sábado, 21 de abril de 2018

No creerá por qué el Win7 Monthly Rollup, KB 4093118, sigue instalándose















Ayer, hablé sobre la extraña falla que hace que Win7 Monthly Rollup de abril, KB 4093118, se reinstale una y otra vez, incluso cuando Windows Update dice que se ha instalado con éxito. Windows sleuth abbodi86 ha descubierto el origen del problema y debería darle una pausa de parcheo.

 Para entender cómo llegamos a este lío, debe comprender los errores que introdujo Microsoft en los parches March Win7 y sus parches de kludgey. La instalación del paquete acumulado mensual de marzo (KB 4088875) o el parche de solo marzo de seguridad (KB 4088878) puede hacer que su máquina deje de funcionar en la red. Como dice Microsoft:

 Una nueva tarjeta de interfaz de red Ethernet (NIC) que tiene una configuración predeterminada puede reemplazar la NIC previamente existente, lo que causa problemas de red después de aplicar esta actualización. Cualquier configuración personalizada en la NIC anterior persiste en el registro pero no se utiliza.
 La configuración de la dirección IP estática se pierde después de aplicar esta actualización.

 Para solucionar el problema, Microsoft lanzó el ahora infame KB 4099950, que corrige los errores NIC y IP estáticos, pero solo si ejecuta KB 4099950 antes de instalar los parches de marzo. Yo lo llamo el parche Carnak el Magnífico.
 [Más información: ¿Qué es Windows Hello? El sistema de seguridad biométrica de Microsoft explicado]

 (KB 4099950 no es parte del régimen de parcheo normal. Es tan intrincado, modificado y mal documentado que los profesionales de parcheo todavía están tratando de descubrir cómo usarlo).

 Obedientemente, el Roll-up mensual de abril de Microsoft, KB 4093118, heredó las formas caprichosas del Rollup mensual de marzo.

 Microsoft se dio cuenta de repente de que la mayoría de los parches de Win7 no son proféticos, por lo que volvieron a publicar el Rollup mensual de abril, KB 4093118, la semana pasada, al pasar el KB KB4099950 en el frente del Rollup. De esta forma, cualquiera que instale el Rollup mensual de abril ejecuta automáticamente una rutina llamada PCIClearStaleCache.exe, que despeja la ruta para una instalación sin errores del Rollup mensual de abril.

 Para resumir, la última versión del Rollup mensual de abril comienza ejecutando PCIClearStaleCache.exe, por lo que el Rollup en sí no bloqueará las NIC y las direcciones IP estáticas. Todo fue adecuadamente confuso y apenas funcional (la reedición de KB 4099950 no ayudó), y luego Microsoft lanzó su Vista previa de resumen mensual, KB 4093113. Esa es la "vista previa" de los parches de no seguridad que están programados para aparecer el próximo mes .

 Aquellos de ustedes que han sido testigos de este melodrama antes saben que deben abuchear y silbar cuando vean un Avance. No son para personas normales. Nunca debes instalarlos, a menos que seas experto en la eliminación de bombas.

 Pero, por supuesto, desde que Microsoft lanza las previsualizaciones de la misma manera que lanza cualquier otro tipo de parche, basta con hacer clic en un recuadro para instalar una vista previa: mucha gente siguió adelante e instaló la vista previa acumulativa mensual de este mes, KB 4093113, de todos modos.

 Lo cual está muy bien, a menos que instale la Vista previa de resumen mensual, KB 4093113, antes de instalar el Rollup mensual de este mes, KB 4093118.

Fuente: -Computerworld.com
              -En Español

martes, 20 de marzo de 2018

IBM crea el ordenador más pequeño del mundo, y es el primero de 7 nm


Escrito por Alberto García

 ¿Te quejas de que tu ordenador es demasiado grande? IBM puede tener una solución para ti. La compañía ha desvelado en el IBM Think 2018 (su conferencia estrella) el que es el ordenador más pequeño del mundo. Y no va exento de potencia, ya que equivale a un ordenador x86 de 1990.

IBM ha creado el ordenador más pequeño del mercado: sólo 1 x 1 mm de superficie

 Este mini ordenador no se ha creado para intentar sacar músculo, sino que también tendrá utilidades como monitorizar o recoger datos, así como para pequeños dispositivos de comunicaciones. En total, su fabricación cuesta menos de 10 céntimos, y equipa cientos de miles de transistores.

 Por ejemplo, un uso de los que habló IBM sería la posibilidad de poder hacer seguimiento de paquetes por todo el mundo, y poder evitar robos y falsificaciones. Además, cuenta con pequeñas funciones de IA para poder ordenar e interpretar los datos que va recogiendo. También será compatible con blockchain.




En el anterior esquema podemos ver las diferentes partes del ordenador, cuyo tamaño total es de 1 x 1 mm; 4.600 veces más pequeño que una Raspberry Pi 3B+. De hecho, es tan pequeño que es necesario un microscopio para poder verlo, ya que a simple vista es prácticamente invisible.

En la parte superior izquierda encontramos el procesador con varios cientos de miles de transistores. Justo debajo encontramos la memoria RAM, que es estática (SRAM, o Static RAM). A la derecha encontramos la parte de comunicaciones y el fotosensor, estando justo debajo una célula fotovoltática para proveerlo de energía.

ibm ordenador mas pequeño

El chip esta creado bajo un proceso de 7 nanómetros, el primero en contar con un tamaño tan bajo. Actualmente lo más bajo que encontramos en móviles son 10 nanómetros con el Snapdragon 835 y 845, mientras que en sobremesa el tamaño no baja de los 14 nanómetros. IBM ha dicho que en el futuro planean implementar este proceso de 7 nanómetros en más sistemas. Para el año 2021 la compañía también tiene planeados los 5 nanómetros.
El negocio de chips de IBM no le reportaba beneficios, por lo que se vio obligada a pagar a Globalfoundries para que se encargaran de su producción. IBM ha trabajado con ellos, además de con Samsung y el SUNY Polytechnic Institute.

Este tipo de ordenadores ganarán presencia en los próximos cinco años, y se podrán incorporar en prácticamente cualquier objeto y dispositivo que utilicemos a diario. El dispositivo se encuentra de momento en fase de prototipo, y los investigadores todavía no han informado de cuándo va a salir a la venta.

jueves, 15 de febrero de 2018

Sistemas Linux pueden ser infectados sólo insertando unidad USB












Sistemas Linux pueden ser infectados sólo insertando unidad USB

El procedimiento, detectado por el experto en seguridad informática Graham Cluley, recuerda el modus operandi del gusano Stuxnet.

 Stuxnet concitó gran atención del sector de seguridad informática en 2010, al constatarse que había sido utilizado por servicios de inteligencia israelíes y estadounidenses, para sabotear procesos industriales de producción de uranio enriquecido en Irán. Stuxnet explotaba una vulnerabilidad de día cero en Windows, que hacía posible infectar un PC incluso cuando el usuario había antes desactivado la ejecución automática de aplicaciones. Sólo era suficiente insertar una memoria USB infectada.

 Es decir, para activarse Stuxnet no requería interacción ni negligencia alguna por parte del usuario, aparte de haber colocado la memoria USB en la computadora.

 En su blog, Cluley escribe que los usuarios de Linux que ejecutan el entorno de escritorio KDE Plasma, se encuentran ahora frente a un escenario similar si insertan en sus computadoras una memoria USB etiquetada con los caracteres “ o $ (), ya que cualquier texto contenido dentro de estos será ejecutado como comando shell.

 Bromeando, Cluley escribe: “dicho de otra forma, da el nombre `rm -rf`, a una memoria USB y entregársela a un amigo que esté utilizando KDE Plasma en su máquina Linux; verás como no será amigo tuyo por mucho tiempo”.

 Con ello, el experto se refiere a que “rm”, que significa “remove” (eliminar) es un comando de Unix/Linux, utilizado para eliminar archivos y directorios del sistema de archivos. “Esta orden debe utilizarse con cautela, ya que puede ser muy destructiva, debido a que, al momento de ser llamada, por omisión borra los archivos sin pedir confirmación”, escribe Wikipedia en su artículo sobre el tema.

 “Por supuesto, esto no es el tipo de ataque que podría llevarse a cabo de forma remota. Un atacante debe tener acceso físico al PC vulnerable, o tal vez dejarlo por ahí en un estacionamiento, con la esperanza de que un usuario desprevenido lo conecte a su PC por simple curiosidad”, escribe Cluley, quien recomienda a los usuarios de KDE Plasma actualizar sus sistemas tan pronto como sea posible a la versión 5.12.0 o posterior.

FUENTE: -Diarioti.com

miércoles, 24 de enero de 2018

La nueva forma en que tu computadora puede ser atacada

En Español por flinsy :)
















La nueva forma en que tu computadora puede ser atacada

 Las vulnerabilidades sin precedentes del chip de computadora expuestas este mes pintan una imagen sombría del futuro de la ciberseguridad.


 El 3 de enero, el mundo conoció una serie de importantes vulnerabilidades de seguridad en los microprocesadores modernos. Llamado Spectre and Meltdown, estas vulnerabilidades fueron descubiertas por varios investigadores diferentes el verano pasado, divulgadas a los fabricantes de microprocesadores y reparadas, al menos en la medida de lo posible.
 Esta noticia no es realmente diferente de la corriente interminable habitual de vulnerabilidades y parches de seguridad, pero también es un presagio del tipo de problemas de seguridad que veremos en los próximos años.  Estas son vulnerabilidades en el hardware de la computadora, no en el software.  Afectan virtualmente a todos los microprocesadores de gama alta producidos en los últimos 20 años.  Aplicar parches requiere una coordinación a gran escala en toda la industria y, en algunos casos, afecta drásticamente el rendimiento de las computadoras.  Y a veces el parcheo no es posible;  la vulnerabilidad permanecerá hasta que la computadora se descarte.
 Spectre y Meltdown no son anomalías.  Representan un área nueva para buscar vulnerabilidades y una nueva vía de ataque.  Son el futuro de la seguridad, y no se ve bien para los defensores.
 Las computadoras modernas hacen muchas cosas al mismo tiempo.  Su computadora y su teléfono ejecutan simultáneamente varias aplicaciones, o aplicaciones.  Su navegador tiene varias ventanas abiertas.  Una computadora en la nube ejecuta aplicaciones para muchas computadoras diferentes.  Todas esas aplicaciones deben estar aisladas entre sí.  Por seguridad, se supone que una aplicación no puede ver lo que hace otra, excepto en circunstancias muy controladas.  De lo contrario, una publicidad maliciosa en un sitio web que está visitando podría espiar sus datos bancarios, o el servicio en la nube comprado por alguna organización de inteligencia extranjera podría espiar a cualquier otro cliente de la nube, y así sucesivamente.  Las compañías que escriben navegadores, sistemas operativos e infraestructura en la nube pasan mucho tiempo asegurándose de que este aislamiento funcione.
 Tanto Spectre como Meltdown rompen ese aislamiento, en lo más profundo a nivel de microprocesador, mediante la explotación de optimizaciones de rendimiento que se han implementado durante la última década más o menos.  Básicamente, los microprocesadores se han vuelto tan rápidos que pasan mucho tiempo esperando que los datos entren y salgan de la memoria.  Para aumentar el rendimiento, estos procesadores adivinan qué datos van a recibir y ejecutan instrucciones en función de eso.  Si la suposición resulta ser correcta, es una ganancia de rendimiento.  Si está mal, los microprocesadores descartan lo que han hecho sin perder tiempo.  Esta característica se llama ejecución especulativa.
 Spectre y Meltdown atacan la ejecución especulativa de diferentes maneras.  Meltdown es más una vulnerabilidad convencional ;  los diseñadores del proceso de ejecución especulativa cometieron un error, entonces solo necesitaban arreglarlo.  Spectre es peor;  es un defecto en el concepto mismo de ejecución especulativa.  No hay forma de corregir esa vulnerabilidad;  los chips deben ser rediseñados de tal forma que se elimine.
 Desde el anuncio, los fabricantes han estado implementando parches para estas vulnerabilidades en la medida de lo posible.  Los sistemas operativos han sido parcheados para que los atacantes no puedan hacer uso de las vulnerabilidades.  Los navegadores web han sido parcheados.  Chips han sido parcheados.  Desde la perspectiva del usuario, estas son soluciones de rutina.  Pero varios aspectos de estas vulnerabilidades ilustran el tipo de problemas de seguridad que solo veremos más.
 En primer lugar, los ataques contra el hardware, a diferencia del software, serán más comunes.  El otoño pasado, se descubrieron vulnerabilidades en el motor de administración de Intel, una función de administración remota en sus microprocesadores.  Al igual que Spectre y Meltdown, afectaron la forma en que funcionan las fichas.  Buscar vulnerabilidades en los chips de computadora es nuevo.  Ahora que los investigadores saben que este es un área fructífera para explorar, los investigadores de seguridad, las agencias de inteligencia extranjeras y los criminales estarán a la caza.
 En segundo lugar, debido a que los microprocesadores son partes fundamentales de las computadoras, la reparación requiere la coordinación entre muchas compañías.  Incluso cuando fabricantes como Intel y AMD pueden escribir un parche para una vulnerabilidad, los fabricantes de computadoras y proveedores de aplicaciones aún tienen que personalizar y enviar el parche a los usuarios.  Esto hace que sea mucho más difícil mantener las vulnerabilidades en secreto mientras se escriben los parches.  Specter and Meltdown se anunciaron prematuramente porque los detalles se filtraban y los rumores se agitaban.  Situaciones como esta brindan a los actores maliciosos más oportunidades de atacar sistemas antes de que sean resguardados.
 En tercer lugar, estas vulnerabilidades afectarán la funcionalidad de las computadoras.  En algunos casos, los parches para Spectre y Meltdown resultan en reducciones significativas en la velocidad.  La prensa inicialmente informó 30 por ciento, pero eso solo parece cierto para ciertos servidores que se ejecutan en la nube.  Para su computadora personal o teléfono, el rendimiento alcanzado por el parche es mínimo.  Pero a medida que se descubran más vulnerabilidades en el hardware, los parches afectarán el rendimiento de manera notable.
 Y luego están las vulnerabilidades no patcheables.  Durante décadas, la industria de la informática ha mantenido las cosas seguras al encontrar vulnerabilidades en los productos en campo y parchearlos rápidamente.  Ahora hay casos en que eso no funciona.  A veces es porque las computadoras están en productos baratos que no tienen un mecanismo de parche, como muchos de los DVR y cámaras web que son vulnerables a Mirai (y a otras) botnets: grupos de dispositivos conectados a Internet saboteados para ataques digitales coordinados.  A veces se debe a que la funcionalidad de un chip de computadora es tan importante para el diseño de una computadora que parchearlo de manera efectiva significa apagar la computadora.  Esto también se está volviendo más común.
 Cada vez más, todo es una computadora : no solo su computadora portátil y su teléfono, sino también su automóvil, sus electrodomésticos, sus dispositivos médicos y su infraestructura global.  Estas computadoras son y siempre serán vulnerables, pero Spectre y Meltdown representan una nueva clase de vulnerabilidad.  Las vulnerabilidades sin parche en los lugares más recónditos del hardware de computadora del mundo son la nueva normalidad.  Nos va a dejar a todos mucho más vulnerables en el futuro.


 Fuente original (en inglés):
--Theatlantic.com

martes, 14 de noviembre de 2017

Con EdgeDeflector nos olvidaremos por completo de Microsoft Edge en Windows 10

Con EdgeDeflector nos olvidaremos por completo de Microsoft Edge en Windows 10
Publicado por Ignacio Lopez el 13 de noviembre de 2017 a las 12:00


 










El lanzamiento de Windows 10 llegó de la mano con un nuevo navegador, un nuevo navegador llamado Microsoft Edge. Pero su llegada no fue bien recibida por parte de los usuarios, quienes estaban acostumbrados a utilizar una serie de complementos en forma de extensiones que no nos permitía el nuevo navegador de Microsoft.

El lanzamiento precipitado y sin ofrecer este tipo de complementos, fue un duro golpe para Microsoft, ya que los usuarios descartaron por completo a Microsoft Edge como navegador, quedándose únicamente en nuestro sistema como navegador predeterminado para abrir los enlaces del sistema, enlaces que si o si se tienen que abrir con el navegador nativo.


Las extensiones a Microsoft Edge, llegaron un año después de lanzamiento de Windows 10, pero a pesar los intentos de Microsoft, era demasiado tarde y el lanzamiento del año anterior de forma precipitada y sin apenas funciones había catapultado el futuro éxito que hubiera podido tener en el mercado. Si sigues sin quieres saber nada de Microsoft Edge, gracias a la esta pequeña aplicación llamada EdgeDeflector, podrás deshacerte por completo de la aplicación y no volver a sufrir con Microsoft Edge.

Como he comentado, si habitualmente modificas algún parámetro de Windows 10, en ocasiones, el sistema abre de forma predeterminada Edge aunque el navegador predeterminado sera Chrome, Firefox, Opera o cualquier otro, ya que Microsoft utilizado el prefijo microsoft-edge: justo delante de la dirección al sistema.

EdgeDeflector se encarga de modificar esa dirección eliminando el prefijo para que todas las direcciones se abran de forma nativa con el navegador predeterminado y sin que Microsoft Edge haga acto de presencia en ningún momento. Gracias a esta pequeña aplicación, se evita que los resultados de búsqueda de Cortana se muestren también a través de Microsoft Edge. Como podemos ver todo son ventajas si queremos olvidarnos por completo de Microsoft Edge.

EdgeDeflector se encuentra disponible para su descarga a través de la página GitHub.

Fuente: - Windowsnoticias.com

miércoles, 11 de octubre de 2017

Windows 10 Update KB4041676 está causando BSOD

Windows 10 Update KB4041676 está causando BSOD














Ayer, Microsoft lanzó una Actualización Cumulativa para Windows 10 Creators Update, también conocida como versión 1703, la cual la actualizó para construir 15063.674 como parte de su ciclo de actualización de Patch Tuesday - ¿estás siguiendo? Bueno. Hoy en día, cuando la gente comenzó a despertar de sus máquinas de actualización automática durante la noche, sin embargo, se han enfrentado a una BSOD (Blue Screen of Death) en lugar de Windows 10 de escritorio y, por desgracia, nadie parece saber por qué las instalaciones son fallando, sólo que se refiere a KB4041676, que es la actualización de ayer.

 En un hilo en el foro de Microsoft Answers, que aún no ha recibido una respuesta oficial de Microsoft, un usuario informó de BSODs en todas sus máquinas de prueba, que consisten en diferentes marcas de ordenadores portátiles y PCs (autoconstruidos, HP y Lenovo) : Implanto remiendos vía SCCM sobre una base regular a casi 5500 clientes por todo el mundo. Mi primer grupo de sistemas Alpha que contiene todas mis propias estaciones de trabajo reciben la primera ronda de parches como una prueba. TODOS los sistemas que ejecutan la pantalla azul 1703 al reiniciar después de aplicar este parche (KB4041676).

 El mensaje que aparece es INACCESSIBLE BOOT DEVICE. Después de eso, se reinicia automáticamente, intenta arrancar de nuevo y, a continuación, muestra la pantalla "Reparación automática". Ninguno de estos sistemas lo hace pasado este mensaje. Mis sistemas de prueba ALPHA van desde los nuevos portátiles Lenovo, 2 escritorios Lenovo, 1 escritorio Dell, 2 escritorios personalizados y 10 VMs.

 ¿Qué ahora Microsoft?

 En otro comentario en el mismo hilo, otro usuario tuvo una experiencia similar, publicando:

 Todos los equipos que teníamos durante la noche y hemos reiniciado ya no están iniciando con una pantalla azul y INACCESSIBLE BOOT DEVICE.

 Hemos probado todas las cosas estándar:

 Bootrec / fixmbr / fixboot / rebuildos
 Renombrado archivo bcd y probado rebuildos
 probado copiando SAM, SOFTWARE, DEFAULT, SYSTEM de regback
 intentó sfc / scannow
 intentado dism / image: DRIVE: \ / cleanup-image / restorehealth

 Hasta ahora NADA ha traído las computadoras de vuelta. Estos son diversos modelos, así como en laptops y escritorios, los principales factores que contribuyen son Windows 10 1703 y la actualización KB 4041676. Y la lista sigue, en Reddit, algunas personas se quejan de que el uso del disco se mantiene en más del 100% al tratar de aplicar la actualización, que puede tomar más de una hora. Otros informan que la instalación se está estancando en varios puntos, el 22% en este caso y el 23% en otro caso reportado en Microsoft Answers.

 Si aún no lo has actualizado, ahora sería un buen momento para asegurarte de que tengas un punto de restauración del sistema en el que volver. Además, puede descargar el solucionador de problemas de Windows Update a través de este artículo de Microsoft siguiendo los pasos o mediante este enlace directo y ejecutándolo antes de actualizar para comprobar si está listo o para reparar fallos anteriores para actualizar. Hasta que Microsoft responda con la razón de por qué la actualización está fallando, es cualquier persona conjetura en cuanto a lo que está causando, ya que los informes vienen de muy diferentes tipos de máquinas que intentan la actualización y fallando en un punto u otro.

 Actualizaremos esta publicación una vez que tengamos más información.

Update: Some people are commenting that the known issue posted along with the KB update:
"Systems with support enabled for USB Type-C Connector System Software Interface (UCSI) may experience a blue screen or stop responding with a black screen when a system shutdown is initiated."
- is probably the reason, but that doesn't answer why some systems without USB Type-C are having issues, including returning an install date of "1/01/1601" for the patch (Comment #1, #2).
Update #2: This appears to actually only affect WSUS users, despite multiple reports of others having isues updating outside of the Enterprise environment. Although Microsoft itself hasn't commented yet, some MVPs, forum volunteers and gurus have chimed in and even posted workarounds and fixes for those bricked (BSOD) machines that applied a Delta patch as well as the Cumulative Update (the former of which has been expired and won't download anymore) and therein was the problem. The Delta patch shouldn't have gone out with the KB update, and this has now been rectified.
For those that still need to recover their machines that updated via WSUS and then can't boot to desktop, go here for the fix, follow instructions.
Cheers for the News Tip Chris Peters!


Fuente:

En ESPAÑOL por Chuckyp