Científicos de la Universidad de Cornell trabajan en un proyecto que permitirá comunicar entre sí a robots de vigilancia.

Las computadoras están mejorando en detectar objetos, pero tienden a trabajar aisladas. ¿De qué serviría un robot de seguridad si no pudiera compartir información sobre un intruso con otras máquinas? Los científicos de la Universidad de Cornell podrían tener una respuesta a este problema, ya que están diseñando un sistema que permita que robots y otros dispositivos autónomos cooperen entre sí para identificar y rastrear objetos. Cada robot envía sus imágenes a una unidad central que puede “hablar” con otros sistemas de cámaras e Internet para ayudar a identificar objetos. Así el grupo podría obtener más datos de los que conseguiría si hicieran todo el trabajo por sí mismos.

Por ejemplo, un robot puede detectar a una persona sospechosa que corre a través de una multitud. El equipo podría seguir a esta persona donde quiera que vaya, utilizando una función de planificación para determinar qué cámaras son necesarias y dónde deben ir los robots para obtener una mejor visión.

Todavía hay mucho trabajo por hacer. Cornell aún tiene que terminar un sistema que pueda probar, por lo que está lejos de entrar en servicio. Sin embargo, probablemente sea útil mucho más allá de su función original como simple herramienta de seguridad. La Oficina de Investigación Naval de EE.UU. está respaldando el proyecto, y hay esperanzas de que la Marina pueda usarlo para coordinar drones. Esto definitivamente abre nuevas perspectivas dentro del prometedor proyecto.

Compartí este artículo

Los equipos afectados son los iPhone de Apple, Nexus de Google y unidades Samsung.

El departamento Project Zero de Google ha revelado bugs sofisticados en Cloudflare, LastPass y ahora en Broadcom, un proveedor de chips Wi-Fi cuyos productos se encuentran en iPhones, Nexus y dispositivos Samsung.

Al encadenar una serie de exploits en el chip de Broadcom, Gal Beniamini, investigador de Project Zero, fue capaz de demostrar una “toma de posesión completa del dispositivo por Wi-Fi, sin necesidad de interacción del usuario”. Esto significa que un atacante en una red Wi-Fi compartida podría comprometer tranquilamente un dispositivo de manera remota.

“Broadcom ha sido increíblemente sensible y útil, tanto para arreglar las vulnerabilidades como para hacer que las soluciones estén disponibles para los vendedores afectados”, escribió Beniamini en el blog de Project Zero. Apple fue la primera compañía fabricante de teléfonos móviles en trabajar en la solución de este problema, liberando esta semana una actualización iOS con las correcciones necesarias. Google, por su parte, hará lo propio en los próximos días.

Compartí este artículo

La plataforma ya puede ser descargada por desarrolladores.

Google anunció el lanzamiento de su nuevo sistema operativo móvil, Android O. La plataforma, que en su primera etapa estará disponible para ser testeada por su comunidad de desarrolladores, es la sucesora de Android Nougat, presentada en 2016.

A diferencia de actualizaciones pasadas, que permitían descargar el archivo de instalación vía OTA (Over The Air), Android O solo puede ser instalado en equipos luego de haberse realizado la descarga manual del software. Por ahora, su compatibilidad está limitada a dispositivos Google: Pixel, Pixel XL, Pixel C, Nexus 6P, Nexus 5X y Nexus Player; vale destacar que al correr el sistema operativo se perderá toda la información almacenada, por lo que no es recomendable utilizarlo en equipos de uso diario.

Desde la compañía desarrolladora explicaron además que en un primer momento no estará disponible para la descarga directa en los dispositivos de usuarios inscriptos en el programa de betas, ya que quieren dar tiempo a los developers para que hagan los ajustes necesarios en sus apps antes de empezar a utilizar Android O.

Pasando a las novedades, se destaca su nuevo sistema de notificaciones que permitirá entregar mensajes personalizados y, al mismo tiempo, otorgará al usuario un mayor control sobre la información que se despliega. A esto hay que agregar el rediseño del paquete de íconos, que ahora serán adaptativos; soporte mejorado para teclado, restricciones para apps en segundo plano, que otorgará una mejor performance de la batería; y soporte para múltiples pantallas.

Se estima que se anunciarán muchas más novedades en la conferencia anual de desarrolladores de Google, que se llevará a cabo en mayo próximo.

Compartí este artículo

La característica, que había sido suplantada por la sección historias, similar a Snapchat, volverá a estar disponible para todos los usuarios.

Hace solo algunas semanas, WhatsApp introdujo en sus plataformas móviles una nueva sección de “historias” similares a las que se pueden ver en Snapchat o Instagram. Desde un primer momento, la mayoría de los usuarios se preguntaron para qué era necesaria esa función, si ya existían otras plataformas que la aplicaban con mejor resultado.

A lo largo de estas semanas, la realidad parece haberles dado la razón a estos escépticos, ya que fueron muy pocos los que utilizaron el apartado de historias del servicio de mensajería. Para sumar más frustración al cóctel, la herramienta tomó el lugar de los “estados”, el muy utilizado apartado donde el usuario puede poner cosas como “en el trabajo”, “disponible” u otra frase a gusto.

Si bien la pobre recepción de la función “historias” ya había sido observada en la beta de la aplicación, la compañía esperó a ver la reacción del público general antes de tomar la decisión de quitarla o no de su servicio. “Hemos escuchado a nuestros usuarios, quienes aseguran que han perdido la posibilidad de actualizar sus perfiles con un texto duradero. Por ello, hemos integrado esta característica en la sección ‘perfil’ en las configuraciones generales”.

De esta manera, la opción de sumar “estados” volverá a estar disponible para todos los usuarios, coexistiendo con la, poco popular, opción de historias. La actualización llegará en pocos días a los dispositivos iOS y Android, por lo que habrá que estar atentos al momento en el que se libere el update en las tiendas de ambos sistemas operativos.

Compartí este artículo

La función, que ya estaba disponible en la versión web de la plataforma, ha llegado a los móviles.

La aplicación de Gmail para Android ha sumado una nueva característica que, hasta ahora, era exclusiva de la versión web de la plataforma. Google anunció que la versión móvil de su servicio de correo electrónico sumará integración con Google Wallet, por lo que se podrá enviar y solicitar dinero directamente desde un email.

La nueva función funciona como un adjunto en los mensajes. Para utilizarla, el usuario ingresa el dinero a enviar o solicitar y esta información simplemente se agrega al correo que se esté confeccionando. Afortunadamente, los destinatarios no necesitan tener instalada una app adicional para recibir el pago.

Gmail agrega además una función que permite modificar la recepción del dinero, para que éste vaya directamente a la cuenta bancaria. Por ahora, el servicio solo está disponible en los Estados Unidos, país donde opera la plataforma Google Wallet. La firma de Mountain View confirmó además que, por el momento, el envío de dinero solo estará habilitado para Android, pero en el futuro próximo llegará a dispositivos iOS de Apple.

Compartí este artículo

Creators Update, tal como fue llamada, se encuentra en su última etapa de desarrollo.

De acuerdo a fuentes cercanas a Microsoft, la próxima gran actualización de Windows 10, llamada “Creators Update”, llegará a los usuarios el 11 de abril. Actualmente, la mayoría de las características de este update están disponibles para los testers de Windows Insider, donde se están ultimando los últimos detalles antes de su despliegue.

Vale destacar que esta actualización podrá ser descargada de manera gratuita por todos los usuarios que posean una copia legítima del sistema operativo. Asimismo, la fecha aún puede sufrir cambios, pero todo indica que, en caso de ser así, la reprogramación se daría para finales de marzo o la primera semana de abril.

Se estima que a mediados de marzo Creators Update ya estará listo en su versión definitiva para ser probado por los miembros del programa Windows Insider. Una vez que esté el ok de la comunidad, llegará a los usuarios finales.

Un detalle más a tener en cuenta es que en 2017 habrá dos grandes updates de Windows 10, la ya citada Creators Update y una segunda llamada Redstone 3, que vería la luz a finales de 2017. Los detalles de ambas se irán revelando en las próximas semanas, aunque sí se sabe que la primera de ellas se enfocará en el agregado de herramientas para mejorar la productividad, sobre todo en el ámbito de la creatividad.

Compartí este artículo

Twitter agrega analíticas en su apartado “moments”

La nueva herramienta permitirá hacer un seguimiento detallado de los contenidos que se publiquen como “momentos”.

Las analíticas son esenciales a la hora de hacer un seguimiento sobre los contenidos que se publican en la web. Twitter es consciente de esto, por lo que ha anunciado que, a partir de ahora, sus usuarios podrán chequear a través de nuevas herramientas de análisis la información subida a su apartado “moments”.

La red social ha incorporado una flecha en la esquina superior derecha de los llamados “momentos”. Al seleccionarla, mostrará la opción de ver análisis del desempeño de estos contenidos dentro de la plataforma.

Hasta ahora, Twitter proporcionaba este tipo de herramientas únicamente en los tweets. Ahora, se podrán chequear el número de veces que se ha visto un “momento” o el número de usuarios únicos. Asimismo, se podrán analizar los likes, los clicks y otros datos de interés tanto para usuarios particulares como para empresas.

La característica ya comenzó a ser desplegada a todas las cuentas de Twitter. La empresa espera que con esta herramienta, Moments gane usuarios activos y sea utilizada con mayor frecuencia para campañas comerciales y otras acciones digitales de interés.

Compartí este artículo

La compañía brindó detalles adicionales sobre los robos de datos que sufrió en los últimos años.

En una presentación regulatoria, Yahoo! reveló algunos detalles adicionales sobre las brechas de seguridad que han afectado a más de mil millones de cuentas. Entre esa información está la noticia de que los hackers que obtuvieron el código de Yahoo! fueron capaces de crear sus propias cookies con las que accedieron a 32 millones de cuentas entre 2015 y 2016. Además, la declaración proporcionada aclara que Yahoo! notificó a 26 personas y consultó con especialistas legales después de enterarse que los piratas informáticos habían entrado a sus sistemas

Yahoo! reveló públicamente el alcance de estos ataques en diciembre pasado, pero admitió en el informe que en 2014 “ciertos altos ejecutivos no comprendieron o investigaron apropiadamente y por lo tanto no actuaron adecuadamente respecto a lo conocido internamente por el departamento de seguridad de la compañía”.

Como resultado de la investigación, la junta directiva ha decidido que la CEO Marissa Mayer no recibirá un bono en efectivo por su labor en 2016, mientras que el consejero general Ronald S. Bell ha presentado su renuncia. Además, vale destacar que como resultado de las revelaciones relacionadas al robo de datos de los usuarios, de los cuales Mayer asegura haber sido notificado recién en septiembre del año pasado, Verizon recortó US$ 350 millones de su oferta global para adquirir Yahoo!

Compartí este artículo

La vulnerabilidad exponía a las computadoras de Apple a un software malicioso. El problema ya fue solucionado.

Esta semana, investigadores de seguridad de Google han descubierto una vulnerabilidad en un software antivirus de Mac que – en contra de su propósito – expone su sistema a un software malicioso. Curiosamente, la aplicación fue desarrollada por la misma compañía que descubrió hace algunas semanas un malintencionado malware en la plataforma Pornhub.

Los ingenieros Jason Geffner y Jan Bee encontraron la falla en Endpoint Antivirus 6 de ESET para macOS, desarrollado específicamente para “eliminar todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware” según la descripción de la compañía.

Increíblemente, el software de protección estaba plagado de “filtraciones” que hacían que los usuarios fueran susceptibles a los ataques. Según los investigadores, estos errores permitieron a los atacantes acceder remotamente a los dispositivos mediante la explotación de bibliotecas de análisis de XML obsoletas.

Para ser más específicos, el riesgo provenía de la biblioteca de análisis POCO XML que incluye un código del analizador Expat XML, que sufre de un fallo bien documentado que permitía a los atacantes realizar una “ejecución arbitraria de código a través de contenido XML malformado”.

Esto permitió a los hackers interceptar las solicitudes a la biblioteca y entregar documentos XML maliciosos usando un certificado HTTPS auto-firmado, otorgando a los atacantes privilegios de root en las Macs.

Aunque el informe de vulnerabilidad fue presentado originalmente en noviembre del año pasado, Google le dio a ESET tres meses para solucionar el problema antes de publicar la documentación completa del error a principios de esta semana el 27 de febrero.

ESET ha actualizado su aplicación antivirus y solucionado el problema. En caso de que una Mac ejecute la versión afectada del programa, se puede obtener la última versión (6.4.168.0) del software en el sitio oficial de la compañía.

Compartí este artículo

ACTUALIZACIÓN DE SEGURIDAD WORDPRESS

NextGen PLUGIN

Un plugin de WordPress instalado en más de un millón de sitios acaba de corregir una grave vulnerabilidad de inyección de SQL que puede permitir a los atacantes robar datos de la base de datos de un sitio web.

El nombre del plugin vulnerable es NextGEN Gallery, un plugin tan exitoso que tiene su propio conjunto de plugins.

Dos opciones de configuración del plugin de Galería NextGEN dejan al descubierto nuestro WordPress a posibles ataques.

Primer escenario de ataque

Según la empresa de seguridad web Sucuri, quien descubrió los problemas de seguridad de NextGEN Gallery, el primer escenario de ataque puede ocurrir si un propietario de WordPress activa la opción NextGEN Basic TagCloud Gallery en su sitio.

Esta característica permite a los propietarios de sitios mostrar galerías de imágenes que los usuarios pueden navegar a través de etiquetas. Al hacer click en una de estas etiquetas, se modifica la URL del sitio a medida que el usuario navega por las fotos.

Sucuri dice que un ataque puede modificar los parámetros de enlace e insertar consultas SQL que serán ejecutadas por el plugin cuando el atacante cargue la URL malformada.

Segundo escenario de ataque

El segundo escenario puede ocurrir si los propietarios de sitios web abren su sitio para posteos de blogs. Debido a que los atacantes pueden crear cuentas en el sitio y enviar una publicación o un artículo para su revisión, también pueden insertar los shortcodes malformados de NextGEN Gallery.

El experto de Sucuri, Slavco Mihajloski, dice que un código corto como el siguiente puede usarse para atacar sitios.

[Querycode1] [any_text1]% 1 $% s [any_text2] [querycode2]

El problema radica en cómo las funciones de complemento interno manejan este código. Por ejemplo, % s se convertirá en ‘% s’ y romperá eficazmente la consulta SQL en la que se inserta esta cadena.

Esto permite al atacante agregar código SQL malicioso después de este bloque de caracteres y hacer que se ejecute dentro del backend del sitio. Dependiendo del nivel de habilidad del atacante, esto puede permitirle volcar la base de datos del sitio y robar registros personales del usuario.

Sucuri dio a esta vulnerabilidad una puntuación de 9 de 10, principalmente debido a lo fácil que era para explotar el defecto, incluso para los atacantes no técnicos.

Sucuri dice que los autores del plugin arreglaron esta falla en NextGEN Gallery 2.1.79. Al leer el changelog del plugin por su cuenta, será muy difícil detectar que la versión 2.1.79 solucionó una falla de seguridad severa.

En el momento de escribir esto, el archivo de cambios de NextGEN Gallery en el repositorio de plugins de WordPress sólo dice “Cambiado: Ajuste de la visualización de etiquetas”.

Si sos usuario de este plugin y contás con una versión anterior a 2.1.79, tu sitio es vulnerable, por lo que no dejes de actualizar NetxGen plugin:

https://wordpress.org/plugins/nextgen-gallery/

Compartí este artículo

Ingreso Clientes

Datos incorrectos. Por favor revisa el e-mail y la contraseña.

Ingresaste correctamente.

Olvidé mi contraseña

Cerrar

Recuperar contraseña

Te llegará un correo con la información acerca de como proceder.

Volver

Cerrar