Stagefright

movil

“En Android no hacen falta antivirus porque no los hay” dicen algunos. Por ahora, ciertamente hay cierta tranquilidad si sólo instalamos aplicaciones desde la tienda oficial y no instalamos compilaciones Android bajadas de sitios extraños. Otro tema, sin embargo, son los agujeros de seguridad, esos de los que absolutamente todos los sistemas operativos padecen, y por eso, habitualmente, al menos los de escritorio, reciben actualizaciones de seguridad periódicas. Sin embargo, en el caso de Android, lejos de cada aplicación por separado, el sistema muchas veces no se actualiza, y, si lo hace, es muy de cuando en cuando. Y ese tema siempre me ha preocupado. ¿Qué pasa con todos los agujeros de seguridad que se van descubriendo y que Google va tapando con cada nueva iteración? Pues que, probablemente, nunca se corrijan en tu dispositivo, o tarde mucho.

Y esa bomba de relojería parece que ha explotado de forma grave en los últimos días, con la llamada vulnerabilidad Stagefright que afecta al 95% de los dispositivos Android actualmente en circulación. ¿De qué va esto? Pues se trata de que, un atacante, mediante el envío de un mensaje MMS, puede corromper la memoria de tu móvil, con lo que, teóricamente, se abre una puerta para obtener acceso remoto a todos tus datos (aunque, que se sepa, todavía no se ha explotado el fallo).

http://www.xatakamovil.com/sistemas-operativos/nueva-vulnerabilidad-en-android-un-video-con-codigo-malicioso-abre-la-puerta-a-los-hackers

http://www.xataka.com/moviles/se-abre-una-nueva-era-para-la-seguridad-en-android-y-todo-gracias-a-stagefright

Con todo el revuelo, Google ha anunciado que sus Nexus pasarán a tener actualizaciones periódicas del sistema operativo, una vez al mes (menos es nada), y Samsung parece que también se suma al carro. Sin embargo, el problema en dispositivos “antiguos” y en otras marcas nunca se resolverá, aunque esperamos que más empresas se unan a esta iniciativa de actualizar más a menudo sus sistemas.

Mientras tanto, Avast Software nos ofrece un paliativo para que, al menos, no nos afecte el agujero de seguridad sin darnos cuenta, y consiste en abrir los ajustes de nuestro programa de SMS y MMS y desactivar la opción de “autorrecuperar MMS”. De este modo, al menos, no nos “hackearían” de forma automática, aunque si abriésemos el supuesto MMS maligno, estaríamos vendidos igualmente. Con lo cual, se recomienda no abrir MMS, aunque sean de conocidos.

Como hemos comentado arriba, el problema viene del envío de un MMS con vídeo. Al abrirse el vídeo, se corrompe la memoria y se abre la puerta al atacante. Por defecto, los programas de mensajería SMS y MMS más comunes cargan los vídeos automáticamente, y así el daño ya está causado. Avast Software nos propone configurar los programas para que, al menos, los MMS no se carguen automáticamente. El problema no se elimina del todo, ya que si tu abres el posible MMS infectado por tu cuenta, el problema lo tienes igual, pero al menos, te evita que todo el proceso ocurra sin que ni siquiera te des cuenta de que te ha llegado un MMS perjudicial.

Hay que aclarar que este problema no afecta con la visualización de los vídeos de otros servicios, como YouTube o WhatsApp, sólo con los de los MMS, y puesto que hoy en día creo que nadie envía vídeos por MMS, bien podéis sospechar si os llega alguno.

Anuncios

Día triste para el ciclismo montañero: cables asesinos

Desgraciadamente leíamos hoy en diversos periódicos gallegos cómo se han descubierto en los últimos tiempos hasta tres cables de acero a la altura del cuello de un ciclista en medio de caminos transitados de nuestra zona, atados de lado a lado. Concretamente, se han descubierto en la zona de Oia en noviembre y en la de Morgadanes (Gondomar) en estas fechas recientes. Afortunadamente, tal barbarie no ha tenido graves consecuencias todavía para ningún entusiasta del MTB, aunque sí ha provocado ya alguna caída a algún vecino nuestro intentando esquivarlo en el último momento.

No quiero más que tratar de avisar a la mayor cantidad de gente posible, sobre todo de la zona, para que extreme precauciones, y desearía, por supuesto, que si alguien sabe o tiene información relacionada con los autores de la trampa, lo ponga en conocimiento de las autoridades en la mayor brevedad.

Noticia en La Voz de Galicia y en el Faro de Vigo.

¿Qué sabes tú de manillares?

Unos nuevos juguetitos han llegado hoy para mi bicicleta, que ya se los he montado aprovechando la tormenta del siglo que hoy caía sobre nosotros (y que me impedía salir a dar una vuelta, cosa que ocurre mucho últimamente :'(   ).

El caso es que mientras estaba manos a la obra se me ocurrió pensar en… qué olvidado está el tema del manillar. Es decir, ¿qué sabe de manillares un usuario… normal de mtb? Que los hay planos, de doble altura más o menos acusada, más largos y más cortos, como mucho ¿me equivoco?

Hay un tema bastante importante al que no se presta atención, y es que cada manillar/potencia está diseñado para una finalidad concreta (al igual que cualquier parte de la bicicleta o esta misma), sean cuales sean sus medidas y compuesto. Es decir, un manillar de hoy en día suele estar hecho de aluminio de la gama 6000, 7000 y carbono. No obstante, cada manillar está diseñado para una disciplina y no debería usarse fuera de ella, por nuestra seguridad.

Un manillar de XC de aluminio 6061 es más pesado que uno de aluminio 7075 o uno de carbono, ya que, como estos últimos materiales son más resistentes, se puede reducir la cantidad de material usado y, consigo, peso, manteniendo la rigidez de un 6061. No obstante, están diseñados para XC, y su uso, por ejemplo, dando saltos haciendo enduro, puede llegar a quebrarlos, doblarlos… vamos, hacer un destrozo de nuestros cuerpos.

Cada manillar especifica en sus características para qué disciplina está pensado; cuanto más dura sea esta, más peso tendrá el manillar en comparación con el mismo compuesto en una categoría inferior. Esto le permite ser más robusto y aguantar con garantías la presión y el trato que se espera que reciba durante su vida útil. Por supuesto, un manillar de DH sirve para hacer enduro, trail o XC, pero no a la inversa.

Otro tema importante que a menudo se olvida es que, tras una caída contundente con puntería certera en él, un manillar puede sufrir alguna hendidura grave en su estructura, lo cual lo debilitará considerablemente. Llegado a este punto, por supuesto, deberemos de cambiar de manillar.

¿Para qué vale cada manillar? A grandes rasgos, los manillares se suelen catalogar como XC, Trail, AM (All Mountain-Enduro), Freeride/DH.

– Un manillar (y bici) de XC está hecho para lo que es el XC, es decir, pisteo, baches y pequeños escalones.

– Un manillar (y bici) de Trail está hecho para soportar escalones más pronunciados y saltos de más o menos medio metro de altura.

– Un manillar (y bici) pensado para AM está hecho para soportar un trato duro, con saltos de hasta unos dos metros de altura.

– Un manillar de DH será extremadamente robusto, preparado para soportar las competiciones más bestias de puro descenso de montaña.

Afortunadamente, los manillares, así como las bicicletas, suelen soportar más de lo que parece, aunque, tras un trato continuado con más “virulencia” de la debida, pueden aparecer los cracks! repentinos, ya sabéis, esas bicicletas partidas a la mitad que vemos de vez en cuando en un vídeo y esas cosas. Así que, ojo al dato ;)

Hablando de manillares y de seguridad, los tapones de los puños no son un elemento meramente decorativo, sino de seguridad, para evitar lesiones mayores si algún día nos damos con el canto del manillar tras una caída, por ejemplo, en el abdomen. Con el tiempo se deterioran o los perdemos; reponerlos, que son importantes.

¿Qué elementos aparecen en la foto de portada? Por si os lo preguntáis, tenemos un manillar RaceFace Turbine 3/4″ Riser, de 725 mm pensado para un uso Trail/AM, una potencia también RaceFace Turbine a juego con el manillar, de 70 mm y 6º, y unos puños RaceFace Half Nelson con bloqueo con tornillo y de bajo perfil.

Importancia de cambiar un casco golpeado

Hay mucha gente que aún sobrestima la importancia de usar casco cuando monta en bici (o moto, patines, etc.), aunque en los ciclistas habituales este es un hecho ya casi anecdótico: hay que usar casco siempre. Lo que aún sigue siendo menos frecuente, y muy preocupante, es que mucha gente piensa que un casco es para siempre, a menos que se vea roto. Error fatal: todo casco que haya recibido un impacto, ya no sirve. Incluso si se nos ha caído al suelo de las manos, con contundencia, puede haberse visto afectado. La razón es que la espuma que lleva el casco para absorber los impactos sólo funciona una vez.

Mejor, como siempre, verlo mejor que leerlo. Fijaos a partir del minuto 1:45 del siguiente vídeo:

Aquí podemos ver algo tan sensible como puede ser nuestro cerebro: un huevo. La primera vez que el huevo cae, con una espuma en buen estado, el huevo no se rompe. La segunda vez, con la espuma previamente dañada, es como si el huevo hubiese caído sin protección alguna. Así funciona un casco, una vez dañado, es como no llevarlo, por muy bien que luzca.

Para terminar, recordar que un casco debe ser justo de nuestra talla; según lo ponemos, no debe apretarnos ni quedarnos muy flojo. Medir nuestro contorno craneal es muy fácil, con una cinta métrica o un cordón podemos hacerlo, y así sabremos bien qué talla necesitamos. Aún así, en la tienda, nos lo probaremos a conciencia. Yo mismo llevaba un casco algo grande para mi medida y siempre se me iba desplazando aunque lo llevara ajustado, lo cual era molesto y poco seguro. Pues bien, tenemos un casco a nuestra medida: ya sólo nos queda ajustarlo bien, y aquí tenemos un vídeo perfecto que nos lo explica. Nos preparamos ¡y a disfrutar!

El peligro de las pantallas planas

Hace tiempo que las pantallas planas han dejado de formar parte del mundo geek y han pasado al usuario común, a la mayoría de los hogares, bien sea en forma de televisor, monitor de ordenador o pantalla de móvil.

Sin embargo, la mayoría de los usuarios nunca se leerá los manuales, donde se especifica claramente el peligro y toxicidad extrema del cristal líquido que va en el interior de estas pantallas, líquido que no se debe tocar nunca con la piel, ¡ni siquiera con la ropa!, en caso de rotura de la pantalla, ya que se absorbe por la piel y pasa al organismo.

En el caso de los móviles, se especifica que no se ha de usar una pantalla que haya resultado dañada de algún modo, aunque solo parezca ligeramente agrietada, pues el líquido podría llegar a la piel en cantidades pequeñas, sin darnos cuenta.

La Wikipedia lo cuenta así: ” Los cristales líquidos del interior de la pantalla son extremadamente tóxicos. No deben ser ingeridos, o tocados por la piel o la ropa. Si se producen derrames debido a que la pantalla se agrieta, lávese inmediatamente con agua y jabón.” Esto es, más o menos, lo que también cuentan los manuales de cualquier dispositivo que incorpore una pantalla plana con cristal líquido.

No estaría de más que esta toxicidad la avisaran claramente con una etiqueta bien visible al desembalar uno de estos trastos, pero, ya que al menos lo sabemos por nuestros propios medios, tenedlo en cuenta, sobre todo con especial atención a los más pequeños de la casa.

¿Es tan seguro mi GNU/Linux?

Un tema del que estoy bastante harto es del de las “violentas” discusiones tipo usuario de Windows contra usuario de Linux a ver quien lo tiene más… seguro (el sistema operativo, se entiende).

Como usuario habitual de Linux, me gustaría dar mi visión personal.

Primero. Creo que acerca de qué sistema es más seguro es un tema del que sólo un buen y experimentado hacker podría hablar con conocimiento de causa. Además, no me cabe ninguna duda de que rebentaría la seguridad de cualquier sistema operativo de escritorio sin apenas despeinarse, sea uno u otro.

Segundo. Como usuario de Linux, ¿me siento seguro ante ataques? Ciertamente, no. Vale que sí, me siento seguro contra virus y malware en general, pues, para empezar, la inmensa mayoría no está creado para ejecutarse sobre mi sistema operativo, aparte de que sí creo que el sistema tiene menos predisposición a padecer este tipo de males. Ahora bien, no puedo más que rezar porque ningún hacker o cracker desee atacar el PC que se encuentra tras mi IP, bien sea para copiar/borrar información, para instalar un keylogger o cualquier efecto indeseado, pues me temo que dará igual que use un firewall, que lo tenga configurado con denegación de conexiones entrantes o que no responda a los pings, porque me parece más que probable que mi sistema vea su seguridad comprometida.

Sí, vale, tengo la sensación de estar un poco más protegido que en Windows, pero tampoco mucho más. Si he elegido Linux como sistema operativo no ha sido por temas de seguridad.

A los usuarios de Linux: no ser tan inocentes ni tan rayantes con la seguridad de nuestro bien querido sistema operativo. Ni los servidores más seguros, con sus propios sistemas dedicados de firewall y sus técnicos dedicados a supervisar los ataques consiguen a menudo eludirlos, por mucho que ejecuten el Linux más avanzado, estable y seguro. Basta con ver una muestra reciente. Cuanto más en un PC de escritorio. Y otro tanto a los usuarios de Windows, por supuesto.

La única ventaja en seguridad de Linux que veo, de cara a servidores, es la posibilidad del software libre de permitir realizar un parche propio ante un problema puntual. En todo caso, en nuestro PC de escritorio, si somos víctimas de un ataque puntual, estoy seguro de que, o bien ni nos enteraremos, o bien nos daremos cuenta del ataque, pero esto será cuando ya sea tarde, tras ser conscientes de unos visibles desperfectos.

¿Y cómo puede un hacker conocer mi IP si mi firewall hace que mi equipo no responda a pings y sea “invisible” en internet? Muy sencillo: cada vez que visitamos una página web, cada vez que chateamos, cada vez que uno usa P2P, cada vez que nos conectamos a un FTP, etc. etc., nuestra IP queda al descubierto ante nuestro “interlocutor”.

¿Cuál es el problema de la seguridad? Los sistemas operativos van corrigiendo agujeros de seguridad, en Windows porque se buscan de forma masiva nuevas puertas y los buenos hackers los comunican a Microsoft, y también porque aparecen nuevas amenazas que atacan a gran escala y es posible enterarse de las vulnerabilidades y corregirlas gracias, sobre todo, a los datos provenientes del feedback de los usuarios de las aplicaciones de seguridad. En GNU/Linux hay que añadir la auditación de cógido, tarea que se realiza con menor frecuencia de la que sería deseable. Con todo, hay multitud de agujeros de seguridad sin tapar en cualquier sistema operativo, unos porque no han sido descubiertos aún y otros porque sus descubridores prefieren guardarse el secreto para usarlo en beneficio propio. Si un agujero de seguridad se explota a baja escala y se usa con usuarios sin conocimientos concretos (la mayoría), sería bastante difícil de detectar el problema y más aún de informar correctamente a los desarrolladores para crear un parche adecuado.

Podéis dudar de mis palabras, pero no creo ir muy desencaminado.

Ubuntu 10.04: cómo mostrar avisos de notificaciones sin retardo

El notificador de actualizaciones, tanto de seguridad como recomendadas, de Ubuntu 10.04, está configurado por defecto para avisarnos sólo una vez por semana si hay actualizaciones, aunque las encuentre antes. Sin embargo, en la mayoría de los casos, los usuarios de GNU/Linux prefieren “sufrir” los avisos más a menudo e instalar las actualizaciones en cuanto están disponibles.

Lo que tenemos que hacer para que el gestor de actualizaciones nos avise en cuanto encuentre algo nuevo es lo siguiente.

Primero, pinchamos con el botón derecho encima del menú del panel de aplicaciones y seleccionamos “Editar los menús”.

A continuación, nos vamos a “Herramientas del sistema” y marcamos el “Editor de configuración”.

Ahora vamos al menú “Aplicaciones – Herramientas del sistema” y abrimos el programa del “Editor de configuración”. En el, buscamos en la sección “apps” la subsección “update-notifier”, y, pinchando con el botón derecho sobre “regular_auto_launch_interval”, editamos y cambiamos el valor de 7 por 0.

7 es el número de cada cuantos días se nos avisará de que hay nuevas actualizaciones para el sistema. Podemos poner más o menos días, y 0, en este caso, que significa que nos avise en cuanto encuentre algo nuevo, sin demora.

Configurando el Comodo Firewall

Hace ya medio mes que abandoné el ZoneAlarm, que tantos años me acompañó, en pro del Comodo Firewall, un programa mucho menos pesado para el equipo y que me parece más completo en versión gratuita.

Ahora bien, la configuración que trae por defecto no me gusta, así que os propongo una configuración diferente, explicado el porqué.

Una vez instalado el programa (basándome en una instalación del cortafuegos + seguridad proactiva, sin antivirus), me molestan un par de opciones, que serán las que cambiaremos.

Si abrimos la pantalla del Comodo Firewall nos encontraremos con dos valores para Network Defense y Proactive Defense. Ambos están situados en modo Safe por defecto. Pero resulta que el firewall en modo Safe permite automáticamente conexión a internet a todos los programas que se han incluido en una lista de software seguro. Esto no me hace gracia, pues hay varios programas que utilizo, que son “seguros” y que intentan conectarse a internet y van a estar permitidos, pero son programas que yo no quiero que se conecten a internet, ya que para cumplir su función no necesitan tal cosa. Esto se resuelve poniendo el cortafuegos en modo Custom Policy Mode. Activada esta opción, el programa nos pregunta si permitimos o denegamos cualquier programa que intente acceder a internet, al igual que ocurría con ZoneAlarm.

El otro detalle es la configuración de Defense+. Este elemento parece un buen protector del sistema. Así, nos avisa cuando un programa no reconocido intenta modificar algún archivo o carpeta importante, o cuando éste intenta conseguir derechos que no tiene. Por defecto, en el modo Safe, nos va a marear sobremanera con alarmas  de accesos sospechosos. Recomiendo cambiar esta configuración, pero sí (y sólo sí) acabamos de reinstalar el sistema y estamos seguros de que hemos hecho una instalación limpia de malware. Así, Comodo Firewall admite el modo Clean PC Mode para Defense+. Lo que hará este modo será reconocer que todo el software instalado en el equipo está limpio, por lo tanto no nos mostrará alertas de seguridad acerca de las actividades normales que realizan los programas que usamos a diario, y se limitará a avisarnos sólo ante programas nuevos que se introduzcan (voluntaria o involuntariamente) en el ordenador a partir de ese momento y que intenten ejecutar alguna acción considerada de riesgo. Aunque si has instalado Comodo Firewall en un ordenador que lleva tiempo sin reinstalar, es posible que sea mejor dejar el Safe Mode activado, por si acaso el disco duro ya está infectado por algún tipo de malware, para que nos avise más convenientemente acerca de la seguridad del equipo.