Stier Systems

miércoles, 29 de octubre de 2014

Consejos para incrementar tu privacidad si usas WhatsApp

En la llamada era de la información y la tecnología, también nos hemos encontrado con la era de la NSA y la falta de privacidad y seguridad plena de nuestros datos. WhatsApp, el servicio más popular en el mundo de la mensajería instantánea, ha sido muy criticado por su inseguridad. A continuación encontrarás algunos consejos realmente útiles paraincrementar tu privacidad en WhatsApp.

WhatsApp


No han sido pocas las ocasiones en las que se ha señalado todas esas faltas y fallas que WhatsApp tiene en relación a la seguridad y privacidad de los datos de sus usuarios. Y es que se nos hace realmente incomprensible como una empresa que puede vanagloriarse de contar con el servicio de mensajería instantánea más usado en el mundo el día de hoy (con más de 350 millones de usuarios activos cada mes), pueda ser tan descuidada en materia de seguridad. Sencillamente, es un aspecto que parecieran no tomar en cuenta en lo absoluto, y es que cualquiera con el empeño y conocimiento pueden Leer tus conversaciones en WhatsApp.

Hemos visto como desarrolladores han tenido que crear una solución propia para proteger un poco más sus datos, luego de hackear WhatsApp, y planean ofrecerla a todo público. Pero una solución de un tercero, realmente no soluciona nada, cuando debiera ser la empresa la que se encargue de preocuparse por la seguridad de sus usuarios.
WhatsApp, sencillamente, no se preocupa. Se sienten invencibles gracias a su envidiable base de usuarios, y no es para menos, dado que esta sigue aumentando. Y es que el servicio no podemos negar que tiene sus muchas ventajas. Es una idea genial (pero mal implementada), y además está presente desde hace mucho tiempo en las plataformas móviles más importantes del mundo (iOS, Android, Windows Phone, BlackBerry, Symbian y más).
Por ello, y por la típica razón que tanto escuchamos entre nuestros conocidos de "es que todos mis amigos y familiares usan WhatsApp", lo mejor que podemos hacer es ofrecerte una guía de consejos prácticos para incrementar tu seguridad y privacidad al usar WhatsApp.
Si sigues estos tips, podrás estar más tranquilo al usar esta plataforma como tu método de comunicación casual.

Es posible bloquear contactos

Los responsables de WhatsApp en diferentes ocasiones han afirmado que parte de sus ventajas es lafacilidad de no tener que añadir los contactos a la aplicación manualmente, sino que se vale de tu número telefónico y la app lo hace, "inteligentemente", por ti.
WhatsApp
Más que un beneficio esto supone que tengamos a un sinfín de contactos de esos números que en algún momento apuntamos en nuestro móvil por alguna razón (de tipo "Pedro Taxi" o "Señor del bar que vende Opel Corsa") por siempre en nuestra agenda de contactos WhatsApp, y podremos ver su estado, su foto, su última conexión e incluso escribrirle en cualquier momento.
Y lo que es peor, sucede igual en el sentido contrario. Es decir, si esa persona o cualquiera que le dimos nuestro número de móvil o lo copió de alguna forma sin nuestro consentimiento, también podrá ver nuestra foto, estado, última conexión y escribirnos en cualquier momento.
La solución no es borrar el contacto del móvil. Si lo hacemos, igual podrá seguir escribiéndonos por WhatsApp, por lo que debemos bloquearlo. Para hacerlo, lamentablemente el proceso no es tan sencillo como debería. Debemos seguir los siguientes pasos:
  • Ir a la pantalla de chats o conversaciones
  • Acceder al menú de Ajustes
  • Acceder al apartado de "Contactos Bloqueados"
  • Presionar el botón para añadir un contacto, buscar en nuestra lista de contactos y seleccionar a quien vamos a bloquear
  • Si se trata de un número desconocido, es más sencillo: solo debemos presionar el número y seleccionar "Bloquear"
Así, los contactos que bloqueamos quedarán por siempre en esta lista hasta que decidamos desbloquearlos, y no recibiremos sus mensajes ni podrá ver nuestra foto si la cambiamos, ni podrá ver nuestra última conexión, aunque por alguna razón si puede ver las actualizaciones de nuestro estado.

Qué significa el "última vez a las..." y cómo ocultarlo

WhatsApp también tiene una extraña forma de notificar a nuestros contactos de cuándo estuvimos conectados a la aplicación. El famoso "última vez a las..." o "última conexión" (como lo llamaré en todo el artículo) muestra el día y la hora que estuvimos conectados por última vez, ya sea leyendo mensajes, escribiendo a otro o actualizando el perfil.
WhatsApp actualiza los mensajes de voz
Si por motivos de privacidad y seguridad no deseas que nadie esté viendo cuándo fue tu última conexión, esto es posible de dos formas, dependiendo de tu terminal:
  • Para esconder tu última conexión en un Android es tan sencillo (aunque un poco tedioso) como colocar el móvil en Modo Avión antes de entrar a WhatsApp, leer y responder el mensaje que te interesa (que se quedará sin enviar), salir de WhatsApp y desactivar el modo avión. Android permite esta clase de transmisión de datos en segundo plano por lo que el mensaje se enviará automáticamente, sin necesidad de "estar conectado".
  • En iOS, esto es aún más sencillo. Solamente el usuario de iPhone debe acceder al menú de Ajustes en WhatsApp, seleccionar la opción de "Opciones de Chat" y allí acceder al apartado de "Opciones avanzadas". En él, solamente debemos desactivar la casilla de "Ultima conexión" y listo. Eso sí, cuando la activamos de nuevo esta tarda en mostrar la última conexión incluso varias horas.

No usar aplicaciones falsas de "seguridad" o "para espiar"

Existen un increíble número de aplicaciones tanto en Android como iOS y otras plataformas que ofrecen la posibilidad de "espiar a otros contactos de WhatsApp" u ofrecen mayor "seguridad" al usuario.
No debes instalar ninguna de estas aplicaciones, y punto. Todas y cada una de estas aplicaciones se valen de su instalación y solicitan permisos para realizar otras tareas en segundo plano (especialmente en Android). Esto quiere decir que pueden consumir tus datos móviles, revisar tu agenda de contactos, enviar spam y en conclusión suponen un malware.
Es irónico que quien busca seguridad instalando una de estas aplicaciones, realmente termine invadido y con su terminal infectado de malware. Y lo mismo sucede con las supuestas aplicaciones no oficiales de WhatsApp para escritorio, las cuales suponen un riesgo aún mayor al infectar tu estación de trabajo o de hogar.

Lo más importante: sensatez

Pero aún si sigues al pie de la letra todos estos tips, debes tener en cuenta lo más importante ante la amenaza existente a tu seguridad y privacidad en WhatsApp: Debes ser sensato al usar la aplicación.
whatsapp fotos comprometedoras
Tenemos claro que cualquiera puede leer nuestras conversaciones y acceder a nuestros archivos que compartimos a través de esta aplicación, por lo que lo menos que podemos hacer es tener mucho cuidado ante lo que vamos a compartir en esta aplicación.
Es triste que una de las frases que más escucho al hablar de seguridad en WhatsApp sea "¿pero quién se va a interesar en las locuras que hablo con mis amigotes?". Es verdad, eso solo es interesante para ti y tus amigos, pero el gran problema está cuando compartes algunos datos sensibles y comprometedores a través de la aplicación, y esto es el pan de cada día para muchísimos usuarios, lamentablemente:
  • Números telefónicos
  • Datos personales
  • Direcciones de habitación y oficina
  • Contraseñas de cuentas en servicios virtuales como bancos y correos
  • Números completos de tarjetas de crédito
  • Información confidencial de tu trabajo
  • Fotos y vídeos comprometedores
Y mucha más información de este tipo se comparte diariamente por millones de usuarios de la aplicación, y sencillamente no deberían hacerlo, nunca.
Lo más importante es tener cuidado con lo que compartimos a través de WhatsApp, y esta clase de datos sensibles sencillamente hacerlo a través de otros métodos como una llamada telefónica, o mejor aún, aplicaciones que de verdad apuesten por la seguridad.
Y es que me atrevería a decir que el mejor consejo para velar por tu seguridad en WhatsApp es no usarlo, y cambiarlo por una plataforma más segura, pero como sé que esto es muy difícil que suceda, al menos a corto plazo, los invito a seguir estos consejos.

Publicadas por Unknown a la/s 12:55 p.m. No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

Telegram: un clon open source de Whatsapp con mensajes que se autodestruyen

El tema de los clientes de mensajería instantáneos es la ultra moda de los últimos dos o tres años, se han hecho tan populares que ya nadie que use un smartphone envía SMS... o usa el teléfono.


telegram para windows phone
Esa idea de que tienes mensajes ilimitados y "gratuitos" es demasiado buena para dejarla pasar. Aunque realmente todos pagamos de una forma u otra por estos servicios, ya sea una suscripción, un único pago por aplicación, la factura de nuestro operador, o incluso un paquete ridículo de stickers.
En la competencia de popularidad hace rato que tenemos un ganador y un par de segundos lugares que vienen atacando con fuerza. WhatsApp es sin lugar a duda la aplicación de este tipo más popular, y se debe principalmente a su disponibilidad en cuanta plataforma hay, siempre llega rápido y mientras más gente la usa, más te ves "obligado" a usarla tu, porque es lo que usa todo el mundo y si quieres comunicarte con la gente, no te queda de otra.
Pero la realidad es que WhatsApp es terriblemente inseguro, y cualquiera puede leer tus conversaciones si se lo propone, de hecho no tiene que esforzarse mucho. Y la empresa se sienta a mirar al techo sin resolver sus problemas de seguridad. Parece no importarle a nadie, y ya. Y aunque la gente sigue escudándose en la excusa de que no comparten nada importante por WhatsApp, y solo lo utilizan para hablar tonterías con sus amigos, esto no es más que un bonito autoengaño, o bien, hay gente que solo habla tonterías.
Alternativas a WhatsApp hay muchas, siendo algunas de las más populares BlackBerry Messenger o Line. Pero, aún quienes utilizan otras aplicaciones siguen manteniendo WhatsApp instalado, porque de otra manera tendrían contactos con los que no podrían comunicarse.
En la búsqueda incansable de esas aplicaciones nuevas y novedosas que no paran de hacer tus amigos frikis, me recomendaron probar Telegram, un cliente de mensajería instantánea que luce igual a WhatsApp, pero solo por fuera.

¿Qué es Telegram y que ofrece?

telegram iOS app
Telegram es otro cliente de mensajería instantánea para iOS y Android. A diferencia de Whatsapp, Telegram usa un sistema basado en la nube y esta fuertemente cifrado. De tal manera que puedes acceder a tus mensajes desde múltiples dispositivos, y almacenar un número ilimitado de fotos o vídeos en tu nube.
Telegram es gratuito y sin publicidad, y por ahora promete mantenerse de esa manera hasta el final de los tiempos. Al igual que WhatsApp, Telegram te permite añadir como contactos a las personas cuyo número de teléfono tengas almacenado en tu memoria, pero te da la opción de bloquear a todos los contactos que quieras directamente desde el menú de configuración, o desde el perfil de un usuario, no escondidas bajo 20 clics y un laberinto como en WhatsApp. Con Telegram también puedes tener conversaciones grupales con hasta 200 contactos.

Un proyecto abierto y no comercial

El creador de la aplicación desarrolló su propio protocolo para el manejo de datos, abierto y seguro, optimizado para funcionar con múltiples centros de datos, lo cual promete hacer del servicio algo sumamente seguro. Este protocolo, además de su API y el código fuente de Telegram son abiertos y cualquiera puede acceder a ellos.
Telegram es bastante joven, se lanzó para iOS en agosto de 2013, y para Android en octubre.Versiones para Mac OS X y Windows (y probablemente Linux) están en desarrollo gracias a desarrolladores independientes que usan la plataforma abierta de Telegram.
Telegram no es un proyecto comercial, sus desarrolladores no tienen la intención de hacer dinero con esto, ni de vender publicidad de ningún tipo. Por ahora es completamente financiado por sus creadores Pavel y Nikolai Durov, quienes dicen que si el dinero se les acaba, pues invitarán a la comunidad a hacer donaciones.

Mensajes que se autodestruyen y chats súper secretos

telegram app
Al principio te parece que estás frente a un simple clon de WhatsApp, porque luce prácticamente igual solo que azul. Pero poco a poco empiezas a notar diferencias, y diferencias que lo hacen mejor. Una de las mejores características de Telegram, es la opción de iniciar un chat secreto.
Sí, ya se que dije que Telegram es mucho más seguro que WhatsApp, o que incluso Line, pero para los más paranoicos aún, Telegram da un paso extra y te ofrece mensajes cifrados entre usuarios que no dejan ningún rastro en sus servidores y además de autodestruyen según el tiempo que determines. Estos chats no cuentan con acceso a la nube y solo puedes acceder a ellos desde el dispositivo donde fueron enviados.
Una vez que el mensaje de destruye, se borra de tu dispositivo y de el de tu amigo. Desaparece a la nada. Ninguno de los usuarios puede reenviar mensajes desde los chats secretos, y una vez que finalizas una conversación secreta, impides que el otro usuario siga enviando mensajes. Es una roca.
Telegram acepta colaboradores, y como es un proyecto abierto puedes unirte al desarrollo. Por último,si crees que puedes romper la seguridad de Telegram, hay una recompensa de 200 mil dolares esperándote.
Publicadas por Unknown a la/s 11:40 a.m. No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

Para qué sirve y cómo usar la búsqueda inversa de imágenes en Google

En esta oportunidad vamos a explicar como aprovechar al máximo el motor de búsquedas de Google para obtener información sobre determinadas imágenes usando la búsqueda inversa, en que situaciones nos puede ser útil esta función, y que alternativas tenemos.

paul bica
Existen muchas funciones avanzadas de Google que la mayoría de los usuarios no aprovecha, algunas de ellas significativamente útiles y que nos permiten hacer búsquedas mucho más eficientes. Una de ellas es la búsqueda inversa de imágenes.
Si no estás familiarizado con el término, la búsqueda inversa de imágenes es una técnica computarizada que utiliza una imagen de ejemplo para realizar una búsqueda a partir de ella y obtener resultados basándose en su contenido: colores, figuras, texturas, metadata de la imagen, etc. La consulta de imágenes mediante ejemplo, o CBIR (Content-based Imaged Retrieval) funciona con bases de datos grandes que contienen imágenes digitales.

¿Para que me sirve?

Realizar una búsqueda inversa de imágenes puede resultar útil en muchos escenarios:
  • Descubrir la fuente original de una imagen.
  • Averiguar la fecha aproximada en la que se creó o apareció por primera vez en la red.
  • Averiguar el autor de una fotografía.
  • Revisar si alguien ha usado imágenes de tu propiedad en otro sitio sin permiso.
  • Descubrir versiones manipuladas de las imágenes.
En todos estos casos, una sencilla búsqueda puede ayudarnos a evitar problemas por infringir derechos de autor usando una imagen que no es de nuestra propiedad. O incluso evitar la desinformación en situaciones de crisis cuando se comparten todo tipo de imágenes, realizar una búsqueda inversa para corroborar la fecha y la veracidad de una fotografía antes de difundirla.

¿Cómo se usa?

Utilizar la función de búsqueda inversa de imágenes de Google es sumamente sencillo. Solo tienes que ingresar en https://images.google.com/, o cualquier página de resultados de imágenes de Google, y hacer clic en el icono de una cámara que aparece en el cajón de búsqueda.
búsqueda inversa de imagenes
Luego tienes dos opciones: ingresar la URL (enlace directo) de una imagen desde Internet (para obtener el enlace puedes hacer clic derecho sobre la imagen y luego en copiar URL de imagen desde el navegador), o subir una desde tu ordenador.
busqueda inversa de imagenes
Los resultados de Google te vana mostrar enlaces relacionados con tu imagen, noticias y publicaciones donde ha aparecido la misma imagen o de las cuales puedes ver la fecha, y también imágenes similares, solo debes indagar un poco para conseguir lo que buscas.
También puedes instalar extensiones para Chrome o Firefox que te permiten hacer búsquedas inversas de cualquier imagen de la web simplemente haciendo clic sobre ellas.

Alternativas

Antes de que Google introdujera la función de búsqueda inversa de imágenes en su buscador, ya existía TinEye, y es una alternativa que muchos consideran incluso mejor. Si no quieres pasar tus imágenes por los servidores de Google, puedes probar la mejor alternativa disponible. Su uso es igual de sencillo, pero cuenta con muchas más herramientas avanzadas, y también dispone de extensiones para Chrome, Firefox, Safari, IE y Opera.
Publicadas por Unknown a la/s 10:53 a.m. No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

Cómo hacer búsquedas eficientes en Twitter

Los resultados de búsqueda no siempre son los más adecuados respecto de lo que estamos buscando. Por ello a continuación te mostramos cómo puedes realizar consultas de búsqueda más eficientes en un poco conocido buscador, el de Twitter.


El servicio de mensajería de Twitter ofrece una ventaja sobresaliente en comparación con Facebook, esto es que las publicaciones que vemos se realizan en tiempo real. En Facebook a veces es realmente frustrante ver publicaciones de días anteriores y no enterarte de lo verdaderamente nuevo.
Esta valiosísima funcionalidad de Twitter permite que nos enteremos de las últimas noticias o de lo más relevante respecto de algún tema y por ello también es un útil buscador de contenido. Sin embargo, en Twitter existen algunos trucos para mejorar los resultados de búsqueda y hacerlos más eficientes, a continuación te decimos cuáles son.

Búsqueda en Twitter

Cómo hacer búsquedas eficientes en Twitter
La opción de búsqueda en Twitter se muestra en la página principal en la parte superior derecha y permite realizar búsquedas sobre la palabra mencionada en un tweet, en un hashtag o en el nombre de un usuario.
En ocasiones no logramos encontrar todo el contenido que necesitamos debido a que Twitter realiza un filtro automático de los resultados de búsqueda para mostrar solo el contenido de los tweets o cuentas de calidad, de esta forma Twitter elimina resultados de búsqueda peligrosos o inadecuados para los usuarios.
Para que tus tweets sean incluidos dentro de los resultados de búsqueda (y evitar que tu cuenta sea suspendida), Twitter también recomienda:
  • No publicar contenido duplicado (enlaces o tweets).
  • No abusar de los hashtags en un mismo tweet.
  • No enviar respuestas automatizadas.
  • No utilizar "robots" o aplicaciones para enviar mensajes similares basados en palabras clave.
  • No publicar mensajes similares en múltiples cuentas.
  • No aplicar follow y unfollow de manera agresiva.
Para realizar una búsqueda en Twitter puedes introducir la palabra o consulta en la caja de búsqueda y presionar Enter. Los resultados de búsqueda serán una combinación de personas, fotos, videos, noticias y timelines.
Aunque para mostrar resultados de un usuario en particular puedes utilizar "@usuario" seguido de la palabra clave que quieres buscar.

Operadores

Cómo hacer búsquedas eficientes en Twitter
Twitter también ofrece la posibilidad de utilizar operadores dentro de las consultas de búsqueda que realizas. Aquí algunos ejemplos:
OperadorEncuentra tweets...
twitter searchque contienen "twitter" y "search". Este es el operador predeterminado.
"happy hour"que contienen la frase exacta "happy hour".
love OR hateque contienen la palabra "love" o la palabra "hate" (o ambas).
cerveza -raízque contienen "cerveza" pero no "raíz".
#haikuque contienen el hashtag con la palabra "haiku".
from:hipertextualque contienen lo enviado por el usuario "hipertextual".
to:biteliaque contienen lo enviado al usuario "bitelia".
@biteliaque hacen referencia al usuario "bitelia".
"happy hour" near:"san francisco"que contienen la frase exacta "happy hour" enviada cerca de "san francisco".
near:NYC within:15mique fueron enviados dentro de 15 millas cerca de "NYC".
superhero since:2010-12-27que contienen la palabra "superhero" enviados desde la fecha "2010-12-27" (año, mes, día).
ftw until:2010-12-27que contienen la palabra "ftw" enviados hasta la fecha "2010-12-27"
película -horror :)que contienen la palabra "película" que no sean de "horror" y que muestren actitud positiva.
vuelo :(que contienen la palabra "vuelo" con una actitud negativa.
tráfico ?que contienen la palabra "tráfico" y hacen una pregunta.
divertido filter:linksque contienen la palabra "divertido" y enlazan a una URL.
noticias source:twitterfeedque contienen la palabra "noticias" que fueron ingresadas vía TwitterFeed.

Búsquedas avanzadas

Cómo hacer búsquedas eficientes en Twitter
Por si no lo sabías Twitter cuenta con un buscador específico en el que además tienes la posibilidad de realizar búsquedas avanzadas.
La opción de búsqueda avanzada no es más que un formulario que evita que te aprendas todos los operadores anteriormente descritos, ya que de manera muy sencilla, introduces las palabras y el formulario se encarga de colocar los operadores. De este modo, la búsqueda avanzada de Twitter te permite hacer una consulta de búsqueda mucho más eficiente y encontrar mejores resultados.
Ahora que ya sabes de las opciones de búsqueda que te ofrece Twitter, comienza a buscar contenido relevante cerca de tu ubicación actual, filtra palabras o usuarios o entérate de lo que más le agrada a tus seguidores.

Publicadas por Unknown a la/s 9:44 a.m. No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

miércoles, 15 de octubre de 2014

Herramientas gratuitas que revelan los detalles de tu PC


Cuando necesitas conocer las especificaciones para saber si puedes jugar un videojuego, algunas veces es necesario sumergirte en lo más profundo de tu equipo para encontrar todos sus detalles.
Quizá deseas saber cuánta memoria RAM tiene tu PC, qué tan rápido es tu procesador o el voltaje que se suministra a los componentes de tu equipo. Puede que hayas perdido el número de serie de un producto o que intentes conocer el driver que utiliza tu impresora. Parte de esa información se encuentra disponible en Windows, sin embargo es necesario navegar por diferentes ubicaciones para encontrarla.
Una mejor opción es probar algunas aplicaciones de terceros que analizan tu sistema y despliegan la información que necesitas. A continuación una mirada a tres programas gratuitos y fáciles de usar.

Speecy
speccy-100476187-large
Speecy corriendo en Windows 8.1

De las tres aplicaciones, Speecy es la más atractiva y fácil de usar. Después de abrir la aplicación, verás un resumen de las estadísticas de tu equipo que incluyen el tipo de sistema operativo, CPU, memoria RAM, tarjeta madre, tarjeta de gráficas, dispositivos de almacenamiento externos, incluyendo discos duros externos, hardware de audio, periféricos externos, y conexión de red.
En la parte izquierda hallarás panel de navegación donde podrás ver los detalles más minúsculos de tu sistema. Vale la pena tomar nota de la temperatura de diferentes componentes que se reporta, incluyendo la tarjeta madre, CPU y discos duros.
Puedes descargar Speccy en FileHippo.

Belarc Advisor
Esta aplicación escanea tu sistema y crea un reporte detallado que puedes ver en tu navegador web. Similar a Speccy, Belarc Advisor te proporciona información de la configuración de tu hardware, pero también incluye información altamente detallada del software, red local y periféricos externos, incluyendo las claves de producto para software de paga, tales como Microsoft Office y hasta tu clave de Windows.
Si perdiste la clave de tu producto incluida en un correo electrónico, Belarc Advisor sirve de respaldo para obtenerla nuevamente. Belarc Advisor también te dice la ubicación de cada programa y la fecha en la que lo usaste.
Puedes descargar Belarc Advisor aquí.

HWMonitor
hwmonitor-100476186-large
HWMonitor proporcione información en vivo reportada por tu PC
HWMonitor, de CPUID, parece un programa salido de Windows 98, con una interfaz más simple que la de Speccy. La aplicación proporciona información en vivo reportada por sensores de tu sistema, ya sea el voltaje, la temperatura interna de los componentes de tu PC y la capacidad de la batería.
Algunos usuarios avanzados cuestionan la utilidad del monitoreo de voltaje de HWMonitor, pero si buscas algo que te mantenga al tanto de la temperatura interna de tu sistema, HWMonitor es una gran opción.
Descarga HWMonitor de CPUID.

No tengas miedo de utilizar estos programas, ya que no requieren de conocimiento (más allá de la instalación y abrir el programa en Windows).
Publicadas por Unknown a la/s 3:15 p.m. No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

Parches de Microsoft solucionan tres vulnerabilidades, incluyendo “Sandworm”

Microsoft libera soluciones a vulnerabilidades de Windows, Internet Explorer, Office y Net a través de boletines de seguridad.


Tras unos meses tranquilos, regresa el “Martes de parches” de Microsoft, con la solución de tres vulnerabilidades que se recomienda a los administradores atender lo más rápido posible.
Microsoft publicó ocho boletines de seguridad el día de ayer, cubriendo un total de 24 vulnerabilidades descubiertas en Windows, Internet Explorer, Office y Net. Los tres boletines están marcados como “críticos”, lo que significa que los administradores deben probar y aplicar estos parches de inmediato. Un boletín puede cubrir diferentes vulnerabilidades en una sola herramienta.
Tres de estas vulnerabilidades ya son explotadas por los atacantes, por lo que se les de nómina vulnerabilidades “día cero”. Esta es la primera vez en la historia que Microsoft ha solucionado tres vulnerabilidades “día cero” en una sola ronda de parches, que la compañía normalmente libera durante el segundo martes de cada mes.
“Sandworm” es el más notable de los tres y una vulnerabilidad en Windows que ya ha sido utilizada en ataques a la OTAN y diferentes agencias gubernamental este europeas, firmas de telecomunicaciones y compañías energéticas, de acuerdo con la firma de inteligencia iSight. El boletín MS14–080 soluciona este problema.
“Este es un problema que requiere de una solución urgente”, dijo un Wolfgang Kandek, jefe de tecnología para la seguridad de TI de la firma Quakys.
Microsoft marcó a MS14-060 como importante, en vez de crucial, ya que para que el ataque funcione se requiere que el usuario haga clic en un archivo. Qualys clasifica esta vulnerabilidad como “más severa”, ya que es bastante fácil engañar a una persona y hacer que haga clic en un archivo, como por ejemplo una presentación de PowerPoint, lo único que necesitaría el atacante para obtener acceso a una red interna con un script bien diseñado, explica Kandek.
Sandworm sirve de recordatorio para los administradores para que establezcan los permisos correctos en equipos de escritorio y laptop, sin darle los privilegios completos al usuario final.
Internet Explorer también recibe una solución
La segunda solución resuelve un a falla en Internet Explorer, con el boletín MS14–056. La vulnerabilidad “permitiría a un atacante salir de las habilidades sandbox de Internet Explorer”, acuerdo con Amol Sarwate, director de investigación de vulnerabilidades en Qualys.
La tercera solución, con el boletín MS14058, también proviene de una falla dentro de Windows, a partir de la forma en la que el sistema operativo maneja las fuentes TrueType. El atacante podría incrustar código malicioso dentro de una fuente TrueType. Cuando un usuario visita un sitio con estas fuentes, Windows descarga el paquete de fuentes y ejecuta el código oculto automáticamente.
Además de los parches de Microsoft, los administradores también tendrán que implementar los parches para Adobe y Oracle, dijo Kandek.
El martes, Adobe liberó un set de parches para Flash y Oracle también lanzará diferentes parches para su software empresarial. Los administradores deben echarle una mirada a los parches de Java, aconseja Kandek.
Publicadas por Unknown a la/s 12:32 p.m. No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

lunes, 13 de octubre de 2014

Seriales ESET NOD32 - Actualizaciones de Usuarios, contraseñas y Llaves al 13 de Octubre del 2014

Seriales 13 de Octubre del 2014


SERIALES PARA EL 13-10-2014


Username: TRIAL-0122612590 
Password: b8h9ur3dus

Username: TRIAL-0122612588 
Password: m3x6ev5s9u

Username: TRIAL-0122612583 
Password: 7njdjxr9jk

Username: TRIAL-0122612580 
Password: ppeea8x6rv

Username: TRIAL-0122612576 
Password: abv4p2mkv3

Username: TRIAL-0122612573 
Password: atj3eatpx3

Username: TRIAL-0122612571 
Password: ckcxdv4pve

Username: TRIAL-0122612563 
Password: cb6ad4ck5e

Username: TRIAL-0122612560 
Password: s8kekju3bs

Username: TRIAL-0122612556 
Password: kt42vbxk7t

Username: TRIAL-0122612543 
Password: vae2vakph2

Username: TRIAL-0122612542 
Password: hhvembmx5t

Username: TRIAL-0122612529 
Password: rp6j9cx5xa

Username: TRIAL-0122612517 
Password: 6nmkmnvndu

Username: TRIAL-0122612515 
Password: ppvn37xubh


Publicadas por Unknown a la/s 12:23 p.m. No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Entradas más recientes Entradas antiguas Página Principal
Suscribirse a: Entradas (Atom)

Vistas a la página totales

Archivo del Blog

  • ►  2015 (16)
    • ►  febrero (4)
    • ►  enero (12)
  • ▼  2014 (196)
    • ►  diciembre (6)
    • ►  noviembre (3)
    • ▼  octubre (15)
      • Consejos para incrementar tu privacidad si usas Wh...
      • Telegram: un clon open source de Whatsapp con mens...
      • Para qué sirve y cómo usar la búsqueda inversa de ...
      • Cómo hacer búsquedas eficientes en Twitter
      • Herramientas gratuitas que revelan los detalles de...
      • Parches de Microsoft solucionan tres vulnerabilida...
      • Seriales ESET NOD32 - Actualizaciones de Usuarios,...
      • ¿Debo tapar la webcam del ordenador?
      • 5 formas de evitar la acumulación de correos en Ou...
      • 4 consejos para tomar notas rápidas en Android y i...
      • Cómo instalar WhatsApp en Windows
      • Usa WhatsApp desde tu ordenador con WhatsRemote
      • Cómo instalar Windows 10 Technical Preview en tu PC
      • Ahorra tiempo descargando máquinas virtuales preco...
      • Los mejores antivirus en la nube para proteger tu ...
    • ►  septiembre (23)
    • ►  agosto (18)
    • ►  julio (4)
    • ►  junio (11)
    • ►  mayo (12)
    • ►  abril (17)
    • ►  marzo (4)
    • ►  febrero (24)
    • ►  enero (59)
  • ►  2013 (1)
    • ►  noviembre (1)

Entradas populares

  • Descifrar Claves Wifi WPA/WPA2 Desde Linux(Ubuntu)
    Introducción    Hoy aprenderemos a Descifrar Claves Wifi Tipos WPA/WPA2 en nuestro Sistema de Código Libre Favorito Ubuntu en sus versio...
  • Repara tu disco duro dañado con sectores defectuosos
    Si al iniciar tu equipo el disco se comporta de forma extraña o notas que se vuelve muy lento, es síntoma de que algo no está bien en tu  di...
  • Seriales ESET NOD32 - Actualizaciones de Usuarios, contraseñas y Llaves al 20 de Setiembre del 2014
    Seriales 20 de Setiembre del 2014 SERIALES PARA EL 20-09-2014 Username:  TRIAL-0121015941  Password:  rv45p9r2nu Username:  ...
  • 10 consejos para dominar Microsoft Outlook 2013
    El software de correo y calendario de Microsoft introduce nuevas características que cambian la forma en que puedes comprimir a través de tu...
  • Como Optimizar y Liberar La Memoria Ram
    Bien, en diversas ocasiones, cuando ejecutamos un programa o un juego que nos ocupa gran parte de la Memoria Ram, notamos  lentitud o...
  • Ver y recuperar archivos y documentos ocultos en las memorias flash USB
    Como recuperar y ver online los archivos y documentos ocultos en las memorias flash, pendrive y tarjetas de memoria USB debido a la infecci...
  • Los peligros de aceptar a contactos «falsos» en Facebook
    La empresa de seguridad Kaspersky advierte del crecimiento de esta práctica y recomienda revisar las solicitudes de amistad en redes socia...
  • Seriales ESET NOD32 - Actualizaciones de Usuarios, contraseñas y Llaves al 07 de Enero del 2015
    Seriales 07 de Enero del 2015 SERIALES PARA EL 07-01-2015 Username:  TRIAL-0128740502  Password:  8ckbm6smdu Username:  TRI...
  • Seriales ESET NOD32 - Actualizaciones de Usuarios, contraseñas y Llaves al 17 de Enero del 2015
    Seriales 17 de Enero del 2015 SERIALES PARA EL 17-01-2015 Username:  TRIAL-0129877094  Password:  66c79spxfm Username:  TRI...
  • Corre cualquier app de Android en Chromebook con este truco
    Google trabaja con diferentes desarrolladores para traer sus aplicaciones de Android a Chrome OS, pero no tienes por qué esperar a probar t...

Acerca de mí

Unknown
Ver mi perfil completo
stiersystems. Tema Awesome Inc.. Con tecnología de Blogger.