Bing es ya el quinto buscador

Bing fue el intento de Microsoft de resucitar a su obsoleto buscador en internet MSN, de recuperar el terreno perdido ante el todopoderoso Google, sin embargo, parece que el tiempo no le ha dado la razón. A pesar de sus muchas campañas por intentar ganar más usuarios (algunas de ellas muy dirigidas a criticar a Google), no parecen ser el camino necesario y en lugar de eso, parece ir perdiendo peso a niel mundial.

Y así lo reflejan los datos publicados por ComScore donde se observa que Bing habría pasado del cuarto puesto al quinto tras ser superado por Yandex, un buscador Ruso, que al igual que Baidu en China es el más utilizado en Rusia y algunos países anexos (en Rusia concretamente representa el 60,7% frente al 26,5% de Google por ejemplo). De esta forma, Yandex habría registrado 4.844 millones de búsquedas, frente a los 4.477 millones de Bing. Baidu y Yahoo! ocuparían a nivel mundial el segundo y tercer puestos.

Está claro, que Bing no ha logrado la aceptación que esperaban en Microsoft. ¿Logrará remontar de alguna forma el vuel0?

Tras el ataque sufrido en las instalaciones de Apple, esta lanza actualización de Java para OSX

Java

Hace poco fue Facebook la que anunció que habían sufrido un ataque en algunos de los ordenadores de sus instalaciones, y luego le siguió la estela Apple. Pero estas no son las únicas empresas que se han visto afectadas últimamente por algun ataque, Twitter, el New York Times o el Wall Street Journal también sufrieron ataques de Hackers. AL parecer todos estos ataques podríab haber tenido el mismo origen, un fallo de seguridad en Java.

Y Apple no ha decidido dejar pasar el tiempo ni esperar a una respuesta de Oracle, así pues ha lanzado una actualización de Java para OSX, en la cual se trata de solucionar esta vulnerabilidad sufrida por Java. Se trata de la versión 2013-001 que en aquellos sistemas que no tengan instalado Java For OSX 2012-006 deshabilitará el plugin Java SE6, de forma que será necesario descargar el plugin Java applet desde Oracle.

Se demuestra una vez más que plataformas como Java siguen en el punto de mira de los Hackers como vía de lograr sus objetivos de infectar los equipos de los usuarios.

Como subir el volumen en tu mac de una forma más «precisa»

Cuando uno tiene delante suya un ordenador de Apple suele maravillarse de lo bien que está pensado todo. Un diseño muy atractivo, una máquina potente y un software muy bien pensado confluyen para crear una experiencia única. Pero a veces también tienen sus fallos ¿o no? Veamos, quien no se ha planteado alguna vez que las teclas para bajar o subir el volumen que vienen integradas en el teclado, si bien son útiles carecen de la capacidad de ajustar el volumen de forma precisa. Y es que a veces cuando das una vez más a la tecla para bajar el volumen, este baja demasiado, pero si la mantienes en su posición actual está demasiado alto. Al final acabas recurriendo al icono en la barra superior para tener que ajustar el volumen como deseas.

Pues bien, no es que no exista la posibilidad, Apple la ha contemplado. Y es que se puede subir y bajar el volumen en incrementos de 1/4, para ello solo hay que hacer uso de una sencilla combinación de teclas que es Mayusculas + Opción (Alt) + Tecla de Volumen. Sin duda, sencillo y muy útil.

Cuidado con vuestros iPhone, bug permite saltarse el bloqueo

No es la primera vez que iOs se ve afectado por un bug que permite el acceso a un dispositivo bloqueado con contraseña, y recientemente se ha detectado un nuevo fallo de seguridad que esta vez permite saltarse el bloqueo con contraseña de un iPhone gobernado por iOs 6.1. Los pasos a seguir para saltarse el bloqueo serían:

  1. Pulsar el botón de apagado
  2. A continuación cancelar el apagado
  3. Simular una llamada de emergencia y cancelarla
  4. Bloqueamos nuevamente
  5. Desbloqueamos.
  6. Pulsar opción de llamada de emergencia.

A partir de este momento podremos acceder a la aplicación teléfono del dispositivo pudiendo ver todos los datos que esta contiene. De esta forma la información de nuestros contactos o la posibilidad de que se realicen llamadas con un terminal afectado por este fallo estarán comprometidos.

Antes había que tener cuidado con las memorias USB, ahora con los dispositivos Android

Tiempo atrás, las memorias USB se convirtieron en una de las principales fuente para la difusión de virus y toda clase de malware. El apogeo de estos dispositivos para almacenar información los convirtió en un claro objetivo para los ciberdelincuentes, pero la llegada de la nube y el aumento en el uso de dispositivos móviles ha reducido la necesidad de los usuarios de utilizar memorias USB para compartir archivos entre equipos, por lo que las memorias USB dejaron de convertirse en un objetivo suculento para este tipo de ataques.

Y esto se ha puesto de manifiesto, tras el descubrimiento por parte de investigadores de Kaspersky de un malware que se aprovecha de la plataforma Android para luego llevar la infección a ordenadores gobernados por Windows. La infección comienza con las aplicaciones Superclean» y «DroidCleaner» que con el reclamo de mejorar el rendimiento de los terminales android, realmente lo que hacen es cargar tres archivos, “autorun.inf”, “folder.ico” y “svchosts.exe”, en el directorio root de la tarjeta SD de forma que cuando conectemos el dispositivo Android a un equipo mediante USB, puede afectarle (eso si, siempre y cuando se trate de equipos donde la ejecución automática siga habilitada).

Estas dos aplicaciones han sido retiradas de GooglePlay, pero en tiendas no oficiales aún pueden encontrarse y son una muestra de como se puede llegar a explotar esta plataforma para atacar a otras, por lo que conviene extremar la cautela (y por supuesto, la primera recomendación es no instalar nada que no sea fiable).

Esta vez, Apple pierde la batalla, y tiene que compartir la marca iPhone en Brasil

Bueno, eso a menos que decida realizar el correspondiente pago a la compañía Brasileña Gradiente Electrónica y así tener la exclusividad de uso del nombre iPhone. Y es que las autoridades reguladoras brasileñas han optado por no dar la razón a los de Cupertino que solicitaban la anulación del registro del nombre por estar este caducado. Esto obligaría a Apple a compartir el uso de la marca iPhone, aunque la compañía de la manzana no es amiga de este tipo de soluciones, así que es más que probable que se inicien las correspondientes negociaciones para poder hacer uso de forma exclusiva de esta marca insignia. Y más cuando la compañía brasileña lo que tiene es un dispositivo gobernado por Android, ¿puede permitirse Apple la existencia de otro iPhone, pero con Android?

Así pues nos encontramos ante un nuevo caso en el que Apple no recibe el beneplácito de las autoridades y deberá negociar para poder usar la marca iPhone como sucediese ya tiempo atrás con Cisco en China. En Mexico también tiene abiertas diligencias para solventar otro caso de similares características… ¿perderá nuevamente o se verá obligada a pasar por caja?

Desactivando el inicio de sesión con contraseña en Windows

La posibilidad de utilizar varias cuentas de usuario en un mismo ordenador, es una función que viene en Windows desde hace muchos años, pero que a veces no aporta nada. Y es que hay muchos equipos donde solo hay un usuario configurado en el equipo, y el hecho de que nos pida la contraseña al iniciar sesión (aunque sea un simple click en caso que no tengamos contraseña establecida) se puede convertir en algo engorroso. ¿Porqué no se puede iniciar la sesión automáticamente en el equipo sin tener que poner la contraseña si así lo queremos?

Pues bien, la solución a este pequeño «inconveniente» es relativamente sencillo. Simplemente debes abrir el cuadro de dialogo «ejecutar» mediante la combinación de teclas Windows+R o bien en Inicio > Ejecutar. Allí teclearemos lo siguiente: control userpasswords2. Con lo cual se nos abre la ventana de Control de cuentas de usuario donde deberemos desactivar la opción:  Los Usuarios deben escribir su nombre y contraseña para usar el equipo. A continuación os ponemos una captura de como podría ser una de estas ventanas:

captura_control_userpasswords2

Y con esto ya podréis arrancar vuestro equipo sin tener que esperar a poner contraseña ni hacer nada más para que se abra directamente vuestro escritorio. Eso si, recordar que si tenéis varias cuentas y hacéis esto, se os abrirá la última cuenta de usuario que hubiese iniciado sesión, y en caso de querer cambiar a otra, habría que acudir al menú de cambio de sesión. Aunque como decimos este truco es más indicado para equipos donde solo hay una cuenta de usuario, se podrían plantear casos especiales donde se quisiera configurar así el acceso, por ejemplo, en un sitio donde haya dos cuentas una de administrador y otra normal, donde se quiera que el usuario normal sea el que inicie sesión normalmente y solo en caso de tener que realizar alguna tarea administrativa se acceda con la cuenta de administrador (aunque ya existen mecanismos para esto).

Nueva vulnerabilidad detectada en Adobe Reader

Logo Adobe

Los productos de Adobe nos han facilitado enormemente la vida, los archivos PDF y el Flash dos insignias en el mundo informático durante muchos años. Flash está ahora en caída libre, según algunos por la llegada de HTML5 y por otros por los grandes problemas que ocasionaba la plataforma, siendo el consumo de recursos y la seguridad sus dos puntos débiles. Pues bien, parece que ahora le están llegando malos tiempos al otro formato, al PDF, y es que no solo para Flash se encuentran problemas de seguridad, ahora es el turno del visor de PDF de adobe, o sea el afamado Adobe Reader.

En esta ocasión el fallo permite a un atacante inyectar código malicioso en el equipo detectado, para lo cual es necesario que el usuario abra un documento diseñado especificamente. El documento diseñado de esta forma que se ha detectado, actua insertando dos librerías DLL, donde una nos muestra un aviso de engaño y abre un PDF señuelo, la segunda se conectaría a dominios remotos mediante el protocolo HTTP.

Este fallo afecta a las últimas versiones de Adobe Reader (incluidas las 9.5.3, 10.1.5 y 11.0.1) y posiblemente también a anteriores. Para solventar este incidente se recomienda deshabilitar el plugin de PDF en los navegadores y utilizar otros visores de PDF. También conviene estar atentos a las actualizaciones del visor para estar seguros que cuando se lanzan las actualizaciones que solventan este tipo de fallos nuestro sistema esté a salvo. Una última opción es utilizar un sistema integrado en Adobe Reader, pero que por defecto no está activado, que nos ofrece una vista protegida con la cual solo se abrirán documentos que procedan de fuentes de confianza. Para habilitar esta última opción deberíamos ir a Preferencias > Seguridad y revisar las opciones de “Archivos de ubicaciones potencialmente peligrosas” y “Todos los archivos”.

Publicado Secure Boot System sobre UEFI para Linux

El sistema UEFI incorporado en los equipos con Windows 8 venía como una solución que protegía el arranque del sistema de cualquier ataque de malware. Esta solución se basaba en un sistema de firmas digitales entre el firmware y el software, de forma que lo hacen prácticamente invulnerable. No obstante, este sistema ha supuesto también un problema, y es que no se podía instalar otros sistemas operativos, como Linux, en equipos que implementaban UEFI (de hecho, se han dado casos de varios modelos que tras instalar un Linux quedaban inservibles).

Pues bien, recientemente la Fundación Linux ha publicado el Secure Boot System oficial de Microsoft para Linux. Gracias a este, cualquier desarrollador podrá implementar en su distribución el arranque en equipos con UEFI junto a Windows 8. Así pues se ha publicado esta versión del Secure Boot System, entregada por Microsoft en dos archivos PreLoader.efi y HashTool.efi que permite a desarrolladores independientes crear su distribución con soporte para este sistema, lo cual evitará problemas a la hora de arrancar una distribución linux en equipos con UEFI y Windows 8 instalado.