Noticias y Alertas
Header

Todos hemos escuchado algo al respecto de la Ley de Moore. Pocos la han leído, para ellos estamos subiendo la publicación oficial de 1965. Esta ley se ha venido cumpliendo (con algunos “toques”) por casi cincuenta años!. Pero para refrescarnos la memoria digamos al menos a qué se refiere:
“… La Ley de Moore expresa que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado.1 Se trata de una ley empírica, formulada por el co-fundador de Intel, Gordon E. Moore el 19 de abril de 1965, cuyo cumplimiento se ha podido constatar hasta hoy…”

En abril del año 1965, Gordon E. Moore era director de los Laboratorios de Investigación y Desarrollo de Fairchild Semiconductor. El día 19 de ese mes apareció en el número 8, volumen 38 de la “Electronics Magazine” un artículo en el cual Moore confirmaba que la cantidad de transistores instalados en un circuito integrado se había duplicado desde su invención en el año 1958, hasta lo que era “su” época actual. De acuerdo a los datos que poseía Moore, a las mejoras en los métodos de fabricación y a las condiciones del mercado, había estimado que esta escalada se mantendría al menos por una década, pero en ningún momento había especificado un límite. Estamos a poco más de 45 años de aquel artículo, y honestamente, se puede decir que la Ley de Moore ha definido la informática moderna.
La Ley ha tenido sus variaciones, pero su equilibrio promedio ha servido incluso como referencia para otras leyes similares aplicadas a otros componentes (como la Ley de Kryder para los discos duros). Y aún así, no será eterna. De acuerdo a las mismas palabras de Moore, hoy nos quedan entre cinco y diez años de Ley, hasta que se alcancen límites elementales que requerirán de métodos de fabricación que bien podrían afectar o eliminar por completo su aplicación.

 Según Intel, el final para la Ley de Moore estará entre 2013 y 2018,cuando se alcance la fabricación en 16 nanómetros, aunque existe la posibilidad de hacer procesadores más grandes, siempre y cuando se resuelvan los requerimientos de refrigeración.

Los fabricantes ya están pensando en alternativas. Mientras tanto, la Ley de Moore sigue gobernando.

Publicaremos por separado el artículo original de Moore y una galería de imágenes donde verás qué pasó en cuanto a transistores desde allá lejos a la fecha,

Gordon_Moore_1965_Article

El muro de Berlín…. 4?…. el original, el de Israel, el de EEUU con México y ahora Arizona por su cuenta!

En las primeras 17 horas de la convocatoria se han recaudado cerca de 40 mil dólares.

En las primeras 17 horas de iniciar operaciones el sitio de internet lanzado por el gobierno de Arizona para recabar fondos para la construcción de un muro fronterizo, las autoridades estatales informaron que se han recibido cerca de novecientos donativos que suman alrededor de cuarenta mil dólares.
El vocero de la bancada republicano en el Senado de Arizona, Mike Philipsen, informó que durante las primeras 17 horas de funcionamiento de la página de internet diseñada para recabar fondos, a través de donativos ciudadanos, para construir un muro metálico en la frontera y reforzar la seguridad del estado, fueron captados un total de 39 mil 85 dólares. (más…)

El investigador de seguridad Charlie Miller nos explica una forma interesante de hack para el MacBook usando la batería.

El portátil tiene un circuito propio que se utiliza para monitorizar y reportar al OS el estado de la batería. En los MacBook, la baterías se envían con una contraseña por defecto. Eso significa que el firmware de la batería se puede controlar para hacer muchas cosas, entre ellas destruirla usando algún tipo de malware (ese circuito que tienen los MacBook, entre otras cosas controla que no se sobrecaliente o se sobrecarge, ya sabéis por donde voy … ). Y ojo, si se instala, según Miller no se podría eliminar, anque reinstales el OS, el malware se podría almacenar en la batería, tendrías que cambiarla. (más…)

Se ha reportado una vulnerabilidad en  Google Picasa que permitiría ejecutar código en un equipo afectado.
 
Impacto
El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO
Versiones Afectadas
Se ven afectados por esta vulnerabilidad los siguientes productos y versiones:

  •  Google Picasa 3.6 revisión 105.61 y versiones anteriores para Windows
Recomendaciones
Se recomienda actualizar a Google Picasa 3.6 revisión 105.67 o posteriores, para Windows.
 
Referencias
Más información sobre esta Alerta:Microsoft:
http://www.microsoft.com/technet/security/advisory/msvr11-008.mspx

Secunia:
http://secunia.com/advisories/45293/

Google Picasa:
http://picasa.google.com/support/bin/static.py?hl=en&page=release_notes.cs&from=53209&rd=1

Apple publica Mac OS X Lion

julio 22nd, 2011 | Posted by kwelladm in Noticias - (0 Comments)

La nueva versión del sistema operativo de Apple, además de nuevas funcionalidades, incorpora mejoras en cuanto a seguridad.

La nueva versión de Mac OS X, la 10.7 o cuyo codename es Lion, incorpora nuevas funcionalidades de seguridad entre las que se encuentran las siguientes mejoras:

  • Pone a disposición de los desarrolladores medidas de seguridad de sandboxing.
  • Mayor separación de privilegios en las aplicaciones. Apple ha proporcionado un nuevo conjunto de APIs para tratar de que las aplicaciones delegen en ellas parte de su funcionalidad y, por tanto, poséan los privilegios más restrictivos posibles.
  • Ha mejorado la encriptación de disco, FileVault, utilizando el algoritmo de encriptación XTS-AES 128 y permitiendo encriptación a nivel de disco.
  • Novedades en el versionado y backup automático de documentos (AutoSave y Auto-versioning).
  • Mejoras en la implementación de ASLR.

Por otro lado, Apple se ha puesto en contacto con expertos en seguridad como Dino Dai Zovi o Charlie Miller para que examinen la seguridad del nuevo sistema operativo.

Mac OS X Lion sólo se podrá descargar del Mac App Store y únicamente se podrá instalar en ordenadores que tengan instalado la versión 10.6.6 de Snow Leopard o superior.

Se pueden encontrar más información en las siguientes páginas web:

Se han reportado 57 vulnerabilidades para Apple Safari que permitirían el compromiso de un equipo afectado.
 
Impacto
El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO
 
Versiones Afectadas
Se ven afectados por estas vulnerabilidades los siguientes productos y versiones:

  • Apple Safari 5.x
Recomendaciones
Se recomienda actualizar, según corresponda a: 5.1 o 5.0.6.
 
Referencias
Más información sobre esta Alerta:

Apple:
http://support.apple.com/kb/HT4808

Hispasec:
http://www.hispasec.com/unaaldia/4652

Secunia:
http://secunia.com/advisories/45325/

No estamos hablando de esteganografia, ni de ninguna técnica compleja desarrollada por un experto en tecnología. Hablamos de algo mucho más simple. Hablamos de la información que algunos dispositivos, entre ellos buena parte de los smartphones, almacenan sobre la geolocalización de las fotos tomadas sin que en muchos casos seamos conscientes de ello. La almacenan en la información oculta de las fotos que con determinado tipo de programas resulta sencillo extraer (exif reader por ejemplo). Normalmente estos dispositivos tienen una opción que nos permite configurar si se almacena o no la posición con sus coordenadas en la información oculta de la foto. En la Blackberry hay una opción denominada GeoTag, en las opciones de la cámara, que cumple precisamente esta función.
Como siempre el hecho de que un smartphone pueda geolocalizar una foto no es ni bueno ni malo en sí mismo. El uso que se puede hacer de esta información es lo que puede convertirlo en un potencial peligro, por lo que es importante que todos, sobre todo los más jóvenes, sepamos lo que hacemos y que uso se puede hacer de esa información. Hay que tener en cuenta que la mezcla entre la geolocalización de una foto y los sistemas de información en tiempo real como es el caso de twitter, pueden llegar a ser una mezcla explosiva. Podemos hacernos una idea visitando la url http://icanstalku.com/ que podríamos traducir por “puedo acosarte”. Yo creo que simplemente viendo el contenido se te ponen los pelos de punta. (más…)

Microsoft a la caza y captura de los ‘piratas’ informáticos. La compañía ha publicado un anuncio en el que ofrece 117.582 euros (250.000 dólares) para lograr capturar a los responsables del ‘botnet’ Rustock, un núcleo de servidores que controlaba un millón de ordenadores para el envío de ‘spam’.

La compañía ha publicado un comunicado en su blog oficial en el que asegura que dará esa cantidad a quien facilite información que permita identificar y arrestar a los responsables de la red de ordenadores ‘zombis’.Microsoft asegura que, meses después de desmantelar los servidores, su objetivo es que ahora los culpables “rindan cuentas por sus acciones”.

La red Rustock infectó alrededor de un millón de ordenadores y consiguió la capacidad suficiente para enviar más de 30.000 millones de correos de ‘spam’ al día. Estaba considerada como una de las redes zombi más grandes del mundo y fue desactivada a mediados del mes de marzo de 2011. (más…)

Ataque a servidores de la OTAN

julio 19th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Un grupo de hacktivistas bajo el nombre de “Inj3ct0r Team” señala haber ingresado en los servidores de la Organización del Tratado del Atlántico Norte (OTAN), obteniendo acceso sobre información clasificada. Para comprobar el éxito de la operación, hicieron públicos 2646 archivos que fueron extraídos de los servidores de la organización. El ataque fue realizado aprovechando una vulnerabilidad 0-day de los servidores que les permitió una elevación de privilegios y el acceso a archivos del sistema.
Según el “Inj3ect0r Team”, los archivos que fueron publicados corresponden a un servidor de respaldo de la organización y contienen información confidencial. Los atacantes, además, dejaron un mensaje de repudio en donde califican las acciones de la organización de criminales y afirman estar vigilándolos. Terminan el mensaje amenazando con publicar el material adquirido en Wikileaks.

El grupo dispone de una página web cuyo objetivo es reunir exploits a través de listas de correo y aportes de usuarios, donde se alienta la contribución de investigadores de vulnerabilidades y profesionales de la informática, para crear un gran archivo de herramientas. (más…)