Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Microsoft. Mostrar todas las entradas
Mostrando entradas con la etiqueta Microsoft. Mostrar todas las entradas

miércoles, 4 de enero de 2017

Project Springfield.- Busca vulnerabilidades en tus binarios.

Ayer me sorprendí viendo el siguiente episodio de Channel9 sobre seguridad en cloud y como con el lenguaje F (el cual era la primera vez que lo veía) Microsoft había conseguido una plataforma de fuzzing para binarios alojada en la nube llamada Project Springfield.


Lo cual mola mucho y lo del lenguaje F me pica mucho la curiosidad, pero para los que no sepáis que el fuzzing aquí tenéis este extracto de la Wikipedia que os lo explicará mucho mejor que yo: 
"Fuzzing es una técnica de pruebas de software, a menudo automatizado o semiautomatizado, que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de ordenador."
Así que gracias a eso podemos tener un ciclos de vulnerabilidades muy chulo funcionando el la nube. Siempre y cuando queramos pasarle nuestros binarios a Microsoft. 


Si tenéis curiosidad acerca de este proyecto podéis pedir una prueba en la siguiente página:

Y prometo mirarme mas en profundidad a ver de que va este lenguaje F y a ver si podemos hacer un par de entradas al respecto. 

Sed Buenos :) 

lunes, 25 de julio de 2016

eBooks gratis de Microsoft y de manera legal

¿No sabes que leer estas vacaciones? Pues Microsoft os lo pone muy fácil. Bueno, mas concretamente, Eric Ligman el director de ventas el cual ha "liberado"/"regalado" un montón de libros técnicos sobre tecnologías de Microsoft. Yo no voy a perder la oportunidad y como tengo un poco de síndrome de Diógenes digital me los voy a bajar todos. 


Ojo, que todo esto es legal y lo podéis encontrar en el blog de Microsoft así que si os gusta y no opináis que a los Windoleros nos han de quemar por herejes, aquí os dejo el enlace.


Fuente:


Sed Buenos ;) 

miércoles, 13 de enero de 2016

Internet Explorer 8,9 y 10 CASI Fuera de soporte.

Hace un par de días que llevo viendo casi entre luces de neon fosforito el titular "Se acaba el soporte para Internert Explorer 8, 9 y 10" y bueno, esto es una verdad a medias ya algunas de estas versiones siguen estando vivas en mas de un Sistema operativo de Microsoft. O al menos eso es lo que indica Microsoft en la notificación que lanzó ayer dia 12 de enero.


Aquí tenéis las tablas extraídas de la notificación:

Windows Desktop Operating Systems
Internet Explorer Version
Windows Vista SP2
Internet Explorer 9
Windows 7 SP1
Internet Explorer 11
Windows 8.1 Update
Internet Explorer 11

Windows Server Operating Systems
Internet Explorer Version
Windows Server 2008 SP2
Internet Explorer 9
Windows Server 2008 IA64 (Itanium)
Internet Explorer 9
Windows Server 2008 R2 SP1
Internet Explorer 11
Windows Server 2008 R2 IA64 (Itanium)
Internet Explorer 11
Windows Server 2012
Internet Explorer 10
Windows Server 2012 R2
Internet Explorer 11

Windows Embedded Operating Systems
Internet Explorer Version
Windows Embedded for Point of Service (WEPOS)
Internet Explorer 7
Windows Embedded Standard 2009 (WES09)
Internet Explorer 8
Windows Embedded POSReady 2009
Internet Explorer 8
Windows Embedded Standard 7
Internet Explorer 11
Windows Embedded POSReady 7
Internet Explorer 11
Windows Thin PC
Internet Explorer 8*
Windows Embedded 8 Standard
Internet Explorer 10
Windows 8.1 Industry Update
Internet Explorer 11


Si queréis mi opinión y antes de que empecéis a dejar vuestros IE 8, 9 y 10 hasta que se le acabe el soporte. Os recomiendo que actualicéis a Internet explorer 11 aparte de estar actualmente 100% en soporte y ser mas seguro, Microsoft nos ofrece la [retro-compatibilidad con versiones anteriores] gracias a su Enterprise Mode. De esta manera podemos usar aplicaciones que tardarán tiempo en estar en soporte con un navegador seguro y dentro del periodo actualizaciones. Además, de esta manera, nos ahorramos de este dolor de cabeza por unos largos meses. 

Os dejo aquí la famosa notificación de Microsoft de la que os he hablado: 
Ojo, a Windows 8 ya no hay quien lo salve y nadie lo ha comentado. ¡Actualizad a 8.1 que es gratis y esta en soporte!

Sed Buenos ;)

lunes, 2 de noviembre de 2015

¡Ojo Que el MS15-106 Ha Mutado!

Hoy Microsoft ha hecho un pequeño truco de magia con uno de los boletines que publicó en la pasada actualización. Estoy hablando del MS15-106 que estaba destinado a todas esas vulnerabilidades que afectan a Internet Explorer y que ahora ha incrementado su numero a una mas.

  • La vulnerabilidad CVE-2015-6045: Un fallo en la corrupción de memoria permite al atacante la ejecución remota de código. 
Software afectado: 
  • Internet Explorer sobre sistemas Windows 10
Más información: 
Solución: 
  • Aplicar nuevamente el boletín MS15-106 aunque Windows 10 viene por defecto con Edge.
Fuente: 

Supongo que Microsoft ya se olió esta vulnerabilidad o quería comprobarla antes de publicarla ya que en el anterior boletín se publicaron los siguientes CVE: CVE-2015-6044, CVE-2015-6046. 

Sed Buenos ;) 

sábado, 1 de agosto de 2015

Si, Windows 10 Te "Espía" y Te Lo Dice En La Cara

Visto el éxito que está teniendo Windows 10 y de lo fuerte que va microsoft invitando a gente a sus presentaciones, me ha parecido muy raro que nadie se ha percatado de lo siguiente. 


Hace tiempo en este blog ya hablamos del ["Keylogger" que venia con Windows 10 y de la posibilidad de denegar esta opción] que incluía la versión preview de esta misma. En teoría, según promesas de Microsoft el "keylogger" no tendría que existir en la versión final de este sistema operativo. Pero haciendo un poco de búsqueda vemos que sigue estando y que hasta en los términos y condiciones del mismo SO nos lo indica. 

El advertisment de Windows 10:
"We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to."

Los de Cortana:
"To enable Cortana to provide personalized experiences and relevant suggestions, Microsoft collects and uses various types of data, such as your device location, data from your calendar, the apps you use, data from your emails and text messages, who you call, your contacts and how often you interact with them on your device. "
"Cortana also learns about you by collecting data about how you use your device and other Microsoft services, such as your music, alarm settings, whether the lock screen is on, what you view and purchase, your browse and Bing search history, and more.”

La parte buena que es que podéis deshabilitar estas opciones en Configuración >> Cambiar opciones de privacidad.

La verdad es que entiendo que los usuarios están muy desinformados respecto a este tipo de cosas ya que los Términos y condiciones no sirven y están desfasados en una sociedad donde si no es en video no lo tocamos ni con un palo. Prueba de esto es que hay un montón de [Reviews (Hasta en video) que han pasado esto por alto] y se han dedicado ha hablar de todas las otras maravillas que lleva. 

No, no estoy diciendo que Windows 10 sea el mal, solo me quejo de la desinformación que se le está dando al público por parte de los que hacen Reviews sin realmente haber profundizado en el sistema. Ya que si te dan la opción de mejorar tu privacidad solo cuesta dos minutos enseñar como desactivarla. Es tu elección, el fabricante no te lo está imponiendo aunque esas opciones estén por defecto. 


Fuente:
Sed Buenos ;)
We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to. - See more at: http://blog.hackersonlineclub.com/2015/08/oops-new-microsoft-windows-10-is-spying.html#sthash.ZI5Dbgvy.dpuf
We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to. - See more at: http://blog.hackersonlineclub.com/2015/08/oops-new-microsoft-windows-10-is-spying.html#sthash.ZI5Dbgvy.dpuf
We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to. - See more at: http://blog.hackersonlineclub.com/2015/08/oops-new-microsoft-windows-10-is-spying.html#sthash.ZI5Dbgvy.dpuf

lunes, 23 de diciembre de 2013

Microsoft.- Top Cyber Threat Predictions for 2014

El día 12 de diciembre Microsoft saco su bola de cristal y se dispuso a escribir las predicciones de las posibles ciber-amenaza que pueden presentarse este 2014 y la verdad es que ya echaba en falta este tipo de artículos. Vamos a ver el Top 8 de las posibles ciber-amenazas para este 2014.


PREDICTION #1: Cybersecurity Regulatory Efforts Will Spark Greater Need for Harmon
  • Los esfuerzos para regular la seguridad provocará una mayor necesidad de armonización
PREDICTION #2: Service-Impacting Interruptions for Online Services Will Persist
  • Las Interrupciones de Servicios en Línea persistirán.
PREDICTION #3: We Will See an Increase in Cybercrime Activity Related to the World
  • Veremos un aumento en la actividad Cyber-criminal en el mundo. 
PREDICTION #4: Rise of Regional Cloud Services
  • La rebelión de los servicios regionales de la nube 
PREDICTION #5: Dev-Ops Security Integration Fast Becoming Critical
  • Las operaciones de Development para la integración de Seguridad se está convirtiendo rápidamente en Crítica.
PREDICTION #6: Cybercrime that Leverages Unsupported Software will Increase
  • Augmentará la Ciberdelincuencia que aprovecha el software al que no se le de el soporte adecuado. 
PREDICTION #7: Increase in Social Engineering
  • Aumento de la Ingeniería Social
PREDICTION #8: Ransomware will Impact More People.
  • El Ransomware infectara a mas personas.
Si queréis una explicación mas adecuada a cualquier de estos puntos os dejo el link al Blog de Microsoft donde están mucho mejor explicados. 
Sed Buenos este 2014 ;) 

domingo, 8 de diciembre de 2013

Microsoft Digital Crimes Unit.- Microsoft, FBI y la Botnet ZeroAcces

Hace unos días, mas concretamente el 5 de diciembre,  Microsoft publico la noticia en su [News Center] del cierre de la botnet [ZeroAcces] con la ayuda del FBI y mas socios.  Bien, esto no seria noticia en este blog si no hubiera algo que me hubiera llamado mucho la atención y es que, en el enlace de la noticia, había una reseña a la unidad de delitos digitales de Microsoft de la cual desconocía completamente su existencia.

"The Microsoft Digital Crimes Unit is an international legal and technical team working with partners to help create a safe digital world. Our team is comprised of nearly 100 attorneys, investigators, and forensic analysts around the globe, with expertise across the areas of malware, botnets, IP crimes, and technology-facilitated child exploitation."

La verdad, es que no tenía ni idea de la existéncia de éste grupo. Me gusta ver cada día más que grandes empresas del mundo de la telemática cooperan para hacer frente a ciber criminales junto a cuerpos de seguridad. Aunque me hace pensar en el tiempo que tendrá que pasar para que ésta política de seguridad sea un estándar para todo el mundo,  incluída España. Si que hay cooperaciones del estilo en éste país pero me gustaría que las grandes empresas de aquí también colaboraran para hacer frente a éstos ciberdelincuentes.

Sed buenos ;)

domingo, 10 de noviembre de 2013

Microsoft.- Office y La Vulenrabilidad CVE-2013-3906

El pasado 5 de noviembre Microsoft dio a conocer en un Security Advisory una vulnerabilidad bastante curiosa en Microsoft Office que aprovecha el fallo en un componente en Microsoft Graphics para ejecutar remotamente código arbitrario en nuestros equipos.




"Esta vulnerabilidad, existe en la forma de los componentes afectados manejar imágenes TIFF especialmente diseñados. Un atacante podría aprovechar esta vulnerabilidad si convence a un usuario para obtener una vista previa o abrir un mensaje de correo electrónico especialmente diseñado, abra un archivo especialmente diseñado, o navegue contenido web especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos."

Software afectado:


Sistema Operativo Windows

  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 2 
  • Windows Server 2008 para el Servicio de Sistemas de 32 bits Pack 2 
  • Windows Server 2008 para x64 Service Pack 2 Sistemas 
  • Windows Server 2008 para sistemas con Itanium Service Pack 2 
  • Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación de Server Core) 
  • Windows Server 2008 para x64 Service Pack 2 sistemas (instalación de Server Core) 
Microsoft Office Suite y software 
  • Microsoft Office 2003 Service Pack 3 
  • Microsoft Office 2007 Service Pack 3 
  • Microsoft Office 2010 Service Pack 1 (ediciones de 32 bits) 
  • Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) 
  • Microsoft Office 2010 Service Pack 1 (ediciones de 64 bits) 
  • Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) 
  • Paquete de compatibilidad de Microsoft Office Service Pack 3 

Plataformas Microsoft Comunicación y Software
  • Microsoft Lync 2010 (32-bit) 
  • Microsoft Lync 2010 (64-bit) 
  • Microsoft Lync 2010 Attendee 
  • Microsoft Lync 2013 (32-bit) 
  • Microsoft Lync 2013 Basic (32-bit) 
  • Microsoft Lync 2013 (64-bit) 
  • Microsoft Lync 2013 Basic (64-bit)
Como ya sabeis normamente Microsoft sule lanzar sus paquetes Fix it para arreglar este tipo de vulnerabilidades. Los cuales supongo que utilizareis todos. Os dejo abajo el Fix It para esta vulnerabilidad para los despistados y para mas información os dejo el Security Advisory el cual habla largo y tendido sobre esta vulnerabilidad.  
Sed Buenos con esto ;) 

jueves, 17 de octubre de 2013

Windows 8.1.- Cifrado de Discos Duros Por Defecto.- Opinión.

Rebuscando en mis redes sociales me he encontrado con el Tweet del amigo de este blog Doctor Bugs donde daba bombo a esta noticia que en mi opinion tiene partes buenas y partes malas.  Me explico un poco: Windows 8.1 cifrara el disco duro de nuestro equipo por defecto lo cual es una medida de seguridad importante porqué seguramente ninguna me habéis hecho caso y cifráis la información de vuestros discos.


Aunque no es oro todo lo que reluce (y esto son solo supersticiones mías) y es que como ya han comentado bastantes esto va a llegar a ser un problema para los usuarios que tenemos 2 sistemas operativos en el mismo equipo, si ya teníamos problemas con el secureboot imaginaros que sin querer al actualizar a Windows 8.1 le da por cifrar todo el disco con lo que perderíamos la posibilidad de arrancar con nuestro segundo sistema.  

Para poder hacer uso de esta herramienta debemos cumplir 4 requisitos antes de comenzar con el cifrado:
  • El dispositivo debe ser compatible con Windows, estar conectado y en reposo en el sistema y cumplir los estándares de HCK, TPM y secureboot.
  • El usuario debe tener una cuenta en Microsoft, que servirá para recuperar la unidad en caso de pérdida de la clave.
  • El usuario debe ser administrador o estar conectado a un dominio para que funcione.
  • Cuando Windows 8.1 está instalado correctamente en el sistema, Windows utilizará una clave para comenzar a cifrar los datos, la cual se copiará en la cuenta de Microsoft para su recuperación.
Aunque supongo que podremos desactivarlo de alguna manera. Por eso esta noticia me ha dejado un regusto agridulce. Ademas que pienso que algunos de los requisitos (que os he dejado arriba) pueden llegar a ser un punto flaco en esta capa de seguridad por defecto.  Pero todo es bueno si conseguimos acercar la seguridad informática a la gente común. 

Sed Buenos ;) 

lunes, 7 de octubre de 2013

DNS Hijacking .- Hackers Alteran Dominios De Microsoft, Windows, Etc.

Ya he últimamente no paro de hablar de Microsoft de lo nuevo o lo viejo, pues ya es hora de que empiece ha hablar de algo malo de esta compañía. Pero, aparte de eso, también esta noticia por que en algunos la primera [pagina donde he leído la noticia] decía que había sido causada por un [envenenamiento de DNS] mientras que [en la fuente], se cita textualmente que fue un [Hijacking del DNS]. Pero bueno eso son chorradas mías.  


Pues si, Hackers Paquistanies, que como podeis ver se hacen llamar TeaM MADLEETS a conseguido redirigir a todos los usuarios de las paginas afectadas (luego os haré un copia pega de todas las que han sido xD) a una pagina desfaseada mediante un "secuestro" del DNS. 
"The hacker hacked into the Domain Controllers of Suriname, Antigua & Barbuda(.ag) and Saint Lucia(.lc) and hijacked the DNS of some of the big domains including that of Microsoft, Bing, Samsung , Oracle , Canon, Toshiba, IBM and added a deface page into the domains."
Para los que tengáis curiosidad aquí os dejo la cantidad de dominios que han sido victimas de este ataque:
  • http://nic.ag
  • http://nic.lc
  • audi.sr
  • blackberry.sr
  • avg.sr
  • bing.sr
  • microsoft.sr
  • mastercard.sr
  • intel.sr
  • microsoftwindows.sr
  • msn.sr
  • philips.sr 
  • rollsroyce.sr
  • rolls-royce.sr
  • symantec.sr
  • vodafone.sr
  • samsung.srhttp://samsung.com.ag
  • http://samsung.co.ag
  • http://orange.com.ag
  • http://oracle.co.ag
  • http://volvocars.com.ag
  • http://cola.ag
  • http://window.ag
  • http://ibm.ag
  • http://canon.ag
  • http://canon.co.ag
  • http://canon.com.ag
  • http://canon.net.ag
  • http://canon.org.ag
  • http://clarion.ag
  • http://clarion.com.ag
  • http://fujitsu.ag
  • http://fujitsu.com.ag
  • http://hitatchi.com.ag
  • http://toshiba.ag
  • http://toshiba.com.ag
  • http://bmw.lc
  • http://toshiba.lc
  • http://toshiba.com.lc
  • http://hitatchi.com.lc
  • http://honda.com.lc
  • http://hitatchi.com.lc
  • http://samsung.co.lc
  • http://fujitsu.com.lc
  • http://canon.lc
La verdad es que han sido unos cuantos y de empresas bastante punteras ... Sed Buenos ;) 

viernes, 4 de octubre de 2013

Microsoft .- Un Parche Para La Vulnerabilidad en IE11

Hace ya mas de medio mes os hable [sobre la, hora ya famosa, vulnerabilidad CVE-2013-3893] la cual, afectaba a la mayoría de sistemas Windows incluido Windows 8.1 y a una multitud de versiones de IE (Internet Explorer) incluida la mas reciente IE11 


Microsoft, hoy, a anunciado un Parche para solventar esa vulnerabilidad y alguna mas de paso. Este parche tiene fecha para este martes 8 de octubre. Para los que queráis mas información os dejo la ruta al Microsoft Security Bulletin Advance Notification for October 2013
Así que ya sabéis todos a actualizar este próximo martes. Sed Buenos ;)  

jueves, 26 de septiembre de 2013

Bill Gates.- ¿Ctrl+Alt+Supr fue un error?

La verdad es que no tenia pensado hablar de esto hoy pero me ha impactado de mala manera y como sabéis que la historia de la Informática es otra de las cosas que me tiran bastante, me ha asombrado de que Bill Gates dijera textualmente "Fue un error" cuando [David Rubenstein] le preguntó por esta combinación de teclas en una campaña de [recaudación de fondos en Harvard].


"Básicamente, Gates explicó que Microsoft ha considerado utilizar un solo botón para iniciar sesión en Windows, pero IBM, la empresa que proporcionaba ordenadores y teclados usados para estaciones de trabajo con Windows hace mucho tiempo, se negó a adoptar un diseño de este tipo y crear una tecla separada para una sola tarea. Como resultado, la empresa de Redmond eligió una combinación única."
"La combinación de teclas Ctrl + Alt + Supr fue inventada por Bradley durante los años '80, pero se hizo famosa apenas aproximadamente 10 años más tarde cuando el sistema operativo Windows de Microsoft comenzó a ganar popularidad. La misma combinación de teclas también fue utilizada para reiniciar los ordenadores afectados por una BSOD (Black Screen Of Death) , así que cuando el número de problemas experimentados en Windows empezó a crecer, el método abreviado se convirtió rápidamente en una solución de dos segundos para cada bloqueo." 

Para los que querais saber mas, os dejo la fuente de la noticia justo abajo y no estaría mal verse el vídeo aunque sean 55 minutos:

Sed Buenos ;) 

miércoles, 18 de septiembre de 2013

Microsoft.- Vulnerabilidad en IE CVE-2013-3893

Hace mucho tiempo que no os hablaba de vulnerabilidades tal cual, no solo informaros que hay "X" vulnerabilidad en "Y" sistema, si no en explicaros un poco el contenido de ella. Así que, voy a ponerme manos a la obra con la vulnerabilidad CVE-2013-3893.


Esta vulnerabilidad afecta a Internet Explorer versiones 6, 7, 8, 9, 10 y 11 en Windows XP, Vista, 7, 8 y 8.1, tanto Preview como la nueva RTM y no nos salvamos si usamos las versiones de 32 bits  o 64 bits de cualquiera de los sistemas incluso versiones server. Vamos que como no lo parcheemos pillamos fijo. Después del uso de la Vulnerabilidad, la implementacion de un SetMouseCapture en la mshtml.dll (un modulo de IE que contiene funciones de Html-related) en Microsoft Internet Explorer 6 a 11, permite a atacantes remotos ejecutar código arbitrario a través de cadenas JavaScript hechas a mano. 

Lo malo de esta vulnerabilidad es que la tendremos que parchear con Fix It hasta que Microsoft no saque una actualización para este problema. 
También para los que tengáis mas curiosidad sobre esta vulnerabilidad os paso el Security Advisory de Microsoft y echaros un ojo por la cantidad de sistemas que han sido afectados y necesitarían de un parcheado inmediato. 
Sed Buenos con esto ;) 

martes, 13 de agosto de 2013

Windows 8.1.- Arrancar En El Escritorio

Por fin me ha animado a probar Windows 8.1 por recomendación de muchos y me he llevado una grata sorpresa. Hace falta decir que yo ya era un usuario de Windows 8 convencido y que este "service pack" la verdad es que lo necesitaba como agua de mayo. Bueno, bromas a parte como la inclusión del botón de inicio en este Windows "Blue" que va a parar a la Metro, ( ... son unos cachondos estos de Microsoft xD) esta actualización viene como novedad la opción de arrancar directamente en el escritorio y no en la Metro. Aun que,  esto ultimo, me ha costado de saber como se hacia. 


Primeramente abrimos el Escritorio:

  • Localizamos la Barra de Tareas (esa en la que tienes en nuevo y flamante botón de Windows xD) y le damos al botón derecho de nuestro ratón y vamos al apartado de la lista donde pone Propiedades. 
    • En esa ventana que se nos acaba de abrir,  vamos a la pestaña de Navegación y allí seleccionamos  la casilla "Ir al Escritorio en lugar de a Inicio al iniciar sesión"
      • Aceptamos, Reiniciamos y Bingo ya tenemos nuestro Escritorio en el lugar que tendria que estar la Metro. 
Espero que os sirva para no ir tan perdidos como iba yo. Sed Buenos ;) 

jueves, 16 de mayo de 2013

Windows 8.1 - Será Gratuito y No Es Para Menos.

Hace tiempo que ando usando el "nuevo" sistema de Microsoft y algunas veces ya os he dado [mi opinión] al respecto. Ayer, Tami Reller, la directora financiera de la división de Windows afirmó que la actualización a Windows 8.1 o también llamado Windows Blue será gratis para los usuarios de las versiones Windows 8 pro y RT. 


"Microsoft ha confirmado la existencia de Windows Blue, la rumoreada actualización de la nueva versión de Windows. Sin embargo la compañía ha decidido denorminarla Windows 8.1 y ha asegurado que estará disponible de forma gratuita "más adelante este año". La CMO y directora financiera de la división de Windows, Tami Reller, ha sido a encargada de desvelar la existencia de esta actualización en la conferencia de tecnología de JP Morgan Media & Telecom. Según Reller, informa Engadget, la actualización será gratuita y la actualización saltará en la pantalla principal de los dispositivos al iniciar Windows."

Esto no es de estañar ya que Microsoft ya ha hecho actualizaciones así de grandes en sus sistemas como en el caso de los famoso Service Pack en XP y adelante. Pero,  los usuarios de Windows 8 la verdad es que agracemos mucho algunos de los posibles cambios que se han filtrado de la nueva gran actualización. 

En resumen y es mi opinión me hubiera hecho rabia tener que pagar por un "ServicePack" al que se le ha dado mucho bombo. 

viernes, 5 de abril de 2013

Windows 8.1.- Filtran La Nueva Herramienta De Búsqueda.

Hacia tiempo que no hablaba de sistemas operativos y de las novedades en ellos. Los usuarios de Windows 8 como yo sabrán que, para no ser un lusser, es tan fácil como apretar Windows + Q para empezar una búsqueda rápida para cualquier programa, configuración, etc. La única pega que le veo yo es tener que seleccionar en que categoría tiene que buscar.  Así que esta nueva filtración me ha hecho esbozar una sonrisa. 

Es solo una filtración y ya sabéis lo que esto quiere decir. Puede ser un Fake o posiblemente Microsoft no lo llegue a implementar en su versión final de Windows Blue para los que les gustan los números Windows 8.1. Pero también puede ser cierto ;)
"Se dice que el nuevo sistema será más veloz, directo y fácil de usar, ya que actualmente el usuario debe acceder a la barra lateral derecha, presionar la lupa de búsqueda, escribir lo que desea y seleccionar entre una de las tres categorías principales: aplicaciones, archivos y configuración. En Windows 8.1, al escribir en la casilla obtenemos de inmediato todos los resultados sin la necesidad de seleccionar una categoría, quizás de la forma en que siempre debió haber sido. Además, se obtendrán sugerencias de búsqueda para contenidos en Internet, muy al estilo de los buscadores web y que permitirá descubrir nuevos elementos de nuestro interés."
Extracto sacado del foro de [HackXCrack]

Como veis ya han desaparecido las molestas categorías. 

 Fuente de la noticia: http://www.neowin.net/news/windows-blue-or-81-to-revamp-search-features

domingo, 10 de marzo de 2013

Viral Search.- Descubre El Origen De Un Contenido Viral

Ahora mismo en la era de la información nos podemos encontrar con noticias de caracter sospechoso y con un montón de personas compartiéndolo. En el caso de Twitter es mas frecuente encontrar este tipo de información y preguntarse si estará cambiada o con un significado diferente al de su raíz. (Si, como cuendo jugábamos al "teléfono" cuando eramos pequeños) Microsoft a pensado en todo esto y por eso ha creado Viral Search el cual aun esta en fase alfa (vamos, que lo podemos ver pero no catar). 


Viral Search es capaz de escanear millones de contenidos, marcarlos como virales gracias a su motor de búsqueda y buscar cuales de estos y cuantas veces  han sido compartidos en Twitter. Os dejo el video para que "flipeis" igual que lo he hecho yo. ;) 


Aquí tenéis la pagina web de Microsoft Research donde hablan de Viral Search:



viernes, 8 de marzo de 2013

Microsoft.- Siete Parches De Seguridad

Hace mucho que habíamos dejado el tema de las actualizaciones de un lado.  Pensad que para un sistema mínimamente seguro tendríais que tener todas las actualizaciones al día.  Por esta manera hoy toca hablar de los 7 parches que Microsoft tiene reservados para este martes. Cabe decir que 4 de los 7 son de caracter critico así que mucho ojo con lo que hacéis. 

"La compañía ha presentado una media de cerca de ocho  parches mensuales a lo largo de 2012, recuerda Andrew Storms, director de operaciones de seguridad en nCircle Security, y la cuenta aumenta este año, con los 12 del mes de febrero, lo que eleva la media hasta 9.Cuatro de los nuevos parches se han situado en el nivel más alto de virulencia en el ranking de la propia Microsoft, mientras que los otros tres se califican como “importantes”. 
El más notable de todos es el que afecta a todas las versiones de Internet Explorer desde la 6, que ya tiene 12 años, hasta la última IE10, que se acaba de publicar para la versión de IE10 para Windows 7 que comenzó a ver la luz la semana pasada en los primeros PCs no necesitará este parche, lo que demuestra que Microsoft va cerrando las vulnerabilidades sobre la marcha."
Pero no puedo acabar este articulo sin advertiros de que ya hay atacantes firmando applets Java (os debo una explicación coherente de ese termino) firmadas con certificados robados. 


sábado, 23 de febrero de 2013

Microsoft.- Tambien Afectada Por El 0'day En Java.

Hace ya unas cuantas semanas hablamos de que Tanto [Facebook] como [Twitter] (también Apple)  fueron "victimas" de un ciberataque el cual aprovechaba un [0'day en Java] que presuntamente valía muchísimo dinero. Pues ayer Microsoft informó de los recientes ciberataques que ha sufrido la compañia y entre esos ataques esta nuestro amigo el 0'day en Java. 


La empresa se ha comunicado a le respecto: 
"As reported by Facebook and Apple, Microsoft can confirm that we also recently experienced a similar security intrusion. 
Consistent with our security response practices, we chose not to make a statement during the initial information gathering process. During our investigation, we found a small number of computers, including some in our Mac business unit, that were infected by malicious software using techniques similar to those documented by other organizations. We have no evidence of customer data being affected and our investigation is ongoing." 

Por todo esto se piensa que muchas mas empresas han sido vulneradas y no lo han comunicado o no se han dado cuenta de ello aún xD

Fuente: http://www.elhacker.net/

jueves, 13 de diciembre de 2012

Compendio de Boletines de seguridad de Microsoft en diciembre


Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad "crítico" mientras que los dos restantes son "importantes". En total se han resuelto 12 vulnerabilidades (dos de ellas relacionadas con las librerías 'Oracle Outside In'). Diez de estas vulnerabilidades permiten la ejecución de código arbitrario en el sistema. 



Los boletines publicados por Microsoft son los siguientes:


  • [MS12-077]: Un parche acumulativo para el navegador Internet Explorer que además corrige tres vulnerabilidades (CVE-2012-4781, CVE-2012-4782 y CVE-2012-4787) que permiten la ejecución de código.
       
  • [MS12-078]: Dos problemas de seguridad en el kernel de Windows que permiten la ejecución de código arbitrario a través de fuentes TrueType y OpenType. (CVE-2012-2556 y CVE-2012-4786).
       
  • [MS12-079]: Ejecución de código debida a una vulnerabilidad en Word relacionada con ficheros RTF (Rich Text Format). Su identificador es CVE-2012-2539.
        
  • [MS12-080]: Corrige tres vulnerabilidades en Exchange Server. Una de ellas, la CVE-2012-4791, permite provocar una denegación de servicio a través de RSS feed. Las otras dos están relacionadas con las librerías 'Oracle Outside In' y permiten la ejecución remota de código (CVE-2012-3214 y CVE-2012-3217).
        
  • [MS12-081]: Soluciona un error relacionado con los nombres de ficheros y carpetas que permite la ejecución de código arbitrario. La vulnerabilidad se ha identificado como CVE-2012-4774.
        
  • [MS12-082]: Boletín de carácter 'importante' que soluciona un error de desbordamiento de memoria en el componente DirectPlay que permite la ejecución de código (CVE-2012-1537).
       
  • [MS12-083]: Una vulnerabilidad en el componente IP-HTTPS de Windows Server 2008 y 2012 permite eludir restricciones de seguridad mediante el uso de certificados revocados. Su identificador es CVE-2012-2549.

Todas las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.