Blog de Orlando Alonzo

Comentarios sobre tecnología, redes sociales y cosas como desarrollo de software, libros y películas.

Tag: Seguridad (page 2 of 6)

370 passwords que le desagradan a Twitter

La mayoría de las veces los artículos que hablan sobre passwords tienden hacia como hacerlos más fuertes; este por el contrario, empieza por atrás y habla sobre cuales no usar en el servicio de microblogging Twitter; cuando registras una cuenta en este servicio, previene que uses ciertos passwords “obvios” o fáciles de adivinar como “password” o “123456”. Todos estos passwords están codificados directamente en la página de registro; si tu navegador te permite ver el código fuente de la página, encontrarás una sección que asigna 370 claves a un arreglo llamado twttr.BANNED_PASSWORDS, y son justo las que no puedes usar. Entre las claves más usadas encontramos verdaderas joyas como “twitter”, “beavis”, “butthead” (hey, siempre andan juntos), “whatever” y otros clásicos más. Independientemente de que no tengo idea como haya generado tal lista Twitter, es útil tenerla a la mano para consultas y para no usar esos passwords en ningún servicio o sitio donde contrates una cuenta, y claro, asegurarte de usar passwords seguros; hay muchos servicios para esto, como el que está en Good Password o el de PC Tools o decenas de otros servicios similares, así que no hay excusa para usar de nuevo “password” o “123456”.

Pueden obtener una lista completa en un archivo TXT en este enlace, o bien haciendo una búsqueda por twttr.BANNED_PASSWORDS en Google o en su buscador favorito.

Fuente: TechCrunch

Esta unidad USB se autodestruirá en 5 segundos

Unidad USB que se autodestruye

Fujitsu creó esta unidad USB digna del Inspector Gadget: su talento único es que cuenta con la capacidad de autodestruirse bajo ciertas circunstancias. Esta unidad funciona de la siguiente manera: internamente tiene un procesador y un batería, y el dueño de la unidad tiene dos opciones: la información se puede borrar automáticamente después de cierto período de tiempo, o bien si la unidad es conectada en un equipo no autorizado, entonces se borran todos los datos y la unidad queda inservible. Fujitsu también planea que los datos que se encuentren en esta unidad sólo puedan ser subidos a un servidor específico; esto cubre las redes para compartir archivos, enviar como archivos adjuntos o bien que los datos sean impresos. La primera utilidad que se viene a la mente es evitar el espionaje industrial, internacional o de cualquier tipo. Por el momento es un prototipo y se encuentra en pruebas internas.

Fuente: Crave

Inicia registro de usuarios de celulares en México

Mujer con celular

A partir de este viernes, si adquieres un teléfono celular la compañía telefónica concesionaria debe de llevar un registro y control separado de sus usuarios, de modo que si adquieres un celular por primera vez, deberás proporcionar tu nombre completo, comprobante de domicilio, nacionalidad y para rematar, tu huella digital, todo esto para ir conformando el Registro Nacional de Usuarios de Telefonía Móvil, herramienta que se piensa usar en casos de delitos por la vía del teléfono celular como extorsiones, amenaza, secuestros y demás. El otro lado de la moneda son los que ya cuentan con un celular, mismos que tendrán un plazo de un año para cumplir con las obligaciones de registro y control, o de lo contrario se les suspenderá el servicio.

El proceso de registro es sencillo; Si tienes una línea celular o adquieres una línea nueva, envía un mensaje de texto (SMS) sin costo para ti a la marcación 2877 en una de las dos modalidades siguientes:

Opción 1:

  1. La palabra ALTA seguida de un punto
  2. Nombre o nombres separados por un espacio y seguidos por un punto
  3. Apellido paterno, si es compuesto debe ir separado por un espacio y seguido por un punto
  4. Apellido materno, si es compuesto debe ir separado por un espacio y seguido por un punto
  5. Fecha de nacimiento iniciando con el siguiente formato: DIA seguido por el MES (con número) seguido por el AÑO
  6. Una vez que lo envíes, recibirás un mensaje de texto (SMS) confirmando que tu línea celular fue registrada exitosamente; en caso de error también te llegará un mensaje de texto indicando que tienes que verificar la información y volver a enviarla.

Opción 2:
Proporciona tu CURP a tu operador para que te registre.

Para todos aquellos interesados en más información, pueden ir al portal del Registro Nacional de Población  e Identificación Personal (RENAPO).

Fuente: La Jornada, Telcel

Más sobre las características de Windows 7: UI y seguridad

Windows 7 corriendo en una Eee

Como ustedes seguro ya habrán leído, la barra de tareas sufrirá cambios en Windows 7: ahora en vez de botones con texto y un ícono se volverá un ícono grande; y de acuerdo con Steven Sinofsky de Microsoft, esto no podrá revertirse, es decir, no habrá una opción que te permita volver a usar la barra de tareas como la conocías. Sólo como dato adicional, Sinofsky es el repsonsable de la interfaz de listón (Ribbon UI) de Office 2007, la cual inicialmente fue un shock para muchos que tardaron en adaptarse a la nueva barra de botones, y que a igual que la nueva barra de tareas, tampoco puede ser desahabilitado. El caso de Office no fue del todo inútil para Microsoft, pues aprendieron varias cosas, como que por ejemplo los usuarios de la interfaz de listón tardaban entre 48 horas a 25 días en ver ganancias en productividad.

Por el lado del desempeño, parece ser que Microsoft no está mintiendo, pues en el sitio Laptop se encargaron de instalar la beta de Windows 7 en una netbook Asus Eee PC 1000H, y trabajó bastante bien: arrancó en 58 segundos, el sistema operativo consumió la mitad de la memoria disponible (que es 1 GB), y aplicaciones como Skype y GIMP se ejectutaron satisfactoriamente, e incluso pudieron ver un video con resolución 720p con problemas menores, así que en este rango al parecer todo va viento en popa, y aún queda tiempo para que lo mejoren aún más.

Continue reading

Black Hat 2008: descubren nuevo ataque contra Windows Vista

Seguridad en Windows VistaPara los que no sepan que es Black Hat, les diré que con un ciclo de conferencias sobre temas de seguridad; resulta que durante estas dos investigadores de seguridad dicen haber encontrado una forma de pasar por alto todas la medidas de protección  de memoria existentes en el sistema operativo Windows Vista de Microsoft. Los descubridores de tal cosa, Mark Dowd de IBM y Alexander Sotirov, de VMWare, mostraron los nuevos métodos que encontraron para eludir las medidas de protección de Windows Vista, como el ASLR (Adress Space Layout Randomization, o Aleatorización de distribución de espacio de direcciones), DEP (Data Execution Prevention, Prevención de ejecución de datos) y otras más, usando Java, controles ActiveX y objetos .NET para cargar contenido arbitrario en un navegador web. Tristemente, este método se vale de la forma en que Internet Explorer maneja scripts activos y objetos .NET. Internet Explorer, una vez más.

A pesar de que no hay detalles, quizás esto es para tomarlo en serio: los investigadores que han leido los papers que escribieron Dowd y Sotirov sobre las técnicas que descubrieron, dicen que es un adelante, y en una declaración que encuentro bastante desafortunada y alarmista, que Microsoft poco puede hacer para resolver los problemas, pues los ataques en si mismos no están basados en ninguna vulnerabilidad nueva de Internet Explorer o de Windows Vista, sino que toman ventaja de la arquitectura fundamental de Vista y la forma en que Microsoft decidió proteger al sistema operativo.

Continue reading

Google lanza Knol: ¿es un mata-wikipedia?

Google Knol

El día de hoy Google presentó su más nuevo producto, el llamado Knol, que fue anunciado en diciembre del año pasado y que al parecer en aquel entonces era una especie de mata-Wikipedia, aunque con varias diferencias interesantes. El centro de Knol es justamente los artículos, a los que llaman “knols“. Google Knol es un lugar para encontrar temas que van desde temas relacionados con la salud hasta un inodoro tapado; hasta ahora, parece justo como Wikipedia ¿verdad? es entonces cuando empiezan las diferencias: los knols tienen un autor, que es una persona o grupo de personas, y que siempre es visible. Otra diferencia significativa es queden haber más de un knol sobre el mismo tema, aunque los lectores posicionarán al mejor de ellos, de modo que haya un contenido de calidad. Los artículos podrán tener anuncios de AdSense, de modo que los autores puedan percibir una parte de las ganancias de Google.

Continue reading

Adivina que sistema operativo necesita un parche…

ParcheInvestigadores de seguridad dejaron mal parada a Microsoft después de que esta dijo que la primera vulnerabilidad crítica del año en Windows sería “difícil e improbable” que sea explotada por atacantes: este martes dichos investigadores, de la empresa Immunity, presentaron un ejemplo de como explotar dicha falla (explicada en el boletín MS08-001), y publicaron una demostración en Flash del ataque en su sitio. Esto demuestra que la vulnerabilidad detallada en el boletín MS08-001, que en términos generales es una vulnerabilidad de IGMPv3, es altamente explotable.

Otras empresas de seguridad reaccionaron a esta prueba y emitieron nuevas alertas, como por ejemplo Symantec, que envió alertas a los clientes de su red de amenazas DeepSight. Por ahora, al parecer el ejemplo sólo funciona en Windows XP SP2 en inglés. De igual manera, apuró a los usuarios que no hayan parchado sus sistemas a hacerlo lo más pronto posible. Y no es para menos, pues esta falla en particular le permite al atacante ejecutar código en el contexto del kernel de Windows, lo cual es particularmente nocivo bajo Vista, con todos sus mecanismos de seguridad de kernel.

Continue reading

Los riesgos de ser popular: incremento en malware para las Mac

Logo AppleDespués de años de tranquilidad, todo parece indicar que la plataforma Apple cada vez son más un blanco de los hackers, de acuerdo con un informe publicado esta semana por la empresa de seguridad F-Secure. Los investigadores de seguridad están concientes de la amenaza desde el año pasado, cuando detectaron el primer malware específicamente diseñado para la Mac. Para darse una idea de como han cambiado las cosas, desde el año pasado se han encontrados 2 malware, y a partir de octubre de este año se han encontrado 100-150 variantes de ese mismo malware.

Y es que todo se lo deben a la popularidad que va tomando Apple, y a su creciente presencia en el mercado, que aunque pequeña, es constante: para el primer cuarto del año pasado habían vendido 1.1 millones de Mac’s, y en este año en el tercer cuarto ya han vendido 2.1 millones de Macs, con un porcentaje de mercado del 10%. Es bastante obvio porqué los ataques a la plataforma están empezando.

Continue reading

Older posts Newer posts