3 de mayo de 2017

GALAXY S8. Ocho características importantes

Samsung ha lanzado su nuevo teléfono, que afianza la tendencia de hacer móviles sin casi marcos que son todo pantalla
El Samsung Galaxy S8 se lanzó oficialmente el viernes 28 de abril. Es un gran momento para la compañía, que tiene que dar el do de pecho con un teléfono de alta gama que quite el mal regusto que dejó el fabuloso, pero explosivo, Note 7. ¿Pero qué ofrece este nuevo móvil?
Ya hemos hablado de él previamente y en detalle, así que si queréis leer un texto más estructurado, aquí lo tenéis. Si queréis unas cuantas pistas, para saber qué ofrece en un vistazo, seguid aquí con la lista de los ocho aspectos clave del teléfono.
La pantalla "infinita"
Es lo primero que se aprecia del Galaxy S8: vaya pedazo de pantalla gigantesca tiene, ¡si parece que se derrite hacia los lados y todo! Ocupa todo el frontal (hay un 83% de pantalla en él) y tiene un formato diferente, de 18,5:9, en lugar del clásico 16:9. Esto tiene pegas, como que los vídeos de YouTube y Netflix y demás dejan dos huecos negros, pero es una tendencia que está aquí para quedarse.
El LG G6 fue el primer teléfono en implantarla en Occidente y el Galaxy S8 va a cimentarla en el mundo de la telofonía.
Y si los rumores son ciertos, el nuevo iPhone también tendrá un frontal con una pantalla que lo ocupa casi todo. Otra cosa es que el diseño sea tan redondo y bonito como en su principal rival para este año, claro está. Samsung ha hecho un teléfono precioso, y es gracias a la pantalla.
Dos tamaños, cuatro colores
El tamaño de la pantalla dependerá del tamaño del Galaxy S8 que escojas. Si te quedas con el modelo normal, la pantalla tiene una diagonal de 5,8 pulgadas en el cuerpo de un teléfono más bien pequeño, de lo que en el formato de 16:9 suele ser un teléfono de 5,2 pulgadas. Si eliges el Galaxy S8+, la pantalla crece hasta las 6,2 pulgadas, aumentando su tamaño a algo similar a un iPhone 7 Plus, por ejemplo. Es un logro, sin embargo, que ambos teléfonos resulten muy cómodos en la mano, porque son finos y más pequeños que otros teléfonos con pantallas más pequeñas. Y puestos a hablar de su diseño, hay varios colores a elegir: plateado, negro, gris violáceo y azul metalizado. El tercero, nuestro favorito.
Una batería más justita
Samsung ha tenido mucho cuidado para que la batería del Galaxy S8 no dé problemas, y eso quizá es lo que les ha empujado a hacerlas más justitas de capacidad. El Galaxy S8 tiene una batería de 3.000mAh y el S8+, una de 3500 mAh. En ambos casos, se puede llegar al final del día sin tirar de cargador, pero en el primero, llegarás justito, justito. Si hay que criticar algo en este teléfono, la batería es uno de los aspectos más flojos. Pero mejor que falte que no que sobre y el teléfono estalle, claro está...Potencia de sobra, pero sin Snapdragon
Muchos hemos metido la pata al decir que el Galaxy S8 llevaría el Snapdragon 835, el último gran procesador de Qualcomm hasta la fecha, porque resulta que sólo lo integra en EEUU. En Europa, tenemos que "conformarnos" con el Exynos 8895. En los test de potencia que hemos hecho, este teléfono lo aguanta todo como si nada y cuesta ponerlo al límite. Siempre es fluido, siempre abre las apps al instante (los 4GB de RAM ayudan a que muchas estén siempre en segundo plano) y los juegos van a las mil maravillas. Y sí, es más potente que el Snapdragon 821 que lleva el OnePlus 3T, por ejemplo.
Y puestos a mencionar características: resiste al agua y al polvo, tiene 64GB de almacenamiento ampliables con microSD y también bluetooth 5.0, que permite conectar dos auriculares y darles música a ambos a la vez.
Un sensor de huellas dactilares fallido
Otro aspecto que no va a gustar a nadie: el sensor de huellas dactilares está en la espalda. Es una consecuencia lógica de hacer que la pantalla ocupe toda la parte delantera, pero podría haberse ejecutado mejor. A diferencia de otros muchos teléfonos que tienen el sensor en la espalda, el Galaxy S8 lo tiene detrás y en un lado, a la derecha de la cámara. Y encima es bastante pequeño, por lo que no sólo es cómodo, sino que falla y no se encuentra casi nunca a la primera. Menos mal que hay otros sistemas de seguridad (escáner de iris y rostro) para prescindir de él casi por completo. Ojalá Samsung solucione esto con el Note 8 o con el siguiente Galaxy S y los rumores de que integrarán el sensor bajo la pantalla sean ciertos.
Sólo una cámara, pero vaya cámara
Samsung no ha arriesgado tampoco con la cámara del Galaxy S8: es la misma que la del Galaxy S7, pero con unas cuantas mejoras de software que lo hacen algo mejor. ¿Esto es bueno o es malo? Casi me atrevería a decir que ni lo uno ni lo otro, porque es una de las mejores lentes del mercado igualmente. No es tan buena como la del Pixel XL, que tiene un software detrás mejor y trata las imágenes con mejores colores y calidad en la mayoría de entornos, pero como ese teléfono no se vende en España... Bien podríamos decir que esta es la mejor cámara de Android. Y casi de todos los teléfonos, que el iPhone 7 Plus sólo sería mejor por esa segunda lente con un aumento óptico.
Un asistente virtual que no sirve para mucho
Ah, Bixby. Tenemos ganas de ver tus habilidades para gestionar nuestra vida, como ya hacen Google Now o Siri. De momento, la utilidad del asistente virtual de Samsung es muy reducida: sugerir información en una pantalla propia (que se activa con el botón bajo los de volumen) e identificar objetos en las fotografías, por si nos apetece comprarlos en Amazon u otra parte. Sobre el papel, debería servir para mucho más, pero como no está adaptado al español de España (tiene la versión internacional de nuestro idioma, pero no es lo mismo), no se puede utilizar. Una oportunidad perdida para tener una primera buena impresión de esta tecnología.
Un modo de juego especial
Y por último, un detalle que nos ha encantado. Si eres jugón y te dedicas a matar las horas muertas en el metro, el baño o el trabajo (mal hecho esto último) con el móvil y unas partidas a Clash of Clans, Pinout o el juego de turno que sea, activa el Modo Juego del Galaxy S8. No sólo dedicará toda la potencia y resolución del teléfono al juego sólo cuando estés dentro de él, sino que bloqueará notificaciones y otros avisos que suelen fastidiar mucho cuando estás inmerso en ese nivel tan infernal de Super Mario Run. Un añadido que pasará por alto a muchos, como el poder mover los iconos de 'volver' y 'multitarea' en la barra de menú inferior del teléfono.
Fuente: El Mundo.es

MOTO G5. Potente aspirante al trono de la gama media

Elegir el mejor teléfono de gama media es complicado, sobre todo cuando Lenovo pone sobre la mesa el Moto G5
Aunque su precio es superior a los primeros Moto G, su cuerpo de metal y su Android sin obstáculos lo hacen una gran elección.
PRECIO
En 2017,  Moto pertenece a Lenovo (antes pertnecía a Google), y en el terreno de la gama media,  los Moto G ahora tienen otros compañeros de viaje con un precio inferior dentro de su propia familia, si bien ellos siguen siendo la gama media. ¿Siguen mereciendo la pena ahora que ya está disponible el Moto G5? La respuesta corta es que sí. su versión básica de Android, su aceptable cámara, sus componentes de calidad y su potencia conforman un buen equilibrio. Su precio es la guinda del conjunto: 210 euros por el modelo de 5 pulgadas y 270 por el modelo de 5,5 pulgadas. Sí, el precio es más alto que nunca dentro de esta gama (en anteriores modelos, no llegaba a los 200 euros), pero sigue por debajo de lo que otros teléfonos de la categoría ofrecen y, a cambio, se ha usado metal para la parte trasera (que puede seguirse quitando para cambiar la batería o poner una microSD que amplíe sus 16GB de almacenamiento).
CAMARA
La cámara también es mejor. No os quisiera engañar: su lente de 13 megapíxeles sigue siendo peor que la de un móvil de 400 euros, como el OnePlus 3T; y mucho pero que la del Galaxy S8, que ahora mismo es el tope de gama a batir en este terreno hasta que el iPhone lo reclame de nuevo. Pero aún así, es una cámara más que suficiente si la luz es adecuada. Si cae la noche, no podrás hacer las mejores fotografías del mundo, pero aún así, tiene una óptica suficiente. Lo que es cien veces mejor que en muchos otros teléfonos es su versión de Android. Pese a que las capas de edición de Huawei y Samsung han mejorado una barbaridad en 2016 y en los terminales de este año, el Android Stock, el Android Puro, el Android sin adulterar es la experiencia superior. Nada de aplicaciones que molestan, que se te recomienda usar pese a que Google suele tener versiones mejores y más bonitas y mejor integradas y que no consumen tantos recursos: todas las apps del Moto G5, según se enciende, entran en su minúscula pantalla de 5 pulgadas porque apenas incluye nada, y eso es buena señal. Android no va a ser nunca tan fluido como iOS porque Apple trabaja con software y hardware como si fueran una única cosa, pero la versión de Android 7.0 del Moto G5 es de lo mejor que se puede tener en un teléfono que no sea el caro Pixel de Google ni un iPhone.
HARDWARE
Luego por hardware, es verdad que no es ninguna locura. Su pantalla, sea de 5 o de 5,5 pulgadas, sí llega a los 1080p, que ya es lo normal; pero sólo tiene 2GB de RAM (o 3, si se paga el precio), no tiene mucho almacenamiento interno (aunque se pueda ampliar), su batería está algo por detrás de sus competidores (2800 en el G5 y 3000 mAh en el G5 Plus) y su procesador, el Snapdragon 625, no es para tirar cohetes.
Pese a ello, el Moto G5 es recomendable en comparación con otros teléfonos de gama media porque su software no se va a estropear tanto y, cuando salga la nueva versión de Android, es más seguro que se actualice que un Honor 6X o un WeiMei, ya que la capa de edición y lo que hay que adaptar de una versión a la siguiente es mínimo. Por supuesto, el exterior es tan importante como el interior a la hora de comprarse un teléfono y el Moto G5, o el Moto G5 Plus, son teléfonos feos. No están al corriente de las últimas tendencias, tienen mucho marco (incluso por los laterales, que es lo que más los estropea) y no dan tan buen 'feeling' en la mano como otros. Es lo que tiene valer poco más de 200 euros, claro. Así que ahí está la encrucijada: ¿un teléfono barato y con una buena versión de Android, pero que también es feo y no tan potente como otros competidores en un similar rango de precios? Ahí, que decida cada uno.
Fuente: El mundo.es

INTEL. Corrige una vulnerabilidad crítica de sus CPUs empresariales a 10 años vista de su aparición

Las tecnologías de administración remota de equipos que Intel implementó en sus procesadores empresariales hace 10 años proporcionaba ventajas interesantes para empresas, pero también tenía un problema: una vulnerabilidad crítica permitía controlar equipos y redes que hubiesen sido atacados por exploits que sacaran provecho de dicha vulnerabilidad.
La tecnología formaba de los procesadores con soporte vPro, lo que los hacía poco frecuentes en PCs y portátiles de usuarios finales, pero los usuarios empresariales sí eran vulnerables a este fallo crítico que por fin ha sido corregido. Eso sí: los usuarios tendrán que instalar un parche con el nuevo firmware para estos procesadores.
Los usuarios empresariales, en peligro
El fallo "afecta a las características Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology", explica la firma en un comunicado en el que las versiones de la 6.x a la 11.6 de estos firmwares están afectadas por la vulnerabilidad. Matthew Garret, desarrollador experto en seguridad, también ofrece información clara y detallada sobre el problema.
La antigüedad de esta vulnerabilidad hace que haya chips desde la familia Nehalem hasta la reciente Kaby Lake afectadas por un agujero de seguridad que llevaba años presente. Los expertos en seguridad informática indican no obstante que este fallo solo se podía explotar si estos servicios estaban habilitados y provisionados dentro de una red.
HD Moore, de la firma Atredis Partner, indicaba en una entrevista que en una búsqueda en Shodan —un buscador que permite estimar el número de máquinas afectadas por diversas vulnerabilidades— mostraba que menos de 7.000 servidores tenían los puertos tradicionales de esos servicios (16992 y 16993) habilitados. Aún así, miles de máquinas podrían estar conectadas a estos servidores.
El parche de seguridad publicado por Intel debería ser instalado en todos los casos afectados por el problema, pero si por algún motivo hay que aplazar esa instalación, en Intel recomiendan seguir unos pasos para evitar problemas mientras tanto.
Más información
Fuente: Ars Technica

DARPA. Comienza a trabajar en su programa de hackeo de cerebros para acelerar el aprendizaje

DARPA, la agencia estadounidense de proyectos de defensa avanzada, ha empezado a trabajar en su programa para acelerar las habilidades cognitivas de aprendizaje en los humanos a partir de la neurestimulación.
El programa, denominado Targeted Neuroplasticity Training (TNT), se dio a conocer en marzo de 2016, y ahora lo han puesto en marcha, con un primer enfoque en descifrar los mecanismos neurales implicados en la estimulación de los nervios en relación con la plasticidad cerebral, responsable de la adaptación al entorno.
Este primer enfoque busca, en definitiva, descubrir los indicadores fisiológicos que avisan de que una estimulación funciona y si hay algún efecto secundario en la estimulación. Posteriormente, DARPA pondrá en marcha un enfoque más práctico basado en el empleo de la tecnología para entrenar el cerebro en el proceso de aprendizaje y así acelerarlo.
DARPA, como ha explicado el responsable de este programa, Doug Weber, "se aproxima al estudio de la plasticidad sináptica desde distintos ángulos para determinar si hay formas seguras y responsables de mejorar el aprendizaje y acelerar el entrenamiento de habilidades relevantes para las misiones de seguridad nacional".
El programa TNT tiene planeado realizar ensayos con humanos una vez que haya avanzado con éxito en las primeras fases de investigación, y se investigará, además, sobre los métodos más eficaces de estimulación, como los implantes cerebrales u otros menos invasivos.
Fuente: Europa Press

BENEFICIOS. De las nuevas tecnologías para la salud y prevención de riesgos laborales

La Organización para la Cooperación y el Desarrollo Económicos (OCDE) ha asegurado que en España se trabajan 1.691 horas anuales, muchas más que en los países del norte de Europa, pero con menor rendimiento. Uno de los objetivos de la prevención de riesgos laborales es la reducción de la siniestralidad. ¿Pueden las nuevas tecnologías mejorar la Salud y la Seguridad en el Trabajo? Evidentemente sí.
Sectorización del empleo, nuevas formas de contratación, evolución de los sistemas de control del trabajo, flexibilidad en la prestación laboral, cambio en las cualificaciones profesionales, mejora de las condiciones laborales... El impacto de las nuevas tecnologías en el mundo laboral no tiene límites y la seguridad y salud en el trabajo es, posiblemente, uno de los ámbitos que mayores beneficios percibe.
Con motivo de Día Mundial de la Seguridad y Salud en el Trabajo, que se celebra el 28 de abril, los expertos de The Valley han identificado seis ventajas del uso de las nuevas tecnologías para aplicar en este campo y conseguir una mayor productividad.
1-Flexibilidad laboral y reducción del estrés. Las TIC están contribuyendo a reducir e, incluso, eliminar el estrés laboral al permitirnos trabajar de una forma diferente con más libertad y flexibilidad, y facilitando una comunicación más eficiente y fluida.
En esta línea, el teletrabajo se presenta como una solución efectiva para conciliar la vida laboral y personal. Según las estadísticas de Eurostat, en España, sólo un 7,5 por ciento de los empleados confiesa trabajar desde casa o hacerlo de forma ocasional.
2-Análisis de datos para mejorar la prevención de riesgos laborales. Mediante la captura, almacenamiento y análisis de los datos, el Big Data supone una excelente herramienta de predicción de accidentes en el trabajo, así como un mecanismo para examinar el estado actual de la Seguridad y Salud laboral en España. Además, la Organización Internacional del Trabajo impulsará este año 2017 la necesidad de esta recogida de información.
3-Mejora de la motivación de los trabajadores. Esto se consigue, entre otras cosas, gracias a la formación facilitada por la empresa, a la participación del empleado en las decisiones de la organización y mediante la evaluación del rendimiento.
Para ello, muchas empresas han creado diversas plataformas digitales donde los trabajadores pueden aportar su visión personal sobre aspectos profesionales, intercambiar puntos de vista con otros compañeros y recibir formación online sobre cuestiones relacionadas con sus competencias o en cuanto a prevención de riesgos.
También se han comenzado a implantar diversos programas informáticos que ayudan a conocer el rendimiento del trabajador, de tal manera que este sea consciente de su productividad (por objetivos cumplidos, por ventas, por tareas realizadas).
4-Supervisión rápida y efectiva de errores. La utilización de aplicaciones en tabletas o 'smartphones' destinadas al registro de datos en esta materia, sobre todo a nivel interno de la empresa, permiten remitir las observaciones de forma rápida y cómoda, tomar fotos con el mismo dispositivo, enviar de forma inmediata el informe a los destinatarios pertinentes y recibir la alerta cuando se haya resuelto el problema. Todo este proceso conlleva menor probabilidad de errores y muchísimo menos tiempo de gestión en comparación con los procedimientos tradicionales.
5-Minimización de riesgos laborales. Los drones se están convirtiendo en instrumentos muy útiles para la vigilancia y control del cumplimiento de las medidas de prevención, supervisión de actividades en zonas peligrosas o transporte de material.
Lo mismo ocurre con el control remoto, que exime al trabajador de la realización de ciertas tareas peligrosas. Por otro lado, los sensores, sistemas inteligentes de bajo coste que monitorizan y detectan posibles accidentes, también están ayudando en la prevención de incidentes laborales.
6-Simulación de tareas peligrosas y uso de maquinaria compleja. El uso de simuladores para el entrenamiento con equipos o vehículos industriales ayuda a mejorar la utilización de dichos aparatos y reduce la posibilidad de que ocurra un error humano, causa principal de accidentes en el uso de esta maquinaria industrial. Además, estos dispositivos permiten practicar las habilidades del trabajador en situaciones de riesgo más habituales (obstáculos imprevistos, inclemencias climatológicas).
Fuente: Europa Press

GOOGLE CHROME. Marcará más páginas HTTP como inseguras a final de año

A partir de octubre la advertencia de “No seguro” saltará en las páginas HTTP que aceptan cualquier tipo de datos de usuario.
Las páginas HTTPS cifran todas las comunicaciones entre el navegador web de un usuario y la página web que visitan y, por lo tanto, se consideran más seguras contra el espionaje y las ciberamenazas.
Google, al igual que otros fabricantes de navegadores, tratan de impulsar a los propietarios de sitios web a adoptar HTTPS como parte de un esfuerzo más amplio para mejorar la seguridad online para los usuarios de Internet. La compañía ha mantenido que HTTPS es fundamental para garantizar la privacidad, autenticidad e integridad de las comunicaciones en la web.
A partir de octubre, el navegador web Chrome comenzará a mostrar la advertencia de “No seguro” en las páginbas web que no utilizan el protocolo HTTPS cuando los usuarios introducen datos en ellas, así como en todas las páginas HTTP que un usuario visita mientras está en modo incógnito.
Google anunció por primera vez su intención de comenzar a marcar páginas HTTP como inseguras el pasado septiembre. Las notificaciones están diseñadas para alertar a los usuarios de Internet sobre posibles riesgos de privacidad y seguridad al interactuar con páginas HTTP.
Las notificaciones de “No seguro” programadas para este año ampliarán significativamente las advertencias a otro tipo de páginas web.
“Las contraseñas y las tarjetas de crédito no son los únicos tipos de datos que deben ser privados. Cualquier tipo de datos que los usuarios escriban en los sitios web no deberían ser accesibles a otros usuarios de la red, por lo que a partir de la versión 62 Chrome mostrará la advertencia ‘No seguro’ cuando los usuarios escriban datos en sitios HTTP”, ha especificado Emily Schechter, miembro del equipo de seguridad de Chrome.
El plan de Google es marcar eventualmente todas las páginas HTTP como inseguras.
Fuente: Silicon.es 

CIBERDELICUENTES. De como cualquiera puede convertirse en aprendiz de cibercriminal de éxito

Check Point advierte de que “existen en la web numerosos foros de hacking que enseñan cómo crear malware lucrativo con unos conocimientos informáticos básicos”, además de la posibilidad de “aprovecharse de las herramientas creadas por otros”.
Lanzar un ataque de ciberdelincuencia es más sencillo de lo que algunos podrían pensar.
El experto de Check Point, Gadi Naveh, así lo ha explicado en su charla “Build Your Own Cybercrime Empire in 20 minutes” con motivo del Mundo Hacker Day 2017. Este especialista en prevención de amenazas avanzadas recuerda que “existen en la web numerosos foros de hacking que enseñan cómo crear malware lucrativo con unos conocimientos informáticos básicos. Por ejemplo, mediante el robo de información o de credenciales bancarias, el chantaje o el ransomware“.
“Sin embargo”, añade, “existe un método más rápido y fácil para crear un imperio del cibercrimen: aprovecharse de las herramientas creadas por otros hackers“. De hecho, hoy en día existen dos amenazas importantes, que serían los exploits kit-as-a-service y el ransomware-as-a-service. También se ha vuelto común la descarga de malware conocido que se vuelve indetectable para herramientas de protección tradicionales gracias a programas localizables en internet
“Los ciberdelincuentes necesitan un único momento de debilidad en la seguridad de una empresa para que su ataque tenga éxito”, advierte Gadi Naveh.
Hoy en día cualquiera podría tonarse en ciberdelincuente y lanzar un ataque de éxito siguiendo tres pasos. El primero sería aplicar ingeniería social, creando páginas web falsas que se hacen pasar por sitios en propiedad de entidades con las que la gente se relaciona de forma online y ve como seguras, como los bancos. El objetivo final sería ganarse la confianza de la gente e incitar a los empleados de una empresa, por ejemplo, a que se relacionen con esa web e introduzcan sus credenciales. Desde Check Point indican que hay herramientas online para la creación de este tipo de páginas “en cuestión de minutos”.
En segundo lugar, con sólo buscar en internet sería posible obtener listas de correo electrónico previo pago para lanzar el ataque. Entre las personas incluidas en estas listas de contactos estarían no sólo los trabajadores de escalas más bajas, sino los propios CEOs de compañías.
Ya para finalizar, bastaría con contratar a hackers un servicio que envíe desde dominios de apariencia legítima los correos maliciosos con los que se quiere bombardear la lista de contactos que se ha adquirido. Esto dificultaría la actuación de los filtros antispam.
Fuente: Silicon.es 

TOR. Actualización con nueva versión estable y mejoras en la seguridad y cifrado

Después de haber estado en desarrollo durante los últimos meses, Tor 0.3.0.6 es la nueva versión estable del proyecto, que tendrá soporte durante nueve meses, tal y como han anunciado en un comunicado. Con ella llega una nueva serie de mejoras y características.
Vale la pena recordar que con la llegada de las versiones estables de la serie 0.3.0 se ha dejado de usar el cifrado RSA1024 para los relevos y los clientes, que a partir de ahora usarán claves Ed25519 para autenticar sus conexiones a los relevos.
Más aún, las versiones 0.3.0 de Tor ahora está preparando las bases para la próxima generación de servicios ocultos. Para ello, habilita la gestión de células ESTABLISH_INTRO v3, junto con soporte para el protocolo HSDir versión 3 para todos los relevos de Tor, permitiendo almacenar y servir descriptores de dicha versión.
Otras características implementadas en Tor 0.3.0.6 que vale la pena mencionar es una mejor resistencia a ataques de correlación basados en DNS. Esto se ha conseguido cambiando el algoritmo usado para determinar los TTLs de los DNS para los servidores y los clientes.
El tráfico IPv6 ahora está habilitado por defecto en SocksPort, se ha inyectado un modo "check_existing" en el script updateFallbackDirs.py (que comprueba si los servidores de respaldo de la lista funcionan correctamente o no), y ahora Tor soporta un rango más amplio de suites de cifrado, incluyendo AES-CCM y chacha20-poly1305.
Se emplearán además dos opciones para permitir la separación del tráfico de salida y de los relevos a diferentes fuentes de direcciones IP. También se ha aumentado la longitud de la clave RSA usada para la autenticación de enlaces TLS a 2048 bits.
Más información
Fuente: Genbeta

INTEL. Escalado de privilegios en múltiples productos

Se ha descubierto una vulnerabilidad de escalado de privilegios en Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM), eIntel® Small Business Technology que podrían permitir a un atacante sin privilegios la utilización de funciones de estos productos. Esta vulnerabilidad no afecta a los PC basados en Intel, catalogada de importancia: 5 - Crítica
Recursos afectados:
·   Intel® Active Management Technology, Intel® Small Business Technology, eIntel® Standard Manageability, versiones del firmware 6.x, 7.x, 8.x, 9.x, 10.x, 11.0, 11.5 y 11.6.
Detalle e impacto de la vulnerabiliad
El fallo puede ser explotado de dos maneras:
  1. Un atacante remoto sin privilegios puede adquirir privilegios de sistema en los equipos provisionados con SKU de Intel: Intel® Active Management Technology (AMT) e Intel® Standard Manageability (ISM).
  2. Un atacante local sin privilegios podría provisionar funciones que le permitieran privilegios locales de sistema provisionados con SKU de Intel:  Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM), eIntel® Small Business Technology (SBT).
Se ha reservado el identificador CVE-2017-5689 para esta vulnerabilidad.
Recomendación
·  Intel ha puesto a disposición del público una guía https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr  para determinar si los equipos están afectados por esta vulnerabilidad. Si el equipo se encuentra afectado, Intel recomienda consultar con el OEM la disponibilidad de un parche.
·        De no haber parche, se ha publicado una serie de mitigaciones  https://downloadcenter.intel.com/download/26754
Más información
·        Home › Security Center › Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Escalation of Privilege https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Fuente: INCIBE

BRICKERBOT. El software invisible que está destrozando miles de routers, webcams, y Smart TVs

La Internet de las Cosas (IoT) nos ha dado ya algún que otro buen susto en el pasado. Los fabricantes no cuidan demasiado la seguridad de estos dispositivos conectados, y eso les ha convertido en objetivo de hackers con todo tipo de motivaciones.
Ahora comienza a extenderse un malware que destroza nuestros dispositivos pero que teóricamente lo hace "por nuestro bien". Brickerbot se encarga de convertir routers, bombillas inteligentes, Smart TVs o cámaras de seguridad IP en "ladrillos" inútiles. El hacker responsable de esa creación, apodado 'janit0r', explica que el objetivo es cambiar una industria que debe prestar mucha más atención a la seguridad de estos dispositivos.
Quimioterapia para una internet enferma
Brickerbot está extendiéndose por todas partes, y además lo hace con nuevas versiones que atacan más y más dispositivos. En los primeros cuatro días de funcionamiento atacó a un total de 1.895 dispositivos, mientras que la tercera versión atacó a cerca de 1.400 dispositivos en tan solo 24 horas.
El funcionamiento del malware es relativamente sencillo: escanea internet para encontrar dispositivos IoT en los que intenta el acceso a través de contraseñas "de serie" que los fabricantes incluyen en sus productos para que los usuarios puedan acceder a su configuración. A partir de ahí borran la memoria de los dispositivos, corrompen sus sistemas de almacenamiento y las desconectan de internet.
¿Por qué hace todo esto? Según Janitor, el objetivo no es inhabilitar esos dispositivos, sino impedir que un malware realmente malicioso tome control de esos dispositivos para incluirlos en una botnet como Mirai. Janit0r explicaba en una entrevista su filosofía:
El desastre de seguridad en la IoT es el resultado de que compañías con conocimientos insuficientes de seguridad desarrollen potentes dispositivos conectados a internet para usuarios que no tienen conocimiento alguno de seguridad. La mayoría de dispositivos para usuario orientados a la internet de las cosas que he encontrado en la red parecen haber sido instalados prácticamente tal cual abandonaron la fábrica.
El creador de BrickerBot considera su malware como una especie de "quimioterapia para internet", y confiesa que espera que espera que esto ayude a minimizar el número de ataques de denegación de servicio (DDoS) que se están llevando a cabo con botnets de dispositivos IoT. Puede que la forma de actuar de janit0r sea ilegal y no guste a los propietarios de esos dispositivos, pero hay que reconocer que su forma de actuar puede verse efectivamente como algo beneficioso a largo plazo para la seguridad de la internet de las cosas.
Fuente: Gizmodo

MICROSOFT. Surface Laptop y Windows 10 S, nuevas herramientas para el mercado educativo

Microsoft ha anunciado un sistema operativo más ligero y un portátil para estudiantes que rivalizará con los Chromebook y el Macbook Air a la vez
Saludad al Surface Laptop: 13,5 pulgadas de pantalla táctil y soporte para el bolígrafo digital, un teclado cubierto con tela importada de Italia, cuerpo resistente, 14 mm. de grosor, cuatro colores. Pocos puertos, también, pero sobre todo con un precio reducido para semejante colección de características: 999 dólares (precio en euros, por confirmar)
El nuevo portátil centrado en el mercado educativo con el que Microsoft espera frenar el avance de los Chromebook o el Macbook Air en las clases de secundaria y la universidad. Lo ha presentado hoy en un evento en Nueva York en el que el hardware no ha sido el único protagonista.
"Es un equipo que va a durarle al estudiante desde su primer día en el instituto hasta el día de su graduación", asegura Panos Panay, vicepresidente de Microsoft y responsable de la línea Surface.Surface Laptop -que en cierta forma puede considerarse como un rival directo del Macbook Air- podrá configurarse con procesadores Intel Core i5 e i7 de última generación, tendrá una autonomía de 14 horas -suficiente para todo un día de colegio y estudio- y hasta 1 TB de memoria principal. El equipo estará disponible en las tiendas a partir del próximo 15 de junio.
Alumnos aventajados
"El 65% de los estudiantes que entran en las escuelas hoy tendrán trabajos que aún no existen. Nuestro reto es anticipar estas necesidades y enseñar las habilidades que serán necesarias para adaptarse a ese futuro", aseguró Satya Nadella, presidente de la compañía, al inicio del evento. "Tenemos que preparar a nuestros estudiantes para trabajar en grupo, que es como se resuelven la mayoría de los obstáculos en el mundo profesional".
Guiada por esa máxima, Microsoft ha preparado una nueva versión de Windows y ampliado sus herramientas de colaboración, edición de documentos y la popular plataforma Minecraft para la nueva temporada escolar con el foco puesto también en la educación primaria.
La compañía de Seattle se juega mucho con estos nuevos equipos y pata formas. La irrupción de Google en el mercado educativo ha cambiado el 'statu quo' en la aulas. En muchos colegios cada uno de los estudiantes tiene por fin acceso a un dispositivo único -ya no hay que compartir el ordenador- pero los PC tradicionales ya no son la opción más deseada.Windows, que solía ser la plataforma preferida para las aulas ha quedado relegada a un papel secundario mientras que los Chromebooks -ordenadores muy económicos que funcionan con el sistema operativo Chrome OS de Google- o las tabletas han tomado la delantera. Según la consultora FutureSource, Google domina ahora mismo el 58% de las aulas de educación primaria en EE.UU. Microsoft tiene que conformarse con un 22% y Apple con un 19% combinando los colegios que apuestan por equipos Mac -pocos, dado su alto precio- y tabletas iPad, que en el último año han incorporado nuevas funciones y programas específicamente orientadas a la escuela.
Windows 10 S
El nuevo portátil, por tanto, es solo una parte de la estrategia de Microsoft para recuperar el terreno perdido. La compañía lanzará también este año una versión de Windows 10 especialmente enfocada al mercado educativo y que será conocida como Windows 10 S.
Esta versión es más segura, no requiere grandes especificaciones (puede ejecutarse en los equipos más limitados que se suelen usr en las escuelas) y permite a los profesores administrar de forma remota de forma sencilla los permisos de seguridad.Una de las características del nuevo sistema que resulta atractiva para las escuelas, por ejemplo, es que la configuración de nuevos equipos puede hacerse a través de un pendrive USB en pocos minutos. Es posible configurar un más de un centenar de equipos en una jornada de trabajo.
Esta versión de Windows será gratuita para los equipos ya adquiridos por escuelas que cuenten con Windows 10 Pro y vendrá instalada en todos una nueva gama de ordenadores fabricados por terceras compañías, como HP o Acer, y que costarán menos de 200 euros.
Los equipos cuentan también con una suscripción a las herramientas Office 365 -que permite a los alumnos colaborar en la elaboración de documentos- y un año de acceso a la versión educativa del popular juego Minecraft. Esta versión de Minecraft recibirá este año también nuevas herramientas con las que enseñar a los alumnos a programar, o aprender conceptos básicos de ciencia y tecnología.
Para los alumnos esta versión de Windows facilitará el uso compartido de los equipos. Al igual que ocurre en los Chromebooks, la cuenta de usuario tiene asociada todas las aplicaciones y archivos necesarios para trabajar y puede utilizarse en cualquier equipo disponible de forma que al entrar en clase el alumnos puede elegir cualquier máquina disponible para trabajar.
La velocidad de carga de las cuentas es también más rápida. una vez introducido su nombre de usuario y contraseña podrán comenzar a usar los diferentes programas en apenas cinco segundos.Estos PC son además más seguros que los ordenadores equipados con la versión Pro de Windows 10 ya que no permite instalar aplicaciones provenientes de fuentes desconocidas. Todos los programas tendrán que estar disponibles en la Windows Store y se ejecutarán sin permisos de acceso a funciones avanzadas para proteger a los usuarios.
Fuente: El Mundo.es