OS X El Capitán: Primeras impresiones.
El mismo día que Apple lanzó la actualización para el sistema operativo de las Mac, OS X 10.11, El Capitán, procedí a hacer lo propio: La esperada actualización a mi MacBook blanca modelo 2010. Esta pequeña maravilla, que al momento de comprarla tenía OS X Leopard, ha aceptado todas las actualizaciones posteriores: Snow Leopard, Lion, Mountain Lion, Mavericks, Yosemite y ahora El Capitán. Para tener 4 GB de RAM y un procesador Intel Core 2 Duo de 2.4 Ghz, ha podido ejecutar con decencia y estabilidad cada uno de ellas y me imaginaba que el más reciente no debía ser una excepción. La descarga de los 6GB del instalador fue rápida, lo que tomó cerca de 2 horas fue la actualización. Una vez finalizada, pude notar cierta grado de mayor fluidez al utilizar la Mac comparado con Yosemite; me imagino que las Macs más recientes el cambio debe ser mucho mas notable.
Lo primero que probé fue la nueva función de Split View, que permite tener dos aplicaciones al mismo tiempo compartiendo la pantalla en “full screen“. Me di cuenta que no todas las aplicaciones que utilizo están optimizadas para esta función y en el caso particular de Office 2016, me dio algunos problemas (ya se publicó que en efecto, Office 2016 tiene problemas para funcionar en El Capitán). No obstante, puede utilizar el Split View con otras aplicaciones y me pareció interesante y útil.
La segunda característica que probé, o al menos lo intenté, fue las mejoras a Spotlight. Aquí no tuve éxito; la búsqueda, al menos en mi MacBook es muy lenta y, aunque reconoce el lenguaje natural (en inglés), se tarda en mostrar los resultados . Por ahora sigo utilizando Alfred 2, la excelente aplicación de búsqueda alterna para OS X, sumamente rápida, versátil y precisa.
La alternativa de utilizar las aplicaciones a pantalla completa, ocultando el dock y la barra de estatus, ciertamente nos provee de más espacio de trabajo y elimina distracciones (al menos para algunos, yo necesito ver la barra de estatus).
El cambio de font para mí pasó casi desapercibido, es un detalle estético que sólo los más observadores notarán.
Creo que muchas de las mejoras son prácticamente invisibles al ojo y notables en la ejecución. Personalmente opino que es actualización adecuada, mi MacBook de 5 años se siente como una nueva Mac, obviamente no tan rápida como quisiera, pero suficiente para que sea mi herramienta de trabajo diario y ojalá esta no sea la última actualización que es capaz de recibir y asimilar. Si aún no has actualizado, accede al AppStore en tu Mac y la actualización debe estar allí esperando.
Parallels Access: Acceso remoto desde Android y iOS.
En ocasiones no estamos cerca de nuestra computadora y resulta que necesitamos algún documento (que no tenemos en la nube) o utilizar alguna aplicación específica de nuestros equipos mientras estamos lejos de nuestra casa u oficina. Y si bien es cierto que existen varias aplicaciones para conectarse de forma remota a nuestra computadora desde el teléfono, Parallels Access nos ofrece algunas características que seguramente vamos a apreciar, así como una interface amigable. Para que podamos establecer la conexión, necesitamos tener la aplicación instalada en nuestro teléfono o tableta (hay versiones gratuitas para Android y iOS) y lo que la compañía llama “Access Agent” en nuestra computadora (hay versiones para OS X y Windows). Luego de crear una cuenta, tendremos un periodo de prueba de 15 días y luego debemos suscribirnos ($19.99 por un año y tendremos acceso hasta 5 computadoras). Probando la aplicación con mi MacBook y mi Moto X, califico el acceso utilizando WiFi de rápido (WiFi a 20 megas. La conexión cuenta con cifrado de 256 bits y en el teléfono aparece una pantalla con los iconos de las aplicaciones principales de mi Mac. Parallels Access cuenta con gestos equivalentes al “click” y al “double click“, así como acciones que responden al deslizamiento de los dedos por la pantalla. Probé utilizando Safari y Twitter con resultados excelentes y pude navegar sin problemas (aunque debe ser más cómodo hacerlo desde una tableta por el espacio de la pantalla). La aplicación permite “despertar” la computadora remota, aunque no provee para hacer lo contrario y cuenta con un cursos que manejas con tu dedo. Creo que para los que necesitan acceder de forma remota a sus equipos diariamente es una gran opción, fácil de usar y con las características necesarias.
Acceder a página oficial de Paralles Access
Cuidado con el nuevo “ramsomware”: Cryptowall.
Del creador de CryptoDefense y Cryptolocker, llega Cryptowall, una variante de Cryptolocker que corrige un detalle que se le había escapado a su autor. En Cryptolocker las llaves para decriptar los archivos secuestrados eran guardadas en una carpeta en la computadora de la víctima donde podían ser recuperadas.; con Cryptowall los archivos infectados son imposibles de descifrar. El programa malicioso se instala en la computadora de la víctima a través de anuncios en sitios conocidos como: Facebook, Disney y el periódico The Guardian. Basta con que la víctima pulse sobre el anuncio para ser dirigido a un dominio donde el programa malicioso se descargará e infectará la computadora. Investigadores de la empresa Cisco descubrieron el uso de RIF Exploit Kits, programas que detectan versiones vulnerables de Internet Explorer, Java, Flash y Silverlight. Una vez instalado, Cryptowall escanea la computadora de la víctima, procede a encriptar los archivos del disco duro y coloca en cada archivo una carpeta con instrucciones de cómo enviar un pago de $500 dólares para recibir la cave que descifrará los archivos secuestrados. El servicio de pago es uno oculto con dominio .onion. Hasta el momento la mayor cantidad de víctimas están en los EU, con un 42% de las infecciones.
Fuente: The Hacker News
El movimiento Reset The Net se prepara para el 5 de junio.
La coalición Reset The Net nace como una respuesta a las revelaciones de que el gobierno ha estado monitoreando a los ciudadanos a través de computadoras y teléfonos conectados al Internet. El grupo Fight for the Future ha tomado la iniciativa de motivar a los usuarios a proteger su privacidad basándose en que “los espías del gobierno tiene una debilidad: Pueden hackear a cualquier persona, pero no a todos. Agencias como la NSA dependen de recoger datos que no están seguros…dependen de nuestros errores, errores que podemos corregir“. El llamado del grupo es a que los sitios en Internet utilicen algún tipo de seguridad, como por ejemplo, SSL, HSTS (HTTP Strict Transport Security) y Perfect Forward Secrecy. Para que la voz se corra, están pidiendo que el 5 de junio las diferentes páginas y sitios móviles en Internet coloquen lo que ellos llaman un Reset the Net Spash Screen y además están distribuyendo un paquete de programas gratuitos de cifrado para que los usuarios puedan proteger sus mensajes, llamadas, etc. Se escogió el 5 junio porque en esa día se cumple el aniversario del día en que Edward Snowden publicó sus famosas declaraciones sobre el programa de monitoreo PRISM. Algunos miembros de esta coalición son: Reddit, Imgur, DuckDuckGo, Free Software Foundation, CREDO Mobile, así como algunos grupos defensores de los derechos civiles. Para más información puedes acceder a la página oficial de la coalición Reset The Net.
Fuente: Wired
Llegó el día: Adiós Windows XP.
Llegó el día, hoy finalizan las actualizaciones y parchos de seguridad para Windows XP. Las últimas actualizaciones que estarán disponibles hoy resuelven vulnerabilidades de Internet Explorer 6, 7 y 8 que permitirían a un atacante ejecutar código de forma remota a la PC. Sin embargo esto no significa que dejaremos de ver a XP; todavía hay muchas empresas y usuarios que no han hecho la migración a una versión actualizada (se estiman en un 30%) que eventualmente tendrán que hacerlo si no quieren exponerse a potenciales intrusiones o ser víctimas de malware. Un detalle importante a considerar es que, de todos los sistemas operativos de Microsoft que están activos, Windows XP es el blanco preferido de los ciber-criminales. Si conoces alguien que insiste en continuar usando Windows XP, comparte estas advertencias de rigor y si no tiene posibilidad de actualizar a otra versión de Windows, está la alternativa de utilizar alguna distribución de Linux, que es gratuito.
Fuente: SeguInfo, Make Use Of
Microsoft libera el código fuente de MSDOS 2.0 y Word 1.1a
Para los que llevamos algún tiempo en el mundo de la tecnología, el nombre MSDOS nos trae recuerdos de ese primer contacto con una computadora o nuestros primeros pasos en la programación. De la misma forma, Word 1.1 nos recuerda la transición de el dominio de Wordperfect y Wordstar en el procesamiento de palabras, al mundo de MS Word. Microsoft, en una movida poco usual, decidió permitir que el código fuente de ambos programas esté accesible al público a través del Museo de la Historia de la Computadora, haciendo posible que las nuevas generaciones puedan observar de primera mano cómo era la programación allá para principios de los 80’s. En interesante y nostálgico ver el código de MSDOS en Assembly con la ausencia de programación modular u orientada a objetos y por supuesto, nada visual. El Museo de la Historia de la Computadora cuenta con una excelente exhibición virtual de los primeros dispositivos de computación, así como artículos que indagan sobre mementos cruciales en el desarrollo de lo que hoy conocemos como sistemas de información. Bravo por Microsoft y el Museo con por esta genial iniciativa.
Accede al Museo de la Historia de la Computadora
MSDOS
Word 1.1a
Video: Vintage Computers The Exhibition 2013.
Les comparto este interesante video donde uno de mis ex-alumnos de Ciencias de Computadora de la Universidad Interamericana Recinto de Ponce nos muestra la enorme colección de dispositivos y gadgets tecnológicos que su padre y él han acumulado con mucha dedicación. Lo interesante es, no solamente la variedad de dispositivos, sino que todos funcionan. ¡Disfrútenlo!
CryptoBit, ransomware con doble engaño.
El problema del ransomware no es nuevo. El pasado año se publicó en varias fuentes información acerca de Cryptolocker (variantes: Prison Locker, Copycat y Locker). El ransomware consiste en pescar el malware de alguna página infectada, enlace en un correo electrónico o luego de pulsar un popup típicamente de spam. Acto seguido el disco duro de la víctima es encriptado de forma que el usuario pierde el acceso a sus datos, siendo la única forma de recuperar dicho acceso pagar un rescate (en ocasiones oneroso). Para presionar la víctima a pagar con prontitud, se despliega un mensaje advirtiéndole que si no paga en cierto tiempo, toda la información en su disco duro será borrada. Recientemente fue descubierto otro malware similar: CryptoBit. El principio sigue siendo el mismo, una vez infectada la computadora, el disco duro es encriptado y el mensaje de extorsión exigiendo un pago a cambio de la clave para liberar el disco es mostrado. El malware afecta archivos de Word, Excel, PDF’s, imágenes y películas, entre otros, haciendo el acceso al contenido del disco duro nulo. La víctima recibe instrucciones de instalar el navegador Tor para acceder a un sitio oculto dentro del Onion Network donde efectuará el pago del rescate en un término de 24 horas; de no hacerlo, perderá toda su información. La novedad de CryptoBit es que, después de pagar el rescate, el usuario recibe claves falsas que no liberan su disco duro. Sin embargo, el malware puede ser removido utilizando un antivirus que escanee el archivo %AppData%, lugar donde se oculta CryptoBit. Para decriptar el disco duro, basta con utilizar el System Restore de Windows. Ojo, el enlace al malware puede llegar en un correo electrónico que aparenta haber sido enviado por un conocido de la víctima. Las recomendaciones para protegerse siguen siendo las acostumbradas: No acceda a lugares de contenido dudoso o cuestionable, siempre tenga una copia de respaldo actualizada de sus archivos y no dé click en ventanas o popups.
Fuente: The Hacker News
Hoy se cumplen 30 año de la llegada de la Macintosh.
En 1984, Apple, de la mano de Steve Jobs, presentó la computadora que introdujo la palabra “desktop” en el vocabulario de la computación, la Apple Macintosh. Siendo una de las primeras computadoras con un entorno gráfico o GUI, sentó pautas en el diseño gráfico de las computadoras que le siguieron (y las que competían con ésta), haciendo de este detalle una característica típica de los productos Apple. Un detalle importante es que la idea no fue precisamente original de Jobs; mucho antes de la Mac, existió la Xerox Alto, desarrollada en los laboratorios PARC. Ésta integraba iconos, ventanas, carpetas y un editor WYSIWYG (“What You See Is What You Get“). Steve tuvo la oportunidad de ver la Xerox Alto e inmediatamente pensó que ese era el futuro de las computadoras y que Xerox aparentaba no tener interés en explotar esa potencial mina de oro. Jobs procedió a dirigir a Jef Raskin, que se encontraba en la fase de diseño de lo que eventualmente sería la Apple Macintosh, en la dirección de lo que había visto en PARC. El resultado fue que la Macintosh incluyó iconos, carpetas, ventanas y un ratón. A cambio de usar parte de sus ideas, Xerox recibió acciones de Apple, cosa que parece no haber satisfecho a sus ejecutivos y en 1989 Xerox demandó a Apple por $150 millones de dólares por regalías no recibidas por el uso de sus ideas. Finalmente Xerox no prevaleció perdiendo la demanda y la mitad de sus empleados del PARC que se marcharon a trabajar con Apple. En cuanto a la Macintosh, en principio sus ventas fueron exitosas, pero luego se estancaron provocando eventualmente la salida de Jobs de la empresa que fundó. Años más tarde, Apple , con Jobs nuevamente al timón, volvió a revolucionar el mercado con el iPod, el iTouch, el iPhone, el iPad y la Macbook Air, siguiendo la tradición comenzada en 1984 con la Macintosh, una computadora accesible e innovadora que inspiró a la competencia a emular esa fórmula de éxito.
Comercial de la Macintosh presentado en el Superbowl de 1984.
Fuente: Gizmodo
Spyware dirigido a OS X que trata de evadir el Gatekeeper.
Cuando se menciona la palabra spyware generalmente en el último sistema en que se piensa es en OS X. Existe el mito de que las Mac son invulnerables al malware, algo que ha quedado desmentido por la aparición reciente de troyanos y otros malwares dirigidos al sistema operativo de la manzana. Y si bien es cierto que todavía Windows sigue siendo el blanco preferido de los programadores de malware, la reciente popularidad de OS X le está convirtiendo en un blanco atractivo para los hackers. Tan reciente como esta semana se descubrió un spyware (programa que accede a nuestro sistema de forma sigilosa, casi siempre oculto detrás de otra aplicación) en una computadora en la conferencia Oslo Freedom Forum. Al programa en cuestión se le ha dado el nombre OSX/KitM.A y su descubridor fue Jacob Applebaum; el objetivo de OSX/KitM.A es espiar activistas y su forma de contagio es la táctica de phishing mediante correos electrónicos. Una vez instalado en la computadora, actúa como un backdoor que resulta es fácil de identificar (al menos para el observador) en las carpetas de aplicaciones, descargas o la de Home con el nombre macs.app. Una vez identificado, podemos eliminarlo borrándolo. Lo interesante de este spyware es que su codigo tiene la firma de un Apple Developer ID asociado a un tal Rajender Kumar y con esto lo que se pretende es que el malware pueda evadir el método que utiliza OS X para evitar la ejecución de aplicaciones que no provengan del Appstore: Gatekeeper. Esto puede abrir la puerta a un sinnúmero de posibilidades en nuevas formas de vulnerar al sistema que tradicionalmente ha sido visto como la alternativa segura a Windows, algo que de por sí considero una vulnerabilidad indirecta: Pensar que nuestro sistema operativo es impenetrable y que podemos navegar por el Internet sin tomar ninguna precaución. Ante todo, mucho cuidado con los correos electrónicos que recibamos y los sitios web que visitemos.
Fuente: The Hacker News