Creators Update, tal como fue llamada, se encuentra en su última etapa de desarrollo.

De acuerdo a fuentes cercanas a Microsoft, la próxima gran actualización de Windows 10, llamada “Creators Update”, llegará a los usuarios el 11 de abril. Actualmente, la mayoría de las características de este update están disponibles para los testers de Windows Insider, donde se están ultimando los últimos detalles antes de su despliegue.

Vale destacar que esta actualización podrá ser descargada de manera gratuita por todos los usuarios que posean una copia legítima del sistema operativo. Asimismo, la fecha aún puede sufrir cambios, pero todo indica que, en caso de ser así, la reprogramación se daría para finales de marzo o la primera semana de abril.

Se estima que a mediados de marzo Creators Update ya estará listo en su versión definitiva para ser probado por los miembros del programa Windows Insider. Una vez que esté el ok de la comunidad, llegará a los usuarios finales.

Un detalle más a tener en cuenta es que en 2017 habrá dos grandes updates de Windows 10, la ya citada Creators Update y una segunda llamada Redstone 3, que vería la luz a finales de 2017. Los detalles de ambas se irán revelando en las próximas semanas, aunque sí se sabe que la primera de ellas se enfocará en el agregado de herramientas para mejorar la productividad, sobre todo en el ámbito de la creatividad.

Compartí este artículo

Twitter agrega analíticas en su apartado “moments”

La nueva herramienta permitirá hacer un seguimiento detallado de los contenidos que se publiquen como “momentos”.

Las analíticas son esenciales a la hora de hacer un seguimiento sobre los contenidos que se publican en la web. Twitter es consciente de esto, por lo que ha anunciado que, a partir de ahora, sus usuarios podrán chequear a través de nuevas herramientas de análisis la información subida a su apartado “moments”.

La red social ha incorporado una flecha en la esquina superior derecha de los llamados “momentos”. Al seleccionarla, mostrará la opción de ver análisis del desempeño de estos contenidos dentro de la plataforma.

Hasta ahora, Twitter proporcionaba este tipo de herramientas únicamente en los tweets. Ahora, se podrán chequear el número de veces que se ha visto un “momento” o el número de usuarios únicos. Asimismo, se podrán analizar los likes, los clicks y otros datos de interés tanto para usuarios particulares como para empresas.

La característica ya comenzó a ser desplegada a todas las cuentas de Twitter. La empresa espera que con esta herramienta, Moments gane usuarios activos y sea utilizada con mayor frecuencia para campañas comerciales y otras acciones digitales de interés.

Compartí este artículo

La compañía brindó detalles adicionales sobre los robos de datos que sufrió en los últimos años.

En una presentación regulatoria, Yahoo! reveló algunos detalles adicionales sobre las brechas de seguridad que han afectado a más de mil millones de cuentas. Entre esa información está la noticia de que los hackers que obtuvieron el código de Yahoo! fueron capaces de crear sus propias cookies con las que accedieron a 32 millones de cuentas entre 2015 y 2016. Además, la declaración proporcionada aclara que Yahoo! notificó a 26 personas y consultó con especialistas legales después de enterarse que los piratas informáticos habían entrado a sus sistemas

Yahoo! reveló públicamente el alcance de estos ataques en diciembre pasado, pero admitió en el informe que en 2014 “ciertos altos ejecutivos no comprendieron o investigaron apropiadamente y por lo tanto no actuaron adecuadamente respecto a lo conocido internamente por el departamento de seguridad de la compañía”.

Como resultado de la investigación, la junta directiva ha decidido que la CEO Marissa Mayer no recibirá un bono en efectivo por su labor en 2016, mientras que el consejero general Ronald S. Bell ha presentado su renuncia. Además, vale destacar que como resultado de las revelaciones relacionadas al robo de datos de los usuarios, de los cuales Mayer asegura haber sido notificado recién en septiembre del año pasado, Verizon recortó US$ 350 millones de su oferta global para adquirir Yahoo!

Compartí este artículo

La vulnerabilidad exponía a las computadoras de Apple a un software malicioso. El problema ya fue solucionado.

Esta semana, investigadores de seguridad de Google han descubierto una vulnerabilidad en un software antivirus de Mac que – en contra de su propósito – expone su sistema a un software malicioso. Curiosamente, la aplicación fue desarrollada por la misma compañía que descubrió hace algunas semanas un malintencionado malware en la plataforma Pornhub.

Los ingenieros Jason Geffner y Jan Bee encontraron la falla en Endpoint Antivirus 6 de ESET para macOS, desarrollado específicamente para “eliminar todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware” según la descripción de la compañía.

Increíblemente, el software de protección estaba plagado de “filtraciones” que hacían que los usuarios fueran susceptibles a los ataques. Según los investigadores, estos errores permitieron a los atacantes acceder remotamente a los dispositivos mediante la explotación de bibliotecas de análisis de XML obsoletas.

Para ser más específicos, el riesgo provenía de la biblioteca de análisis POCO XML que incluye un código del analizador Expat XML, que sufre de un fallo bien documentado que permitía a los atacantes realizar una “ejecución arbitraria de código a través de contenido XML malformado”.

Esto permitió a los hackers interceptar las solicitudes a la biblioteca y entregar documentos XML maliciosos usando un certificado HTTPS auto-firmado, otorgando a los atacantes privilegios de root en las Macs.

Aunque el informe de vulnerabilidad fue presentado originalmente en noviembre del año pasado, Google le dio a ESET tres meses para solucionar el problema antes de publicar la documentación completa del error a principios de esta semana el 27 de febrero.

ESET ha actualizado su aplicación antivirus y solucionado el problema. En caso de que una Mac ejecute la versión afectada del programa, se puede obtener la última versión (6.4.168.0) del software en el sitio oficial de la compañía.

Compartí este artículo

ACTUALIZACIÓN DE SEGURIDAD WORDPRESS

NextGen PLUGIN

Un plugin de WordPress instalado en más de un millón de sitios acaba de corregir una grave vulnerabilidad de inyección de SQL que puede permitir a los atacantes robar datos de la base de datos de un sitio web.

El nombre del plugin vulnerable es NextGEN Gallery, un plugin tan exitoso que tiene su propio conjunto de plugins.

Dos opciones de configuración del plugin de Galería NextGEN dejan al descubierto nuestro WordPress a posibles ataques.

Primer escenario de ataque

Según la empresa de seguridad web Sucuri, quien descubrió los problemas de seguridad de NextGEN Gallery, el primer escenario de ataque puede ocurrir si un propietario de WordPress activa la opción NextGEN Basic TagCloud Gallery en su sitio.

Esta característica permite a los propietarios de sitios mostrar galerías de imágenes que los usuarios pueden navegar a través de etiquetas. Al hacer click en una de estas etiquetas, se modifica la URL del sitio a medida que el usuario navega por las fotos.

Sucuri dice que un ataque puede modificar los parámetros de enlace e insertar consultas SQL que serán ejecutadas por el plugin cuando el atacante cargue la URL malformada.

Segundo escenario de ataque

El segundo escenario puede ocurrir si los propietarios de sitios web abren su sitio para posteos de blogs. Debido a que los atacantes pueden crear cuentas en el sitio y enviar una publicación o un artículo para su revisión, también pueden insertar los shortcodes malformados de NextGEN Gallery.

El experto de Sucuri, Slavco Mihajloski, dice que un código corto como el siguiente puede usarse para atacar sitios.

[Querycode1] [any_text1]% 1 $% s [any_text2] [querycode2]

El problema radica en cómo las funciones de complemento interno manejan este código. Por ejemplo, % s se convertirá en ‘% s’ y romperá eficazmente la consulta SQL en la que se inserta esta cadena.

Esto permite al atacante agregar código SQL malicioso después de este bloque de caracteres y hacer que se ejecute dentro del backend del sitio. Dependiendo del nivel de habilidad del atacante, esto puede permitirle volcar la base de datos del sitio y robar registros personales del usuario.

Sucuri dio a esta vulnerabilidad una puntuación de 9 de 10, principalmente debido a lo fácil que era para explotar el defecto, incluso para los atacantes no técnicos.

Sucuri dice que los autores del plugin arreglaron esta falla en NextGEN Gallery 2.1.79. Al leer el changelog del plugin por su cuenta, será muy difícil detectar que la versión 2.1.79 solucionó una falla de seguridad severa.

En el momento de escribir esto, el archivo de cambios de NextGEN Gallery en el repositorio de plugins de WordPress sólo dice “Cambiado: Ajuste de la visualización de etiquetas”.

Si sos usuario de este plugin y contás con una versión anterior a 2.1.79, tu sitio es vulnerable, por lo que no dejes de actualizar NetxGen plugin:

https://wordpress.org/plugins/nextgen-gallery/

Compartí este artículo

Ingreso Clientes

Datos incorrectos. Por favor revisa el e-mail y la contraseña.

Ingresaste correctamente.

Olvidé mi contraseña

Cerrar

Recuperar contraseña

Te llegará un correo con la información acerca de como proceder.

Volver

Cerrar