Tag Archives: importante

Limpieza de verano en Google

Limpieza de verano en Google

John Mueller (Webmaster Trend Analyst en Google) anunció hoy en Google+ que Google iba a dejar de mostrar imágenes de perfil autor y los seguidores de Google+ en la página de resultado desktop y móvil. Este cambio global ocurrirá en los próximos días y acabara antes de fin de mes.

Han decidido hacer un poco de limpieza visual y la razón oficial es para tener un mejor diseño y aumentar la experiencia usuario y según John Mueller, han experimentado y hay el mismo número de clic en un enlace que tiene o no una foto Google. Entonces, porque quitar la foto ??

Sin embargo, otros experimentos han mostrado que el hecho de ver una imagen adjuntada a un enlace en las SERP (Search Engine Results Page) aumenta los clic hasta un 38% entonces podemos pensar que quizá pasa algo que no tiene que ver directamente con la foto.

La pregunta correcta es : que se ve en la SERP de Google ? Resultados y (ruido de trompetas) publicidades ! Personalmente, cuando busco un producto prefiero hacer clic en un enlace no promocional para informarme primero y si hay enlaces con fotos de autor, hago clic primero en ellos.

No digo que sea la verdadera razón pero es una pista razonable más creíble que “la foto no trae más tráfico”.

También existe la posibilidad de querer evitar abusos de autores quien tienen una foto de página de perfil G+ demasiada ‘marketing’ y más en relación con el contenido de una página que realmente representativa del autor pero entonces, porque quitar también las fotos de las páginas (no perfiles) de G+ en las SERP ?

Y por fin, quizá quieren simplemente unificar el diseño global y no perturbar los que están acostumbrado a surfear tanto en ordenadores como en móviles pero por eso existe la sincronización entre terminales para los favoritos y el historial.

SERP google



Compartir

Investigadores descubren miles de claves secretas en aplicaciones Android

Investigadores descubren miles de claves secretas en aplicaciones Android

En un documento presentado (y premiado), el profesor de ciencias informáticas Jason Nieh y Nicolas Viennot (doctorado en curso) informaron haber descubierto un problema de seguridad en Google Play, la tienda oficial de aplicaciones Android en el que millones de usuarios consiguen sus aplicaciones.

Google Play cuenta con más de un millón de aplicaciones y más de 50 mil millones de descargas de aplicaciones, pero nadie revisa lo que se pone en Google Play, cualquiera puede obtener una cuenta por 25 USD y subir lo que quiera. Dada la enorme popularidad de Google Play y los riesgos potenciales para millones de usuarios, seria importante echar un vistazo a todo el contenido de Google Play.

El estudio realizado es el primero en hacer una medición a gran escala de Google Play. Para ello, desarrollaron PlayDrone, una herramienta que utiliza diversas técnicas de hacking para eludir la seguridad de Google, descargar con éxito las aplicaciones de Google Play y recuperar sus fuentes. PlayDrone es lo suficientemente rápido como para comprobar una base diaria de Google Play, descargar más de 1,1 millones de aplicaciones y descompilar más de 880.000 de aplicaciones gratuitas.

PlayDrone

PlayDrone

Nieh y Viennot descubrieron todo tipo de informaciones nuevas sobre el contenido en Google Play, incluyendo un problema de seguridad crítico: los desarrolladores almacenan a menudo sus claves secretas en su software de aplicaciones, allgo similar a nombres de usuario / contraseñas, y estos pueden ser luego utilizados por cualquier persona que quisiera robar datos de los usuarios en proveniencia de proveedores de servicios como Amazon y Facebook.

Estas vulnerabilidades pueden afectar a los usuarios, incluso si no se están ejecutando de forma activa las aplicaciones defectuosas. El profesor Nieh señala que incluso “los mejores desarrolladores”, designado por el equipo de Google como los mejores desarrolladores del Google Play, incluyen estas vulnerabilidades en sus aplicaciones !!

Los dos hombres han trabajao en estrecha colaboración con Google, Amazon, Facebook y otros proveedores de servicios para identificar y notificar a los clientes en riesgo, y hacer que el Google Play almacene sus datos en un lugar más seguro para evitar que esto vuelva a ocurrir en el futuro.

Según el profesor Nieh, los desarrolladores ya están recibiendo notificaciones de Google para fijar sus aplicaciones y eliminar las claves secretas.

Hubo otros Otros hallazgos importantes en este estudio como :

  • Aproximadamente una cuarta parte de todas las aplicaciones gratuitas de Google Play son clones: estas aplicaciones son una duplicación de otras aplicaciones ya existentes
  • Identificación de un problema de rendimiento en compras de aplicaciones en Google Play (solucionado)
  • Error en el numero de descargas en algunas aplicaciones que, a pesar de tener muy mala puntuación tienen más de 1 millón de descargas. Se trata en realidad de un numero aleatorio que resulta de una mala programación.
Compartir

Computrace, no lo conoces pero nunca podrás olvidarlo

Computrace, no lo conoces pero nunca podrás olvidarlo

Kasperksy Lab es una de la más famosa sino la más famosa empresa de antivirus del mundo y su solución antivirus es habitualmente en el podio. Las revelaciones de Snowden han dado la vuelta al mundo pero el informe de Kaspersky sobre Computrace no hizo ningún ruido ni en la televisión ni en la prensa.

La entrada es bastante larga, puede ir directamente a “En cristiano” por un resumen rápido, consultar las otras pestañas para tener más informaciones y visitar los enlaces. Gracias por compartir la información con tus amigos, conocidos y contactos que probablemente no han entendido hablar de este problema.

Programas legítimos que pueden usarse con fines ilegítimos

En febrero, en ocasión del evento Kaspersky Security Analyst Summit 2014, indicamos la forma en que las inadecuadas implementaciones de tecnologías antirrobo que residen en el firmware de los portátiles más comunes y de algunos ordenadores de escritorio, podrían convertirse en una poderosa arma en las manos de los ciberdelincuentes.

Nuestra investigación comenzó cuando un empleado de Kaspersky Lab experimentó sucesivos colapsos del sistema de su portátil personal. El análisis del registro de actividades y un vaciado de la memoria revelaron que los colapsos se debieron a la inestabilidad de unos módulos llamados ‘identprv.dll’ y ‘wceprv.dll’ que estaban cargados en el espacio de direcciones de uno de los procesos de servicio host del sistema (‘svchost.exe’). Estos módulos fueron creados por Absolute Software, una compañía legítima, y son parte de los programas Absolute Computrace.

Nuestro colega afirmaba que no había instalado este programa y que ni siquiera sabía de su presencia en su portátil. Esto nos preocupó mucho ya que, según el libro blanco de Absolute Software, la instalación debe realizarla el propietario del equipo o su servicio técnico. Además, mientras que el propietario del equipo puede eliminar o desactivar en cualquier momento la mayoría de los programas preinstalados, Computrace está diseñado para sobrevivir a una limpieza profesional del sistema e incluso al remplazo del disco duro. Asimismo, no podíamos desestimar esto como algo aislado, ya que encontramos señales similares de programas de Computrace que se estaban ejecutando en los portátiles personales de algunos de nuestros investigadores y en algunos de los equipos de la compañía. En consecuencia, decidimos realizar un análisis en profundidad.

La primera vez que vimos Computrace, erróneamente lo tomamos por un programa malicioso debido a que utiliza muchos de los trucos comunes en los programas maliciosos: emplea técnicas específicas de depuración e ingeniería anti-inversa, se inyecta en la memoria de otros procesos, establece comunicaciones en secreto, parcha archivos del sistema en el disco, cifra archivos de configuración, y descarga un ejecutable para Windows directamente desde el BIOS/firmware. Es por esta razón que anteriormente se detectaba este programa como uno malicioso; actualmente, la mayoría de las compañías antivirus no bloquean los ejecutables de Computrace.

Creemos que Computrace fue diseñado con intenciones legítimas. Sin embargo, nuestra investigación muestra que las vulnerabilidades en este programa podrían permitir que los ciberdelincuentes se aprovechen de él. En nuestra opinión, este tipo de herramienta tan poderosa debería incorporar una sólida autenticación y codificación. No hemos encontrado evidencia de que los módulos de Computrace se hayan activado en secreto en los equipos que analizamos. Pero está claro que son muchos los ordenadores con agentes de Computrace activados. Creemos que es responsabilidad de los fabricantes, y de Absolute Software, notificarles a los dueños de dichos equipo y explicarles cómo pueden desactivar el programa si no quieren seguir usándolo. De otra manera, estos agentes en orfandad seguirán ejecutándose en los equipos de los usuarios sin que éstos lo sepan, y seguirán ofreciendo oportunidades para su explotación remota.


Resumen largo de : nuevo análisis de Computrace

… Los modernos sistemas informáticos, tan ampliamente utilizados por los consumidores individuales y por las grandes corporaciones, incluyen una serie de programas preinstalados por los fabricantes de equipos originales (OEM, por sus siglas en inglés) o por vendedores regionales con el fin de promocionar ciertos servicios y productos. Para el usuario corriente puede no ser fácil llegar a comprender todos los riesgos que estos “paquetes adicionales” representan para el sistema. Si bien el usuario o el administrador de sistemas pueden eliminar definitivamente o desactivar la mayoría de estos productos, existen ciertos productos que están diseñados para permanecer en el sistema incluso después de una limpieza profesional del equipo o de un cambio de disco duro. Uno de estos programas son las tecnologías antirrobo ahora tan comunes en los portátiles modernos, como por ejemplo Absolute Computrace. Aunque la intención general en la concepción de las tecnologías antirrobo es buena, su inadecuada implementación puede no sólo inutilizarlas, sino convertirlas en dañinas y extremadamente peligrosas. Creemos que los fabricantes de tecnologías antirrobo deben considerar con suma seriedad la seguridad de sus productos….


… Podríamos haber obviado este hecho aparentemente sin importancia, pero al poco tiempo descubrimos que otros portátiles propiedad de nuestros investigadores, así como otros equipos corporativos, mostraban las mismas señales de que Computrace estaba instalado en ellos y que estaba funcionando sin ninguna autorización….


Funcionamiento normal de Computrace Agent

Computrace Agent es una aplicación para Windows que tiene dos variantes: el agente pequeño (Small Agent) y el agente completo. Small Agent es un código con el menor tamaño y la máxima extensibilidad posibles. Este módulo está incorporado en el BIOS PCI Option ROM o en el firmware UEFI. De acuerdo con la patente norteamericana 20060272020 de Absolute Software, en la que se lo llama mini CDA (Agente controlador de comunicaciones), Small Agent está diseñado para verificar si el agente completo está instalado en el sistema y funcionando; si no lo está, descarga la función completa CDA desde el servidor.

Según esta patente, el módulo de persistencia reside en el BIOS Option ROM:

En el transcurso de nuestra investigación descargamos y observamos algunas actualizaciones del firmware BIOS desde los sitios web oficiales del fabricante. Actualmente, EFI BIOS puede contener cientos de controladores EFI, aplicaciones y otros módulos comprimidos en una especie de sistema de archivos. Uno de los módulos que encontramos era EFI Application u Option ROM en sistemas antiguos que tenían instalado Absolute Computrace Agent. Entonces, si se intenta volver a actualizar la BIOS con firmware oficial, en realidad se actualiza la nueva versión del agente.

Encontramos que algunos portátiles con Computrace en el firmware tienen la posibilidad de configurar la función de seguridad de Computrace en BIOS Setup Utility, mientras que otros equipos carecen de ella.

Parece que la posibilidad de activar/desactivar el módulo Computrace es, por desgracia, una responsabilidad opcional de un determinado desarrollador de BIOS Setup Utility y no una política para todos los fabricantes de firmware.

Etapa 1: el módulo BIOS

La primera etapa (después de la inicialización del BIOS) consiste en ejecutar los módulos desde Option ROM. En este momento, el código de Computrace busca unidades de disco disponibles y analiza la tabla de partición. Si encuentra las particiones FAT/FAT32/NTFS, localiza la ruta de instalación de Windows y la aplicación autochk.exe. Después, crea un resguardo de las partes del código autochk.exe predeterminadas del sistema y las rescribe con su propio código. Estas partes se guardan como un archivo autochk.exe.bak en un sistema de archivos FAT o como autochk.exe:BAK NTFS ADS, si es un sistema de archivos NTFS ADS. Esto puede ser un indicador de la actividad de Computrace en la etapa uno.

En algunos sistemas, en los que el módulo Computrace no es parte del BIOS o no puede activarse, se utiliza otro método: el código de activación de Computrace modifica el MBR (Registro de arranque principal) del disco duro y asume el control del equipo en cuanto arranca el sistema. Al parecer, este enfoque no es tan persistente como el descargador del BIOS.

Etapa 2: autochk.exe

En esta etapa se activa el archivo modificado autochk.exe y tiene acceso total al sistema de archivos local y al registro del sistema a través de llamadas Windows NT Native API. Su principal objetivo es descargar un archivo local rpcnetp.exe y cambiar el registro del sistema local para crear un nuevo servicio del sistema llamado rpcnetp. El código original autochk.exe se guarda al final.

Etapa 3: rpcnetp.exe

Este módulo también se conoce como Small Communication Agent o mini CDA (Agente controlador de comunicaciones), cuyo tamaño es de unos 17Kb y está escrito en lenguaje C.

Se inicia como un servicio de Windows, pero su funcionamiento no se limita a ser un servicio del sistema. Este archivo ejecutable de Windows PE se copia en otro archivo con la extensión .DLL, modifica las marcas en los encabezados PE para cambiar el archivo Windows PE EXE a uno Windows PE DLL, y lo carga en la memoria. Después de esto, el archivo rpcnetp.exe crea un proceso hijo “svchost.exe” en estado suspendido e inyecta un archivo rpcnetp.dll recién creado en su memoria. Cuando concluye la inyección del DDL y se reinicia el proceso svchost.exe, este crea su propio proceso hijo “iexplore.exe” con el ambiente y permisos del usuario registrado localmente. El nuevo iexplore.exe también se inicia en estado suspendido y se le inyecta el mismo rpcnetp.dll.

Cuando se reinicia iexplore.exe, puede conectarse con el servidor C&C de Absolute para obtener comandos y descargar otros módulos adicionales y ejecutarlos.

absolutecomputrace_06s

rpcnetp.exe inicia dos procesos adicionales para comenzar la conexión con el servidor C&C de Absolute

Esta técnica se utiliza mucho en los programas maliciosos y fue una de las razones del gran interés en los módulos. En realidad, según nuestra experiencia, ningún otro programa legítimo utiliza estas técnicas….


Alcance potencial del problema

Mediante la red Kaspersky Security Network obtuvimos datos sobre la cantidad de equipos que tienen Absolute Computrace activado.  En el siguiente mapa se puede ver la distribución geográfica de los portátiles con Computrace Agent activado:


Merece la pena destacar que nuestra estadística se limita a los datos anónimos enviados por los equipos de los usuarios de los productos de Kaspersky que tienen KSN activado, lo que da un número mucho menor al de la totalidad de equipos online. Según nuestros cálculos, el número real de usuarios con Computrace Agent activado podría superar los 2 millones. No tenemos información sobre cuántos de estos usuarios saben que Computrace Agent está activado en sus equipos.

Se está ejecutando uno de los siguientes procesos:
rpcnet.exe
rpcnetp.exe
32-bit svchost.exe ejecutándose en un sistema 64-bit (no sirve como indicador completo)
Existe en el disco duro uno de los siguientes archivos:
%WINDIR%System32rpcnet.exe
%WINDIR%System32rpcnetp.exe
%WINDIR%System32wceprv.dll
%WINDIR%System32identprv.dll
%WINDIR%System32Upgrd.exe
%WINDIR%System32autochk.exe.bak (para sistemas de archivos FAT)
%WINDIR%System32autochk.exe:bak (para sistemas de archivos NTFS)
El sistema resuelve uno de los siguientes nombres de dominio mediante DNS:
search.namequery.com
search.us.namequery.com
search64.namequery.com
bh.namequery.com
namequery.nettrace.co.za
search2.namequery.com
m229.absolute.com o cualquier m*.absolute.com
El sistema se conecta a la siguiente IP: 209.53.113.223
Existe una de las siguientes claves de registro:
HKLMSystemCurrentControlSetServicesrpcnet
HKLMSystemCurrentControlSetServicesrpcnetp

Acer Logo
Notebooks &Tablets Models
Aspire3830T, 4741, 7741, M5-481T
IconiaW701
TravelMateAll Models
Asus Logo
Notebooks &Tablets Models
B43 SeriesB43F, B43J
B53 SeriesB53F, B53J
Eee PadEee Slate B121
F52 SeriesF52Q
F6 SeriesF6Ve
F80 SeriesF80Q
G51 SeriesG51Jg
G53 SeriesG53Jq, G53Jw
G73 SeriesG73Jh, G73Jw
M51 SeriesM51A
N10 SeriesN10Jb, N10Jh
N20 SeriesN20A
N43 SeriesN43Jf
N53 SeriesN53Jf, N53Jn, N53Jq
N71 SeriesN71Ja, N71Jq, N71Jv
N73 SeriesN73Jf, N73Jn, N73Jq
N81 SeriesN81Vg, N81Vp
N82 SeriesN82Jg, N82Jq, N82Jv
P42 SeriesP42F, P42Jc
P50 SeriesP50Ij
P52 Series/text>P52F, P52Jc
U Series OtherU31, U41
UL Series OtherUL21, UL31
UL30 SeriesUL30A, UL30Jt, UL30Vt
UL80 SeriesUL80Jt
UX SeriesUX21, UX31
Dell Logo
Desktops &Workstations Models
Optiplex Desktop3010, 3011, 3020, 330, 360, 380, 380S, 390, 580, 580S, 7010, 745, 745c, 755, 760, 760S, 760U, 780, 780S, 780U, 790, 9010, 9010 AIO, 9020, 9020 AIO, 960, 960S, 980, 980S, 990, FX100, FX130, FX170, XE D, XE S, XE2
PrecisionR5400 Workstation, R5500 Workstation, R7610, T1600, T1650, T20, T3400, T3500, T3600, T3610, T5400, T5500, T5600, T5610, T7400, T7500, T7600, T7610
Notebooks &Tablets Models
AlienwareM11xR2, M11xR3, M14x, M15x, M17x, M18x
Inspiron1110, 1120, 1121, 11z, 1200, 13, 1300, 130B, 1318, 13z, 14 N4050, 1420, 1440, 1464, 1470, 14R, 14z Ultrabook, 15, 1501, 1520, 1521, 1525, 1526, 1545, 1546, 1564, 1570, 15R, 15z Ultrabook, 17, 1720, 1721, 1745, 1764, 17R, 2200, 3421, 3437, 3521, 3537, 3721, 3737, 5323, 5420, 5421, 5425, 5435, 5437, 5520, 5521, 5525, 5535, 5537, 5720, 5721, 5735, 5737, 6000, 630, 6400, 640M, 7000 Series, 700M, 710M, 7420, 7437, 7520, 7537, 7720, 7737, 9300, 9400, B120, B130, Duo Tablet, E1405, E1505, E1705, M101z, M102z 1122, M5010, M5030, N4010, N4020, N4030, N4110, N5010, N5030, N7010
Latitude10 Tablet, 110L, 120L, 13, 131L, 2100, 2110, 2120, 3330, 3340, 3440, 3540, 4310, 5410, 5510, 6410, 6410 ATG, 6510, D410, D420, D430, D510, D520, D530, D531, D610, D620, D630, D630 XFR, D631, D810, D820, D830, E4200, E4300, E4310, E5000, E5400, E5410, E5420, E5430, E5440, E5500, E5510, E5520, E5530, E5540, E6000, E6220, E6230, E6320, E6330, E6400, E6400 ATG, E6400 XFR, E6410, E6410 ATG, E6420, E6420 ATG, E6430, E6430 ATG, E6430S, E6430u, E6440, E6500, E6510, E6520, E6530, E6540, E7240, E7440, ST Tablet, X1, XT, XT2, XT2 XFR, XT3 Tablet, Z, Z600
Netbook UMPCInspiron Duo Convertible, Inspiron Mini 10, Inspiron Mini 1010, Inspiron Mini 1011, Inspiron Mini 1012, Inspiron Mini 1018, Inspiron Mini 12, Inspiron Mini 9, Inspiron Mini 910, Latitude 2100, Latitude 2120
Precision390, 490, 690, M20, M2300, M2400, M4300, M4400, M4500, M4600, M4700, M4800, M6300, M6400, M65, M6500, M6600, M6700, M6800, M70, M90
Studio15, 16, 17
Venue TabletsVenue 11 Pro Tablet, Venue 8 Pro Tablet
Vostro1000, 1200, 1310, 1320, 1400, 1440, 1500, 1510, 1520, 1540, 1700, 1710, 1720, 2420, 2520, 3300, 3350, 3360, 3400, 3450, 3460, 3500, 3550, 3555, 3560, 3700, 3750, 5560, V130, V131
XPS11 Ultrabook, 12 Ultrabook, 13 Ultrabook, 14 Ultrabook, 14z, 15, 15z, 720, M1210, M1330, M140, M1530, M170, M1710, M1730, M2010, XPS 12, XPS 15, XPS 17, XPS 17 3D, XPS 18
Fujitsu Logo
Notebooks &Tablets Models
CELSUIS seriesH710, H720, H730, H910, H920
LIFEBOOK A-seriesA1120, A1130, A3120, A3130, A3210, A530, A531, A532, A6010, A6025, A6110, A6120, A6210, A6220, A6230, AH530, AH531, AH532, AH550, AH552
LIFEBOOK B-seriesB6220, B6230, BH531
LIFEBOOK C-seriesC1410
LIFEBOOK E-seriesE733, E734, E743, E744, E751, E752, E753, E754, E780, E781, E782, E8310, E8410, E8420
LIFEBOOK L-seriesLH531, LH532, LH772
LIFEBOOK M-seriesM702, MH380
LIFEBOOK N-seriesN532, N6460, N6470, NH532, NH570, NH751
LIFEBOOK P-seriesP1610, P1620, P1630, P701, P702, P7230, P731, P770, P771, P772, P8010, P8020, PH521, PH701, PH702
LIFEBOOK S-seriesS2210, S561, S6510, S6520, S710, S7110, S7210, S7211, S7220, S751, S752, S760, S761, S762, S781, S782, S792, S904, SH531, SH572, SH761, SH762, SH771, SH772, SH792
LIFEBOOK T-seriesT1010, T2010, T4210, T4215, T4220, T4310, T4410, T5010, T580, T730, T731, T732, T734, T900, T901, T902, T904, TH700, TH701
LIFEBOOK U-seriesU554, U574, U772, U810, U820, U904, UH552, UH572, UH900
LIFEBOOK V-seriesV1010, V1020, V1030, V1040
STYLISTIC seriesM532, MH350, Q550, Q552, Q572, Q584, Q702, Q704, ST5111, ST5112, ST6012
GammaTech Logo
Notebooks &Tablets Models
DurabookD13RY, D14RY, D15RP, D15TS
Gateway Logo
Notebooks &Tablets Models
100sC-140, E100m, E100mg, E155c, E155cg
200sE-265M, E-295c, M250es, M250gs, M255e, M255g, M280e, M280g, M285e, M285g
400sE 475M, M460es, M460gs, M465e, M465g
600sM680es, M680gs, M685e, M685g
CXCX2700
DesktopsE4610, E6610
MPMP6900, MP8700
MXMX1000, MX3300, MX3400, MX6300, MX6400, MX6900, MX8700
General Dynamics Logo
Notebooks &Tablets Models
Duo-Touch II TabletT8Y
GoBookVR-2, XR-1
Vehicle Rugged NotebookGD6000, GD8000
Getac Logo
Notebooks &Tablets Models
Rugged NotebookA790, B300, M230N, S400
Rugged TabletE100, V100
HP Logo
Desktops &Workstations Models
Compaq Elite Desktops8000, 8000f USDT, 8100, 8200
HP Compaq All-in-Ones (AiO's)Elite 8200 AiO, Elite 8300 AiO, Pro 4300 AiO, Pro 4300 AiO, Pro 4300 AiO, Pro 6000 AiO, Pro 6300 AiO
HP Compaq dc &Pro Desktops4000, 4300SFF, 5800, 5850, 7700, 7800, 7900, Elite 8000, Elite 8100, Elite 8200, Elite 8300 – all form factors, Pro 6000, Pro 6005, Pro 6005 USDT, Pro 6200, Pro 6300 – all form factors, Pro 6305 – all form factors
HP EliteDesk Series Business PC600 G1, 800 G1
HP EliteOne All-in-One Business PC800 G1
HP ProDesk Business Series Desktops400 G1, 600 G1
HP ProOne All-in-One Business PC400 G1, 600 G1
HP Workstationsxw4600, xw6600, xw8600, Z1, Z1 G2, Z200, Z200 SFF, Z210, Z210 SFF, Z230 SFF, Z230 Tower, Z400, Z420, Z600, Z620, Z800, Z820
Notebooks &Tablets Models
Compaq nc Series Notebook2400, 4200, 4400, 6320, 6340, 6400, 8240, 8430
Compaq nw Series Mobile Workstation8440, 9440
Compaq nx Series Notebook6310, 6315, 6325, 7300, 7400, 9420
Compaq Presario SeriesC7, CQ32, CQ35, CQ36, CQ40, CQ41, CQ42, CQ43, CQ45, CQ57, CQ60, CQ60Z, CQ61, CQ62, CQ70, CQ71, CQ72, F7, V6
Envy SeriesAll Models
HDX Series16t, 18t
HP Compaq 2000 Series Notebooks2510p, 2710p
HP Compaq 6000 Series Notebooks6510b, 6515b, 6520s, 6530b, 6530s, 6535b, 6535s, 6710b, 6710s, 6715b, 6715s, 6720s, 6730b, 6730s, 6735b, 6735s, 6820s, 6830s, 6835s, 6910p, 6930b, 6930p
HP Compaq 8000 Series8510p, 8510w, 8710p, 8710w, 8740w
HP Compaq Tablet PCTC1100, TC4200, TC4400
HP Elite Series (EliteBook and ElitePad)1040 G1, 2170p, 2530p, 2540p, 2560p, 2570p, 2730p, 2740p, 2760p, 6930p, 820 G1, 840 G1, 8440p, 8440w, 8460p, 8460w, 8470p, 8470w, 850 G1, 8530p, 8530w, 8540p, 8540w, 8560p, 8560w, 8570p, 8570w, 8730w, 8740w, 8760w, 8770w, 9470m, ElitePad 900, Revolve 210 G2, Revolve 810 G1
HP Folio Series (Ultrabook)13
HP Laptopg4, G42, g6, G60, G61, G62, g7, G70, G71, G72, HP 2000, HP 430, HP 630, HP/Compaq 435
HP Notebook PC240, 240 G2, 242, 245, 245 G2, 250, 250 G2, 255, 255 G2, 3115m, 3125, 450, 455, 650, 655
HP Slate Tablet PCHP Slate 2, HP Slate 500
HP Spectre Series13 X2, XT Pro
HP ZBook Mobile Workstation14, 15, 17
Mini1103, 1104, 2102, 2133, 2140, 5101, 5102, 5103
Pavilion dm Seriesdm1, dm3, dm4
Pavilion dv Seriesdv2, dv3, dv4, dv5, dv6, dv7, dv8, dv9, tx1, tx2
ProBook4230s, 430, 4310s, 4320s, 4330s, 4331s, 4340s, 4341s, 440, 440 G1, 4415s, 4425s, 4430s, 4431s, 4435s, 4436s, 4440s, 4441s, 4445s, 4446s, 445 G1, 450 G1, 4510s, 4520s, 4525s, 4530s, 4535s, 4540s, 4545s, 455, 455 G1, 470, 470 G1, 4710s, 4720s, 4730s, 4740s, 5310m, 5320m, 5330m, 6360b, 640 G1, 6440b, 6445b, 645 G1, 6450b, 6455b, 6460b, 6465b, 6470b, 6475b, 650 G1, 6540b, 6545b, 655 G1, 6550b, 6555b, 6560b, 6565b, 6570b
Other Models
Compaq Media PlayerMP8000 Elite, MP8200 Elite
HP Compaq Multi-SeatMS6000 Pro, MS6200 Pro, MS6200 SFF
Mobile Thin ClientHP MT 40 Mobile Thin Client
RPOSHP RP3 3100, HP RP7 Retail System, Model 7800, rp3000, rp5700, rp5800
Lenovo Logo
Desktop Workstations Models
ThinkStationE20, E30, E31
Desktops &All In One Models
ThinkCentre A Series58, 61, 61e, 70, 70z
ThinkCentre M Series57, 57e, 57p, 58, 58e, 58p, 70e, 71e, 71z, 72e, 73, 77, 78, 81, 82, 90p, 90z, 91p, 92p tiny, 92z, 93, 93p
Notebooks &Tablets Models
EssentialsB430, B4450s, B480, B490, B560, B580, B590, E49, K49, K490s, M4400, M490, M490s, M495, V480, V490, V490u, V580, V580c
IdeaPad3000, Flex 14, N580, P580, P585, S10, S10e, S300, S400, S9e, U260, U300(s), U310, U330 Touch, U400, U410, U430 Touch, U510, U530 Touch, Y480, Y510p, Yoga 11, Yoga 13, Yoga 2 Pro, Z565
ThinkPad Edge Series11, 13, 14, 15, E10, E120, E125, E130, E220s, E30, E31, E320, E325, E335, E40, E420, E420s, E425, E430, E430c, E431, E49, E50, E520, E525, E530(c), E531, E535, S230u, S430, Twist
ThinkPad G SeriesG470, G480, G50, G550, G560, G570, G580, G780
ThinkPad L Series410, 412, 420, 421, 430, 440, 510, 512, 520, 530, 540
ThinkPad R Series400, 500, 51e, 52, 60, 60e, 61, 61e, 61i
ThinkPad SL Series300, 400, 400c, 410, 500, 500c, 510
ThinkPad T Series400, 400s, 410, 410i, 410s, 410si, 420, 420i, 420s, 420si, 43, 430, 430s, 430u, 431s, 43p, 440, 440p, 440s, 500, 510, 510i, 520, 520i, 530, 540p, 60, 60p, 61, 61p
ThinkPad Tablet &HybridHelix, Tablet 2, Tablet (Android), ThinkPad Yoga
ThinkPad W Series Mobile Workstation500, 510, 520, 530, 540, 700, 700ds, 701, 701ds
ThinkPad X Series100e, 11e, 120e, 121e, 130e, 200, 200 Tablet, 200s, 201, 201 Tablet, 201i, 201s, 201si, 220, 220 Tablet, 220i, 220i Tablet, 230, 230 Tablet, 240, 300, 301, 41, 41 Tablet, 60, 60 Tablet, 60s, 61, 61 Tablet, 61s, X1, X1 Carbon, X1 Carbon Touch, X131e, X141e
Motion Logo
Notebooks &Tablets Models
Tablet PCC5t, C5te, C5v, CL900, CL910, F5t, F5te, F5v, J3500, J3600, R12
Panasonic Logo
Notebooks &Tablets Models
Toughbook Business-RuggedC1, F8, F9, S10, SX2, T5, T7, T8, W5, W7, W8, Y5, Y7
Toughbook Fully-Rugged19, 30, 31
Toughbook Semi-Rugged52, 53, 74, 74-E or higher, C2
Toughbook Ultra-Mobile-RuggedH1, H2, U1
Toughbook Vehicle-MountedPDRC
Toughpad4K, FZ-G1, FZ-M1
Samsung Logo
Smartphones, Notebooks &Tablets Models
ATIV Book 2 NotebooksNP200
ATIV Book 3 NotebooksNP300, NP305, NP350
ATIV Book 4 NotebooksNP400
ATIV Book 5 NotebooksNP500, NP530, NP535, NP550
ATIV Book 6 NotebooksNP600
ATIV Book 7 NotebooksNP700
ATIV Book 9 NotebooksNP900
Galaxy &ATIV TabletsATIV XE700 T1C Pro, Galaxy Note 2014 Edition (10.1), Galaxy Note Pro (12.2), Galaxy Tab 3 (10.1), Galaxy Tab 3 (7.0) (AT&T, Sprint, T-Mobile), Galaxy Tab 4 (10.1, 8.0), Galaxy Tab 4 Education, Tab Pro (12.2, 10.1, 8.4)
Galaxy SmartphonesMega 6.3 (AT&T, Sprint, US Cellular), Note 3, S4, S4 Active, S4 Mini, S5
Toshiba Logo
Notebooks &Tablets Models
PortegeR830, R835, R930, R935, Z830, Z835, Z930, Z935
QosmioF750, F755, X770, X775, X870, X875
SatelliteC650, C840, C850, C855, C870, L730, L740, L750, L770, L830, L840, L850, L855, L870, L875, P750, P770, P840, P850, P855, P870, P875, R845, R945, S850, S855, S870, U840
Satellite ProC660, C665, C850, C870, L750, L770, L830, L850, L870, R850
TecraA11, R840, R850, R940, R950
Xplore Technologies Logo
Notebooks &Tablets Models
IXC104C4All models except IXC104M Military version


Oficialmente, Absolute Computrace sirve para supervisar :
[list style=”1″ underline=”1″]
  • Administración de recursos
  • Seguridad de los datos y dispositivos
  • Geotecnología (Localizar dispositivo)
  • Informática forense
  • Recuperación de equipos robados
  • [/list]

    El problema es que unos ordenadores pueden tener instalado ‘Computrace’ sin que el usuario lo sepa. Estos ordenadores tienen entonces una puerta de entrada que no se puede cerrar y peor, Computrace está especialmente diseñado para no poder ser borrado de ningún modo, ni siquiera por un experto.

    Computrace fue descubierto por pura casualidad por un experto en seguridad informática que revisaba el ordenador de su mujer y descubrió este miniprograma que se comportaba como un malware sofisticado.

    Algunos ordenadores pueden desactivar Computrace desde el BIOS pero no todos los ordenadores tienen esta opción activada. De todos modos, incluso desactivado por el usuario, puede activarse si recibe instrucciones de fuera, que sea de los de Absolute (los buenos) o de unos hackers (los menos buenos) con varios propósitos posibles como el robo de datos y/o el espionaje por ejemplo.

    Kaspersky estima en 2 millones los ordenadores que tienen Computrace instalado pero no saben cuántos usuarios saben de la existencia de Computrace en su ordenador.

    Computrace está también en la lista blanca de los antivirus y de los sistemas operativos, es decir que en ningún caso puede ser detectado como una amenaza potencial !!

    Si no lo ha hecho todavía, pude comprobar en la lista “ordenadores con Computrace” si ha elegido bien o mal su ordenador. La lista indica ‘solamente’ los ordenadores que seguro vienen con Computrace incluido pero si el tuyo no está en la lista no significa que esté a salvo, otros dispositivos como discos duros pueden contenerlo aunque en estos casos un experto puede borrarlo.

    Si ha visto los sustitutos, piensa en el final de la peli cuando pulsar o no un botón puede afectar a mucha gente.


    Compartir

    Protege tus cuentas con la autentificación en 2 pasos

    Protege tus cuentas con la autentificación en 2 pasos

    Cada vez que leo una nueva noticio que trata de un fallo de seguridad en una plataforma o red social, varios millones de personas han sido afectadas y sinceramente no quiero estar el siguiente.

    Como mucha gente, tengo cuentas Facebook, g+, Microsoft, wordpress, Gmail y otras más y no puedo siempre utilizar mi propio ordenador o si lo hago, no cambio mis contraseñas cada 2 por 3 porque con más de 20 cuentas importantes, no pienso pasarme la vida renovando y memorizando contraseñas con mayúsculas, símbolos y números mezclados, no soy Chino.

    Hace un buen rato que opte por la doble autentificación, creo recordar que fue después de leer una noticia más que hablaba de no sé cuántos millones de cuentas (Facebook creo) pirateada y decidí que el temor tenía que acabar de una vez por todas.

    Había 2 soluciones, cerrar mis cuentas o encontrar el modo de añadir una buena capa de seguridad. Mi Smartphone es casi una parte de mi cuerpo, si oigo una música que me gusta, utilizo el ‘sound search’, no recuerdo porque Cervantes se apodaba ‘el manco’ consulto Wikipedia, … Así que naturalmente visite el play store para repasar todos las app google de google y vi Google Authenticator (GA).

    Al principio, no entendí bien el concepto y pensé que iba a ser todo un lio si tenía que entrar cada vez un código adicional y me equivocaba porque las cuentas son ‘inteligentes’ y preguntan si el ordenador de donde entras en tu Facebook (por ejemplo) es un ordenador seguro y entonces no te pedirá cada vez el segundo código.

    Concretamente, GA es un generador de contraseñas de 6 números que cambian cada 30 segundos, cada cuenta tiene sus propios códigos.

    Como funciona ?

    Primero hay que instalar la app en tu Smartphone luego tendrás que activar GA por cada cuenta de forma separada.

    Por tu cuenta Google, tienes que ir a ‘cuenta’ (y no perfil), pestaña ‘seguridad’ y habilitar la verificación en 2 pasos.

    Google te dará 2 cosas, un código de números y letras y un QR Code que contiene la misma cosa. Recomiendo escanear el QR Code, es bastante más fácil e impide los errores de tecleo. Este QR Code se vinculara automáticamente con la aplicación GA de tu Smartphone y añadirá tu primer código que se renovara cada 30 segundos.

    Volvemos a tu cuenta Google en el ordenador, desde aquí puedes indicar tu Nº de teléfono para recibir códigos por SMS (SI GA no funciona en tu Smartphone), indicar un teléfono alternativo por si pierdes el tuyo y también imprimir o guardar una serie de 10 códigos únicos por si pierdes tu teléfono y que no tienes ninguno alternativo.

    Si no los quieres ni imprimir ni guardar, puedes también indicar un email alterativo que te servirá a recuperar un acceso por si hace falta y si realmente no tienes nada de todo esto, también puedes indicar los ordenadores de confianza con los que puedes conectarte sin tener que hacer una verificación en 2 pasos.

    Para mí en una de las mejores app que hay, la tengo activada en todas las cuentas que lo permiten, y  la lista es larga :



    App.net
    Amazon Web Services
    ArenaNet
    Bitcoin exchanges
    Buffer
    Dashlane
    Dreamhost
    Dropbox
    Drupal
    Evernote
    Facebook

    Gaia Online
    Github9
    Google Mail
    Google Apps
    Guild Wars
    Hootsuite
    Joomla!
    LastPass
    LogMeIn
    Mailchimp

    Microsoft
    Online.net
    Registro.br
    Synology
    TeamViewer
    Tumblr
    WordPress
    Xat
    XenForo
    Zoho Office Suite


    Todavía hace falta Twitter que, por alguna razón, no permite la verificación en 2  pasos pero seguramente la añadirán en el futuro.



    Compartir