Archivo del Autor: Alejandro Garcia

Más de mil aplicaciones de Android recopilan datos incluso después de negarles el permiso

En la ciudad de la privacidad, las puertas de entradas son los permisos. Atributos legales de vital importancia para la gestión de la información que los usuarios depositan en los servicios digitales. Importantes pero que rara vez suelen leerse. Aunque los usuarios son cada vez más conscientes de los riesgos, las aplicaciones móviles en muchas ocasiones piden acceso a datos innecesarios. El ejemplo que siempre se pone es el de aplicaciones de linternas que quieren consultar la lista de contactos cuando no hay razones para ello.

El consentimiento expreso es uno de los pilares fundamentales del Reglamento General de Protección de Datos (RGPD) que rige Europa desde el pasado año. De igual manera que se solicita el permiso por parte de una«app», también es necesario articular mecanismos para retirarlos. El problema es que muchas aplicaciones se lo saltan a la torera.

Una investigación ( PDF) del Instituto Internacional de Ciencias de la Computación, entre los que se encuentra un investigador español, ha detectado la presencia en la tienda Google Play, en Android, de más de mil aplicaciones que recopilan datos personales de sus usuarios incluso después de haber desactivado los permisos. De esas 1.325 aplicaciones que violaban los permisos en Android, la mayoría usaban técnicas ocultas en su código que les permitía consultar datos personales de fuentes como las redes Wi-Fi conectadas y los metadatos almacenados en las fotografías.

Tras analizar unas 88.000 aplicaciones, los investigadores hallaron pruebas que demuestran que muchos servicios digitales tienen restricciones limitadas, lo que les permite recopilar información precisa de los usuarios, acceder a su ubicación, así como consultar inclusodatos del teléfono. Y lo hacen a espaldas del afectado, sin recibir el necesario consentimiento expreso que exige el vigente marco legal. Pese a la incapacidad de acceder a información como la ubicación por GPS, los investigadores explican que estas «apps» pueden consultar otros apartados ocultos donde se almacena estos detalles, con lo que pueden explotarlo para beneficio propio.

El estudio pone de manifiesto las triquiñuelas de muchas aplicaciones y desarrolladores para espiar a los usuarios. A pesar de las restricciones, han encontrado la forma para saltárselas. Los investigadores, por ejemplo, descubrieron que Shutterfly, una aplicación de edición de fotos, guardaba en sus servidores la ubicación de las fotos incluso cuando los usuarios se negaron a darle permiso para acceder a esos datos.

Un portavoz de la «app» ha señalado al medio especializado «CNET»que la compañía solo recopila datos de ubicación con un permiso explícito. Alphabet, empresa propietaria de Google y de Android, mejorará los controles de acceso en la próxima versión del sistema operativo móvil, Android Q, cuyo lanzamiento está previsto para otoño.

Por ABC,jms

Cisco VPN en Windows 8.1 / 10 – Motivo 442: Error al habilitar el adaptador virtual

Arreglar:

  1. Haga clic en Inicio y escriba  regedit  en el campo Buscar y presione Intro.
  2. Vaya a  HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ CVirtA
  3. Encuentra el valor de cadena llamado  DisplayName
  4. Haga clic derecho y seleccione  Modificar  en el menú contextual.
  5. En datos de valor, elimine  @ oemX.inf,% CVirtA_Desc%; . Los datos de valor solo deben contener el  Adaptador VPN de Cisco Systems para Windows de 64 bits .
  6. Haga clic en  Aceptar .
  7. Cierre el Editor del Registro.
  8. Vuelva a intentar la conexión de su cliente VPN de Cisco.

Las extensiones de Kodi que nunca deberías instalar

Estas son las extensiones de Kodi que no debes instalar bajo ningún concepto… a no ser que quieras que tu PC, o el dispositivo en el que tengas instalado Kodi, sea un nido de aplicaciones maliciosas.

Anteriormente conocida como XBMC (Xbox Media Center), Kodi es uno de los mejores programas para reproducir contenido, ya sea vídeo, música o lo que se nos ocurra, prácticamente. Además de ser un gran reproductor multimedia, Kodi es un media center genial porque permite que tengamos un completo centro de entretenimiento en el móvil, la Raspberry Pi o el ordenador.

Trucos básicos de Kodi que debes conocer antes de usarlo

Prácticamente hay una versión de Kodi para la plataforma que se nos ocurra, y esa es una de las grandes ventajas de la aplicación. Además de poder con cualquier tipo de archivo, es un centro multimedia muy personalizable gracias a las extensiones. Las extensiones de Koid, o add-ons, son »apps» que podemos instalar desde Internet o el repositorio oficial para ampliar las posibilidades de la aplicación.

Así, podemos crear un centro multimedia por streaming desde nuestro PC del despacho al salón, leer cómics, tener programas de cine gratis (totalmente legales) y otra serie de servicios que, sin incurrir de ninguna manera en la piratería de contenido, nos permite disfrutar de muchísimas horas de entretenimiento gratuito.

Ahora bien, Kodi es una aplicación que también se ha usado para disfrutar de contenido de pago… gratis. Como Raspberry Pi con los emuladores, Kodi no es »malo» per se, lo que es perjudicial para las empresas y usuarios es el uso que se hace de las herramientas que se ponen en manos de los usuarios. Sin embargo, no es oro todo lo que reluce, y hay una serie de extensiones de Kodi que nunca deberías instalar.

Si eres un usuario legal que consume contenido gratuito en Kodi (sin derechos de autor, claro) y usa el sistema para unos cuantos add-ons legales de fuentes externas, o los propios de los repositorios de Kodi, no hay problema, pero, por si acaso, a continuación os contaremos cuáles son las extensiones de Kodi que no debes instalar para mantener tu ordenador libre de malware.

Las extensiones de Kodi que no debes instalar

Como decimos, Kodi, como aplicación open source, es muy cómoda y útil. Aunque sin extensiones ya vale bastante la pena, cuando desata todo su potencial es cuando empezamos a instalar add-ons. Estos add-ons, como hemos dicho, se pueden instalar tanto a través de fuentes externas como en el repositorio oficial de Kodi.

Las fuentes externas, sin embargo, tienen un problema. Y es que, si bien hay muchas extensiones legales, hay otras que incluyen malware, y el usuario no se preocupa por ver cuál es buena o mala para su sistema. Es decir, como Kodi ha descubierto (no era muy complicado), si un usuario puede descargar un add-on para ver contenido pirata, no se va a preguntar acerca de las posibles implicaciones de seguridad que ello conlleva para su PC.

Este gancho de ver contenido premium de forma gratuita es el que usan los ciberdelincuentes para »enganchar» nuestro PC. Kodi ha compartido un aviso sobre esto en el que ha afirmado que el malware entra a Kodi a través de las actualizaciones de add-ons que prometen servir para ver contenido gratuito.

Raspberry Pi, una gran máquina para hacer un media center en el salón o empezar a programar

Puede que así sea, que sirvan para lo que prometen de forma ilegal, pero estamos exponiendo nuestro PC a que, con las actualizaciones automáticas, entre cualquier tipo de malware. Y Windows 10 no está para eso, precisamente… Por eso, Kodi tiene una lista de extensiones que no tienes que instalar si no quieres corres riesgos. Puede acceder a ella a través del siguiente enlace.

Una vez habéis visto las extensiones de Kodi que no debéis instalar, tenemos otro aviso para vosotros…

Cuidado con las extensiones antiguas de Kodi

Ya hemos dicho que hay extensiones de Kodi que no debes instalar si no quieres que entre malware en vuestro sistema. Sin embargo, hay un motivo más allá de que las actualizaciones ya estén planeadas, premeditadamente, como malware. Se trata de los dominios.

Los mejores add-ons de Kodi para ver películas gratis de forma legal

Muchas veces, cuando instalamos una aplicación de Kodi de una fuente externa, funciona bien durante un tiempo y, después, empieza a no cargar o a no tener soporte. Esto se debe a que, por ejemplo, el usuario que controlaba esa extensión, totalmente válida, ha dejado de pagar el dominio y, por tanto, ha quedado abandonado.

Los usuarios de Kodi no solemos prestar atención a lo que tenemos instalado, y si algo deja de funcionar, lo dejamos ahí en lugar de eliminar todo rastro de él. Ahora bien, puede darse el caso de que, y Kodi también avisa sobre ello, un tercero compre el dominio abandonado y empiece a introducir malware, por lo que este malware entraría en el sistema que tenga la extensión instalada.

Las 5 herramientas ocultas más importantes de Kodi

Además de las extensiones de Kodi que no debéis instalar, ya sabéis que debéis »limpiar» de vez en cuando el catálogo de add-ons para intentar, en la medida de lo posible, que no entre un software malicioso en vuestro PC.


Por Alejandro Alcolea Huertos

En este mismo momento una tormenta solar está golpeando la Tierra: otro recordatorio de la vulnerabilidad del mundo tecnológico

No sé si lo habéis notado, pero justo en este momento una tormenta solar está golpeando la magnetosfera de la Tierra. De hecho, estamos en el pico de una perturbación que empezó el 15 y acabará el 17. Según el Centro de Predicción del Clima Espacial (SWPC) de Estados Unidos, el día 16 se espera una tormenta moderada (G2).

Y es que el viernes 10 de mayo fue un día movido en la superficie del Sol. Tres eyecciones de masa coronal provocaron una oleada de tormentas solares en nuestra dirección que recién acaban de llegar a nuestro planeta. Por lo demás, siento decepcionar a todos los que esperan el Gran Apagón, pero no será hoy.

¿Qué es una tormenta geomagnética? Se trata de una perturbación importante de la magnetosfera de la Tierra que se produce por el impacto de un viento solar. Este tipo de fenómenos pueden, si su intensidad es alta, causar problemas serios en los dispositivos electrónicos. No sería la primera vez que lo vemos (y lo sufrimos).

Sin embargo, las de estos días son tormentas mucho más pequeñas. Como mucho, podrían crear alguna interferencia en el sistema GPS, producirle algunos problemas a las redes eléctricas peor preparadas o hacer que las aves migratorias se despisten. También puede llegar a provocar auroras boreales en lugares poco frecuentes, pero nada (o poco) más.

Tic, tac. Sin embargo, no está de más recordarlo, este tipo de fenómenos existen y pueden llegar a ser muy peligrosos en un mundo como el nuestro que se sostiene sobre la tecnología. Hace unos pocos meses, unos investigadores mostraron las cicatrices de una tormenta que hubiera hecho trizas nuestra sociedad actual. Y no hemos avanzado demasiado desde 2008, cuando la Academia Nacional de Ciencias de Estados Unidos alertó de que un evento geomagnético importante conllevaría una interrupción sin precedentes en el metabolismo social, político y económico del mundo.

Xataka en Instagram


Cuatro de cada diez discos duros usados ​​en eBay contienen datos confidenciales

U Blancco Technology Group, encontró que el 42% por ciento de los discos duros usados en eBay analizados contenían datos confidenciales.

Ontrack analizó discos duros de segunda mano compradas en la plataforma de comercio electrónico en Estados Unidos, Reino Unido, Alemania y Finlandia. Los resultados son un buen recordatorio de la necesidad de eliminar correctamente toda la información recogida en las unidades de almacenamiento antes de su retirada de equipos informáticos, su venta o traspaso.

Además de los datos confidenciales, la investigación desenterró información de identificación personal (PII) en el 15 por ciento de las unidades investigadas. Por cada 20 unidades, al menos tres tenían PII. Además, cada vendedor con el que Blancco interactuó como parte del proceso, declaró que habían utilizado algún tipo de método de eliminación de datos. 

Esto resalta la preocupación de que, si bien los vendedores reconocen claramente la importancia de eliminar los datos, en realidad utilizan métodos inadecuados, según los autores del informe. Y no digamos nada de unidades de usuarios, muchas de las cuales se venden en mercados de segunda mano sin ningún tipo de limpieza o con un simple borrado de archivos que pueden recuperarse con métodos al alcance de cualquiera

Entre los datos recogidos, se encontró una unidad de un desarrollador de software «con un alto nivel de autorización de seguridad gubernamental«, con imágenes escaneadas de pasaportes familiares y certificados de nacimiento, CV y ​​registros financieros; documentos de estudiantes universitarios y direcciones de correo electrónico asociadas y 5 GB de datos de correos electrónicos interno archivado de la oficina de una importante empresa de viajes.

En otro caso, se encontraron 3 GB de datos de una empresa de transporte de carga, incluidos los documentos que detallaban los horarios de envío y las matriculaciones de camiones, y datos escolares que incluían fotos y documentos con los nombres y calificaciones de los alumnos.

«La venta de hardware antiguo a través de un mercado en línea puede parecer una buena opción, pero en realidad, crea un grave riesgo de exponer niveles peligrosos de datos personales», explicó Fredrik Forslund, vicepresidente de Blancco.

«Al poner este equipo en las manos equivocadas, se causarán daños irreversibles, no solo al vendedor, sino a su empleador, amigos y miembros de la familia. También está claro que existe una confusión acerca de los métodos correctos de eliminación de datos, ya que cada vendedor tenía la impresión de que los datos se habían eliminado de forma permanente», recalca.

Es fundamental eliminar de forma segura los datos de las unidades antes de retirarlos utilizando los métodos adecuados para confirmar que realmente no se puedan recuperar, incluyendo el borrado de la unidad con herramientas forenses y el uso de imanes de gran potencia. Una «inversión vital para cerrar el riesgo real de ser víctima de un robo de identidad u otros métodos de ciberdelito», señalan.

Información de Ontrack

ERR_SSL_VERSION_INTERFERENCE

La activación de este parámetro en Google Chrome es el que parece que causa el error «ERR_SSL_VERSION_INTERFERENCE», por lo que lo hay que hacer es desactivarlo del navegador para no aparezca nuevamente en pantalla. Tan solo debes hacer lo siguiente:

  1. Accede a Chrome y en la barra de direcciones escribe “chrome://flags/” sin las comillas y pulsa enter.
  2. Busca el parámetro TLS 1.3 y a la derecha selecciona la opción “disable” o “desactivar”. Para buscarlo te puedes ayudar de la búsqueda de Google Chrome pulsando la combinación Ctrl + F.
Imagen - Corrige el error "ERR_SSL_VERSION_INTERFERENCE" en Chrome
  1. Si estás trabajando en alguna pestaña, guarda lo que estés haciendo y reinicia el navegador. Al abrirlo nuevamente ya no debería aparecer más el error.

SEGURIDAD GESTIONADA AINUR

Buenos Días
En la búsqueda de la máxima seguridad de nuestros clientes, AINUR empieza a implementar un nuevo sistema de seguridad gestionada, en la cual controlamos todos los posibles ataques externos e internos que hoy en día intentan apoderarse de nuestra información.

De la mano de bitdefender intentaremos minimizar los riesgos que no solo proceden desde ataques externos, sino también desde los descuidos internos de nuestros usuarios.

Aquí os presento todas las características que podemos ofrecer para minimizar riesgos en nuestra empresa o casa.

Bitdefender Business Security


Una solución para integral para la gestión, control y motorización de toda su
infraestructura


Máxima eficacia


Seguimiento del estado de la seguridad de todos equipos en tiempo real desde
la consola de gestión centralizada. La consola centralizada se encarga de
mantener actualizada la seguridad.


Múltiples Capas de Seguridad


Antivirus y antimalware, protección contra amenazas de día cero, control de
aplicaciones, cortafuego, control de dispositivos y control de contenidos, con
antiphishing y antispam.
Detección proactiva: Protección avanzada
Los galardonados motores de análisis de BitDefender han sido reconocidos por
los principales organismos de certificación – entre ellos, ICSA Labs, Virus
Bulletin y West Coast Labs


• Protección Antivirus
• Protección Antimalware
• Vacuna Rasonware/Cryptolockers
• Actualizaciones desentendidas, de todos los fabricantes.
• Cortafuegos
• Filtrado de contenido WEB
• Control de navegación de internet
• Control de horario de trabajo
• Control de fugas de información
• Control de dispositivos
• Consola central en la nube
• Administración de los clientes desde la consola
• Informes Mensuales, del estado de los equipos y la red, de todos los puntos
anteriores

Para mas información podéis contactar con nosotros atraves de www.ainur.es

No se puede activar WINDOWS SERVER 2016.

Hoy he encontrado un problema extraño con la activación de Windows 2016.

Cuando intenta iniciar el servicio de protección de software (sppsvc.exe) que es el servicio que valida con microsoft, aparece el siguiente error.
Acceso denegado 5

Tenemos problemas de permisos en C: \ Windows \ System32 \ spp \ store \ 2.0.
Debemos revisar si en los permisos de dicha carpeta aparece el usuario servicios de red con control total.
Si no aparece debemos agregarle a la lista.
Y arrancar el servicio.
Espero que les ayude a mi me funciono

Como resolver el Error 5 Access Denied / Acceso Denegado en Eventvwr

El error lo encontre en Windows Server 2016 R2, pero por lo que vi tambien puede darse en otras versiones. 

El error se da cuando:

Al tratar de ver los Security logs de un Windows Server 2008 muestra un Error 5 indicando acceso denegado. 

Que es lo que pasa:

Aun no está documentado un motivo en la pagina de Microsoft, pero bien sea la carpeta donde se almacenan los logs o la Registry pierden las configuraciones de security defaults. Sin necesidad de que por ejemplo una GPO haya modificado permisos de seguridad. 

Como resolverlo:

Bueno, vamos por partes, primero revisemos la carpeta donde se almacenan los logs de security, por default esta carpeta es: 
%SystemRoot%system32winevtlogs 

Esta carpeta tiene que tener los siguientes permisos de security: 

Authenticated user – List folder/read data, Read attributes, Read Extended attributes, Read permissions 
Administrators – Full control 
SYSTEM – Full control 
NT SERVICEEventLog – Full control (* LEER AL PIE DEL ARTICULO) 

(en español… mas o menos traducido es algo asi

Usuarios autentificados – Listar carpetas/leer datos, Leer atributos, Leer atributos extendidos, Lectura 
Administrators – Control Total 
SYSTEM – Control Total 
NT SERVICEEventLog – Control Total (* LEER AL PIE DEL ARTICULO) 

Luego revisamos la Registry del equipo, buscamos la clave: 

«HKEY_LOCAL_MACHINESYSTEMCurrentControlSetserviceseventlogSecurity» 
Al hacer click derecho en «Security»/ Permissions tenemos que revisar que los permisos esten como se muestran a continuacion: 

CREATOR OWNER – Full control 
Administrators – Full control 
SYSTEM – Full control 
NT SERVICEEventLog – READ / Leer 

Una vez hechos estos cambios aun quizas sea necesario un reinicio del servidor/equipo para que vuelva a funcionar, si no fuera posible reiniciarlo, se puede intentar restartear el servicio de «Windows Event Log» usando «psexec /s cmd» desde un cmd con privilegios de administrador. El Psexec de Sysinternals lo pueden descargar de la pagina de Microsoft (http://technet.microsoft.com/es-es/sysinternals/bb897553

(*) Al tratar de agregar el usuario «NT SERVICEEventLog» puede parecer que no resuelve al tratar de «comprobar nombres». Se debe cambiar el scope de busqueda del dominio al nombre de equipo en el que se este trabajando (aun sea controlador de dominio) y ademas agregar en Object Types / Tipos de Objeto el tilde en «Service Accounts» / «Cuentas de Servicio». 

La Flecha en Autocad genera una linea al arrastrar

Hoy hemos tenido un pequeño problema con el autocad de un cliente, al arrastrar el puntero generaba una linea, la solución a dicho problema es sencilla, debemos deshabilitar un par de modos que lleva el programa, los cuales muestro en la imagen de mas abajo.

FORZAR CURSOR Y ACELERADOR GRÁFICO.

Este error puede venir si la gráfica que tenemos instalada o de serie del equipo no soporta esta función.

Espero que os ayude.