martes, 29 de abril de 2014

El Samsung Galaxy K Zoom ya es oficial

Cargando...
Samsung Galaxy K Zoom. Imagen Tomada de: TheInquirer.

El Galaxy K Zoom, el nuevo híbrido de smartphone y cámara de Samsung ya es oficial. 

El Samsung Galaxy K Zoom tiene una pantalla de 4,8″ Super AMOLED 720p con un SoC Exynos 5260, una CPU con 4 núcleos A7 a 1,3GHz y otros 2 a 1,7GHz, mientras que su GPU es una Mali-T624. 

Incorpora además 2GB de RAM y 8GB de memoria interna con ranura microSD.

En estos aspectos supone ya una mejora considerable respecto al Galaxy S4 Zoom, pero además tenemos una cámara de 20,7MP con objetivo 24-240mm, estabilización óptica y zoom dual Xenon y LED. Es capaz además de grabar vídeo 1080p a 60fps. Su cámara frontal se queda en tan sólo 2MP.

Finalmente el sensor no es ISOCELL, sino que utiliza un sensor de Sony, lo cual deja una cierta inquietud sobre si realmente Samsung apuesta por su propia tecnología e ISOCELL es una mejora, o si realmente es más marketing que otra cosa, ya que aunque sólo cuentan con sensores de 16MP más pequeños, teóricamente deberían ser mejores. Afortunadamente usa Android 4.4.2 y no se queda atrás en las actualizaciones.

El Galaxy K Zoom cuenta también con Bluetooth 4.0, NFC, Wi-Fi de doble banda 802.11 a/b/g/n y soporte LTE universal. Estará disponible en blanco, negro y azul, y su precio será de 499 euros cuando salga a la venta en mayo en todo el mundo.

Tomado de: TheInquirer

Falla pone en alerta a Internet Explorer

Cargando...
Internet Explorer.  Imagen tomada de: mundonets.

Si estás usando Internet Explorer y das click en un link erróneo, un hacker puede llegar a tu computadora.

Microsoft está corriendo contra el tiempo para arreglar el problema que expertos de la firma FireEye revelaron durante el fin de semana. Los investigadores descubrieron que los hackers han explotado la falla y crearon un nuevo tipo de ataque.

Así es como funciona: Los hackers erigen un sitio que instala malwarecuando lo visitas. Si eres burlado al visitar el sitio web al utilizar Internet Explorer, el malware tiene acceso a tu computadora y le da a un extraño el control total. Tal vez ni cuenta te des.

“Yo diría que si alguien toma control de tu computadora es sólo el inicio del peor escenario”, dijo Adrian Sanabria, un experto de seguridad de la firma 451research. “Pueden robar tu información y tener acceso a tu correo”, agregó.

“Ahí es donde el verdadero peligro reside. Cualquier persona en control de tu computadora puede espiar en lo que haces. Si es una PC en el trabajo, los hackers pueden tener acceso a cualquier información que vea el empleado.

Es peor para aquellos que utilizan Windows XP, porque Microsoft ya no da soporte a ese sistema operativo. Para ellos la respuesta es: vete a Windows 7 o 8.1.

Este ataque está ubicado en algunas de las funciones extra de Internet Explorer por lo que es fácil solucionarlo: sólo desinstálalas. FireEye pide desinstalar el plugin de Adoble Flash.

Mientras Microsoft trabaja en solucionar la falla, sus expertos sugieren utilizar el explorador en “Modo Protegido”. Sin embargo, otros especialistas afirman que ello puede arruinar la experiencia de la navegación en línea.

Por eso es que la mejor solución es cambiarse a otro explorador, dice Marius Buterchi, del fabricante de software antivirus Bitdefender. Este ataque no afecta a otros buscadores como Chrome, FireFox o Safari de Apple.

Este tipo de ataque está entre los más fuertes, porque afecta varias versiones del buscador, desde IE6 hasta IE11, más de la mitad de los buscadores que se utilizan actualmente, de acuerdo con el sitio NetMarketShare.

No es la primera vez que los hacker sutilizan funciones como Flash para afectar a las computadoras. Sin embargo, este ataque fue descrito como un “día cero”. Ello significa que es único, una técnica nunca antes vista, por lo que no existen parches para ello todavía.

Tomado de: CNN Expansión

Actualización Windows 8 acaba con Linux

Cargando...
Windows 8 - Linux. Imagen tomada de: muycomputer.com.

Una actualización de Windows 8 detecta sistemas Linux instalados en configuraciones duales como “un problema de seguridad”, activando UEFI por defecto y suprimiendo el gestor de arranque GRUBacabando literalmente con la distribución GNU/Linux instalada ya que resulta inaccesible.

Como sabes, una buena opción para “tener lo mejor de los dos mundos” (Windows y Linux) es instalar una distribución GNU/Linux en un equipo con Windows instalado. Un tipo de instalaciones que hoy en día es trivial y al alcance de cualquier usuario ya que la distribución Linux la realiza automáticamente, particionando el disco, instalando y añadiendo un gestor de arranque como GRUB/GRUB 2 para permitir el arranque dual de Windows y Linux.

En los nuevos equipos con Windows 8, Microsoft añadió una función en las nuevas placas con sistema de entrada/salida UEFI. El gigante del software explicó que se trataba de un sistema de seguridad para “arranque seguro” del sistema, mientras que la comunidad Linux lo calificó de “restricción innecesaria” que buscaba impedir la instalación de otros sistemas en este tipo de equipos.

En la práctica, este Secure Boot en UEFI obliga a firmar el firmware y el software del proceso de arranque lo que protege de malware el proceso de arranque de Windows 8 pero impide instalar otros sistemas no preparados para ello. La comunidad Linux se puso a trabajar para ‘salvar’ este impedimento y desde la Fundación Linux se publicó el Secure Boot System oficial de Microsoft para Linux, lo que permitía a los desarrolladores independientes su implementación en cualquier distribución para arranque en este modo seguro junto a Windows 8, en equipos con las nuevas UEFI.

Además, varios fabricantes de placas base permiten desactivar esta función en la BIOS para facilitar de otros sistemas operativos alternativos junto a Windows 8.

Y en esas estábamos cuando desde Reddit nos llega el reporte de varios usuarios que hablan de una actualización Windows Update en Windows 8 que activa el Secure Boot sin intervención del usuario y deshabilita el gestor de arranque GRUB, dejando Linux inaccesible.

Se ha informado de este tipo de problemas en Fedora 20 y Ubuntu 13.10 aunque no sería raro que el resto de distribuciones también se vean afectadas. Básicamente, la actualización (todavía no se ha determinado cuál) detecta Linux como un ‘bicho raro’ problemático en seguridad y de ahí la activación del arranque seguro.

De momento, se recomienda la desactivación de las actualizaciones automáticas en Windows 8 / 8.1 en este tipo de configuraciones duales. Si no quieres tener que volver a reinstalar tu distribución Linux oreparar el gestor de arranque si como parece el sistema en disco está intacto.

Tomado de: Muycomputer

domingo, 27 de abril de 2014

Los “Script Kiddies” en la economía del hackeo

Cargando...
Fortinet Script Kiddies. Imagen tomada de Fortinet.

Estamos en la era de la información y por los últimos 25 años, Internet ha sido un motor increíble para el bien de todos. Internet ha creado una economía de la información mayúscula a través de las redes y se ha ganado nuestra confianza como una plataforma viable para el intercambio de casi cualquier cosa. Sin embargo, debajo de todo esto, se está formando una terrible tempestad. En tiempos en que cualquier persona motivada puede hacer cientos de miles de dólares por Internet, también cualquier persona motivada puede encontrar una manera de robarlo. La economía del hackeo está en auge y las barreras de entrada son vulnerables. No es obligatorio tener conocimiento para comprar en línea, de hecho es desalentado por aquellos que suministran paquetes de malware, exploits, DDoS como servicio y botnets, por nombrar sólo algunos.

Ya en los primeros días de Internet, el término “Script Kiddie” era un insulto que hacía referencia a un inexperto que interrumpía en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas por otros. Los Script Kiddies de la temprana web se hicieron famosos al desfasar páginas web e interrumpir su protocolo de comunicación en tiempo real (Internet Relay Chat). Hoy Internet es aún más valioso y sin embargo es más fácil que nunca el lanzar ataques de alto perfil. Todo lo que un Script Kiddie motivado necesita son algunos Bitcoins para lograr lo que una vez requirió una habilidad increíble.

A continuación se detallan algunas herramientas del arsenal del nuevo Script Kiddie:


La tecnología de redes anónima, como la proporcionada por el paquete del navegador TOR, da a los ScriptKiddies una base poderosa. TOR, y redes P2P similares, promocionan el hecho de que sus servicios gratuitos ayudan a los usuarios a defenderse contra el análisis de tráfico utilizado generalmente por los proveedores de servicios de internet o por el gobierno. Estos servicios no sólo hacen que la navegación por internet sea anónima, sino que también ofrecen un portal a los servicios ocultos, tales como mercados oscuros en la red. En estos mercados ocultos, un aspirante a Script Kiddie simplemente puede cargar un carro de compras digital con toda clase de herramientas nefastas, dar clic en el botón de compra y hackear todo.

La continua operación de estos mercados ocultos depende de otra tecnología ampliamente disponible, la cryptocurrency. La moneda digital como el Bitcoin es virtualmente imposible de rastrear y por ello es muy atractiva. Si no quieres que nadie sepa lo que estás comprando, cómpralo con Bitcoin. Como una buena medida, muchos mercados obscuros requieren de invitación para que los usuarios puedan empezar a comprar el badware o aplicaciones maliciosas. Algunos mercados abiertos incluso venden estas invitaciones. Todo lo que se necesita en el internet moderno es la intención de hackear algo. Las herramientas básicas están ampliamente disponibles y los hackers que venden este crimeware están siempre mejorando. Los Script Kiddie de hoy podrían robar miles de tarjetas de crédito, acabar con los sitios web de las grandes compañías del Fortune 100 e incluso derribar infraestructuras con no más de un bolsillo lleno de Bitcoins.

Cómo contraatacar


Siendo realistas, la forma más efectiva de asegurar un negocio hoy contra el malware es de adentro hacia afuera. No hay ninguna agencia del gobierno central en ningún país que puede prevenir la propagación de malware. Las organizaciones deben tomar medidas de protección para evitar la propagación entre sus usuarios y clientes. Eso significa el desarrollo de una estrategia de seguridad integral y en capas que consiste en una variedad de elementos, incluyendo la prevención de intrusos, control de botnets y aplicaciones, filtrado Web, antispam y antivirus. También corresponde a una organización educar a sus usuarios sobre las mejores prácticas de seguridad, mientras crean mecanismos adecuados para evitar violaciones a las políticas de seguridad.

Por Luis Gonzalo Acosta, Territory Manager de Fortinet en Colombia, Venezuela y Ecuador

Tomado de: Diario TI

Pantallas flexibles para el Galaxy S6 y el Galaxy Note 5

Cargando...
Samsung. Imagen tomada de: crysis.tv

Cuando el terminal estrella de la marca surcoreana acaba de iniciar su vida comercial ya suenan los primeros rumores sobre su sucesor, y se refieren a la inclusión de una pantalla flexible, pues la intención de Samsung es popularizar este tipo de componente.

Con una fábrica dedicada íntegramente a producir pantallas flexibles parece que los planes de Samsung incluyen incorporar tal componente a sus dispositivos móviles de bolsillo más populares, llegando al mercado en las próximas generaciones de ambos, Galaxy S6 y Galaxy Note 4.

La propia Samsung ya se encargó de mostrar las virtudes de las pantallas flexibles e incluso en el Mobile World Congress del pasado febrero en Barcelona avanzó que Galaxy Note 4 llegaría en septiembre de 2014. La información relativa al interés de Samsung en que su fábrica de pantallas flexibles este operativa cuanto antes dejaría poco tiempo en el calendario si se quieren cumplir los exigentes plazos para que todo esté dispuesto a tiempo.

También habría que tener en cuenta que dada la popularidad de los terminales de la marca y su elevado índice de ventas parece claro que en Samsung querrán tenerlo todo a punto para que no se produzcan cuellos de botella en la cadena productiva y no se incurra en desabastecimiento de manera que todo aquel interesado en adquirir estos dispositivos con pantalla flexible no tenga que luchar contra la frustración de que no quedan existencias disponibles en los establecimientos.

En el caso del Galaxy S6 con pantalla flexible no haría tanta premura puesto que siguiendo el habitual calendario de los últimos tiempos en Samsung no sería hasta la primavera de 2015 cuando haría su aparición.

Tomado de: TheInquirer