XMOS: Haz tu propio Hardware

XMOS-Hardware

En XMOS han decidido que ya que es tan difícil encontrar el gadget perfecto a lo mejor es una buena idea el fabricarse uno mismo aquel que mejor le convenga. Para ello ponen a disposición de usuarios y desarrolladores su gama de Kits de desarrollo basados en la familia de chips de 65nm: XS1-L.

Lo que puedes llegar a hacer en tu propia casa con alguno de estos Kits es algo tan útil como manejar desde uno de estos chips un receptor GPS que vaya ligado a una tarjeta SD para captura de video y a una pantalla LED a todo color. Todo ello con tan sólo uno de estos chips como motor central del invento o CPU y dirigido por un sencillo programa que se puede realizar en el famoso lenguaje de programación C.

Por supuesto que también estos chips de XMOS están orientados a dispositivos que los vayan a incorporar entre otras características. No es que los chips en sí vayan a ser siempre hardware como tales sino que el XS1-L es capaz de conectarse a multiples conectores In/Out ofreciendo una flexibilidad casi absoluta al crear productos para la venta.

La mejor parte de todo es que te puedes permitir juguetear con este chip porque su precio es realmente “bajo-coste”: El XS1-L Core Solo cuesta $5 y la placa base que lo sostiene, que incluye interfaz USB como cualquier ordenador al uso, es también relativamente barato, no alcanzando el producto total los $50.

Ya sabéis todos los manitas que están ahí fuera, corred a por estos chips con los que podréis hacer vuestros dispositivos con vuestras propias manos.

Fuente:Gizmos

Read More

Nokia e Intel se unirán para crear software de computación móvil

La compañía de telefonía móvil Nokia y el mayor fabricante de chips, Intel se unirán para generar nuevos y mejores productos destinados a la computación móvil y así ampliar este mercado.

nokia_intel

Más que fusionarse con Nokia, Intel comprara la propiedad intelectual relacionada con la tecnología de alta velocidad inalámbrica de la empresa de telefonía. Una declaración de parte de las dos firmas anuncio que esperan llevar al público “muchas innovaciones como resultado de esta colaboración” y poder crear una “nueva plataforma de móviles más allá de los actuales teléfonos inteligentes, notebooks y netbooks” que será utilizada en programas, hardware y otros servicios de Internet sin cable.

El crear esta nueva plataforma no es el único proyecto de las compañías, ya que también están trabajando en un programa para programas de Linux móvil de código abierto.

Aunque recién ahora ambas compañías se unieron para estos proyectos, cada una por separado ha estado trabajando en mejorar la computación inalámbrica. Intel al producir y comercializar chips para netbooks y notebooks y Nokia al intentar entrar al mercado de computadoras portátiles y generando celulares y smartphones con Wi-Fi.

Fuente:Grupo Geek

Read More

BitBlinder: Una VPN amiga de los .torrents

Una de las cosas que más nos gustan de usar una VPN ya sea de pago o no es el poder acceder a contenido que por limitaciones geográficas no está disponible en nuestro país, o simplemente el poder hacer descarga de archivos .torrent de nuestro dealer favorito.

bbTextSmall

Sin embargo un grave problema que enfrentan muchas VPNs es el tema de las velocidades de descarga que por lo general suelen ser lentos y en muchos casos pueden llegar a ser molestos ya que toman demasiado tiempo el acceder a contenido especifico. Por eso el conocer de BitBlinder me ha sacado una sonrisa y me ha hecho soñar con días mejores para descargas .Torrent.

La idea de BitBlinder es poder permitir que muchos usuarios puedan realizar sus descargas sin temor de que entidades como la RIAA o SGAE les echen mano encima acusándolos de piratería con multas que de por vida no se podrían pagar, por ello el proyecto ha resultado tan interesante para muchos que desde ya se dice que cuenta con el apoyo de Pirate Bay y la verdad no sería nada extraño si esto fuera cierto.

Fuente:Grupo Geek

Read More

Microsoft Security Essentials (Morro) sale bien evaluado en los primeros tests

Microsoft Security EssentialsYa están disponibles los resultados del primer test de seguridad al que ha sido sometido Microsoft Security Essentials, llevado a cabo por la consultora de seguridad independiente AV-Test GmbH. Y a diferencia de lo que podría esperarse, los resultados son bastante alentadores para el producto de Microsoft

En la prueba, Microsoft Security Essentials detectó y eliminó la totalidad de los 3200 virus, troyanos y gusanos, superando incluso a varios antivirus de pago que no fueron capaces de hacer contra algunas de estas amenazas. Asimismo, MSE no arrojó ningún falso positivo, y tuvo un buen desempeño con los rootkits.

Read More

Gmail ahora permite adjuntar archivos de hasta 25 MB

Archivos adjuntos de 25MB en GmailUna de las cosas que muchos usuarios se preguntan es por qué los webmails como Gmail, Yahoo y Hotmail han aumentado de forma exponencial el almacenamiento, y al mismo tiempo se han quedado en el pasado con respecto al tamaño máximo de los archvos adjuntos, que desde hace varios años se estancó en los 10MB por correo.

En Google parece que se han dado cuenta de que eso no tiene sentido, y por ello han aumentado a 25MB el tamaño máximo de los archivos adjuntos (aunque en realidad el aumento no es tan grande si consideramos que el límite anterior de Gmail era de 20MB). Eso sí, este nuevo límite vale solo para los correos que enviemos hacia destinatarios que también usen Gmail. Para el resto de los mensajes, tendremos que ceñirnos al tope de 10MB que imponen servicios como Hotmail o Yahoo Mail. De lo contrario, el correo no se enviará correctamente.

Por mientras, seguimos a la espera de Microsoft incorpore en Hotmail la integración con SkyDrive que supuestamente iba a estar disponible el año pasado, y que le permitiría a los usuarios adjuntar archivos de hasta 50MB cada uno, desde su cuenta de SkyDrive (lo que se adjunta es el link, por lo que no importaría que el destinatario use un servicio de correo más limitado). Algo que defintivamente suena interesante, aun respecto al límite de 25MB que ha empezadoa ofrecer Gmail, pero que no servirá de mucho a los usuarios mientras siga siendo una promesa incumplida.

Fuente:Gen Beta

Read More

Vulnerabilidades en Cisco ASA

Cisco ha confirmado la existencia de dos vulnerabilidades en los dispositivos Cisco ASA (Adaptive Security Appliance).

El primero de los problemas reside en un fallo de validación de entrada a la hora de procesar componentes URL codificados con Rot13 en la funcionalidad SSL VPN. Un atacante remoto no autenticado podría aprovechar esto para ejecutar código script o HTML arbitrario (Cross Site Scripting) mediante URLs especialmente manipuladas.

Un segundo problema se debe a un fallo de validación de entrada en el componente WebVPN que podrían permitir a un atacante remoto no autenticado eludir ciertos mecanismos de protección relativos a la reescritura HTML y URL. Esto podría ser aprovechado para, manipulando el primer carácter hexadecimal de una URI de Cisco, ejecutar código script o HTML (Cross Site Scripting).

Estos problemas se han corregido en las versiones 8.0.4.34 y 8.1.2.25 del software de Cisco ASA que puede descargarse desde:

http://www.cisco.com/public/sw-center

http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT

Fuente:Noticias Hispasec

Read More

Diversas vulnerabilidades de seguridad en Solaris Kerberos

Sun ha publicado una actualización de Solaris Kerberos que corrige cuatro fallos de seguridad que podrían permitir a un atacante remoto lograr la ejecución de código arbitrario.

El primero de los problemas reside en un fallo en la función get_input_token de la implementación de SPNEGP en Kerberos 5 que podría permitir a un atacante provocar una denegación de servicio y potencialmente obtener información sensible a través de un valor de longitud especialmente manipulado.

Otro un fallo se presenta en la función asn1_decode_generaltime en lib/krb5/asn.1/asn1_decode.c en el decodificador ASN.1 GeneralizedTime de Kerberos 5. Esto podría permitir a un atacante provocar una denegación de servicio (referencia a puntero nula) y potencialmente ejecutar código arbitrario.

Una tercera vulnerabilidad está relacionada con la función spnego_gss_accept_sec_context de la librería lib/gssapi/spnego/spnego_mech.c de la implementación de SPNEGP en Kerberos 5 que podría permitir a un atacante provocar una denegación de servicio.

Por último, un fallo en la función asn1buf_imbed en el decodificador

ASN.1 de Kerberos 5 cuando se usa PK-INIT. Esto podría permitir a un atacante provocar una denegación de servicio a través de valores de longitud relacionados con el cálculo incorrecto de aritmética de punteros.

Según versión y plataforma, las actualizaciones están disponibles desde:

Plataforma SPARC:

Solaris 10 aplicar parche 140074-08 o superior:

http://sunsolve.sun.com/pdownload.do?target=140074-08&method=h

OpenSolaris compilación snv_116 o posterior.

Plataforma x86:

Solaris 10 aplicar parche 140130-09 o superior:

http://sunsolve.sun.com/pdownload.do?target=140130-09&method=h

OpenSolaris compilación snv_116 o posterior.

De igual forma, Sun anuncia que quedan pendiente de publicación los parches para Solaris 9 y SEAM (Sun Enterprise Authentication Mechanism).

Fuente:Noticias Hispasec

Read More

Mitos y leyendas: El Directorio Activo (I) (Conceptos)

El Directorio Activo es la joya de la corona de los productos de Microsoft. Destronó a Novell Netware en este ámbito cuando decidió estandarizar sus protocolos de autenticación, resolución de nombres, etc. O sea, cuando apareció Windows 2000, puesto que NT mantenía sus propios protocolos para realizar (de forma discutible) tareas que ya estaban resueltas por estándares más que probados.

El Directorio Activo (nombre comercial que da Microsoft a un servicio de directorio en una red distribuida) es uno de los puntos de negocio fuertes de Microsoft. Las redes de grandes empresas (compuestas por miles de puestos y decenas de servidores todos Windows) suelen basarse en este servicio que facilita enormemente la labor de un administrador.

En ocasiones, Microsoft antepone (comercial y técnicamente) este tipo de sistemas sostenidos por grandes empresas a las necesidades de los clientes individuales. De ahí que a veces precise de tanto tiempo para desarrollar un parche de seguridad efectivo: debe asegurarse de que infraestructuras críticas de empresas no dejen de funcionar, puesto que son buena parte del motor de su mercado.

Microsoft plantea la estrategia de aparición de sus sistemas operativos como clientes o servidores para que sean aprovechados al máximo según este esquema. Windows NT era el controlador de dominio ideal para Windows 95 y 98. Windows 2000 Server se suponía el servidor perfecto para Windows 2000 Professional (arquitectura con la que una buena parte de las empresas todavía se sienten cómoda), Windows 2003 para XP y 2008 Server para Vista o Windows 7 (a la mayoría les costará años evolucionar hacia esta última combinación). Aunque con ciertas limitaciones o asumiendo riesgos de seguridad que hay que tener en cuenta y subsanar, casi todos pueden convivir todavía en una red.

Windows implementa el concepto de dominio mediante el de directorio, que no es más que un almacén de datos jerárquico que guarda información sobre recursos (objetos) en la red. El directorio se implementa como una base de datos optimizada para operaciones de lectura sobre la que se pueden realizar búsquedas de grandes cantidades de información, y con capacidades de exploración (un árbol, básicamente). El Directorio Activo se convierte así en un medio de organizar, administrar y controlar centralizadamente el acceso a los recursos de la red.

Microsoft, a partir de Windows 2000, decidió seguir estándares para implementar toda la infraestructura que se intercomunica e interactúa para conformar un Directorio Activo. No pudo dejar atrás de golpe lo que venía sosteniendo con Windows NT, pero poco a poco ha ido quedando obsoleto. Entre los estándares que componen un Directorio Activo, y que han ayudado a mejorar su seguridad, destacan:

* DNS (Domain Name System): Windows NT funcionaba básicamente con WINS, una alternativa poco eficiente al DNS. WINS mantenía una tabla con la correspondencia entre direcciones IP y nombres NetBIOS, y la forma de intercambiar esta información entre servidores era realmente poco eficiente.

* LDAP (Lightweight Directory Access Protocol): Protocolo ligero (o

compacto) de acceso a directorio. Este es el protocolo mediante el que las aplicaciones acceden y modifican la información existente en el directorio.

* Kerberos: Protocolo utilizado para la autenticación de usuarios y máquinas. Este protocolo es sin duda mucho más eficiente y efectivo que NTLM, usado para autenticar en una red controlada por Windows NT. El servidor de Kerberos coincide con el controlador de dominio. En ciertas circunstancias bajo un dominio, se sigue usando LM/NTLM o LMv2/NTLMv2 para autenticar. La combinación de los dos primeros sufría enormes problemas de diseño que lo hacían realmente poco fiable. La fuerza bruta funcionaba muy bien sobre ellos. Su evolución, LMv2/NTLMv2, aunque bastante más sofisticada, no puede competir con el estándar Kerberos.

Aun así, en Windows 2003 todavía estos protocolos no estaban activados por defecto para ser usados obligatoriamente.

Además de adoptar los estándares, la implementación que ha hecho Microsoft de estos protocolos ha dado buenos resultados en cuestión de fallos de seguridad. Apenas se reportan desde hace tiempo 3 ó 4 fallos de seguridad al año en protocolos o servicios exclusivos de los servidores de dominio. Por supuesto, independientemente de las vulnerabilidades encontradas en el sistema operativo que los sostiene.

Una de las más graves ocurrió en abril de 2007. Se encontró un 0day en la implementación DNS de Microsoft. Un desbordamiento de memoria intermedia en la interfaz RPC del servidor DNS a la hora de procesar peticiones mal formadas. Podía ser aprovechado por atacantes para ejecutar código arbitrario con privilegios de SYSTEM (control total sobre el sistema) si se enviaba una petición especialmente manipulada al sistema vulnerable.

Fuente:Noticias Hispasec

Read More

Las nuevas versiones de Samba corrigen dos vulnerabilidades

Las nuevas versiones de Samba (3.0.35, 3.2.13 y 3.3.6) corrigen dos vulnerabilidades que podrían permitir a un atacante eludir restricciones de seguridad e incluso ejecutar código arbitrario, lo que podría llegar a comprometer el servidor que alojase este servicio.

Samba es una implementación Unix “Open Source” del protocolo SMB/NetBIOS, utilizada para la compartición de archivos e impresora en entornos Windows. Gracias a este programa, se puede lograr que máquinas Unix y Windows convivan amigablemente en una red local, compartiendo recursos comunes. Incluso es factible utilizar un servidor Samba para, por ejemplo, actuar como controlador de un dominio Microsoft Windows.

El primero de los errores se trata de un acceso a una zona de memoria que no se ha inicializado previamente. Ocurre cuando se deniega el acceso a la modificación de las listas de control de acceso (ACL) restringidas, al no leer la zona correcta de memoria para aplicar la restricción. Esto podría ser aprovechado por un atacante para modificar las ACL de ficheros sin que posea los permisos correspondientes. La directiva “dos filemode” debe estar establecida a “yes” en smb.conf.

El segundo se debe a un error de formato de cadena en la utilidad smbclient, a la hora de procesar nombres de ficheros recibidos como parámetros. Un atacante podría inducir a un usuario a ejecutar algún comando de smbclient (con nombres de ficheros especialmente manipulados como argumentos) y ejecutar código arbitrario en el servidor. También podría aprovecharse como vector de ataque algún automatismo legítimo que utilice smbclient, haciéndole procesar ficheros con nombres manipulados.

Fuente:Noticias Hispasec

Read More

LG 47LH50, primera pantalla LCD en 3D

LG 47LH50 primera televisión LCD con 3D

LG ya tiene preparada para lanzar al mercado la primera televisión LCD con tecnología para proyectar imágenes en tres dimensiones, se trata de la pantalla LG 47LH50.

Este modelo que aterrizará primero en el mercado coreano durante el próximo mes está basado en la pantalla de misma numeración pero incluye la tecnología necesaria mediante la cual, junto a las gafas especiales polaizada, se podrán ver imágenes de un realismo inédito hasta ahora. Las compañías fabricantes afirman que la televisión como la conocemos va a experimentar una evolución que ya observamos que está en pleno auge.

Yo, por lo menos, ya estoy esperando para hacerme con una aunque solo sea para ponerme unas gafas y alucinar como lo está haciendo la chica de la imagen.

Fuente:Gizmos

Read More