Windows 10 Technical Preview 2 ya está entre nosotros

Hace algunas horas, el equipo de desarrollo de Windows 10 liberó la última release -aun en fase de pruebas- del nuevo sistema operativo de Microsoft. Windows 10 build 10041 (también conocido como Technical Preview 2) incluye una serie de mejoras, principalmente en su interfaz gráfica. Para los ansiosos, en el último párrafo de esta nota podrán encontrar cómo descargar la nueva release. Menú inicio: El menú inicio renovado (introducido en la release 9926), ahora es transparente e incluye un nuevo botón All apps (Todas las aplicaciones) que beneficiará principalmente a los usuarios de dispositivos con pantalla táctil. Además, ahora podemos arrastrar y soltar aplicaciones desde All apps (Todas las … Seguir leyendo…

Google comenzará a penalizar a sitios no compatibles con dispositivos móviles

Los rumores comenzaron a circular hace algunos meses, cuando el gigante de las búsquedas en Internet adaptó su página de resultados identificando a los sitios compatibles con dispositivos móviles con la frase Mobile-friendly: Días atrás Google puso fin al misterio, asegurando que a partir del 21 de abril próximo pondrá en marcha un nuevo algoritmo de búsqueda que planea “penalizar” a los sitios que no sean compatibles con dispositivos móviles. Mediante un artículo publicado en el blog oficial de webmasters, amplían los detalles de esta decisión indicando que el nuevo algoritmo tomará como señal de ranking si el sitio tiene una versión compatible con dispositivos móviles o no.  En caso … Seguir leyendo…

GHOST, la primer gran vulnerabilidad del 2015

Qualys, firma internacional de seguridad informática, publicó hace algunas horas los detalles acerca de una antigua vulnerabilidad conocida como GHOST y registrada en la base de CVE (Vulnerabilidad y exposiciones comunes, por sus siglas en inglés) bajo el número 2015-0235. GHOST, quien recibe su nombre del método GetHostByName, fue introducido originalmente en la librería glibc-2.2 que data de noviembre del año 2000 y corregido en mayo de 2013 (en las librerías glibc-2.17 y glibc-2.18). Sin embargo no fue tratado como una brecha de serguridad, por lo que un gran porcentaje de las distribuciones de Linux alrededor del mundo continúan afectadas … Seguir leyendo…

Agregando perfiles sociales a los resultados de búsqueda de Google

Hace algún tiempo Google publicó las instrucciones para vincular los resultados de búsqueda de los sitios en los que publicamos contenido con nuestra información de autor y foto de perfil. Tiempo más tarde, sin embargo, se arrepintió y decidió revertir este cambio ya que, según indicaron, los resultados que mostraban la información del autor vieron reducida su cantidad de clicks. Ahora han decidido dar un paso más en la personalización de los resultados de búsqueda, permitiendo agregar los perfiles de redes sociales a los resultados de búsqueda relacionados con cada usuario. El proceso es bastante sencillo, y requiere que los usuarios u organizaciones que deseen mostrar sus perfiles sociales en … Seguir leyendo…

Office 365 agrega soporte para DKIM y DMARC

Así lo anunciaron Terry Zink y Shobhit Sahay del equipo de producto de Office 365 en este artículo, en el cual aseguran que ambas funcionalidades obedecen a la necesidad que tienen las compañías que decidieron confiar sus correos electrónicos a Microsoft de mantener a sus usuarios seguros. Hasta hoy, Exchange Online ofrecía soporte para DKIM a los mensajes recibidos desde direcciones IPv6. Pero finalmente el equipo de Microsoft ha decidido extender la verificación a los mensajes recibidos desde direcciones IPv4 también. Este proceso, que se espera esté finalizado hacia mediados de 2015, garantizará a los usuarios de Office 365 que todos los correos electrónicos que reciban habrán pasado … Seguir leyendo…

Puntos clave de la ley “Argentina Digital”

Durante la mañana del día de ayer,  el jefe de Gabinete (Jorge Capitanich), el ministro de Planificación (Julio de Vido), el ministro de Economía (Axel Kicillof) y el Secretario de Comunicaciones (Norberto Berner), anunciaron el envío al Congreso del proyecto de ley Argentina Digital. Este proyecto busca regularizar la normativa vigente sobre los servicios de telecomunicaciones en el ámbito de la República Argentina, que actualmente se rige por la Ley de Telecomunicaciones N° 19.798 que data del año 1972. Si solo contempláramos los últimos cuatro o cinco años, deberíamos decir que esta legislación es totalmente obsoleta. Los puntos clave Declara de interés público … Seguir leyendo…

Office 365 users will get unlimited storage

Some months ago Microsoft announced some changes for its Office 365 subscribers, those who would gain 1 TB of OneDrive storage for Home, Personal and University plans. Today they announced that they would begin to roll out unlimited storage for these plans over the next weeks, but you can click here to get some preferential treatment. Chris Jones, vice-presidente for OneDrive & SharePoint, says that OneDrive for Business customers will receive the same upgrade during 2015.

Los suscriptores de Office 365 obtendrán espacio ilimitado

Hace algunos meses Microsoft anunciaba cambios para los suscriptores de Office 365, quienes obtendrían 1 TB de almacenamiento en OneDrive con sus planes Home, Personal y University. Hoy anunciaron que comenzarán a distribuir al mismo segmento de usuarios espacio de almacenamiento ilimitado. Si bien el impacto será progresivo, pueden postularse para recibir la actualización del espacio de manera anticipada aquí. Chris Jones, vice presidente del grupo OneDrive & SharePoint de Microsoft, explicó además en el comunicado que los usuarios de OneDrive for Business recibirán la actualización del espacio durante el año 2015. ¿Aun no sabés qué servicio de almacenamiento en la nube elegir? Te recomiendo ver la comparativa … Seguir leyendo…

Todo lo que necesitas saber acerca de POODLE

Hace algunos días fue confirmada una vulnerabilidad de la que se habían oído rumores tiempo atrás. Se trata de POODLE (Padding Oracle On Downgraded Legacy Encryption, por sus siglas en inglés), un fallo en el protocolo SSL 3.0 que podría permitir ataques del tipo MitM (Man in the Middle) en los que un atacante podría leer y modificar la información intercambiada entre dos equipos sin generar ninguna sospecha.

El fallo, registrado bajo el identificador CVE-2014-3566, fue descubierto por Bodo Möller, Thai Duong and Krzysztof Kotowicz del equipo de Seguridad de Google y publicado en el blog de la compañía.

Si bien la vulnerabilidad no es tan seria como sí lo fueron Heartbleed o Shellshock, debe ser tenida en cuenta y mitigada por los administradores de sistemas. SSL 3.0 ya cumplió 18 años, pero aún es utilizado por los navegadores para “escapar” de algunos errores que impedirían el correcto uso de protocolos más recientes. De esta manera, un atacante podría forzar el uso de SSL 3.0 para explotar sus deficiencias.

Usuarios hogareños

Para el caso de los usuarios hogareños u organizaciones que quieran proteger a sus usuarios de esta vulnerabilidad y evitar que un atacante intercepte la información intercambiada con un servidor que aún no ha mitigado el fallo, alcanza con deshabilitar el protocolo SSL 3.0 en los navegadores de internet.

Seguir leyendo…Todo lo que necesitas saber acerca de POODLE

It’s time to replace SHA-1 certificates

It has been 20 years since SHA-1, the world’s most used encryption method, was released.

SHA-1 is an encryption method developed by the National Security Agency of the United States and is considered a federal information processing standard for the Government of that country. The method of output of SHA-1 produces a 160 bits (20 bytes) secure hash value, equivalent to an hexadecimal number of 40 digits long.

In 2005 were published two investigations in which big vulnerabilities in this mechanism were demonstrated. It happens that the hashes have a natural enemy called “collisions”. Collisions are the possibility of encountering an identifier that is notunique, i.e. that a same SHA-1 represent two different incoming data flows through brute force attacks.

By definition, we could say that there is 1 chance in 1208925819614629174706176 (280) of generating collisions in SHA-1. However, at the beginning of 2005, a group of Chinese researchers reduced the number of attempts to 269. Finally, researches of the Macquarie University of Australia were able to reduce it to 252 (about 2000 times faster than expected).

As a result, the CA/Browser Forum recommended in 2011 start to leave SHA-1 as soon as possible. In fact, the Government of the United States stopped using this mechanism in 2010.

About SHA-2

Seguir leyendo…It’s time to replace SHA-1 certificates