones de información de sus usuarios por parte de agencias de EEUU en 2012. Primero Facebook y Microsoft, luego Apple y Yahoo. Sin embargo, hasta el día de hoy niegan tener “una puerta trasera” abierta para que el gobierno acceda a sus servidores.

Según el sitio Venture Beat, todas estas compañías repiten el mismo discurso. En resumen, afirman que se preocupan por la seguridad del usuario, que no dan información de sus clientes de forma voluntaria y que solo responden a las peticiones de datos cuando la ley lo requiere.

Según The Washington Post, Twitter es de las pocas empresas online que continúan negándose a colaborar con los datos de sus usuarios. De hecho, algunos medios especializados especulan que la red de microblogging no es un blanco interesante para la inteligencia estadounidense, por su relativa poca cantidad de usuarios (algo más de 200 millones) y porque no colecta mucha información de estos. Al menos hasta ahora, ya que a principios de este mes la red del pájaro comenzó a implementar cookies para optimizar la publicidad en su sitio, sumándose a la tendencia.

De este lado del globo

Así como Twitter despierta poco interés en la vigilancia estadounidense, Uruguay también. Según un informe publicado en conjunto por The Guardian y el diario brasileño O Globo, en Latinoamérica es Brasil el principal blanco de ciberespionaje estadounidense. “Solo en enero, la NSA rastreó 2.300 millones de datos en EEUU y Brasil quedó apenas abajo”, dice el informe.

Esta semana se supo además que Colombia y Venezuela también constituyen bases en la red de espionaje de EEUU. Pero, hasta hace poco tiempo, el ciberespionaje no era noticia en América Latina.

Según contó el especialista en seguridad informática de la firma Eset, Rapheal Labaca, recién en 2012 se detectó en Perú uno de los primeros casos de ciberespionaje industrial dirigido a usuarios de un país específico de la región, con el objetivo de obtener documentos concretos. Se trató de Acad Medre, un “gusano” informático que robaba los planos hechos con el programa Autocad y los enviaba a un servidor en China.

Ese es el objetivo del ciberespionaje: “Acceder a información clasificada con la que obtener un beneficio propio”, dijo Labaca. El especialista lo diferenció del hackeo, que es un ataque informático que pone en riesgo la información de una computadora.

El investigador de Eset aclaró además que los casos de Perú y el revelado por Snowden son de “diferente naturaleza”, ya que mientras en el primero había un código malicioso que infectaba los equipos, en el segundo se trata de una colaboración de la NSA con las empresas de internet. Estas compañías no son atacadas, sino que brindan la información de forma voluntaria.

Según el director de Seguridad de la Información de la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic), Santiago Paz, en Uruguay no ha habido casos de ciberespionaje hasta el momento. Sin embargo, el caso de Perú confirmó que puede existir un interés por espiar países de la región.

A su vez, Paz dijo que el caso Snowden no ha generado alerta en la entidad de la que también depende el CERTuy, que protege los más de 600 sitios web del estado uruguayo. Sin embargo, sí cree que debería servir para sensibilizar a la ciudadanía. “Cuidado, que Google te puede leer los mails, y Microsoft también. Sí, es un hecho, téngalo en cuenta”, afirmó.

Según dijo el experto de Agesic, Uruguay cuenta con medidas de protección en este sentido y se halla homologado con los criterios de privacidad europeos. Por ejemplo, el Estado uruguayo puede brindar información sobre una persona a la que se está investigando por un crimen, pero siempre “dentro de un marco jurídico legal”, aseguró.

Pero, a pesar de que se conozca el marco jurídico uruguayo, el problema es que las empresas como Facebook se rigen por otras normativas, aquellas que están vigentes en donde están sus servidores, en este caso, EEUU. Esto se complica aun más por el hecho de que gran parte de la información se aloja en la nube, donde “tu información puede estar en cualquier parte del mundo”, explicó Paz.

En el caso de EEUU, rige la ley llamada Patriotic Act, aprobada luego del 11-S, que en resumen dice que bajo sospecha de terrorismo se puede acceder a la información de alguien de forma mucho más ágil. En esta ley se ampara el programa Prism y puede aplicarse para cualquier usuario, sin importar si es estadounidense o uruguayo.

Por eso no basta con configurar la privacidad del perfil de Facebook para evitar ser espiado, ya que toda la información queda igual almacenada en los servidores. Y si esa empresa comete un error o si decide colaborar con las agencias de inteligencia, podría darle a esa información un manejo que el usuario no preveía.

Para Labaca, las recomendaciones para gobiernos, empresas y usuarios en este sentido es utilizar siempre una solución en seguridad, actualizar todas las aplicaciones y el sistema operativo. Para el caso denunciado por Snowden, el experto aconseja deshabilitar las cookies y usar la criptografía o cifrado, algo así como escribirla en clave para ocultarla.

Según dijo Paz, el cifrado se aconseja para toda la información sensible, como usuarios y contraseñas. También se pueden encriptar los respaldos de archivos, los discos duros de las notebooks e incluso los dispositivos móviles.

Cómo evitarlo

Como la abstinencia de internet no es ya una opción de vida para los gobiernos, empresas y usuarios, existen opciones para que el usuario pueda protegerse de ojos curiosos. Por ejemplo, hay alternativas sencillas a buscadores y plataformas de chat, tanto para computadora como para dispositivos móviles (ver recuadro). Desactivar la geolocalización de los tuits y de las aplicaciones, por ejemplo, son otras de las opciones al alcance de la mano.

Sin embargo, nada de esto sirve si no se está consciente de los peligros. “La recomendación es, antes de compartir la información, evaluar brevemente qué pasaría si se difundiera, si fuera alterada o se perdiera para siempre”, dijo Paz, para quien el momento generado por Snowden puede servir para que los internautas se informen y tomen medidas.

Por ahora, el usuario “corriente” en Uruguay no ha sentido esa violación de privacidad que Snowden hizo pública. “Lo siento de esa manera, y lo critico porque eso significa que ni siquiera hubo una condena social”, afirmó el experto de Agesic.

Aunque también puede suceder que las personas estén de acuerdo con que se las vigile, si el fin último es su propia seguridad.

En definitiva, no se trata de temer a internet como si se tratara de un Gran Hermano invencible, sino de padecer un poco de paranoia saludable.
---.---
Alternativas a los grandes

Buscador

Motores de búsqueda como DuckDuckGo y Qwant garantizan el anonimato y la privacidad del usuario, por lo que se postulan como alternativas al rey del rubro, Google.

Chatear en la PC

Opciones como Cryptocat son una alternativa a Skype, el chat de Google y el de Facebook. La plataforma es gratuita y fácil de usar, funciona a través del navegador y permite chatear de forma cifrada.

Chatear en el celular

También para chatear pero desde el smartphone existen apps como Seecrypt (US$ 3), que se basa en tecnología de cifrado y “esquiva” los grandes servidores de chat.

Correo electrónico

Enviar y recibir correos puede hacerse de forma más segura con el sistema de servidores de Zimbra, por ejemplo. Por US$ 2 por cuenta permite intercambiar mails encriptados.

Documentos

Para proteger archivos existen herramientas como Truecrypt o Cryptoforge, que permiten cifrar y descifrar los documentos. El último también funciona como destructor de archivos.

Navegador

Deshabilitar las cookies del navegador es el primer paso para evitar ser rastreado por las webs. Extensiones como DoNotTrackMe para Chrome permiten hacerlo de forma simple. / Cromo.

No me espíes, un artículo de Noelia González / @NoeliaGMo - 13/07/2013
Vísto en Cromo (http://www.cromo.com.uy/2013/07/no-me-espies/). Distribuido bajo la licencia Creative Commons [Reconocimiento-NoComercial-SinObrasDerivadas 3.0] con ciertas modificaciones.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

miércoles, 5 de junio de 2013

Retiran a Blogger Status Blog y Google parchea 12 vulnerabilidades en Chrome

Captura de pantalla de Blogger Status
Ésta mañana leí, en mi lector de feeds, el comunicado del Blogger Status Blog donde se anuncia que éste blog ha sido "retirado", y que la información más reciente sobre la disponibilidad del servicio Blogger ahora se mostrará en el Panel de Estado Aplicaciones (Apps Status Dashboard).

La página del Apps Status Dashboard "se proporciona información sobre el rendimiento de los servicios de Google Apps. A menos que se indique lo contrario, esta información del estado se refiere a los servicios para usuarios particulares y a los servicios para organizaciones que utilizan Google Apps".

Para los que acostumbran usar lectores de feeds, pueden suscribir el canal RSS de ésta página en www.google.com/appsstatus/rss/es y así recibir las actualización del Apps Status Dashboard.

La otra novedad es que Google ha parcheado 12 vulnerabilidades en Chrome, entre los que se incluye una que ha sido catalogada como "crítica" y que lleva amenazando a Chrome desde hace cinco años.

La vulnerabilidad crítica ha sido descrita por Google como “una corrupción de memoria en el manejo de socket SSL” y ha sido acreditada por Sebastien Marchan, miembro del equipo de desarrollo de Chromium. Chromium es un proyecto de código abierto que se “alimenta” de código de Chrome y Chrome OS (sistema operativo que se utiliza en los portátiles de Chromebook).

Según se ha informado, "la mayoría de las 12 vulnerabilidades parcheadas están relacionadas con la corrupción de memoria, algo común en Chrome, más que nada porque los test de estrés de los investigadores que analizan el código de Google se orientan a esta área".

"Nueve de las 12 vulnerabilidades fueron encontradas por seis investigadores ajenos a Google, los cuales recibieron 10.837 dólares por si trabajo. Dos de los seis obtuvieron 3.000 dólares más. En lo que va de año, Google ha pagado cerca de 213.000 dólares" (CSO España).

Para mayor información sobre la actualización visite:
Stable Channel Update.- "The Stable channel has been updated to 27.0.1453.110 for Windows, Macintosh, Linux and Chrome Frame platforms". Por Karen Grunberg para Chrome Releases.

martes, 21 de mayo de 2013

Sobre Google+

Me está gustando mucho Google+, está demostrando utilidad en la "socialización", hay más "feedback" que en otras plataformas y uno puede ser más selectivo en la elección según intereses similares. 

El tema de las comunidades es también interesante, uno puede formar una comunidad alrededor de una temática, y suele ser invitado a participar en otras temáticas similares, lo importante es compartir y debatir. Algo muy parecido a los grupos de Linkedin, otra plataforma social que también me resulta interesante y útil.

Bueno, cambiando de tema pero sin salir del tren al anden, hace un rato Google lanzó la versión estable de Chrome 27 para Windows, Mac y Linux. Se trata de una actualización dirigida especialmente al rendimiento y optimización del navegador, mejorando la velocidad de carga de páginas. Está disponible para su descarga.

miércoles, 15 de mayo de 2013

Actualizan Hangouts de Google+, y le añadieron mensajería instantánea

Visto en YouTube, vía Google

Siguen los anuncios interesantes desde Google, han actualizado Hangouts, de Google+, y le añadieron la posibilidad de tener  mensajería instantánea.

Lo que se conocía como Babel fue transformado en una función de mensajería instantánea para Hangouts, desde ahora (según han informado) se podrán realizar conversaciones con la posibilidad de enviar fotografías, recibir notificaciones y establecer conversaciones en vídeo con varios participantes a la vez, con la comodidad de poder seguir con el chat directamente desde la web , ya sea desde Chrome o Gmail, o a través de las aplicaciones para Android e iOS.

miércoles, 17 de abril de 2013

Google Chrome, the king of browsers


Según StatCounter, con datos de las dos primeras semanas de abril de 2013, Google Chrome sigue siendo el líder indiscutible del mundo de navegadores con una cuota de mercado del 38,05%, en el segundo lugar está el navegador de Microsoft, Internet Explorer con el 31,13% del total del uso en el mercado.

Mozilla Firefox se afianza en la tercera posición con el 19,81%. En la cuarta posición está el navegador de Apple, Safari, con un 7,95%. Luego está Opera con el 1% del uso en el mercado, y finalmente el resto de navegadores se hace con el 2% del total.

viernes, 8 de marzo de 2013

Firefox, Internet Explorer 10, Java y Chrome han sido vulnerados en Pwn2Own 2013

Las noticias informan que la mayoría de los navegadores web han sido crackeados en el primer día de la competencia Pwn2Own 2013, celebrada estos días en Canadá como parte de la conferencia CanSecWest.

VUPEN, una empresa de seguridad francesa, anunció que logró explotar Internet Explorer 10 en Windows 8, Firefox 19 en Windows 7 y Java. "Hemos hackeado MS Surface Pro con dos errores de día cero de IE10 para lograr un compromiso completo de Windows 8 con evitación del entorno de seguridad" informó VUPEN vía Twitter. Luego, un par de horas más tarde emitió un nuevo informe señalando "Hemos hackeado Firefox usando un error use-after-free y una nueva técnica para eludir ASLR/DEP en Win7 sin necesidad de ningún ROP".

Con respecto a Java, informan que se han aprovechado de un "desbordamiento de heap único como una pérdida de memoria para eludir ASLR y ejecutar código". "Todos los fallos de día cero descubiertos y las técnicas que hemos utilizado en #Pwn2own han sido divulgados a los proveedores de software afectados para permitirles ofrecer parches y proteger a los usuarios", dijo VUPEN.

Ésta mañana nos llega la novedad que hay una actualización para Google Chrome, queda más que claro que el equipo de Google no perdió tiempo. En éstos días Oracle lanzó nuevos parches para Java, así es que no sería sorpresa que ante los resultados en la Pwn2Own 2013, publiquen nuevas actualizaciones.

Ésto está justificando las grandes cantidades de dinero ofrecidas en la competencia. ZDI HP está ofreciendo más de medio millón de dólares (USD) en efectivo y premios durante la competencia en busca de vulnerabilidades y técnicas de explotación en las siguientes categorías. El primer concursante que comprometer con éxito un objetivo seleccionado va a ganar los premios de la categoría.

Web Browser
  • Google Chrome on Windows 7 ($100,000)
  • Microsoft Internet Explorer, either
  • IE 10 on Windows 8 ($100,000), or
  • IE 9 on Windows 7 ($75,000)
  • Mozilla Firefox on Windows 7 ($60,000)
  • Apple Safari on OS X Mountain Lion ($65,000)
Web Browser Plug-ins using Internet Explorer 9 on Windows 7
  • Adobe Reader XI ($70,000)
  • Adobe Flash ($70,000)
  • Oracle Java ($20,000)

domingo, 20 de enero de 2013

Mega.co.nz inicia sus servicios con algunas dificultades

MEGA, el nuevo emprendimiento de Kim Dotcom (nacido Kim Schmitz en Kiel, Alemania), y conocido como Kimble por sus amigos, acaba de ser estrenado a nivel mundial. Mega.co.nz es considerado un servicio sucesor de Megaupload, cerrado por el FBI el 19 de enero de 2012, hace un año exactamente, por supuesta infracción de derechos de autor, terminó con los servidores confiscados y perdiendo todos los datos que en esos discos estaban almacenados.

Mega.co.nz es un sitio de almacenamiento en línea, un servicio similar a Dropbox o Google Drive, pero con una capacidad de 50 GB libres, sin cargo. Las cuentas pagas son:
  • Cuenta Pro I: con 500GB de almacenamiento, 1TB de ancho de banda, por €9.99 por mes.
  • Cuenta Pro II: con 2TB de almacenamiento, 4TB de ancho de banda, por €19.99 por mes.
  • Cuenta Pro III: con 4TB de almacenamiento, 8TB de ancho de banda, por €29.99 por mes.

Kim Dotcom anunció el lanzamiento del sitio mega.co.nz el domingo a las 06H48 en Nueva Zelanda y comentó en su cuenta de Twitter: "100.000 usuarios en menos de una hora" y "250.000 usuarios registrados. Servidores a su máxima capacidad. Todo irá mejor cuando pase la euforia inicial. Wow!".

Aunque se indiva que el servicio "ya funciona" en todo el mundo, lo que se está comentando es que no todo anda muy bien, la demanda inicial de éste nuevo servicio está generando algunos inconvenientes, como problemas para acceder a la página, dificultades para subir ficheros o lentitud extrema. Algunas opiniones han señalado que el lanzamiento del servicio no contó con la debida planeación.

Otra de las sorpresas señaladas es que "MEGA recomienda Google Chrome para funcionar, todo un guiño hacia Google, su principal fuente de tráfico". Se ha anunciado que ya existe una aplicación para Windows en fase beta y también se lanzarán apps para Linux, Mac y dispositivos móviles. Se informa además, que cada archivo subido a MEGA podrá ser rastreado y se sabrá de quién es. De esta manera los gestores del servicio pretenden con las normativas del copywright.

Con respecto a la seguridad, está basada en la encriptación de los datos que suban los usuarios a los servidores, informan que todos los datos de MEGA están cifrados y la llave de cifrado la tiene el usuario lo cual garantiza la privacidad de los datos. Pero atentos a la historia precedente no pocos recomiendan estar con todas las luces prendidas en el caso de decidir usar el servicio.

La causa contra Kim Dotcom y Megaupload todavía se encuentra en proceso judicial, un detalle no menor a tener encuenta.

Post relacionado:

viernes, 11 de enero de 2013

Como resguardarce del problema en Java, algunas sugerencias básicas

Al igual que al conocerse, el el pasado mes de agosto de 2012, el exploit descubierto en Java que afectaba a Java Runtime Environment (JRE) en su versión 1.7 y que abría la puerta, a cualquier atacante, para ejecutar código de forma remota e infectar el equipo de los usuarios, tanto si contaban con Windows como sistema operativo como Mac OS X o Linux, la primera sugerencia realizada por los expertos fue la deshabilitación de Java en los navegadores.

Hoy la línea sugerida, ante éste nuevo problema en Java, es desactivar el plug-in de Java tan pronto como sea posible. Estos son los pasos a seguir para la deshabilitación de Java en los navegadores:
  • Google Chrome: Escribimos "chrome://plugins/" en la barra de direcciones y buscamos y desactivamos el complemento Java.
  • Internet Explorer: Desde el Menú de Herramientas accedemos a Opciones de Internet. En la pestaña Programas buscamos Gestionar complementos y deshabilitamos el Java Plug-in.
  • Mozilla Firefox: Entramos en Complementos desde el menú de herramientas y en el panel Plugins deshabilitamos Java Plug-in o Java Applet Plug-in (el nombre depende del sistema operativo que tengamos).
  • Safari: Accedemos a la pestaña de Seguridad en Preferencias y desmarcamos la opción Habilitar Java.
Tenga en cuenta que también de puede desinstalar Java del equipo, en Windows acceda al Panel de Control, luego a "Desinstalar o cambiar un programa", y luego seleccionarlo de la lista y hacer clic en "Desinstalar".

La desactivación o desinstalación de Java, si bien es la primera línea de defensa para el nuevo problema, también evitará la normal ejecución de aplicaciones y visualización de websites. Situación que se superará una vez se lancen los parches para corregir ésta nueva y grave vulnerabilidad en la versión Java 7 Update 10.

Muy importante es que si Ud. no es un usuario con los conocimientos suficientes para desinstalar y/o desactivar programas y aplicaciones, busque el asesoramiento que corresponde.

Actualización 14/1/2013:

Oracle ha lanzado el Alerta de seguridad CVE-2013-0422 para hacer frente a la falla en el software de Java integrado en los navegadores web. Más información en: Oracle lanza la actualización Java SE 7 Update 11 que corregiría la vulnerabilidad. 14/01/2013.

Post relacionados:

viernes, 28 de septiembre de 2012

Nueva versión de Google Chrome corrige 24 vulnerabilidades

Anunciado y disponible el día de ayer:

Google Chrome corrige 24 vulnerabilidades.- "El equipo de Google Chrome ha anunciado la disponibilidad de la versión 22.0.1229.79 de su navegador, en la que han corregido un total de 24 vulnerabilidades. Se trata del número máximo de vulnerabilidades corregidas en una sola actualización. A las vulnerabilidades se les ha asignado los CVEs que van desde CVE-2012-2874 al CVE-2012-2897 (ambos incluidos),..". Por Jose Ignacio Palacios para Hispasec.

viernes, 21 de septiembre de 2012

Microsoft lanzó el parche acumulativo para Internet Explorer


Finalmente se lanzó el parche acumulativo para Internet Explorer IE, se actualiza desde Windows Update. El aplicativo que soluciona este agujero de seguridad, es una actualización que se instalará de forma automática si así uno lo tiene configurado en el equipo, de lo contrario el procedimiento es manual, a través de Windows Update.

Según fue informado por Microsoft, la versión de Internet Explorer 10 para Windows 8 es inmune al problema.

Recordemos que a principios de semana Microsoft alertó sobre una vulnerabilidad de su navegador que puede exponer los equipos, que funcionan con IE, a ciberataques gracias a una vulnerabilidad aún desconocida de Internet Explorer que permitió el ingreso de un troyano. Las versiones afectadas son la 7, 8 y 9 en Windows XP, Vista y 7.

En un intento de solución Microsoft exhortó a sus usuarios a descargar un software de seguridad para proteger los equipos, pero en general los expertos en seguridad informática recomendaron directamente no utilizar el navegador Internet Explorer hasta tanto Microsoft desarrolle y publique una aplicación efectiva que solucione la vulnerabilidad correctamente.

El tema pasa por estar atentos a si éste parche es efectivo y soluciona la vulnerabilidad correctamente. En mi caso, hace unos años que no uso el navegador de Microsoft, utilizo Google Chrome y he utilizado Firefox y Opera.

jueves, 16 de agosto de 2012

Google redobla la apuesta: hasta U$S 2 millones en premios en el Pwnium 2

Sorpresa, en el mes de febrero de 2012 se ofreció un muy interesante premio, dentro de un programa de recompensas en seguridad como parte de la competencia Pwn2Own, Google destinó múltiples recompensas por categoría, según la vulnerabilidad encontrada, hasta 1 millón de Dólares de límite por "hackear" Google Chrome.

Recordemos que el joven Sergey Glazunov logró con éxito ejecutar el navegador de Google a través de un "exploit", la técnica para lograr el "asalto" fue evitar la restricción de la llamada "sandbox" de Chrome. Glazunov obtuvo un premio de 60.000 dólares por la hazaña. En menos de 24 horas después Google presentó un parche para eliminar el problema de seguridad.

Ayer, el blog The Chromium Blog anunció que esa competencia Pwnium, celebrada a principios de este año, superó sus expectativas, con dos presentaciones de tal complejidad y la calidad que ambos ganaron premios Pwnie en el evento de Sombrero Negro de este año. En el blog señalan que lo más importante es, que han sido capaces de hacer Chrome mucho más fuerte, sobre la base de lo que han aprendido, y por lo tanto, se va a celebrar otra competencia Pwnium, llamado Pwnium 2. Se llevará a cabo el 10 de octubre 2012 en el Hack In The Box, y ésta vez, van a patrocinar hasta 2 millones de dólares en premios.

martes, 10 de julio de 2012

Las estadísticas, puntos claves en la guerra de navegadores

Las guerras de los navegadores ahora se libran con estadísticas.- "La nueva ronda de las guerras de navegadores de Internet viene acompañada por una batalla por las estadísticas. A fin de cuentas, lo que Microsoft Corp. y Google Inc., se están disputando es el derecho a presumir que su navegador es el más popular en todo el mundo". Por Carl Bialik para The Wall Street Journal.

Post relacionados en

lunes, 21 de mayo de 2012

Sobre redes sociales y navegadores

Esta mañana he tenido un interesante intercambio de información y opiniones con el amigo blogger Hugo Perini, relación a las novedades sobre redes sociales y navegadores. 

El tema es que hay opiniones encontradas sobre Google+. Voy a dar algunos datos a tener en cuenta: en abril Google+ superó los 170 millones de usuarios. En diciembre del año pasado sumaba más de 600 mil usuarios por día. Se espera que Google+ llegará a 400 millones de usuarios a finales de 2012. Cifras nada malas por cierto.

Tengo la impresión que Google+ tiene un público más "técnico", si se quiere. Me gusta mucho más que Facebook, que se ha vuelto más "popular", a tal grado que muchos señalamos que apabulla ya el chusmerío allí. La calidad de contenidos en Google+ es, para mi, muy superior al de Facebook.

Otra red "social" que viene creciendo es LinkedIn, definitivamente orientada a las relaciones "profesionales", al integrarse con Twitter, no son pocos los que realizan sus twitts desde LinkedIn. Lo bueno de LinkedIn es que los usuarios se están relacionando con un criterio que determina las "relaciones" orientadas a negocios. La gente busca vincularse a colegas conocidos desde su entorno laboral, con otros de otras empresas u organizaciones.

Un dato no menor a considerar, "el 19 de mayo de 2011 se convirtió en la primera red social estadounidense en poner acciones en la bolsa de valores, con un precio inicial de US$45. La acogida de la red social por parte de los inversionistas fue tal que sus acciones subieron 109%, hasta los 94 dólares y su monto bursátil alcanzó los 8.900 millones de dólares en Wall Street" (Wikipedia).

Lamentablemente Facebook, que lanzó sus acciones a la bolsa recientemente no tuvo un buen inicio, "la acción de Facebook se derrumba más de 10% en su segundo día en los mercados" (iEco), veremos como evoluciona, es sólo el inicio.

Un dato interesante es, que se conoció que Google Chrome ha superado a Internet Explorer en las preferencias mundiales. Según la información de StatCounter. Aunque no está todo dicho aún, parece que va a ser peleada la cosa, mientras tanto hay que estar pendientes también sobre como evoluciona Firefox.

En lo que respecta al uso de éstos navegadores en Argentina, Google Chrome se lleva el primer lugar holgadamente sobre Internet Explorer, en base a la información de StatCounter.