Google advierte que algunos malwares no pueden detenerse

En general se asume que cualquier tipo de amenaza informática es producto de una vulnerabilidad que es al mismo tiempo un defecto de diseño. Esto implica que si un software es desarrollado correctamente puede garantizar la seguridad de la información. Al parecer esta idea, aunque tranquilizadora, es incorrecta.

Los investigadores de Google han estado trabajando sobre una nueva generación de malware que los ha hecho revisar muchos de sus conceptos previos. La conclusión a la que han llegado es que algunos problemas de seguridad nunca podrán ser subsanados.

Los malware conocidos como Spectre y Meltdown son los responsables de esta nueva perspectiva. Google ha llegado a la conclusión de que estos programas explotan un defecto fundacional en el modo en que los procesadores funcionan. Por lo tanto los expertos en seguridad nunca podrán proteger los dispositivos de estas amenazas, al menos no como lo harían con otros peligros.

La forma en que se procesan los datos admite filtraciones a través de mecanismos conocidos como canales laterales. Uno de estos canales es por ejemplo el parpadeo de las luces de un modem, un router o una PC. El parpadeo se correlaciona con la transferencia de datos y puede utilizarse para espiar. Muchos ataques utilizan canales tales como el consumo de energía  o lo micrófonos.

El problema con estas amenazas es que actúan en la interfaz entre el hardware y el software. En dicho nivel, señalan los investigadores, el procesador trata a todos los lenguajes de programación de la misma manera.

Por mucho tiempo se asumió que era posible separar los comandos, distinguir los nocivos a través del software adecuado. Sin embargo, el equipo de Google apunta que un procesador no puede diferenciar entre un comando malicioso y uno que no lo es. Y la implementación de un programa para separar comandos nocivos solo agrega complejidad y crea un nuevo abanico de canales laterales.

Google creó en sus pruebas programas capaces de leer la memoria de un procesador sin que el usuario lo sepa. La cuarta variante de este programa demostró ser resistente a cualquier medida de seguridad.

 

 

Fuente: Redusers.

Android quiere decirle adiós a las contraseñas

Google y la Fast Identity Online Alliance han anunciado que Android ha recibido el certificado FIDO2. Esto quiere decir que se considera que el sistema está preparado para utilizar huellas digitales para ingresar en cuentas en vez de hacerlo a través de contraseñas. El anuncio fue realizado durante el Mobile World Congress de Barcelona.

Esta certificación solo tendrá impacto en los dispositivos que utilicen la versión 7 o posteriores del sistema operativo. En esos casos los usuarios no necesitarán realizar ningún tipo de tarea en particular para acceder a esta nueva alternativa sino que aparecerá en la próxima actualización de los Servicios de Google Play.

El cambio le permitiría a Android anticiparse a lo que parece ser una tendencia dentro del mundo de la seguridad informática: el abandono de las claves como método de acceso. Una cantidad cada vez más importante de profesionales han comenzado a recomendar el paso a sistemas basados en los datos biométricos.

Las huellas digitales son imposibles de adivinar y más difíciles de robar. El reconocimiento facial también aparece como una opción atractiva, pero la tecnología parece necesitar todavía un periodo de desarrollo hasta que alcance los niveles de confiabilidad necesarios.

Ya existen varias aplicaciones que utilizan huellas digitales como sistema de seguridad en Android, pero en este caso se trata de un cambio general y la aplicación de un estandar para el acceso a cuentas en Internet.

 

Preparados

Los navegadores Chrome, Edge y Firefox ya ofrecen soporte para los estándares FIDO2. Los lectores de huellas digitales han comenzado a aparecer no solo en los dispositivos móviles premium, sino también en algunos dispositivos de gama media. Las condiciones para el uso de la huella digital como método de seguridad existen.

El Director de FIDO Alliance, Brett McDowell, ha señalado: “Junto a los navegadores líderes que ya alcanzaron FIDO2, es el momento de que los desarrolladores de sitios web liberen a sus usuarios del riesgo y los problemas que suponen las claves e integren los sistemas de autentificación FIDO”.

 

 

Fuente: Redusers.

 

Computadoras portátiles, más vulnerables a ciberataques

México, 26 Feb.- La mayoría de las computadoras portátiles y un número creciente de ordenadores de tipo escritorio son más vulnerables a los ataques cibernéticos debido al uso de dispositivos periféricos, señaló un estudio de la Universidad de Cambridge.

La investigación indicó que los “piratas” pueden ligar una máquina desatendida en cuestión de segundos, mediante dispositivos como cargadores y estaciones de acoplamiento.

El análisis de la Universidad de Cambridge y la Universidad Rice, halló vulnerabilidades en computadoras con puertos Thunderbolt que ejecutan Windows, macOS, Linux y FreeBSD.

Los científicos expusieron las debilidades a través de Thunderclap, una plataforma de código abierto que crearon para estudiar la seguridad de los dispositivos periféricos informáticos y sus interacciones con los sistemas operativos.

Los resultados arrojaron que los posibles ataques podrían tomar el control completo de la computadora objetivo. De hecho, dispositivos enchufables como cargadores y proyectores también son susceptibles de ataques.

La Universidad de Cambridge detalló que los periféricos informáticos, como tarjetas de red y unidades de procesamiento de gráficos, tienen acceso directo a la memoria (DMA), esto les permite a los atacantes evitar las políticas de seguridad del sistema operativo.

Los ataques DMA que abusan de este acceso se han empleado para tomar el control y extraer datos confidenciales de las máquinas de destino.

“Es esencial que los usuarios instalen las actualizaciones de seguridad proporcionadas por Apple, Microsoft y otros para protegerse contra las vulnerabilidades específicas que hemos informado”, dijo el líder de la investigación, Theodore Markettos.

“Sin embargo, las plataformas siguen sin estar suficientemente defendidas de los dispositivos periféricos maliciosos sobre Thunderbolt y los usuarios no deben conectar dispositivos en los que no conocen el origen o no confían”, agregó.

 

 

Fuente: Notimex.

Imagen: Luz Noticias

LG presenta el V50 ThinQ

LG ha presentado un nuevo modelo de smartphone pensado para el mundo de las redes 5G. Su característica más destacada es que tiene un diseño de pantalla doble. El LG V50ThinQ fue dado a conocer unos días antes de que comenzara el Mobile World Congress de Barcelona, aunque algunas de sus características ya habían sido anticipadas.

Mientras que otras de las grandes empresas del sector parecen estar apostando a la creación de dispositivos con pantallas plegables, LG ha mostrado un ingenio con dos pantallas que trabajan de forma independiente. El LG V50 le ofrece al usuario la posibilidad de realizar búsquedas por Internet mientras realiza otra tarea o ve una película.

Este dispositivo utiliza pantallas OLED de 6.4 pulgadas QHD+. También cuenta con una IA para la pantalla destinada a prevenir la fatiga visual al cambiar de forma automática los niveles de color y brillo según el ambiente en el que se utilice el dispositivo. Otra cualidad destacada es el sistema de enfriamiento a través de una cámara de vapor que es mucho más amplia que la utilizada en el V40.

El procesador es un Qualcom 855 con un modem Snapdragon X50 5G. La batería alcanza los 4.000 mAh. La RAM es de 6 GB y la memoria de almacenamiento de 64/128 GB.

El sistema de cámaras frontal cuenta con un lente estándar de 12MP, un gran angular de 16 MP y un teleobjetivo de 12 MP. En la parte frontal se incluye una cámara estándar de 8 MP y una más amplia de 5 MP.

LG ha perdido posiciones dentro del mercado internacional de dispositivos móviles y necesita causar una muy buena impresión para cautivar de nuevo a los consumidores. El LG V50 es un smartphone potente e interesante, pero la competencia parece ser más dura que nunca. La compañía no ha establecido todavía un precio, pero considerando que el V40 salió a USD 900 y se espera que el costo sea por lo menos mayor al de su antecesor.

 

 

Fuente: Redusers.

Una solución para los archivos perdidos

Hay muchas razones por las cuáles a menudo borramos archivos. Lo hacemos cuando necesitamos espacio en el disco rígido, o cuando creemos que ya no los necesitamos. Sin embargo también puede suceder que los borremos por accidente y no nos demos cuenta hasta que es demasiado tarde.

La buena noticia es que es posible recuperar los datos con mucha menos dificultad de la que podríamos esperar. Todo depende de que tengamos acceso a una herramienta de recuperación eficiente, y si es gratuita mejor.

Una de las mejores opciones de la actualidad, es EaseUS Data recovery Wizard. Esta herramienta tiene como virtud el ser de uso sencillo.

Una vez instalado el programa el usuario tiene dos opciones principales, Quick Scan y DeepScan. La segunda alternativa es la que debe implementarse para el caso de archivos que han sido borrados de forma permanente. El proceso es exhaustivo por lo que puede llevar algún tiempo hasta que se completa. Al terminar esta operación aparecerán todos los archivos que hayan sido borrados permanentemente.

Una característica que vale destacar de la solución de EaseUS es que los archivos pueden examinarse con una opción de vista previa. Esto permite ver el contenido de cada uno y ahorra la necesidad de recuperar aquellos que no tienen nada que nos interese. Lo que puede suceder cuando se tienen varias versiones de un mismo documento. Luego solo queda confirmar los archivos que queremos recuperar.

 

 

Fuente: Redusers.

Página 3 de 83