Noticias y Alertas
Header

Author Archives: kwelladm

El arte de no dejar rastros

julio 30th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Un nuevo programa desarrollado por cuatro hackers –entre ellos Ian Goldberg– permitiría romper la censura en Internet. Se requiere la complicidad de proveedores ubicados fuera de países censores. Un grupo de investigadores anunció en Estados Unidos una nueva manera de esconder las comunicaciones que podría solucionar el tema del anonimato, el mayor problema de Internet, con un invento llamado Telex. Desde su más tierna infancia, la potencia de la red como estructura distribuida que permite el libre flujo de información ha tenido un gran talón de Aquiles: cada máquina conectada a la red deja rastros de identidad de quien está detrás. De tal manera, si bien la información circula en teoría libremente, quienes producen esa información o quienes intentan acceder a ella dejan rastros, huellas y datos sobre sus propios perfiles personales. Esto, en la mayoría de los casos, no es un problema y es el mejor método de las empresas para personalizar visitas de los sitios, mejorar ofertas, vender productos a públicos más acotados o discriminar servicios por países para evitar infrigir derechos de autor. Es decir, la gente está dispuesta a perder su anonimato a cambio de buenos servicios, mucho espacio en la web o recibir búsquedas personalizadas. Pero si algo no está dispuesto a perder el usuario de Internet en cualquier lugar del mundo es su vida o su libertad por el simple hecho de acceder a información que los gobiernos o empresas privadas no están dispuestos a dar. (más…)

Acucioso análisis de 10.000 aplicaciones para Android muestra que un gran número de los programas presenta problemas de seguridad.

Diario Ti: Según la consultora de seguridad informática Dasient, el 8% de las aplicaciones creadas para el popular sistema operativo móvil Android filtran datos personales o tienen características de spyware.

Dasient analizó 10.000 aplicaciones para Android, constatando que 800 de ellas no protegen debidamente, e incluso filtran los datos personales del usuario.

Asimismo, se detectaron 11 aplicaciones que enviaban SMS sin el consentimiento del usuario. Los mensajes de texto son enviados a servicios de pago no contratados por éste, por lo que se trataría de iniciativas fraudulentas. (más…)

Actualizaciones para Mac OS X Snow Leopard e iOS

julio 28th, 2011 | Posted by kwelladm in Actualizaciones - (0 Comments)

Sistemas Afectados

  • Mac OS X Snow Leopard 10.6.8.
  • iOS 3.0 hasta la versión 4.3.4 para iPhone 3GS y iPhone 4 (GSM), iOS 3.1 hasta la 4.3.4 para iPod touch (tercera generación) y posteriores, iOS 3.2 hasta la 4.3.4 para iPad.
  • iOS 4.2.5 hasta la versión 4.2.9 para iPhone 4 (CDMA).

Descripción

Apple ha publicado una actualización suplementaria para Mac OS X 10.6.8 y 4.3.5 y 4.2.10 para iOS.

Solución

Actualización suplemtaria de Mac OS X 10.6.8:

Para instalarla se puede seleccionar la opción “Actualización de software” en el menú Apple o descargarla directamente desde su página oficial. (más…)

Criptografía en el 2004 y ahora?

julio 27th, 2011 | Posted by kwelladm in Publicaciones | Reportes Corporativos - (0 Comments)

Adjuntamos un artículo que escribimos para fines del 2004 donde contábamos algunas precisiones sobre criptografía, la mayoría de las cuales siguen siendo reales y válidas.

Pero han pasado casi 7 años de ese artículo y allí qué decíamos o recomendábamos (si quieren lean el artículo completo), pero para los más vagos: “… las transacciones comerciales mediante SSL requieren si o si claves de 128 bits para poder afirmar que estamos “seguros” y que en el ambiente de Infraestructuras de Clave Pública (PKI ) , no se puede bajar casi en todos los casos de claves de 1024, que ya se han convert ido en un estándar…”.

Hoy dónde estamos, en certificados SSL de 256 bits y llaves de 2048. Bah para los que los usamos, ya que la realidad es que siete años después lo que han crecido son el tamaño de las claves, pero no de la comprensión en la necesidad de usarlas. Qué tenemos que hacer o qué tiene que pasar para que se entienda y se use?

algunas precisiones sobre criptografia

 
Intel 4004 (1971) en un Unicom 141P - 2.250 Transistores
Intel 4004 (1971) en un Unicom 141P – 2.250 Transistores
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Todos hemos escuchado algo al respecto de la Ley de Moore. Pocos la han leído, para ellos estamos subiendo la publicación oficial de 1965. Esta ley se ha venido cumpliendo (con algunos “toques”) por casi cincuenta años!. Pero para refrescarnos la memoria digamos al menos a qué se refiere:
“… La Ley de Moore expresa que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado.1 Se trata de una ley empírica, formulada por el co-fundador de Intel, Gordon E. Moore el 19 de abril de 1965, cuyo cumplimiento se ha podido constatar hasta hoy…”

En abril del año 1965, Gordon E. Moore era director de los Laboratorios de Investigación y Desarrollo de Fairchild Semiconductor. El día 19 de ese mes apareció en el número 8, volumen 38 de la “Electronics Magazine” un artículo en el cual Moore confirmaba que la cantidad de transistores instalados en un circuito integrado se había duplicado desde su invención en el año 1958, hasta lo que era “su” época actual. De acuerdo a los datos que poseía Moore, a las mejoras en los métodos de fabricación y a las condiciones del mercado, había estimado que esta escalada se mantendría al menos por una década, pero en ningún momento había especificado un límite. Estamos a poco más de 45 años de aquel artículo, y honestamente, se puede decir que la Ley de Moore ha definido la informática moderna.
La Ley ha tenido sus variaciones, pero su equilibrio promedio ha servido incluso como referencia para otras leyes similares aplicadas a otros componentes (como la Ley de Kryder para los discos duros). Y aún así, no será eterna. De acuerdo a las mismas palabras de Moore, hoy nos quedan entre cinco y diez años de Ley, hasta que se alcancen límites elementales que requerirán de métodos de fabricación que bien podrían afectar o eliminar por completo su aplicación.

 Según Intel, el final para la Ley de Moore estará entre 2013 y 2018,cuando se alcance la fabricación en 16 nanómetros, aunque existe la posibilidad de hacer procesadores más grandes, siempre y cuando se resuelvan los requerimientos de refrigeración.

Los fabricantes ya están pensando en alternativas. Mientras tanto, la Ley de Moore sigue gobernando.

Publicaremos por separado el artículo original de Moore y una galería de imágenes donde verás qué pasó en cuanto a transistores desde allá lejos a la fecha,

Gordon_Moore_1965_Article

Contribuyen los ciudadanos para levantar muro….

julio 25th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

El muro de Berlín…. 4?…. el original, el de Israel, el de EEUU con México y ahora Arizona por su cuenta!

En las primeras 17 horas de la convocatoria se han recaudado cerca de 40 mil dólares.

En las primeras 17 horas de iniciar operaciones el sitio de internet lanzado por el gobierno de Arizona para recabar fondos para la construcción de un muro fronterizo, las autoridades estatales informaron que se han recibido cerca de novecientos donativos que suman alrededor de cuarenta mil dólares.
El vocero de la bancada republicano en el Senado de Arizona, Mike Philipsen, informó que durante las primeras 17 horas de funcionamiento de la página de internet diseñada para recabar fondos, a través de donativos ciudadanos, para construir un muro metálico en la frontera y reforzar la seguridad del estado, fueron captados un total de 39 mil 85 dólares. (más…)

El investigador de seguridad Charlie Miller nos explica una forma interesante de hack para el MacBook usando la batería.

El portátil tiene un circuito propio que se utiliza para monitorizar y reportar al OS el estado de la batería. En los MacBook, la baterías se envían con una contraseña por defecto. Eso significa que el firmware de la batería se puede controlar para hacer muchas cosas, entre ellas destruirla usando algún tipo de malware (ese circuito que tienen los MacBook, entre otras cosas controla que no se sobrecaliente o se sobrecarge, ya sabéis por donde voy … ). Y ojo, si se instala, según Miller no se podría eliminar, anque reinstales el OS, el malware se podría almacenar en la batería, tendrías que cambiarla. (más…)

Se ha reportado una vulnerabilidad en  Google Picasa que permitiría ejecutar código en un equipo afectado.
 
Impacto
El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO
Versiones Afectadas
Se ven afectados por esta vulnerabilidad los siguientes productos y versiones:

  •  Google Picasa 3.6 revisión 105.61 y versiones anteriores para Windows
Recomendaciones
Se recomienda actualizar a Google Picasa 3.6 revisión 105.67 o posteriores, para Windows.
 
Referencias
Más información sobre esta Alerta:Microsoft:
http://www.microsoft.com/technet/security/advisory/msvr11-008.mspx

Secunia:
http://secunia.com/advisories/45293/

Google Picasa:
http://picasa.google.com/support/bin/static.py?hl=en&page=release_notes.cs&from=53209&rd=1