Monthly Archives: marzo 2017

La nueva actualización de Chrome mejora un 25% el consumo energético de la plataforma

Google implementó una nueva función en Chrome 57 que minimiza el consumo de las pestañas en segundo plano.

Google es consciente de que Chrome tiene tendencia a consumir memoria RAM en exceso. El navegador web es mundialmente famoso por devorar recursos del sistema, por lo que los ingenieros de la compañía han puesto manos a la obra para mejorar su performance y llevar algo de alivio a los dispositivos de los usuarios.

En su última actualización, Chrome 57 (que ya está disponible para su descarga), se ha implementado una nueva función que tiene como objetivo mejorar el consumo de la plataforma. Para ello se ha regulado el uso de recursos de las pestañas que se encuentran en segundo plano, las cuales, según Google, representan la tercera parte del consumo total del browser.

La nueva característica solo deja activa las pestañas que están reproduciendo audio y mantiene las conexiones WebSockets o WebRTC, ya que las considera de primer plano. El resto de las pestañas serán “minimizadas” a menos que sea necesario ejecutarlas a plena capacidad.

El resultado de la implementación de esta tecnología es una mejora en el rendimiento general que se traduce además en un consumo de batería un 25% menor respecto a la anterior versión del navegador.

Una simple fotografía podría haber puesto en riesgo a millones de usuarios de Whatsapp

Especialistas en seguridad informática encontraron una vulnerabilidad en la plataforma que permitía acceder al historial de mensajes y adjunto mediante el envío de una foto trucada. Telegram también se vio afectado.

Una nueva y particular amenaza encontrada en WhatsApp y Telegram era capaz de vulnerar ambos sistemas de mensajería mediante el envío de una fotografía a sus plataformas web. La falla, descubierta por el equipo de ingenieros de la firma de seguridad Check Point, permitía insertar un código malicioso dentro de una imagen; cuando el usuario la abría, desbloqueaba el acceso a los piratas informáticos al historial de mensajes y adjunto.

Los especialistas que detectaron la falla aclararon que en Telegram el impacto era menor, ya que para activarse la vulnerabilidad había que abrir la imagen en una ventana o pestaña nueva, haciendo click sobre ella con el botón derecho del ratón.

Ambas empresas recibieron el aviso por parte de Check Point el pasado 8 de marzo. WhatsApp fue la primera en actuar, corrigiendo el error en solo 24 horas; Telegram, por su parte, recién implementó el parche correspondiente el lunes 13 de marzo.

Si bien el cifrado de mensajes de extremo a extremo funciona desde hace años en los dos servicios, esto no ha impedido que la vulnerabilidad pasara por alto las barreras de defensa. Afortunadamente, los hackers no llegaron a explotar la vulnerabilidad, según han confirmado las compañías afectadas. Desde el lado de los usuarios, no hace falta descargar ninguna actualización, ya que los parches han sido implementados en los servidores de las apps y solo se habían visto afectadas las plataformas web.

Detectan un nuevo malware que se ataca a través de DNS

El software se propaga a través de un documento de Word.

Esta semana, se ha dado a conocer la existencia de un nuevo troyano llamado DNSmessenger, un malware que utiliza la tecnología DNS (Domain Name Service, por sus siglas en inglés) para “comunicarse” con los piratas informáticos que lo utilizan. Según investigadores de Cisco, el soft se propaga a través de un archivo específico de Word y utiliza un comando de dos vías bastante curioso, ya que envía instrucciones a las PCs afectadas e informes a los hackers en simultáneo.

Por ahora, no está claro el objetivo al que apunta este malware, aunque todo parece indicar que fue diseñado para objetivos específicos y no para desplegar campañas masivas. Esto sin dudas da un respiro para los usuarios hogareños, aunque mantiene las luces de alerta en el ámbito corporativo, ya que su código incluye acciones de ataque contra la plataforma SourceFire de Cisco.

Afortunadamente, la compañía ha lanzado recientemente un producto llamado Umbrella, específicamente diseñado para contrarrestar ataques basados en DNS como éste. Vale destacar que este tipo de ataques no son nuevos, pero en el caso específico del registrado por los ingenieros de Cisco, llama la atención el ya citado comando de dos vías, ya que envía y recibe información por ahora no especificada. Por otro lado, también demuestra que hay que ser sumamente cuidadoso cuando se abre un archivo de Word de duda procedencia. En estos casos, siempre es mejor prevenir que curar.

Detectan una nueva vulnerabilidad que afecta a los navegadores de Microsoft

Google detectó una falla de seguridad en los browsers Explorer y Edge, que aún no fue solucionada.

Google ha revelado esta semana una vulnerabilidad aún activa en los navegadores Explorer y Edge que aparentemente Microsoft ignoró durante más de tres meses.

La falla permite a los piratas informáticos crear sitios web que hacen “crashear” a los browsers espontáneamente. Esto les permite tomar el control del navegador en ciertos casos, según un informe publicado por la BBC.

El ingeniero de Google Ivan Fratric detectó y notificó el fallo a Microsoft en noviembre del año pasado, dándole a la compañía un plazo de 90 días para eliminar el error. Esta semana, el investigador de seguridad hizo pública la falla después de que Microsoft no cumpliera con el plazo establecido.

Por ahora, Fratric sigue siendo reacio a revelar más detalles sobre la vulnerabilidad “hasta tanto no se solucione”. En este sentido, agregó que no esperaba que Microsoft “no cumpliera el plazo”, ya que el informe presentado contiene “demasiada información” sobre el error “tal cual es”.

La falla tiene que ver con la forma en que los navegadores manejan las instrucciones para dar formato a ciertos elementos en algunas páginas web. Actualmente afecta a Edge ya Internet Explorer 11.

Al respecto, Microsoft ha publicado una declaración, afirmando que tiene un “compromiso con los consumidores para investigar los problemas de seguridad informados y actualizar proactivamente los dispositivos afectados lo antes posible”. Además, añadió que está involucrada en “una conversación en curso con Google sobre la extensión del plazo pautado, ya que la divulgación podría poner a los clientes en riesgo”.

LAYOUT

SAMPLE COLOR

Please read our documentation file to know how to change colors as you want

BACKGROUND COLOR

BACKGROUND TEXTURE