yaperiodico.com | en un ya | Página 2
Inicio Blog Página 2

Vulnerabilidades de ejecución de código descubiertas en el procesador de textos Atlantis

El software se utiliza para crear documentos de Word y convertir documentos en una variedad de formatos.

Los investigadores han descubierto una serie de vulnerabilidades críticas en el procesador de textos Atlantis que permiten a los atacantes ejecutar código.

El lunes, los investigadores de seguridad de Cisco Talos revelaron los errores , que se encontraron en las versiones 3.0.2.3, 3.2.5.0 y 3.2.6 del procesador de textos Atlantis.

El procesador de textos Atlantis es un software que se utiliza para crear documentos profesionales en una variedad de formatos y la conversión de archivos como .TXT y .DOC a formatos de libro electrónico y ePub.

La primera vulnerabilidad afecta a las versiones 3.0.2.3 y 3.0.2.5. Rastreado como CVE-2018-3975 , la vulnerabilidad de la variable sin inicializar se descubrió en la funcionalidad de análisis RTF del software.

Si los atacantes crean un archivo RTF creado, pueden generar un error de escritura fuera de los límites, lo que lleva a la ejecución del código.

El segundo error, CVE-2018-3978 , es otra vulnerabilidad de escritura fuera del límite explotable. Los documentos malintencionados pueden hacer que Atlantis escriba un valor fuera de los límites de una asignación de almacenamiento dinámico, lo que resulta en un error de desbordamiento del búfer que también puede llevar a la ejecución del código. Este fallo de seguridad afecta a Atlantis Word Processor versión 3.2.6.

El tercer error, CVE-2018-3982 , es una falla que existe en el analizador de documentos de Atlantis Word. Si un atacante puede atraer a un usuario para que abra un documento elaborado, este archivo puede usarse para crear una condición de escritura arbitraria, lo que lleva a la corrupción de la memoria y la ejecución del código en el contexto de la aplicación. Las versiones 3.0.2.3 y 3.0.2.5 de Atlantis están afectadas.

También impactando las versiones 3.0.2.3 y 3.0.2.5 de Atlantis es CVE-2018-3983 , una vulnerabilidad de escritura casi nula que también se encuentra en el analizador del software. Si se abre un documento malintencionado en Atlantis, esto puede causar un error de memoria del montón, lo que resulta en la ejecución del código en el contexto actual de la aplicación.

Los investigadores de Cisco Talos también identificaron CVE-2018-3984 en las versiones 3.0.2.3 y 3.0.2.5 de Atlantis. Esta falla de seguridad, una vulnerabilidad de longitud no inicializada, también se encuentra en el elemento del analizador del software. Si son explotados, los atacantes pueden desencadenar la ejecución de código en el contexto de la aplicación siempre que la víctima abra un archivo creado.

Los investigadores de Cisco Talos también revelaron CVE-2018-3998 , que afecta a Atlantis Word Processor versión 3.2.5.0.

El error de desbordamiento del búfer basado en el montón existe en el analizador de metarchivos mejorados de Windows de Atlantis. Si se abre un archivo creado en el software, esto puede provocar una lectura de error de asignación en la ejecución del código.

Otra falla de seguridad fue descubierta en la misma versión de Atlantis. CVE-2018-3999 existe en el analizador JPEG de Atlantis. Los documentos malintencionados abiertos por una víctima pueden usarse para causar un problema de desbordamiento de longitud, explotable para realizar la ejecución del código.

El error final, CVE-2018-4000 , afecta a la versión 3.2.5.0 del software. La vulnerabilidad de doble libertad existe en el analizador Office Open XML de Atlantis y puede llevar a la ejecución del código.

Se ha puesto a disposición un parche independiente que se puede descargar del aviso de Talos . La última versión de Atlantis es 3.2.7 . Los usuarios deben actualizar sus compilaciones de software para mitigar el riesgo de explotación.







6 accesorios AirPods para elevar tu experiencia inalámbrica

Los AirPods pueden ser una adición maravillosa a la línea de Apple, pero no es ningún secreto que tienen espacio para mejorar. Echa un vistazo a nuestra lista de accesorios AirPods para mejorar tu audio (o dos).

Los amo o los odio, los Apple AirPods son un invento fantástico. Se ajustan al igual que los audífonos con cable originales, te dan la libertad de moverte y hacer surcos. Además, se recargan maravillosamente en su propio caso. Se podría pensar que hay poco que mejorar. Pero pensamos lo contrario.

Debido a que son compactos, los AirPods y su caja son fáciles de extraviar. Además, el diseño completamente blanco parece un poco uniforme. Echa un vistazo a nuestro resumen de seis accesorios AirPods para aprovechar al máximo estos pequeños auriculares.

Correa de silicona Elago Wrist Fit Apple AirPods

Mantenga sus auriculares al alcance de la mano con la correa de silicona Elago Wrist Fit Apple AirPods. Compatible con la mayoría de las bandas de Apple Watch, este soporte de AirPods simplemente se desliza sobre la banda. Del mismo modo, proporciona dos pequeñas ranuras para que pueda guardar sus auriculares y acceder a ellos fácilmente.

ColorWare Limited Custom AirPods Retro

Completo con un botón de color arco iris, este estuche de edición limitada nos remite a los años 80. Inspirados en el corazón de Apple, los AirPods Retro son una divertida combinación de lo antiguo y lo nuevo. Los AirPods Retro vienen incluso con ventilaciones falsas para completar el look.

Doce fundas AirPods de cuero South AirSnap

Hecho de cuero de grano completo, este elegante estuche protege tus AirPods a la vez que los mantiene agradables y cerca de ti. Simplemente deslice su funda de carga AirPods en AirSnap y cierre el broche metálico para proteger sus auriculares.

6 accesorios AirPods para elevar tu experiencia inalámbricaElago Charging Hub 3-in-1 Dock para dispositivos Apple

Con curvas limpias y un diseño compacto, esta base de carga le ayuda a recargar todos sus dispositivos a la vez. Por encima del cargador del reloj inteligente, sus AirPods también tienen su propio lugar, así que simplemente puede agarrar y salir por la mañana.

6 accesorios AirPods para elevar tu experiencia inalámbricaFunda AirPods de cuero

Al ofrecer protección diaria a sus auriculares, también le da a su EDC un toque de estilo. Disponible en cuatro colores diferentes, este estuche viene con una ranura para que pueda recargar sus AirPods sin quitarlos del estuche.

6 accesorios AirPods para elevar tu experiencia inalámbricaEstuche de carga AirPlus Wireless AirPods

Este ingenioso dispositivo puede cargar, proteger y diseñar tus Apple AirPods. Con la última tecnología Qi, todo lo que tiene que hacer es configurar el estuche en un cargador inalámbrico para recargar la batería. Con la tecnología de carga inalámbrica, puede soltar y cargar fácilmente para que sus auriculares estén siempre listos para funcionar.

6 accesorios AirPods para elevar tu experiencia inalámbrica

¿Qué accesorio AirPods te gusta más? Comparte con nosotros en los comentarios a continuación.







La nueva arma contra los ciberataques rusos: nombrar y avergonzar.

Las agencias de inteligencia se están volviendo públicas sobre los ataques cibernéticos y a quienes creen que tiene la culpa. ¿Puede eso ayudar a detener futuros ataques?

El Reino Unido ha culpado a la inteligencia militar rusa por una serie de ataques cibernéticos, el último de una serie de acciones públicas dirigidas a disuadir más ataques.

El Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) dijo que tiene «mucha confianza en que GRU fue casi seguramente responsable » de cuatro ataques, incluido el pirateo del Comité Nacional Demócrata, la Agencia Mundial Antidopaje y el ransomware BadRabbit, así como un ataque contra una estación de televisión con sede en el Reino Unido.

«Los ataques cibernéticos orquestados por el GRU han intentado socavar a la institución deportiva internacional WADA, interrumpir los sistemas de transporte en Ucrania, desestabilizar las democracias y las empresas objetivo», dijo NCSC.

No es una novedad que las agencias de espionaje occidentales piensen que la inteligencia militar rusa estuvo detrás del hacking del Comité Nacional Demócrata de 2016, y que el hacking de la Agencia Mundial Antidopaje ha sido durante mucho tiempo atribuido a la misma fuente.

Hay información nueva: NCSC menciona un ataque a una «pequeña estación de televisión con sede en el Reino Unido» entre julio y agosto de 2015, durante la cual se accedió a varias cuentas de correo electrónico y se robó contenido. También confirma que el ransonware ‘BadRabbit’ que golpeó en octubre de 2017, y que causó interrupciones en el metro de Kiev, el aeropuerto de Odessa, el banco central de Rusia y dos medios de comunicación rusos, también dependió del GRU.

El momento de la alerta es probablemente significativo, ya que es solo un mes para las elecciones intermedias de EE. UU. Según las empresas de seguridad tecnológica, hay pocas señales de que los piratas informáticos rusos intenten repetir su campaña antes de las elecciones presidenciales de 2016, pero un informe como este es una forma útil de recordar a la inteligencia rusa que los espías occidentales están observando.

En el pasado, los gobiernos occidentales han sido cautelosos al culpar explícitamente a los países por ciberataques específicos por un par de razones.

Es difícil estar absolutamente seguro en línea de que está apuntando con el dedo al grupo correcto, gracias a la naturaleza sombría del espionaje cibernético, especialmente cuando los piratas informáticos plantarán alegremente pruebas para hacer que parezca que otro grupo ha llevado a cabo un ataque. Otra razón para ser cauteloso es acusar a un país de un ciberataque por lo general significa proporcionar algún tipo de evidencia, que puede revelar fuentes o detalles técnicos de las capacidades de espionaje de los acusadores.

Las agencias de inteligencia occidentales fueron atrapadas en gran medida durante la intervención rusa en las elecciones presidenciales de 2016 en los EE. UU., Y no entendieron el impacto potencial de tales ataques cibernéticos de piratería, que vieron información robada y luego utilizada como parte de una campaña para sembrar la disidencia. Junto a una campaña más amplia de desinformación.

Desde entonces, los gobiernos occidentales han estado tratando de encontrar un conjunto de elementos disuasorios factibles (sanciones, acusaciones y vergüenza) para dejar en claro que este tipo de intromisión es inaceptable y va mucho más allá del nivel estándar de espionaje cibernético que todos los países ‘agencias de espionaje hacen.

Estas agencias de inteligencia ahora están mucho más dispuestas a atribuir ataques cibernéticos donde pueden como una forma de disuadir futuros ataques y, al hacerlo, también proporcionan información que puede permitir que las organizaciones que potencialmente están siendo atacadas se protejan mejor.

Queda por verse si esto es suficiente para detener la escalada de los ataques cibernéticos (Estados Unidos dijo recientemente que atacaría a los atacantes).

Tal vez sea significativo que el Secretario de Relaciones Exteriores Jeremy Hunt enfatizó que los ataques cibernéticos «imprudentes e indiscriminados» de la GRU no solo afectan a los objetivos occidentales. «Incluso están preparados para dañar a las empresas rusas y a los ciudadanos rusos. Este patrón de comportamiento demuestra su deseo de operar sin tener en cuenta el derecho internacional o las normas establecidas y hacerlo con un sentimiento de impunidad y sin consecuencias», dijo.

De alguna manera, el GRU puede considerar que se le culpe por estos ataques como una insignia de orgullo, mostrando su destreza técnica; señalar que estos ataques también pueden perjudicar a las empresas rusas también puede hacer que piensen un poco más la próxima vez.







¿Qué es la nube? Una guía sencilla para pequeñas empresas.

De lo público a lo privado y de los contenedores a DevOps, la nube viene cargada con una gran cantidad de equipaje lingüístico. 

Proporcionamos una introducción simple a la nube, explicando los términos que son importantes para las pequeñas empresas que buscan aumentar su agilidad.

La nube es ahora un recurso normal de negocios. Su ascenso a la ascendencia ha sido rápido. Lo que comenzó hace poco más de diez años como una forma teórica de proporcionar soluciones de TI bajo demanda es ahora una realidad práctica tanto para grandes como para pequeñas empresas.

Según el investigador IDC, el gasto global en la nube pública por parte de las empresas alcanzará los $ 160 mil millones este año . Se pronostica que el gasto crecerá un 21,9 por ciento durante los próximos cinco años, con una inversión total de $ 277 mil millones en 2021.

Debajo de esas figuras de titulares hay variaciones sutiles. La nube no es un destino, es un conjunto de servicios y características que pueden ayudar a una empresa a lograr sus objetivos. Pero, ¿cómo se ven esos conjuntos de servicios y funciones?

De público a privado y de contenedores a DevOps, la nube puede ser confusa al principio, ya que hay una gran cantidad de complejidad técnica para los recién llegados. A nivel general, se considera que la nube es un conjunto de recursos compartidos que los usuarios finales pueden aprovisionar rápidamente a través de Internet.

Los tipos de cloud computing.

Esa disposición viene en dos formas clave: pública y privada. La nube pública es proporcionada a través de la red por una organización externa que ofrece servicios a través de su propia infraestructura de centro de datos. Las empresas pueden comprar recursos públicos de estos proveedores a pedido, aumentando o reduciendo su inversión según sea necesario.

A diferencia de la nube pública, los recursos en una nube privada se gastan en una sola empresa. Las nubes privadas pueden ser gestionadas internamente o por un socio externo. Si bien las nubes privadas pueden ayudar a mantener un control estricto de la ubicación de los datos, son de gran capital, lo que significa que los beneficios de la escalabilidad asociada a la nube pública a menudo se niegan.

La nube híbrida se encuentra entre la provisión pública y privada. Hybrid permite a las empresas combinar recursos privados de TI con la provisión de nube pública. Las empresas podrían, por ejemplo, optar por mantener algunos datos en la nube privada, pero explotar en la nube pública a medida que las demandas de los negocios se flexionen.

También vale la pena señalar que algunas empresas optan por recurrir a un enfoque de desarrollo de múltiples nubes . Este enfoque amplio permite a las empresas utilizar la provisión de una gran cantidad de proveedores. Al desarrollar este amplio ecosistema de provisión híbrida, las organizaciones pueden distribuir parte de su riesgo y aprovechar las capacidades dispares de los proveedores externos de la nube.

Modelos de servicio

A través de todas estas formas de desarrollo, las empresas pueden utilizar una gama de modelos de servicio. Estos modelos representan diferentes niveles de la pila de cómputo sobre los cuales los usuarios accederán a los recursos de la nube a través de su cliente, ya sea un navegador, una aplicación o un dispositivo informático. Infraestructura como servicio (IaaS) es la capa fundamental sobre la cual las organizaciones implementan sistemas operativos y aplicaciones.

Plataforma como servicio (PaaS) es la capa de control a través de la cual las empresas implementan recursos de infraestructura basados ​​en la nube. PaaS, en resumen, es el entorno de desarrollo para desarrolladores de aplicaciones. La pila final, el software como servicio (SaaS), es la capa orientada al cliente de la nube. Los usuarios finales acceden a una variedad de aplicaciones basadas en proveedores para diversas tareas, como productividad, recursos humanos, ventas y finanzas, a través de sus clientes.

También existen otros tipos de modelo de servicio. La computación sin servidor es un enfoque especializado que significa que las organizaciones de usuarios finales no tienen que aprovisionar servidores para ejecutar código. En la computación sin servidor, un proveedor externo ejecuta máquinas virtuales basadas en la nube en nombre de la empresa para atender solicitudes específicas.

Enfoques de aplicaciones en la nube.

Estas variadas formas de desarrollo, y sus modelos de servicio asociados, permiten a las organizaciones aprovechar otros enfoques estrechamente relacionados con la nube. Algunos de estos enfoques están saliendo a la superficie ahora. La aplicación inteligente de estos enfoques podría dar a las pequeñas empresas una ventaja competitiva.

Tome la contenedorización, lo que le brinda a las empresas la oportunidad de ejecutar una aplicación en un contenedor con su propio entorno operativo. La contenedorización permite a las empresas aprovisionar recursos de manera eficiente y ejecutar múltiples contenedores de aplicaciones en la misma infraestructura.

DevOps, por otro lado, es una colección de prácticas y herramientas de desarrollo que admite la entrega rápida de aplicaciones. En combinación con la contenedorización y los modelos híbridos de computación en la nube, brinda a las organizaciones de todos los tamaños la oportunidad de comenzar a pensar con mayor flexibilidad sobre las aplicaciones que crean y los recursos que consumen.

Pequeñas empresas y cloud computing.

Lo que surge es un modelo de computación en la nube moderna que es perfecto para las PYMES de hoy. Este modelo brinda a las pequeñas empresas la oportunidad de seguir el ritmo de la capacidad de respuesta exigida por las operaciones comerciales modernas y en rápido cambio. Abiertas por diseño, las organizaciones más pequeñas pueden usar la nube para tomar el control de cómo proveen recursos de TI en respuesta a los nuevos requisitos operativos.







Robots lunares de bajo costo para explorar la luna con piezas listas para usar

Los rovers vienen en tres tamaños y estarán disponibles para empresas y universidades para exploración, investigación y búsqueda de recursos.

Luxemburgo es un contendiente improbable en cualquier carrera espacial, pero el pequeño país europeo acaba de plantar su bandera en el sector emergente de la exploración espacial presupuestaria. Con la puesta en marcha de la robótica espacial CubeRover , la Ciudad de Luxemburgo albergará y apoyará el desarrollo de los vehículos de exploración lunar de próxima generación hechos de componentes listos para usar .

cube-rover.jpg

CubeRover es un spin off de Astrobotic, una compañía de robótica espacial con sede en Pittsburgh, Pennsylvania. La plataforma CubeRover fue desarrollada por Astrobotic en asociación con la Universidad Carnegie Mellon en virtud de un contrato de desarrollo tecnológico de la NASA . La idea era crear acceso robótico a la luna para empresas, gobiernos, universidades y organizaciones sin fines de lucro a una fracción del costo de la exploración lunar convencional.

«No hay precedentes para un rover planetario y su vuelo asociado a la Luna en este punto de precio», dice el presidente de CubeRover Mike Provenzano. 

«El costo de un CubeRover es un orden de magnitud menor que un rover planetario tradicional. El CubeRover es una gran herramienta para que los gobiernos de todo el mundo se comprometan con nuestro sistema solar y promuevan la educación STEM para la próxima generación de líderes en nuestra industria».

El prototipo CubeRover que surgió de la colaboración CMU de Astrobotic bajo un contrato reciente de la NASA pesó 2 kg e incorporó un chasis, tipo de cuerpo, sistema de energía y sistema informático novedosos hechos en gran medida de componentes disponibles comercialmente. El equipo de 30 personas también produjo un novedoso software de vuelo y técnicas de navegación para pequeños rovers.

La nueva escisión con sede en Luxemburgo desarrollará CubeRovers de tamaño pequeño, mediano y grande que se pueden personalizar para misiones específicas de ciencia y exploración. Los CubeRovers están actualmente disponibles para su compra como kits de pruebas terrestres.

La nueva escisión se ajusta a los planes de Astrobotic para convertirse en la compañía de carga lunar dominante. Como socio de la NASA a través del Programa CATALIZADOR Lunar, el propio vehículo lunar de Astrobotic, llamado Peregrine, pronto entregará a la Luna cargas útiles para entidades públicas y privadas al precio de base del sótano (al menos, en lo que respecta a la logística espacial) de $ 1.2 millones por kilogramo .

Agregar pequeños rovers baratos a esa carga útil atraerá a una gran cantidad de clientes interesados ​​en la ciencia y la prospección lunar.

«El CubeRover es un complemento perfecto para el servicio de entrega lunar de Astrobotic», dice John Thornton, CEO de Astrobotic. «Desarrollamos CubeRover para responder a los comentarios de los clientes de un rover móvil de bajo costo. Estamos encantados de asociarnos con el Ministerio de Economía de Luxemburgo para desarrollar la plataforma CubeRover como su propia empresa».

Aún no se sabe nada sobre el costo de las diversas plataformas CubeRover, pero Astrobotic está apuntando a 2019 para su primer viaje a la Luna a bordo de un cohete United Launch Alliance .







Las aduanas de Nueva Zelanda ahora pueden exigir contraseñas de teléfonos o computadoras portátiles

Los cambios en la legislación aduanera ahora significan que los pasajeros deben entregar la contraseña a sus dispositivos electrónicos si se les solicita, o recibir una multa de NZ $ 5,000.

El Servicio de Aduanas de Nueva Zelanda recibió esta semana nuevos poderes en las fronteras del país, incluida la posibilidad de solicitar una contraseña a un pasajero para buscar su «dispositivo electrónico».

Los oficiales de aduanas siempre han podido buscar la computadora portátil o el teléfono de un pasajero, pero los cambios a la Ley de Aduanas e Impuestos Especiales 2018 ahora especifican que los pasajeros deben entregar su contraseña.

La legislación establece que un funcionario de aduanas ahora tiene el poder de realizar una «búsqueda completa de un instrumento de valor almacenado», incluido el poder de «requerir que un usuario del instrumento proporcione información de acceso y otra información o asistencia que sea razonable y necesario para permitir que una persona acceda al instrumento «.

La multa por no hacerlo es de NZ $ 5.000.

La información de acceso se define en la legislación como códigos, contraseñas y claves de cifrado, y cualquier información relacionada que permita el acceso a un dispositivo electrónico.

Aduanas ahora también tiene el derecho de copiar, además de revisar, los datos almacenados en el dispositivo, y también puede confiscarlo para realizar una búsqueda adicional.

Sin embargo, el oficial no tiene poder para buscar material al que se puede acceder desde el dispositivo, pero que no está almacenado en el dispositivo, como el que se almacena en una nube, y deben devolverlo al propietario sin daños una vez que se complete la búsqueda. a menos que se encuentre «evidencia de delito relevante».

«Se puede acceder, buscar, revisar o evaluar el dispositivo de forma manual o utilizando una ayuda tecnológica que haya completado una evaluación de impacto en la privacidad en consulta con el Comisionado de Privacidad», explica la legislación.

«Si una persona es condenada por un delito en virtud de la subsección (8), un tribunal puede ordenar que el dispositivo sea condenado a la Corona, destruido o devuelto, sujeto a las condiciones que el tribunal considere adecuadas».

La persona que realiza la búsqueda también debe eliminar cualquier copia de la información realizada una vez que la búsqueda se haya completado, a menos que se haya detenido para una «búsqueda completa».

Radio Nueva Zelanda informó que el comisionado de privacidad, John Edwards, estaba «bastante cómodo» con la situación de los cambios a la ley.

«Hay un buen equilibrio entre asegurar que nuestras fronteras estén protegidas … y [que las personas] no estén sujetas a una búsqueda irrazonable de sus dispositivos», dijo Edwards, según la cita.

«Cuando vienes al país, sabes que se te puede pedir que abras tu maleta y que un agente de aduanas puede ver todo lo que hay allí».







Twitter prohíbe la distribución de materiales pirateados antes de las elecciones de medio término en EE. UU.

Twitter anuncia tres nuevos cambios importantes en las reglas y políticas de su sitio.

Twitter ha realizado tres cambios importantes en las reglas de su sitio en un intento por evitar que los actores extranjeros utilicen su plataforma para entrometerse en las próximas elecciones de medio término en los EE. UU., Pero también para reducir la cantidad de spam y abusos que se producen en la plataforma.

El primero de estos tres cambios se refiere a la difusión de materiales pirateados en la plataforma.

Twitter ya tenía reglas que prohibían la distribución de materiales pirateados que contienen información privada o secretos comerciales, pero después de la actualización del lunes , los equipos de revisión de la plataforma también prohibirán las cuentas que se responsabilicen de un hack, hagan amenazas de hacking o den incentivos para hackear. Personas y cuentas específicas.

Hasta ahora, la plataforma, por razones desconocidas, ha dejado las cuentas de los piratas informáticos sola, rara vez interviene para eliminar una, y generalmente solo después de las solicitudes de los oficiales de la ley.

Por ejemplo, la cuenta de un grupo de piratas informáticos conocido como The Dark Overlord todavía está activa aún hoy, después de que los piratas informáticos la utilizaron durante años para descargar datos pirateados en línea, hacer amenazas o intentar extorsionar a empresas pirateadas.

En el futuro, las cuentas como estas y otras se eliminarán más rápidamente, o por lo tanto las reclamaciones de Twitter.

Pero esta nueva regla no se agregó solo para lidiar con pequeños delincuentes cibernéticos o guiones de niños, sino también para hacer frente a campañas de influencia política.

Más exactamente, para cuentas como las de DCLeaks , un sitio web que se estableció en junio de 2016 y que fue responsable de publicar filtraciones de correo electrónico de varias figuras prominentes en el gobierno y el ejército de los EE. UU. Antes de las elecciones presidenciales de 2016 en EE. UU. No está claro qué cantidad de esas filtraciones fueron legítimas, pero Twitter planea usar las nuevas reglas para evitar que este tipo de datos circulen en su plataforma y posiblemente influyan en los resultados de las elecciones.

TWITTER TAMBIÉN ROMPE CUENTAS FALSAS Y REDES BOT

Pero además de acabar con las cuentas pirateadas, las actualizaciones de la nueva regla de Twitter también son más difíciles en las cuentas falsas.

Hasta ahora, Twitter solo ha prohibido las cuentas utilizando la regla de «cuenta falsa» si se involucró en tácticas similares al spam, como vender productos falsos o enviar repetidamente mensajes no solicitados.

En el futuro, el personal de Twitter planea ir un poco más suelto con esta regla y prohibirá las cuentas por una amplia gama de actividades inauténticas o comportamientos maliciosos.

Twitter no aclaró cuál podría ser este «comportamiento malicioso», pero dijo que instruyó al personal a buscar el uso de imágenes de archivo para avatares, el uso de avatares robados y las descripciones de perfil, y el uso de información de perfil intencionalmente engañosa, como firme que podrían estar tratando con una «cuenta falsa» involucrada en una «actividad no auténtica».

Por último, pero no menos importante, Twitter también dijo que actualizó sus reglas con respecto a la «actividad atribuida». Al igual que la modificación de la regla anterior, esta actualización también se realizó en un intento de combatir las redes bot que pueden intentar impulsar una agenda en su plataforma.

«Estamos ampliando nuestro enfoque de cumplimiento para incluir cuentas que imitan deliberadamente o pretenden reemplazar las que hemos suspendido anteriormente por violar nuestras reglas», dijo Twitter en un comunicado de prensa el lunes 1 de octubre.

Twitter dice que estas nuevas actualizaciones a las reglas de su sitio le darán a su personal el poder legal de retirar cuentas más fácilmente.

Desde que Mark Zuckerberg fue convocado ante el Comité de Inteligencia del Senado para responder preguntas sobre el escándalo de Cambridge Analytica y cómo los datos tomados durante ese incidente se han utilizado para influir en el resultado de las elecciones presidenciales de 2016 en Estados Unidos , las autoridades estadounidenses y europeas han puesto Presiona a todos los gigantes de la tecnología para mejorar su tiempo de respuesta para evitar entrometerse en las elecciones.

A principios del mes pasado, septiembre de 2018, el CEO de Twitter, Jack Dorsey y la Directora de Operaciones de Facebook, Sheryl Sandberg aparecieron frente al Comité de Inteligencia del Senado y respondieron preguntas sobre los pasos que sus plataformas han tomado para combatir la injerencia electoral.

Por su parte, Twitter ha restringido y ha implementado reglas más estrictas para el acceso de los desarrolladores a sus API en un intento por evitar que las redes bot utilicen herramientas automatizadas para difundir su agenda, y también ha prohibido 770 cuentas iraníes involucradas en una campaña de influencia política. dirigido a los Estados Unidos, el Reino Unido, América Latina y el Medio Oriente.

Además, Twitter también dice que prohibió aproximadamente 50 cuentas que se tergiversan como miembros de varios partidos estatales republicanos y dijo que también está trabajando con el RNC, el DNC y las instituciones electorales estatales para mejorar la forma en que maneja incidentes similares.

Sin embargo, la red social no ha tenido tanto éxito, apenas afectando los informes relacionados con el spam, con un número de quejas que bajó de 17,000 en mayo a solo 16,000 en septiembre. Se necesita hacer más trabajo, y Twitter acaba de dar a su personal una dentadura más afilada para hacer su trabajo.







Cierra Facebook y Twitter durante 6 semanas antes de las elecciones

Si Facebook y Twitter no pueden controlar lo que sucede en sus sitios, quizás una moratoria electoral ayude. Podría tener muchas consecuencias beneficiosas.

Son unas pocas semanas antes de las elecciones de medio término y el temblor ya ha comenzado.

¿Quién podría ganar? ¿Quién podría ser sorprendentemente derrotado? ¿Y a quién de Facebook y Twitter se culpará más por el resultado?

En las secuelas de las elecciones de 2016 , parecía claro que ninguno de estos sitios famosos tenían alguna idea de lo que era una especie de influencias nefastas operaban en ellos.

En esta ocasión, Facebook y Twitter dicen que prestarán más atención . Dicen que han reforzado sus servicios de seguridad.

¿Cuánta fe, sin embargo, podemos tener, por ejemplo, en una compañía como Facebook que acaba de anunciar, oh, otra brecha de seguridad ?

zuck6709.jpg

Vivimos en tiempos donde las soluciones draconianas son populares. Así que tengo uno. ¿Qué hay de cerrar Facebook y Twitter durante 6 semanas antes de las elecciones?

Algunos países, como Nueva Zelanda , tienen todo tipo de reglas sobre el día de las elecciones. Algunos países limitan la duración de las campañas electorales a tan solo seis semanas. En la India, no puede haber reuniones públicas ni procesiones electorales 48 horas antes de una elección .

En los Estados Unidos, sin embargo, necesitamos extremos constantes para poder escuchar y cambiar nuestro comportamiento.

Imagínese, entonces, si a nuestros ciudadanos se les dieran seis semanas para evitar todo el obstáculo en Facebook y Twitter. Imagínese si nos viéramos obligados a considerar un poco más las realidades de nuestro estilo de vida político, un poco más de paz.

Por favor, sé que me dirá libremente que estoy tratando de negar la libertad de expresión, pero este privilegio (limitado) ha sido abusado un poco en los últimos años, ¿no cree?

Farsantes, cobardes, putinistas y quienes desean que el país esté enfermo habrán encontrado una manera fácil de inundar las mentes, más que nada, con la confusión.

¿Y si a estos malos actores les quitaran sus escenarios por un tiempo?

¿Qué pasaría si solo fuera un poco más difícil bombear tonterías arrogantes, divisivas y vengativas en los cerebros humanos durante seis semanas que pudieran afectar el futuro de las personas?

¿No es esto, por lo menos, una idea disruptiva?

Nos hemos movido rápido y hemos roto cosas. Ahora estamos viendo el desastre que hemos hecho y llorando como niños plagados de varicela.

¿Por qué no darnos solo una pequeña pausa para – una idea revolucionaria, esto – pensamiento?

Podría haber otras consecuencias positivas a todo esto. ¿Qué pasaría si descubriéramos que la vida sin Facebook, Twitter y, sí, cerremos YouTube, Instagram y Snapchat también fue un poco más relajante?

¿Qué pasaría si descubriéramos que nuestras mentes se volvieron un poco más capaces de considerar pensamientos más profundos, en lugar de ser forzados a reaccionar como cachorros pavlovianos ante cada actualización o tweet dramático?

¿Qué pasaría si esto también permitiera que las compañías de medios más tradicionales se enfocaran en los problemas en lugar de los momentos de tweetable?

Aquí hay otro resultado potencialmente positivo: las personas que manejan Facebook, Twitter y el resto pueden tener un poco de tiempo para mejorar sus sistemas y considerar más profundamente el desastre que han provocado.

Y el resto del mundo, oh, Facebook y Twitter estarían cerrados en todas partes, podrían considerar solemnemente que podríamos hacer algo considerado.

De repente, América sería vista como un faro de moderación y pensamiento más profundo. Tal vez, los filósofos más secos puedan observar, por primera vez.

No, no lo he pensado del todo. Por otra parte, Facebook y Twitter no pensaron exactamente las cosas antes de succionar al mundo para ser engañados.

Esto es una especie de experimento, pero seguramente vale la pena intentarlo.

¿Realmente podría hacer que las cosas sean peores que el lugar y el estado en el que estamos?







Algunas computadoras portátiles de Apple se enviaron con chips Intel en «modo de fabricación»

Apple solucionó el problema con una actualización lanzada en junio, pero otros OEM también podrían verse afectados.

Apple ha solucionado en secreto un problema de seguridad que afecta a algunas computadoras portátiles que se envían con chips Intel que se dejaron configurados por error en el «modo de fabricación».

El fabricante del sistema operativo solucionó el problema en junio, con el lanzamiento de macOS High Sierra 10.13.5 y la actualización de seguridad 2018-003 para macOS Sierra y El Capitan.

Maxim Goryachy y Mark Ermolov, dos investigadores de Positive Technologies, detectaron la configuración incorrecta del chip Intel, que también recibió un ID de vulnerabilidad de CVE-2018-4251.

Los dos buscaban errores en el motor de administración de Intel, una tecnología patentada por Intel que se utiliza para las operaciones de administración remota, que funciona como un chip independiente que se ejecuta sobre el procesador Intel real.

Mientras buscaba entre las decenas de opciones de configuración de ME, Goryachy y Ermolov detectaron una característica que creían que podría causar problemas, si se dejaban activadas por accidente en los chips Intel.

La configuración que observaron se denominó Modo de fabricación, y es una opción de Intel ME que los fabricantes de equipos de escritorio, servidores, portátiles o dispositivos móviles pueden habilitar para los chips de Intel y usarla para probar las funciones de administración remota de ME. Como su nombre lo indica, esta opción de configuración se debe habilitar solo en las líneas de fabricación para habilitar las operaciones de configuración y prueba automatizadas, pero se debe desactivar antes de enviar el producto final.

Goryachy y Ermolov dicen que los dispositivos donde este Modo de fabricación Intel ME se ha habilitado pueden permitir que los atacantes realicen cambios en la configuración de ME, y deshabilitar las funciones de seguridad para habilitar otros vectores de ataque.

«Al explotar CVE-2018-4251, un atacante podría escribir versiones antiguas de Intel ME (como las versiones que contienen la vulnerabilidad INTEL-SA-00086 ) en la memoria sin necesidad de un programador SPI o acceder al puente HDA_SDO; en otras palabras, sin acceso físico a la computadora «, dijeron los dos investigadores en un informe publicado hoy que detalla algunos de estos posibles escenarios de explotación y sus resultados.

Goryachy y Ermolov dijeron que solo probaron las computadoras portátiles Lenovo y Apple por la presencia de chips Intel ME en el modo de fabricación. Otras computadoras portátiles o computadoras también pueden verse afectadas. Afortunadamente, hay formas de comprobar si el modo de fabricación Intel ME se ha dejado habilitado y también hay formas de desactivarlo.

Los dos dicen que una herramienta llamada MEInfo, incluida con el paquete de herramientas del sistema Intel ME , puede informar a los usuarios si el chip Intel ME se ha dejado en modo de fabricación.

Para los casos en que las herramientas del sistema Intel ME no están disponibles para una plataforma específica, los dos también crearon un script de Python que puede verificar el estado del modo de fabricación.







Actualización de Windows 10 de octubre de 2018: cómo obtenerlo, cómo evitarlo

Microsoft pronto comenzará a entregar la versión oficial de Windows 10 versión 1809, la actualización de octubre de 2018. 

Si no hace nada, llegará a través de Windows Update en algún momento de los próximos meses. Aquí es cómo tomar más control sobre el proceso.

 

Microsoft ha lanzado oficialmente la última actualización semestral de características para Windows 10. La actualización de octubre de 2018 comenzará a implementarse automáticamente a través de la actualización de Windows la próxima semana a las PC que se encuentran en el canal semestral (segmentado). Si no hace nada, la actualización de la nueva función eventualmente se descargará e instalará automáticamente, de acuerdo con la configuración de Windows Update.

No espere que la actualización ocurra de inmediato. Dado que Windows 10 se ejecuta oficialmente en más de 700 millones de dispositivos activos mensuales, esa actualización masiva no se realizará de la noche a la mañana. De hecho, según las tendencias históricas, la actualización tardará varios meses en llegar a la base instalada completa. Para fines de comparación, la actualización de abril de 2018 tardó más de seis semanas en llegar a 250 millones de dispositivos con Windows 10 , o aproximadamente el 36 por ciento de la base instalada en ese momento, y ese fue un ritmo récord.

En esta publicación, explicaré cómo puede hacerse cargo de la instalación de esta actualización de características. Si prefiere no esperar a Windows Update , puede actualizar manualmente a la nueva versión. Por el contrario, si prefiere esperar unos meses, puede aplazar la actualización hasta un año, pero solo si está ejecutando una edición empresarial de Windows 10.

La actualización de octubre de 2018 es oficialmente la versión 1809, compilación 17763. Puede verificar la información de la versión en Configuración> Sistema> Acerca de, y buscar en el encabezado de Especificaciones de Windows. Allí, verás los detalles de la versión y compilación actualmente instaladas. (El número después del número de compilación indica la versión de actualización acumulativa más reciente.)

Este ejemplo muestra una PC que ejecuta la versión anterior, versión 1803.

1803-version-info.jpg
Busque en Configuración> Acerca de para determinar la edición, versión y compilación actual de Windows 10

INSTALANDO LA ACTUALIZACIÓN DE OCTUBRE DE 2018 AHORA

Si no puede esperar y desea instalar la actualización de octubre de 2018 inmediatamente, tiene dos opciones. Primero, vaya a Configuración> Actualización y seguridad> Actualización de Windows y haga clic en Buscar actualizaciones. Si su sistema está en la lista de dispositivos de Microsoft que son elegibles para esta compilación, debería comenzar a descargarse e instalarse inmediatamente.

Como alternativa, puede instalar la actualización de características manualmente. Ve a la página oficial de descarga de Windows 10 . Si ve el mensaje «Actualización de Windows 10 de octubre de 2018 ahora disponible» en la parte superior de esa página, tiene dos opciones:

Haga clic en Actualizar ahora para descargar y ejecutar el Asistente de actualización, que comienza el proceso de descarga e instalación inmediatamente.

Haga clic en Descargar herramienta ahora para ejecutar la última versión de la herramienta de creación de medios . Esa opción le permite descargar un archivo ISO con la última versión o crear medios de inicio y luego ejecutar la instalación desde ese archivo. Use esta opción si planea actualizar dos o más PC y no quiere esperar una descarga grande en cada una.

APLAZAR LA ACTUALIZACIÓN DE OCTUBRE DE 2018

Por otro lado, si prefiere que otras personas descubran los errores y los problemas de compatibilidad que son inevitables con una nueva actualización de esta magnitud, tiene varias opciones. (Suponiendo, es decir, que está ejecutando una edición comercial de Windows 10. Lo sentimos, no hay herramientas de administración de actualizaciones para Windows 10 Home ).

Tienes dos opciones:

Primero, puede optar por el canal semestral , en lugar del canal semestral (segmentado). Los dispositivos asignados a ese canal no comienzan a recibir actualizaciones de funciones hasta que Microsoft las declara listas para la adopción generalizada de negocios, una designación que debería darle al menos dos meses de respiro.

En segundo lugar, independientemente de a qué canal esté asignado un dispositivo, puede aplazar la entrega de actualizaciones de funciones hasta 365 días a partir de la fecha de lanzamiento oficial del canal seleccionado. (Las actualizaciones de calidad y seguridad se pueden diferir hasta 30 días).

Estas opciones se pueden ajustar desde la aplicación de configuración de Windows 10 o mediante la Política de grupo.

Estas opciones funcionan mejor si las configura antes de que Windows Update se adapte a su PC. Si se encuentra con una actualización de funciones pendientes en Windows Update y aún no está listo para instalarla, haga clic en el botón Pausa. Nuevamente, esta opción no está disponible en las PC que ejecutan Windows 10 Home.

Vaya a Configuración> Actualización y seguridad> Actualización de Windows y haga clic en Opciones avanzadas. Deslice el interruptor Pausar actualizaciones a la posición de encendido, que detiene todas las actualizaciones durante 35 días. Ahora puede cambiar el canal de actualización o establecer períodos de aplazamiento. Después de realizar esa configuración, puede hacer clic en Reanudar actualizaciones de forma segura.