domingo, 31 de julio de 2011

Pwnie Awards 2011

Los Pwnie Awards 2011 se celebran desde el 2007, y viene a ser como los Oscar de los Hackers, aunque suene gracioso, pero la cultura hacker dispone de sus propios premios anuales de carácter internacional y se celebra en uno de los hoteles más respetados de Las Vegas, el Caesar Palace, el 3 de Agosto.

Estos premios son entregados a hackers que han puesto en evidencia fallos de seguridad importantes en sistemas informáticos y páginas web de grandes compañías e instituciones.

Anonymous está nominado al premio más cotizado, el Pwnie Epic 0wnagey, el cual reúne un largo historial de ciberataques a entidades gubernamentales y gestoras de derechos de autor.

Pero ellos no son los únicos, también Lulzsec está nominado, ellos como recordamos son responsables del ataque de los servidores de News Corp, publicar una portada falsa en The Sun, entre muchos otros ataques más.

También existe un premio a la compañía más vulnerable, y claro, Sony es la que se llevará el premio a la categoría de Most Epic FAIL (Fallo más colosal o épico) por no proteger adecuadamente a su Playstation Network, además de sufrir el robo de los datos personales de sus clientes, tarjetas de crédito, usuarios, contraseñas, etc.

viernes, 29 de julio de 2011

B2G

Aunque es más bien conocida por su navegador de código abierto Firefox, Mozilla Foundation también es responsable por una serie de productos de software creados bajo el mismo modelo y, principalmente, basados en el motor de presentación Gecko.

El 27 de julio, la empresa anunció sus planes sobre un proyecto que parece ser la iniciativa de mayor envergadura en la historia de Mozilla: un sistema operativo para smartphones y tabletas, denominado Boot to Gecko (B2G).

En el anuncio, y comentarios complementarios, se explica que B2G estará basado en el kernel de Linux y en los conectores disponibles. Asimismo, se utilizarán elementos creados anteriormente para la plataforma Android, para que el sistema sea más fácil de ejecutar en diversas unidades y terminales. Como es sabido, Android es utilizado por una amplia gama de fabricantes de smartphones y tablets.

No obstante lo anterior, Mozilla asegura que habrá una gran diferencia entre B2G y Android.

"Nos hemos propuesto usar Android lo menos posible. Nuestro interés es utilizar los conectores del kernel, al igual que libc y elementos asociados. Es improbable que utilicemos las API de Java para Android. Es bueno comenzar con cosas conocidas, teniendo a la vez acceso a las unidades que nos interesan", escribe Mike Shaver, vicepresidente tecnológico de Mozilla.

Tratándose de una comunidad donde todos pueden expresar sus ideas, Shaver admite que podría haber otros enfoques distintos o incluso mejores sobre el tema, por lo que da la bienvenida a opiniones y propuestas divergentes para B2G.

Algo que queda muy claro es que B2G en grado mínimo, o incluso ausente, ofrecerá un interfaz de programación específico para un sistema. Las aplicaciones podrán basarse en API existentes o futuras. El proyecto desarrollará APIs que brinden acceso a la funcionalidad del sistema operativo y de la unidad en sí, como por ejemplo telefonía, sms, cámara, USB, Bluetooth y NFC (Near Field Communication).

Asimismo, Mozilla desarrollará un modelo de privilegios que asegure que la funcionalidad y las características sean incorporadas a las aplicaciones y sitios web de manera segura.

Andreas Gal, de Mozilla, escribe que el trabajo será totalmente transparente, y que el código fuente será publicado en tiempo real, a la vez que las extensiones probadamente exitosas serán transmitidas a los grupos competentes de estandarización. Gal precisó que "No es nuestra intención crear aplicaciones que sólo puedan ser ejecutadas en Firefox. Queremos aplicaciones que puedan ser ejecutadas en la web".

Boot to Gecko se encuentra por ahora en etapa de planeación, excepto algunas pruebas iniciales con tecnologías existentes. Mozilla no ha proporcionado un calendario de desarrollo del proyecto, por lo que se ignora cuando podrá verse los resultados del trabajo que ahora anuncia.

miércoles, 27 de julio de 2011

Microsoft Camera Codec Pack

Los profesionales y aficionados a la fotografía están de enhorabuena con el soporte oficial para archivos RAW en sistemas Windows, en concreto con Vista y 7 de 32 y 64 bits.

RAW es un formato de archivo digital de imágenes muy utilizado en fotografía ya que no tiene pérdida de datos guardando toda la información de la imagen tal y como fue capturada por el sensor de la cámara. Hasta ahora, el soporte en Windows (Apple lo tiene desde 2005 en Mac OS X) se realizaba a través de aplicaciones de terceros como el Adobe Photoshop.

Ahora, Microsoft ofrece el soporte nativo en Windows mediante la descarga e instalación del Camera Codec Pack para sistemas operativos de 32 y 64 bits, permitiendo visualización en el explorador de archivos y más funciones en el Windows Photo Gallery como salvar la imagen sin pérdidas a través del formato de imágenes JPEG-XR.

lunes, 25 de julio de 2011

Kaspersky Password Manager

Existen innumerables productos y herramientas de seguridad. Pero la mayoría de los expertos están de acuerdo en que uno de los pasos más importantes que puedes dar para salvaguardar la seguridad de tu computador personal o de oficina es cerciorarte de que tus contraseñas son seguras.

En este sentido y a pesar de existir la posibilidad de crear una combinación lo suficientemente robusta, los ciber-delincuentes siguen alimentando su economía clandestina a través de acciones fraudulentas que buscan robar datos sensibles de los usuarios, generalmente asociada a procesos de autenticación contra: Webmail, redes sociales, servicios de Cloud Computing, Home-Banking, entre muchos otros.

¿Qué características tiene una contraseña segura (o débil)? ¿Qué trucos utilizan los hackers, escritores de malware y cibercriminales para conseguir tus contraseñas? La empresa de seguridad informática Kaspersky Lab señala los métodos más recomendables de seguridad para contraseñas e indica los pasos necesarios para asegurar el acceso a tus cuentas dentro y fuera de Internet.

Errores comunes que las personas tienen con sus contraseñas:

  • Reciclar contraseñas en vez de crear unas nuevas, por ejemplo: David1, David2, David3, David4…
  • Usar la misma contraseña para todo, incluyendo correo electrónico, cuenta del banco, sitios de compras, etc.

Recomendaciones:

La gente necesita darse cuenta que las contraseñas son la clave a tu identidad en línea. Como resultado, lo último que un usuario debe hacer es tener la misma llave (contraseña) para cada tipo de “tesoro” (información) que se tiene en línea.

  1. Piensa en formas de crear contraseñas que sean únicas para cada cuenta en línea, por ejemplo: Amazon, Facebook, banca en línea, etc. Las palabras únicas son aquellas que no están en el diccionario. Los hackers comúnmente usan Ataques de Diccionario- programas que circulan entre diccionarios buscando palabras que puedan ser utilizadas como contraseñas y usarlas para entrar en tus cuentas. No uses palabras “reales”.
  1. Trata de no utilizar algo que sea fácilmente asociado contigo. No utilices información que cualquiera puede encontrar fácilmente sobre ti en Internet y que hoy en día usualmente publicamos en las redes sociales. Es recomendable evitar usar el nombre de tu pareja, de tus hijos, tu mascota, tu hobby favorito, fecha de nacimiento, número telefónico, etc.
  2. Mézclalo un poco: revuelve letras, números y caracteres que no sean alfanuméricos en tu contraseña, por ejemplo: Al457%&Mx7

¿Cómo recuerdo mis contraseñas sin la necesidad de escribirlas?

Hay gente que tiene unas 30 o 40 contraseñas y obviamente no resulta fácil recordarlas todas. Piensa en una fórmula para crear una contraseña cada vez y revierte el proceso para averiguarlo. Por ejemplo: Frases clave con las que siempre comienzas a formular tus contraseñas. O una formula específica donde pongas, por ejemplo, letra en mayúscula al principio, después un espacio y después un símbolo.

Las preguntas de seguridad utilizadas por los sitios web pueden ayudarte a recordar tu contraseña o crear una nueva:

Elije una pregunta de seguridad que no tenga una respuesta fácil de averiguar acerca de ti en Internet, con el fin de evitar que los hackers obtengan acceso a tu cuenta.

¿Qué programas de software son recomendados?

Con el lanzamiento de Kaspersky Password Manager, Kaspersky Lab está tratando de minimizar el riesgo de ataque cuando te encuentras en línea. Kaspersky Password Manager almacena tus contraseñas y datos personales en una base de datos segura y codificada y genera contraseñas aleatorias y fuertes.

Linux 3.0

Linux 3.0 ha sido lanzado. Linus Torvalds, su creador y principal desarrollador nos había advertido ya sobre esta nueva versión, pero ¿Cuáles son los grandes cambios?

“Nada, absolutamente nada. Por supuesto, tenemos los habituales cambios de drivers, y un montón de correcciones al azar, pero el punto es que 3.0 es sólo remuneración, no estamos haciendo un KDE-4 o un Gnome-3.

No hay nuevas características especiales, nada de nada por el estilo. No hay cambios ABI (interfaz binaria de aplicación), no hay cambios API (interfaz de programación de aplicaciones), no hay nuevas características mágicas”.

Linus Torvalds ya había mencionado esto anteriormente: “Como ya se ha mencionado varias veces, no hay características especiales de referencia o incompatibilidades en relación con el cambio de número de versión, es simplemente una manera de colocar un sistema de numeración inconveniente en honor a veinte años de Linux.

Pictarine

Pictarine es la solución integral para la exportación e importación de imágenes, ya que no toma partido o discrimina. Este servicio web permite crear un centro de imágenes de Facebook, Picasa (Google+), Flickr, Instagram, Gmail y Twitter.

También se puede usar para subir fotos y compartirlas fácilmente con todos tus contactos. Permite además crear álbumes en Facebook, Picasa y Flickr permitiendo subir imágenes desde tu sistema o importarlos desde cualquiera de sus cuentas conectadas.

Conecte las cuentas desde donde desea importar imágenes de sus álbumes. Para navegar, haga clic en la pestaña de navegación en la parte superior y seleccione “Mis álbumes”. Luego seleccione un álbum para ver las imágenes del mismo.

Pictarine también tiene algunas características de descarga de fotos individuales o álbumes completos. Pictarinees una buena manera de combinar imágenes de diferentes cuentas en un solo lugar y compartirlas con todo el mundo, o solo con amigos.

martes, 19 de julio de 2011

G.Co


Google ha anunciado el lanzamiento de g.co, su nuevo acortador de direcciones interno, el cual se suma al ya exitoso goo.gl.

En este mismo momento todavía no está inoperativo, no obstante Google comenta que g.co será utilizado para páginas web oficiales de Google.

La razón de que lo hayan informado antes de que haya alguna dirección recortada con g.co es que no querían que los usuarios pensaran que era una URL fraudulenta, así que al oficializarla ahora ya saben que no es spam o página de phishing. Se podrá tener la total seguridad de que las URL acortadas g.co pertenecen a un servicio deGoogle.

Así que ya saben, si se encuentran por ahí con un enlace acortado que tenga las palabras g.co entonces pueden sentirse seguros de hacer clic.

Este acortador de direcciones g.co no reemplazará al actual goo.gl, ya que el g.co será solo para productos y servicios de Google.


Samsung NC220

Las compañías Cisco y Samsung acaban de presentar el primer monitor con soporte Universal Power Over Ethernet (UPOE) que funciona de manera autónoma, mostrando contenidos y alimentándose directamente desde un cable ethernet.

Samsung NC220 llega como una solución Zero Client que es capaz de mostrar información lanzada por un servidor de manera remota con tan sólo conectarle un cable de red.

UPOE llega con un enfoque claramente empresarial y se espera que reduzca la necesidad de instalación y actualización de sofware en múltiples máquinas, otorgando una mayor flexibilidad a la hora de configurar un espacio de oficina. Es capaz de doblar la potencia ofrecida a través del cable, de las tradicionales conexiones PoE, es decir permite ofrecer hasta 60W.

El monitor Samsung en cuestión, Samsung NC220 es una pantalla panorámica con retroiluminación LED, con diseño ultra delgado.

viernes, 15 de julio de 2011

VirusBarrier

Apple acaba de aprobar el primer antivirus para iOS, se conoce como VirusBarrier y es compatible con iPhone, iPod touch y iPad. Esta aplicación llega como herramienta que escanea los lugares donde habitualmente se hospeda malware como por ejemplo la carpeta Dropbox, adjuntos de email y otras localizaciones.

No es un antivirus que trabaja en segundo plano, comiendo recursos y batería, sino que se trata de un antivirus bajo demanda, es decir, los usuarios tienen que escanear manualmente los archivos pulsando el enlace “Open in VirusBarrier“.

VirusBarrier está equipado para detectar virus de Windows, Mac y Unix por lo que las definiciones de virus se actualizarán con frecuencia. Se puede adquirir desde App Store por 2,99$, con actualizaciones durante un año y un coste de 1,99 $ por cada año adicional.

Sony Walkman W260

Somos muchas las personas a las que nos gusta hacer nuestras actividades escuchando música. Lógicamente, hay lugares en los que podemos utilizar un reproductor con parlantes externos, como hay otros donde no podemos hacer ruido y tenemos que colocarnos los audífonos.

En ese caso, cuando usamos audífonos cableados, se nos hace todo un problema saber cómo no terminar enredados con el cable. Por eso, una buena alternativa son los audífonos inalámbricos, aunque igual se genera otro problema con ello, pues no sabemos dónde colocar nuestro reproductor, en caso de no llevar bolsillos.

Pero para solucionar esos inconvenientes es que ha aparecido este nuevo reproductor musical de Sony: El Walkman W260. Su diseño en una sola pieza, aparte de ser dos tercios más pequeño que su antecesor y 24% más liviano que cualquier otro dispositivo parecido, nos otorga una característica muy necesaria: ¡Es lavable!

Sí, el nuevo Walkman de Sony W260 es resistente al agua.

Además, el W260 vendrá en dos colores: blanco y negro, con capacidades de 2 GB y 4 GB, para que puedan colocar las canciones que quieran desde su ordenador. Por cierto, el control del dispositivo se encuentra en los propios audífonos, así que no tendrás muchos problemas con su uso.

La batería del Sony W260 durará 8 horas cuando esté completamente cargada. Además, cuenta con una tecnología especial, que les permitirá poder disfrutar de una hora de escuchar música, con solo cargar el dispositivo tres minutos.

lunes, 11 de julio de 2011

¿Proteges a tu Smartphone de Amenazas?

“En la actual era de la conectividad, los smartphones poseen funcionalidades similares a las de cualquier equipo de escritorio o laptop y almacenan tanta o más información que éstos. Cuentan, además, con algunas particularidades específicas de gran sensibilidad para su protección: son más susceptibles de ser robados o extraviados y, además, son frecuentemente conectados a redes inalámbricas cuya seguridad se desconoce", aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Según la última encuesta realizada por el equipo de análisis e investigación de ESET Latinoamérica, los usuarios de la región señalan el robo de información como la principal preocupación en materia de ataques a sus dispositivos móviles, con el 36.8% del total de las respuestas.

Esto se debe, entre otras razones, a que un dispositivo móvil permite almacenar una gran cantidad de información y tener la posibilidad de estar siempre conectado, acceder al correo electrónico, las redes sociales o navegar a través de la web. Con la alta concentración de datos en el mismo, un atacante que logra infectar el dispositivo y acceder a él, puede entrometerse en la vida privada del usuario y acceder a sus datos personales así como a información relativa a su trabajo - siendo de este modo también un riesgo para la fuga de información sensible de la empresa.

En segundo lugar, con el 27.6 %, los usuarios destacan entre sus preocupaciones tanto el ataque de códigos maliciosos como el robo físico del dispositivo. Finalmente, la recepción de spam vía mensajes de texto se ubica en el último lugar, con el 8% de las respuestas.

En línea con esto, al ser consultados sobre la importancia de contar con una solución de seguridad en sus smartphones, el 94.3% de los encuestados respondió considerar necesaria la protección de sus equipos con el fin de resguardar su información. Sin embargo más del 80% no cuenta con ningún tipo de software de seguridad en sus dispositivos móviles.

Para acceder a los resultados de la encuesta puede visitar el Blog de Laboratorio de este Latinoamérica blogs.eset-la.com

“La utilización de teléfonos inteligentes se encuentra en aumento. Según una investigación desarrollada por la empresa Gartner, durante el año pasado se compraron 297 millones de smartphones en todo el mundo, un incremento del 72% con respecto al 2009. Por ello, es fundamental comenzar a tomar conciencia sobre la importancia de su protección, complementando la utilización de una solución de seguridad con la información y educación del usuario", aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Entre las buenas prácticas que se pueden recomendar a los usuarios para el uso de la telefonía móvil se encuentran: la implementación de una solución antivirus con capacidades proactivas, como la ofrecida por ESET Mobile Security; la desactivación de tecnologías de comunicación inalámbrica -como bluetooth y wi-fi- cuando no se encuentran bajo utilización; y la toma de precauciones en cuanto a la información que se almacena en el dispositivo móvil, ya que es frecuente que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el acceso de datos personales y sensibles.

Firefox Beta 6

Mozilla acaba de lanzar una nueva version de Firefox Beta 6. Esta actualizacion del famoso navegador incorpora grandes novedades como cambios en la interfaz de usuario, mejoras en el rendimiento, y otras correcciones y mejoras.

Entre los cambios que aparecen en la versión para escritorio están una forma de verificar que los plug-ins estén actualizados desde el administrador de add-ons, mejoras en los grupos de pestañas en modo panorama y en la barra de dirección, un nuevo menú para desarrolladores Web y mucho más.

La versión de Android contiene una nueva experiencia inicial al usar menos memoria, escala de imágenes de alta calidad, mejoras en la experiencia para tablets, eventos de toque para mejor interacción, entre otros cambios más.

jueves, 7 de julio de 2011

Filefly

¿Qué es Filefly? Es una aplicación que te permite compartir archivos con tus contactos, archivos que pueden tener hasta 2 GB. Puedes crear carpetas y así tus contactos también pueden subir archivos a ella, ellos pueden borrar los que suban, pero la persona que creó la carpeta puede eliminar los archivos que quiera. También puedes cargar varios archivos al mismo tiempo y editar el nombre de la carpeta.

¿Cómo haces para compartir tus archivos? Es sencillo, sólo debes hacer clic en el botón Invitar a los amigos y escoger con quién quieres compartir. Luego tus amigos recibirán una solicitud en sus notificaciones de Facebook, que, por supuesto, deben de conceder el permiso de aplicación para ver y descargar los archivos que hascompartido.

martes, 5 de julio de 2011

CloseTheDoor

Una de las formas más comunes de ataque consiste en el uso de puertos TCP o UDP para obtener información confidencial o simplemente para controlar la PC a través de un troyano. En esta ocasión hacemos mención a la herramienta CloseTheDoor que lista todos los puertos TCP y UDP abiertos en el sistema, así como los procesos y aplicaciones que están conectados a ellos.

La aplicación resulta muy útil para saber a quiénes nos estamos conectando al usar la conexión de Internet y también quién se está conectando con nosotros. Si encontramos en la lista un proceso no amigable, simplemente podemos cerrar el proceso o localizarlo para eliminarlo.

Asimismo, CloseTheDoor muestra en el menú contextual opciones para obtener mayor información al respecto en Google y Wikipedia. CloseTheDoor es una herramienta de código abierto que trabaja en Windows XP, Vista y 7, la cual puedes descargar siguiendo este enlace.

domingo, 3 de julio de 2011

Semper Driver Backup

Semper Driver Backup es una aplicación para realizar copias de seguridad de los drivers del sistema y restaurarlos luego.

Lo que hace a Semper Driver Backup un poco diferente de otras aplicaciones de copias de seguridad de driverses que proporciona una fácil identificación del driver y de la instalación mediante la creación de una carpeta de origen único que contiene todos los archivos del driver y no sólo los archivos de instalación.

Con Semper Driver Backup no hay conflictos para la identificación de la copia de seguridad de los drivers. Además, proporciona un aviso por si no se puede realizar una copia de seguridad y muestra un archivo de registro al final del proceso de restauración para ayudarle a determinar si el driver no se han cargado correctamente.

Esto puede ayudar a ahorrar tiempo valioso de solución de problemas con drivers defectuosos.

Al iniciar Semper Driver Backup, automáticamente busca en su sistema los controladores disponibles y muestra una lista en un formato fácil de leer. Los datos adicionales aportados con la lista de drivers incluyen el nombre del sistema y la carpeta del controlador.

Enlace: Semper Driver Backup

viernes, 1 de julio de 2011

Java Defrag

La importancia de la desfragmentación de discos duros es a menudo subestimada para tener más velocidad en un ordenador. La desfragmentación reduce los archivos dispersos físicamente al organizar el contenido del dispositivo de almacenamiento en una región contigua (si es posible). Que mejora la lectura y escritura de velocidad de un disco duro.

Java Defrag es una aplicación portátil para una rápida desfragmentación de NTFS y FAT32 de discos duros. Lo que lo hace diferente es que las aplicaciones de desfragmentación consumen menos recursos y utiliza la API dedesfragmentación estándar de Windows para mover archivos en unidades NTFS.

Sólo tienen que abrir Java Defrag y seleccionar la partición del sistema para desfragmentar (por ejemplo, la unidad C).

Una vez que se selecciona una partición, el desfragmentado será en muy poco tiempo. Puede utilizar la tecla de acceso directo F5 para mostrar el número de unidades disponibles para la desfragmentación.

A pesar de ser una aplicación Java, Java Defrag consume 90 MB de memoria, que es bastante razonable, teniendo en cuenta que el navegador Firefox consume 203 MB de memoria del sistema con dos pestañas abiertas. Java Defrag funciona en Windows XP, Windows Vista y Windows 7.

Descargar: Java Defrag