Añadir Extensión Elevate for Strava a Google Chrome

Desde hace mucho tiempo un proyecto libre, nos permite analizar de una forma gratuita y con mucha fiabilidad, las estadísticas de la Red Social de Ciclistas, Runners y Triatletas STRAVA, con esta extension, podremos ver la evolución de los entrenamientos, y ver la carga de la misma, bueno, vamos a ver como conseguirla e instalarla, que esto es un Blog de informática y no de deporte, para instalarla vamos al siguiente link

Una vez estemos en la pagina web que os he comentado anteriormente, deberemos de instalar la extensión de Google Chrome, y una vez instalada, siempre que entremos a Strava, arriba entre panel de control y buscar, tendremos un nuevo icono que nos dará acceso a la web de Elevate por Strava.

El Congreso de EEUU amenaza a Apple y Facebook para que debiliten su cifrado: «o toman medidas o nosotros impondremos nuestra voluntad»

El cifrado de datos vuelve a la mesa de discusiones, pero ahora con una advertencia clara. Las compañías tecnológicas como Apple y Facebook tendrán un año para ponerse de acuerdo e instalar puertas traseras en sus plataformas, o el Congreso de Estados Unidos aprobará una ley que los obligue a debilitar su cifrado.

Esta semana, el Congreso estadounidense, por parte de ambos partidos, envío una severa y preocupante amenaza a las compañías de Silicon Valley, ya que tienen la intención de impulsar una regulación ante el cifrado de datos en caso de que esto siga siendo un obstáculo para los organismos encargados de hacer cumplir la ley.

Un severo y preocupante ataque a la privacidad

Para quienes no lo recuerden, este debate inició en 2016 cuando el FBI demandó a Apple tras negarse a desbloquear el iPhone de un supuesto criminal. Al final el FBI logró desbloquear el dispositivo, pero esto inició una fuerte discusión que apuntaba a que las compañías tecnológicas «estaban obligadas» a colaborar con las autoridades en el caso de investigaciones criminales.

Las compañías tecnológicas y los defensores de la privacidad se unieron y defendieron el cifrado, señalando que esta tecnología protege a los usuarios de posibles ataques de hackers y otro tipo de delincuentes, e incluso ante escenarios de represión por parte de gobiernos autoritarios.

Por su parte, los organismos encargados de hacer cumplir la ley afirman que el cifrado está bloqueando sus investigaciones, ya que impide el acceso a los dispositivos de los sospechosos y a sus comunicaciones dentro de las aplicaciones de mensajería.

En una audiencia ante el Comité Judicial del Senado el pasado martes, Erik Neuenschwander, responsable de privacidad al usuario en Apple, mencionó:

«Hasta este momento, no hemos podido identificar ninguna manera de crear una puerta trasera que funcione sólo para ‘los buenos’. De hecho, en nuestra experiencia ha sido todo lo contrario. Cuando hemos tenido debilidades en nuestro sistema, también han sido explotadas por entidades dañinas.

«Mi temor general sería que si algunas de las capacidades de esa legislación se impusieran a cualquier proveedor, ese proveedor tendría que debilitar el cifrado, sólo por la naturaleza de la tecnología, para todos los usuarios.»

En octubre pasado, el Departamento de Justicia envió una carta a Mark Zuckerberg donde le pedían que suspendiera los planes de integrar nuevas llaves de cifrado en sus aplicaciones de Facebook, Messenger, Instagram y WhatsApp. Esto bajo el argumento de que un nuevo cifrado en Facebook paralizaría sus esfuerzos de investigación contra los grupos de pedófilos.

Ante esto, Jay Sullivan, director de gestión de productos para la privacidad y la integridad en Facebook, envió una carta al fiscal general William Barr donde mencionaban que no debilitarían el cifrado en sus servicios de mensajería.

«Nos oponemos a debilitar intencionadamente la seguridad de los sistemas cifrados, porque al hacerlo se socavaría la privacidad y la seguridad en todas partes y se les dejaría vulnerables ante hackers, delincuentes y regímenes represivos.»

Sullivan también añadió que si Estados Unidos impone regulaciones sobre el cifrado, lo único que provocarán es que los criminales migren a otras plataformas gestionadas en otros países, donde no estarán obligados ni en riesgo de que Estados Unidos acceda a sus datos.

Los legisladores estadounidenses unidos en un solo bando

A pesar de los argumentos de Apple y Facebook, los legisladores, como parte de una advertencia bipartidista, amenazaron a ambas compañías con estudiar la legislación en caso de que las empresas mantengan su posición de no proporcionar datos a las agencias encargadas de aplicar la ley.

El senador Lindsey Graham, republicano de Carolina del Sur y presidente del Comité Judicial del Senado, mencionó:

«Mi consejo es que pongan manos a la obra. Por estas fechas el año que viene, si no han encontrado una forma de solucionar esto, nosotros impondremos nuestra voluntad.»

El senador Chris Coons, demócrata de Delaware, se mantuvo en la misma línea:

«Escuchamos su argumento de que esto puede simplemente llevar a los criminales a usar proveedores extranjeros. Pero francamente, la mayoría de nosotros estamos preocupados por proteger a los americanos más vulnerables.»

Cyrus Vance Jr., fiscal de distrito de Manhattan, se presentó a favor de la legislación del cifrado:

«El cifrado impidió que pudiéramos acceder a pruebas en cientos de teléfonos. Donde a pesar de utilizar métodos legales de hackeo, tuvimos que pagar cientos de miles de dólares por usar estas herramientas que sólo tienen éxito la mitad de las veces. Hay muchos casos graves en los que no podemos acceder al dispositivo en el período de tiempo en el que es más importante para nosotros. Sin avanzar hacia la legislación, no vamos a resolver este problema.»

El senador Richard Blumenthal, demócrata de Connecticut, declaró:

«La gran tecnología se está distanciando de la responsabilidad legal y los legisladores pronto tomaremos medidas. Esto terminará, porque el pueblo estadounidense está perdiendo la paciencia. Espero que se lleven este mensaje. Ese tipo de inmunidad durará poco si la tecnología no puede hacerlo mejor.»

El senador Joni Ernst, republicano de Iowa, continúo:

«Si no lo hacen ustedes, lo hará el Congreso. Creo que preferirían encontrar una solución a que el Congreso la encuentre por ustedes.»

La senadora Marsha Blackburn, republicana de Tennessee, cerró la participación de los legisladores con lo siguiente:

«Todos ustedes tienen que actuar juntos, o con gusto lo haremos por ustedes. Esto no puede continuar así.»

Hasta este momento, el Congreso de Estados Unidos no tiene ninguna propuesta de legislación sobre el cifrado sobre la mesa, pero se han mostrado claros al advertir que las compañías tecnológicas deben encontrar la forma de ofrecer el fácil acceso a los datos y conversaciones de sus usuarios, esto en caso de investigaciones criminales. Es decir, los legisladores esperan que las tecnológicas actúen por cuenta propia sin necesidad de una legislación.

Plundervolt. Una nueva vulnerabilidad para los procesadores de Intel

Una nueva vulnerabilidad, la cuenta personal de Intel sube a 16 vulnerabilidades mientras que AMD sigue manteniéndose en 1, hablamos de Plundervolt, que afecta a la mayoría de los procesadores de Intel,

Los encargados de encontrar esta nueva vulnerabilidad fue un grupo de investigadores de ciberseguridad, los cuales la bautizaron como Plundervolt, un juego de las palabras que al castellano se traduce como «saqueo» (por el robo de la información) y «undervolt«. Como viene siendo costumbre, esta vulnerabilidad reportada como «CVE-2019-11157«, fue reportada a Intel en junio de 2019, pero tras ofrecer los 6 meses de cortesía, donde se oculta la información, Intel no ha sido capaz de ofrecer ningún tipo de solución, así que ocurre lo de siempre, la información se hace pública para ahora obligar a Intel a buscar una rápida solución.

«Los procesadores modernos están siendo empujados a trabajar más rápido que nunca – y con esto viene el aumento en el consumo de calor y energía -. Para manejar esto, muchos fabricantes de chips permiten que la frecuencia y el voltaje se ajusten como y cuando sea necesario. Pero más que eso, ofrecen al usuario la oportunidad de modificar la frecuencia y el voltaje a través de interfaces de software privilegiadas.

Con Plundervolt demostramos que estas interfaces de software pueden ser explotadas para socavar la seguridad del sistema. Pudimos corromper la integridad de Intel SGX de los procesadores Intel Core al controlar el voltaje al ejecutar los cálculos de enclave. Esto significa que incluso la tecnología de cifrado/autenticación de memoria de Intel SGX no puede proteger el sistema contra Plundervolt.» indicaron los investigadores.

Resultado de imagen de plundervolt

Los investigadores describen a Plundervolt como una forma de comprometer la memoria protegida incluso estando protegida por la tecnología Intel SGX (extensiones de protección de software), que protege a la memoria realizando un undervolt al procesador cuando se ejecutan cómputos protegidos a un nivel en el que la encriptación de memoria SGX ya no protege los datos. Replicando este undervolt se tiene acceso a la memoria y, lógicamente, todas las CPUs con la tecnología Intel SGX están afectados.

Plundervolt requiere privilegios de root, ya que el software que le permite modificar el vCore requiere acceso al anillo-0, aunque no se necesita acceso físico directo al equipo de destino, ya que el software también se puede ejecutar de forma remota.

Tras darse a conocer la vulnerabilidad, lo esperado, Intel indica que está trabajando con los proveedores de placas base y fabricantes de equipo OEM para que lacen sus actualizaciones BIOS con un nuevo microcódigo en su interior que mitigue esta nueva vulnerabilidad.

Fuente: Elchapuzasinformatico

Prey Project

Camuflaje Ya No Estará Disponible en Android

A partir de 25 deJulio del 2019, la función de camuflaje dejó de estar disponible en la aplicación Android. Esto es quizás una modificación inesperada para muchos, que llegó a partir de restricciones presentes en las políticas de privacidad y comportamiento debido para desarrolladores Android.

Prey fue removido de la Play Store debido a cambios en las políticas de privacidad y reglas de comportamiento de Google Play que no se ajustan al uso del camuflaje. Pero ya han podido corregir la APP y está disponible.

Las aplicaciones que realizan un seguimiento del comportamiento de un usuario en un dispositivo o lo monitorean deben cumplir con lo siguiente:

  • Las apps no deben presentarse como una solución de espionaje o vigilancia secreta.
  • Las apps no deben ocultar o encubrir el seguimiento del comportamiento o intentar engañar a los usuarios sobre esa función.
Sigue leyendo

Eliminar contraseña de protección NOD32

Es un proceso fácil y sencillo. Primero tenemos que iniciar el ordenador en Modo Seguro (Pulsando repetidamente al arrancar el ordenador la tecla F8, normalmente es la de por defecto)

Una vez dentro únicamente tenemos que irnos al registro de Windows, Inicio – Ejecutar y escribimos – regedit y estar en la siguiente ruta

Buscamos el valor PackageID y lo borramos
Después reiniciamos el equipo y ya podríamos eliminar el NOD32 sin ningún problema

Reparar MDB desde ODBC

Pasos a realizar para resolver este error cuando la base de datos se queda corrupta:

Si tienes un programa basado en bases de datos mdb, se pueden reparar de la siguiente manera, si no dispones la versión de acces en la que esta realizada dicha base de datos, para ello haremos lo siguiente, vamos al panel de control y hacemos los siguientes pasos:

  1. Herramientas administrativas
  2. Orígenes de datos (ODBC)
  3. Agregar
  4. Microsoft Access Driver (*.mdb)
  5. Finalizar
  6. Reparar
  7. Seleccionar la base de datos a reparar
  8. Aceptar
  9. Esperamos a que termine y nos salga «Se ha reparado satisfactoriamente»

Nueva imagen filtrada kit desarrollo de la PlayStation 5

La PlayStation 5 fue anunciada ya de forma oficial hace unas semanas, pero su diseño final sigue siendo todavía todo un secreto. Y es que todas las imágenes que hemos visto desde hace meses parecen ser únicamente del modelo del kit de desarrollo de la consola de Sony, puesto que presenta una estética mucho más tosca de lo que finalmente haría un modelo refinado final. En esta ocasión, una nueva imagen filtrada nos muestra el kit de desarrollo de la PlayStation 5, y lo que parece ser el nuevo DualShock 5.

En la imagen que podéis ver en este artículo, se pueden apreciar dos consolas PlayStation 5. Concretamente, estas consolas pertenecen al kit de desarrollo de la nueva plataforma de Sony, en donde se pueden apreciar las ya icónicas rejillas de ventilación y el panel frontal donde Sony parece mostrar información acerca del dispositivo. No obstante, lo interesante no se queda únicamente ahí, ya que la imagen parece mostrar también el nuevo DualShock 5.

Los cambios respecto a la actual versión del mando de Sony no son excesivamente notables, aunque sí que se pueden apreciar en cierta medida. Así, por ejemplo, los gatillos de este nuevo mando son ligeramente más largos, los joysticks son ligeramente diferentes, y no hay ninguna barra de luz que se pueda ver.

Fuente: Elchapuzasinformatico

MSI Alpha 15 A3DDK-001XES AMD Ryzen 7 3750H/16GB/512GB SSD/RX 5500M/15.6

Buenos días Amigos llevo tiempo buscando un buen equipo y con unas características que me permitan tanto jugar como editar vídeos o virtualizar maquinas pero claro esto acompañado de un buen precio y con la llegada del Black Friday me puse a buscar y creo que por el precio y sus características es lo mejor que podía encontrar.

Pruebas Realizadas

  • Instalación de MacOs Catalina en maquina virtual.
  • Instalación de Steam par aprobar juegos
    • Just Cause 4
  • Reproducción y edición de vídeos y películas en MKV
  • Abrir Múltiples ventanas y procesos de diferentes programas , el equipo va muy sobrado, no se satura ni se queda bloqueado.
Sigue leyendo

No se puede encontrar las rutinas de instalación para el controlador ODBC Driver de Microsoft …. Por favor vuelva a instalar el controlador

Para soluciona este problema, la mejor solución, es descargarnos y reinstalar los controladores ODBC, para ello, los descargamos de aquí.

Migrar Perfil de usuario completo en el mismo equipo

Muchas veces, cuando cambiamos el sistema de un grupo de trabajo a un dominio, tenemos que mover los datos a mano, pero hoy os traigo un programa que os va a ahorrar mucho tiempo en esta tarea, el programa en cuestión es profwiz, y lo puedes descargar de esta pagina.

Una vez lo tenemos descargado, seguimos los siguientes pasos:

  1. Ejecutamos la herramienta y le damos a siguiente
  2. En la siguiente pantalla, seleccionamos el perfil que queremos pasar al nuevo usuario.
  3. En la siguiente ventana, metemos el nombre del dominio (en el campo domain), así como el nombre del nuevo usuario que va a recibir el perfil (en el campo account name), y marcamos la casilla «Set as default logon».
  4. Ahora nos pedirá las credenciales del usuario administrador para ingresar el equipo al dominio.
  5. Esperamos que nos ponga Migration Complete y ya lo tenemos.
  6. Reiniciamos el equipo y arrancamos con el nuevo usuario del nuevo dominio.

Como recomendación, tendréis que saber las contraseñas de las cuentas de correo que tengáis configuradas en los gestores de correo, y exportar los certificados que tengáis en internet explorer, ya que estas dos cosas no las migra.