Infortelecom

Noticias de sistemas operativos

28-06-2017 | Fuente: elpais.com
El nuevo ataque ?ransomware? usa la misma vulnerabilidad que WannaCry
Este nuevo ciberataque se sirve de una debilidad en el protocolo de los sistemas operativos Windows para compartir en red
27-06-2017 | Fuente: elpais.com
El nuevo ataque ?ransomware? usa la misma vulnerabilidad que WannaCry
Este nuevo ciberataque, conocido como Petya, se sirve de una debilidad en el protocolo de los sistemas operativos Windows para compartir en red
08-03-2017 | Fuente: elpais.com
¿Qué supone la filtración de Wikileaks para tu seguridad?
El 'ciberarsenal secreto de la CIA' muestra vulnerabilidades de muchas versiones de todos los sistemas operativos de los dispositivos modernos
08-03-2017 | Fuente: abc.es
Cómo es el ciberespionaje de la CIA, según WikiLeaks
El portal de filtraciones WikiLeaks publicó ayer miles de documentos sobre las sofisticadas herramientas de ciberespionaje de la CIA, de los que la agencia habría «perdido el control». Según los documentos, la agencia norteamericana puede penetrar en teléfonos inteligentes, ordenadores e incluso televisores y robar datos, saltarse el cifrado de WhatsApp o convertir los dispositivos en «micrófonos encubiertos» Estas herramientas habrían sido creadas por un grupo de desarrollo de software llamado EDG, por sus siglas en inglés, dentro de la CIA. Este grupo, siempre según Wikileaks, es responsable del desarrollo, las pruebas y el soporte operativo de todos los exploits, malwares, troyanos o virus utilizados por la CIA en sus operaciones secretas en todo el mundo. El EDG estaría al frente de unos 500 ciberproyectos. Los proyectos La mayoría de los programas detallados por Wikileaks se refieren a herramientas para el hackeo, implantación, control y exfiltración de información en diferentes tipos de dispositivos. Pero no son los únicos. También se detalla la creación de una una biblioteca de técnicas de ataque de malware «robadas» a otros países, para que en un posible ataque llevado a cabo por la CIA, los investigadores crean que proviene de otro país. O el estudio de sistemas de control de los nuevos vehículos para hackearlos. iOS «La División de Dispositivos Móviles de la CIA desarrolló numerosos ataques para hackear y controlar remotamente teléfonos inteligentes», defiende WikiLeaks. Entre los sistemas operativos afectados estaría iOS, de Apple, para el que la CIA creó un departamento específico de desarrollo pese a que estos dispositivos suponen el 14% del mercado, dice el portal, algo que solo puede explicarse por «su popularidad entre las élites sociales, políticas, diplomáticas y empresariales». Los malware creados servirían para infestar, controlar y «robar» datos de iPhones y otros productos de Apple que ejecutan iOS, como iPads. Android Una unidad similar se creó con Android como objetivo. Este sistema operativo se utiliza en la mayoría de los teléfonos inteligentes del mundo, incluyendo Samsung, HTC y Sony. Por ejemplo, la CIA tendría hasta 24 tipos de ataques de «año cero» para Android. Este tipo de ataques se sirven de fallos en la programación para infiltrarse y, aunque la mayor parte de actualizaciones del sistema intentan subsanar estos fallos, hay quienes tardan semanas en hacerlo, o incluso que nunca llegan a hacerlo. Gracias a estos programas, la CIA habría logrado saltarse el cifrado de aplicaciones de mensajería instantánea como WhatsApp, Signal o Telegram, que habían introducido recientemente el encriptado en sus mensajes para evitar brechas de privacidad. El caso de las Smart TV Las televisiones inteligentes de Samsung también se podrían ver afectadas. Gracias a un programa supuestamente elaborado por la CIA junto al MI5 británico, podrían transformarse en «micrófonos encubiertos», incluso aunque el usuario crea haber apagado el televisor. El programa llamado «Weeping Angel» infectaría la televisión y la mantendría en un falso estado de apagado. Entonces el aparato grabaría las conversaciones y las mandaría a través de internet a un servidor remoto de la CIA. Ataques «robados» Entre los documentos hechos públicos también se encuentra un programa llamado Umbrage. Se trata de una biblioteca de técnicas de ataque de malware «robadas», ya que han sido producidas en otros países, incluida Rusia. De esta forma, la agencia norteamericana podría enmascarar la autoría de sus ataques y confundir a los investigadores que quieran determinar el origen. Controlar los coches Otros detalles que contiene la filtración, «la mayor» de la historia de la agencia según Julian Assange, parecen de ciencia ficción. Por ejemplo, a partir de octubre de 2014 relatan cómo la CIA comenzó a estudiar cómo hackear los sistemas de control de vehículos utilizados por los nuevos coches y camiones. «El propósito de tal control no se especifica, pero permitiría a la CIA participar en asesinatos casi indetectables», dijo el portal de filtraciones.
07-03-2017 | Fuente: abc.es
WikiLeaks asegura que la CIA espía a través de iPhones, Android y Smart TV
El portal de filtraciones WikiLeaks ha publicado este martes miles de documentos sobre las sofisticadas herramientas de ciberespionaje de la CIA, que estarían «fuera de control». Según los documentos, la agencia norteamericana puede penetrar en teléfonos inteligentes, ordenadores e incluso televisores y robar datos, saltarse el cifrado de WhatsApp o convertir los dispositivos en «micrófonos encubiertos». En una nota de prensa, el portal dirigido por Julian Assange ha informado de que los 8.761 archivos hechos públicos bajo el nombre «Vault 7» son los primeros de una serie. Provienen de «una red aislada y de alta seguridad» de la sede de la CIA en Langley, Virginia. En Europa, la base de operaciones estaría en el consulado en Fráncfort. De acuerdo con los archivos fechados entre 2013 y 2016, la CIA habría logrado saltarse el cifrado de aplicaciones de mensajería instantánea como WhatsApp, Signal o Telegram, que habían introducido recientemente el encriptado en sus mensajes para evitar brechas de privacidad. «La División de Dispositivos Móviles de la CIA desarrolló numerosos ataques para hackear y controlar remotamente teléfonos inteligentes», defiende WikiLeaks. Entre los teléfonos afectados estarían el iPhone de Apple, o los sistemas operativos Android de Google o Windows de Microsoft. Los teléfonos infectados pueden enviar la geolocalización del usuario, las comunicaciones de audio y texto, así como activar encubiertamente la cámara y el micrófono del teléfono. Lo mismo ocurre con las televisiones inteligentes de Samsung. Gracias a un programa supuestamente elaborado junto con el MI5 británico, podrían transformarse en «micrófonos encubiertos», incluso aunque el usuario crea haber apagado el televisor. Fuera de control Siempre según WikiLeaks, la CIA perdió hace poco el control de la mayor parte de «su arsenal de hacking». Es decir, de los sistemas de control remoto, software malicioso, virus informáticos o troyanos. Este material estuvo circulando entre antiguos hackers del Gobierno norteamericano hasta que uno de ellos filtró la información al portal de Assange. Jonathan Liu, un portavoz de la CIA citado por «The Guardian», se ha negado a confirmar si los documentos filtrados son ciertos. «No hacemos comentarios sobre la autenticidad o el contenido de presuntos documentos de inteligencia», dijo. No obstante, distintos expertos consultados por medios estadounidenses les han dado credibilidad. El filtrador, del que no se ha publicado el nombre, explicó antes de enviar los archivos a Assange que su intención era iniciar un debate público sobre la seguridad, la creación, el uso, la difusión y el control democrático de las herramientas de ciberespionaje. «Hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas», ha asegurado Wikileaks. En su opinión, la incapacidad de las agencias de inteligencia para controlar sus programas una vez han sido creados así como su alto valor de mercado son gran parte del problema. Otros programas Entre los documentos hechos públicos también se encuentra un programa llamado Umbrage. Se trata de una biblioteca de técnicas de ataque de malware «robadas», ya que han sido producidas en otros países, incluida Rusia. De esta forma, la agencia norteamericana podría enmascarar la autoría de sus ataques y confundir a los investigadores que quieran determinar el origen. Otros detalles que contiene la filtración, «la mayor» de la historia de la agencia según Assange, parecen de ciencia ficción. Por ejemplo, a partir de octubre de 2014 relatan cómo la CIA comenzó a estudiar cómo hackear los sistemas de control de vehículos utilizados por los nuevos coches y camiones. «El propósito de tal control no se especifica, pero permitiría a la CIA participar en asesinatos casi indetectables», dijo el portal de filtraciones.
05-01-2017 | Fuente: elpais.com
Así es la tele del futuro: pantalla plana, tecnología OLED y sin altavoces
Las curvas, los sistemas operativos y los mandos estrafalarios ceden el protagonismo del que gozaron en ediciones anteriores del CES a la calidad de imagen
17-08-2015 | Fuente: elpais.com
Las promesas rotas de Google
El gigante de Internet es líder absoluto en las búsquedas o en sistemas operativos para móviles, pero ha cambiado su estructura para reaccionar antes a los fracasos
16-08-2015 | Fuente: elpais.com
Las promesas rotas de Google
El gigante de Internet es líder absoluto en las búsquedas o en sistemas operativos para móviles, pero ha cambiado su estructura para reaccionar antes a los fracasos
28-07-2015 | Fuente: que.es
Desde hace unos años hacia aquí parece que Mac y Windows se han convertido en perfectos rivales. Son los dos sistemas operativos más utilizados del mercado y los usuarios son los primeros que notan las principales diferencias entre ambos. Pero, ¿cuáles son las ventajas y los inconvenientes reales de cada uno?
01-06-2015 | Fuente: elpais.com
Durante un tiempo los usuarios de los sistemas operativos Windows anteriores podrán actualizarlos a la nueva versión de manera gratuita