BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

viernes, 27 de abril de 2012

Gmail ahora ofrece 10GB de espacio para el almacenamiento 

Google elevó en cerca de 2,5GB la capacidad de su servicio de correo para
"celebrar" el lanzamiento de Drive, su nueva apuesta en el peleado segmento
de almacenamiento de archivos en la nube

"Estamos contentos de anunciar el incremento para todos los usuarios
de Gmail de 7,5GB a 10GB (y contando) para celebrar el lanzamiento de Google
Drive. El incremento tendrá efecto en las próximas 24 horas. Esperemos que
todos disfruten de este pequeño golpe", dijo Google en uno de sus blogs
oficiales.
Ayer Google presentó Drive, su servicio de almacenamiento de archivos en la
nube, con5GB de espacio gratuito para subir fotos, videos y documentos y
poder acceder a ellos, inclusive sin conexión, desde cualquier dispositivo
móvil.
La decisión de aumentar la cuota de Gmail a 10GB ya está a la vista en gran
cantidad de usuarios alrededor del mundo. Google mantiene su política de
aumentar de a poco la capacidad de las cuentas, algo que hizo algo más
famoso al servicio cuando fue lanzado allá por 2004.
La tasa de crecimiento de las cuentas de Gmail ronda en la actualidad los 70
bytes por segundo.
Si bien 10GB de espacio en las cuentas deberían ser suficientes, Gmail
pierde en este aspecto frente a sus grandes competidores, Yahoo! Mail y
Hotmail, servicios que ofrecen capacidad ilimitada.
Pero el servicio de correo de Google gana en otras variables, como la rápida
carga de la página, el servicio de búsqueda de correos y el chat integrado,
mucho más "liviano" que los de la competencia.

jueves, 26 de abril de 2012

La fundación Mozilla publica 14 boletines de seguridad para sus productos
-------------------------------------------------------------------------

La Fundación Mozilla ha publicado 14 boletines de seguridad (del MFSA
2012-20 al MFSA 2012-33) que solucionan 33 vulnerabilidades para todos sus
productos (Firefox, Thunderbird y SeaMonkey).

Atendiendo al sistema de clasificación de la propia fundación, siete
boletines solucionan vulnerabilidades con un impacto considerado como
"crítico", cuatro son considerados "alto" y los tres restantes son
calificados como "moderados".

Los boletines críticos son:
* MFSA 2012-20: Dos vulnerabilidades de corrupción de memoria.
* MFSA 2012-21: 19 vulnerabilidades en FreeType v2.4.9.
* MFSA 2012-22: Uso después de liberar en IDBKeyRange.
* MFSA 2012-23: Ejecución remota de código por una corrupción de "heap"
en gfxImageSurface.
* MFSA 2012-25: Corrupción de memoria en el tratamiento de fuentes al usar
cairo-dwrite.
* MFSA 2012-30: Problema en WebGL al usar textImage2D
* MFSA 2012-31: posible ejecución de código a través de OpenType Sanitizer.

Los boletines clasificados con un impacto alto son:

* MFSA 2012-24: XSS al procesas algunos juegos de caracteres multibyte.
* MFSA 2012-26: Lectura ilegal de memoria de vídeo a través de
WebGL.drawElements por un error en FindMaxUshortElement.
* MFSA 2012-27: XSS por un corto-circuito al cargar determinadas páginas.

Y finalmente los boletines clasificados con un impacto moderado son:
* MFSA 2012-28: Salto de restricciones de control de acceso en determinadas
direcciones IPv6.
* MFSA 2012-29: Potencial XSS a través de problemas de decodificación
ISO-2022-KR/ISO-2022-CN
* MFSA 2012-32: Lectura de redirecciones http y contenido remoto a través de
errores javascript.

Todos estos problemas ha sido corregidos en Firefox 12.0, Firefox ESR
10.0.4, Thunderbird 12.0, Thunderbird ESR 10.0.4 y SeaMonkey 2.9,
disponibles desde:
http://www.mozilla.org/

martes, 24 de abril de 2012

keylogger para Android

Nuevo keylogger para Android basado en el movimiento del teléfono
-----------------------------------------------------------------

Un grupo de investigadores de la Universidad del Estado de Pennsylvania e
IBM han desarrollado una prueba de concepto que consiste en un keylogger que
obtiene sus datos a partir de los sensores de movimiento presentes en
cualquier dispositivo Android.

Los sensores de movimiento son usados habitualmente en los móviles para
determinar el comportamiento de la pantalla y programas según la posición y
el movimiento del dispostivo físico. Consisten en acelerómetros, giroscopios
y sensores de orientación. En principio, parece que esta información
recopilada por el teléfono (velocidad,
movimientos...) no puede llegar a ser relevante, y por eso actualmente no
existe en Android ningún tipo de control de medida de seguridad sobre los
datos que pueden ser obtenidos mediante estos métodos. Esto es lo que ha
motivado la idea de crear un troyano basado en ellos. Además, en el caso de
que este troyano fuese llevado a la práctica, los permisos requeridos a la
hora de instalarse no levantarían apenas sospechas.

El troyano, que ha sido bautizado como TapLogger, debe ser entrenado
previamente en dos frentes: cada dispositivo tiene su propio peso,
proporciones de pantalla... variables que afectan a la forma de pulsar cada
tecla y además, el troyano requiere un entrenamiento propio para cada
usuario, porque existen diferencias entre la forma de pulsar de cada
persona. Para acelerar el proceso de aprendizaje, el troyano simula ser un
juego en el que hay que pulsar sobre diferentes imágenes para unir las
parejas. La posición de los iconos a pulsar, está estratégicamente calculada
para coincidir con la de las teclas del dispositivo. Para obtener unos datos
más exactos, el keylogger escucha a los eventos Motion.Event.ACTION DOWN y
Motion.Event.ACTION UP, que delimitarán el inicio y fin de la recogida de
los datos de los acelerómetros, que a continuación serán utilizados en el
aprendizaje del algoritmo de la aplicación.

En la siguiente imagen obtenida del estudio de Zhi Xu, pueden verse los
resultados inferidos tras 32 pulsaciones. Se encuentran en amarillo los
botones pulsados, y, en cada botón, aparece el número de veces que el
troyano ha inferido que ha sido pulsado cada uno.

img1.png

Puede verse que hay ciertas teclas cuyo nivel de aciertos es menor, como es
el caso del número 5, que se encuentra en una posición difícil de estudiar.
Otras teclas, como la de borrado ('del') resultan también en bastantes
falsos positivos. Debido a su poco uso, el algoritmo tiene problemas para
detectar o descartar si ha sido pulsada o no. A la hora de deducir la
contraseña, si de cada pulsación se toman las dos teclas con más
probabilidad de haber sido pulsadas, y dependiendo de la longitud de la
clave, se pueden llegar a obtener niveles de acierto del 60% al 92,5%. Estos
valores aumentan hasta el 80%-100% si se toman las tres teclas con más
probabilidad de haber sido pulsadas.

No es la primera vez que se diseña un troyano de estas características.
En 2011 apareció TouchLogger, una aplicación para Android que tenía en
cuenta un menor número de variables y no incluía entrenamiento, entre otras
muchas diferencias. Más tarde, el mismo año, aparecería otra para iPhone,
que hacía uso del acelerómetro y el giróscopo para averiguar qué palabras
habían sido pulsadas en un teclado cercano teniendo en cuenta, a grandes
rasgos, si se había pulsado una tecla "de la izquierda" del teclado o "de la
derecha".

lunes, 23 de abril de 2012

RV: una-al-dia (21/04/2012) Desbordamiento de memoria en OpenSSL

Desbordamiento de memoria en OpenSSL
------------------------------------

Se ha publicado en la página de OpenSSL un aviso donde se anunciaba el
descubrimiento y correspondiente publicación del parche a un desbordamiento
de memoria intermedia basada en el heap en OpenSSL.

OpenSSL es un conjunto de herramientas de software libre desarrolladas para
implementar los protocolos Secure Sockets Layer (SSL v2/v3) y Transport
Layer Security (TLS v1), además de una gran cantidad de herramientas
criptográficas.

La vulnerabilidad, a la que le ha sido asignado el CVE-2012-2110, aparece a
la hora de leer datos en formato DER, presente, entre otros, en certificados
X.509 y claves públicas RSA. Un atacante remoto podría enviar a la víctima,
por ejemplo, una clave o certificados especialmente manipulados, para así
causar una denegación de servicio y, potencialmente, ejecutar código
arbitrario.

Concretamente, el fallo se debe a la realización de un casting de una
variable C 'signed float' a otra 'signed int' en la función
'asn1_d2i_read_bio'. La conversión de un valor real a otro entero implica
truncar el valor de la primera, dando lugar a un desbordamiento de memoria.
Para poder explotar de manera correcta la vulnerabilidad, la víctima debería
encontrarse ejecutando un sistema operativo de 64 bits.

Su descubridor, el investigador del grupo de seguridad de Google, Tavis
Ormandy reportó junto a sus compañeros tanto la vulnerabilidad descubierta
como el parche a aplicar. La comunidad encargada del desarrollo de OpenSSL
ha subsanado el error, publicando las versiones 0.9.8v, 1.0.1a, y 1.0.0i de
OpenSSL.

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/04/grupo-de-parches-de-abril-para.html#com
ments

Más información:

OpenSSL Security Advisory [19 Apr 2012]
http://www.openssl.org/news/secadv_20120419.txt

[Full-disclosure] incorrect integer conversions in OpenSSL can result in
memory corruption.
http://archives.neohapsis.com/archives/fulldisclosure/2012-04/0209.html

domingo, 15 de abril de 2012

PREDICCION DE GRANIZO

Durante la última tormenta logró predecir en un 80 por ciento el fenómeno
climático. El programa utiliza diversas fuentes de información para
actualizarse y localiza geográficamente el teléfono. Está disponible para
Android

"Granizo Alertas se actualiza en tiempo real, utilizando las últimas
novedades provenientes de Twitter y las agencias metereológicas. En función
de estas fuentes, calcula un puntaje (de 0 a 100) que indica la chance de
granizo", indica la descripción de la aplicación en Google Play.

Este programa fue creado por el desarrollador argentino Guido de Caso, que
explicó que durante el último temporal que azotó a la región metropolitana,
el pasado 4 de abril, la herramienta logró predecir en más de un 80 por
ciento el fenómeno climático.

La aplicación Granizo Alertas ya está disponible para su descarga de manera
gratuita en la plataforma Google Play, para los dispositivos que cuenten con
sistema operativo Android.

Para poder predecir la situación climática, el software se actualiza
utilizando diferentes fuentes de información, entre las que se encuentran
redes sociales como Twitter y servicios meteorológicos.

Además, localiza geográficamente a los usuarios con los navegadores GPS
instalados en los teléfonos, y así puede otorgar datos con mayor precisión
de acuerdo a cada zona.

El Atrix 2 desembarca en la Argentina

Motorola y Claro anunciaron que el equipo podrá ser reservado desde mañana.
El Atrix 2 ofrece la posibilidad de "convertirse" en una netbook o bien ser
conectado a cualquier pantalla para ampliar sus posibilidades.
Características y precios

El Motorola Atrix 2 es un smartphone con sistema operativo Android 2.3 y
conectividad HSPA+, que ofrece mayor velocidad que el 3G.
El resto de sus características son las que se esperan para cualquier equipo
de esta gama: la pantalla es qHD de 4,3'' (960 x 540), cuenta con un
procesador dual-core de 1 GHz, 1GB de RAM, 8GB de memoria interna y soporte
para hasta 32GB. Posee una cámara de 8MP y graba video a 1080p.
Las medidas del Atrix 2 son: 66 x 125,9 x 10,4 mm y su peso asciende a 147
gramos.
Posee Wi-Fi y Bluetooth.
El diferencial de Motorola en este campo tiene que ver con cómo logra
potenciar sus equipos de alta gama gracias a dos opciones: el accesorio
Lapdock y la base multimedia (incluida).
El Lapdock "convierte" al Atrix 2 en una netbook, con teclado completo. Y la
webtop permite usar la salida HDMI para conectar el equipo a un monitor o
TV.
"Es una forma de navegar por internet usando una pantalla enorme con una
versión completa del último navegador Mozilla Firefox", explica Motorola
Motorola Atrix 2 puede ser reservado desde mañana en Claro a un precio de
preventa de $1.599 atado a un plan de $199 mensuales. El resto de las
operadoras comenzarían a ofrecerlo en pocos meses.

FIN DE XP

La compañía inició la cuenta regresiva para finalizar el soporte técnico
sobre dos de sus productos más exitosos. Microsoft debió desmentir que la
medida incluía a Windows Vista y Office 2007

El gigante del software publicó un post en su blog para recordar al mundo
que en dos años más ya no respaldará el antiguo sistema operativo, al que la
gente se aferró a pesar de los lanzamientos de los sucesores Vista y Windows
7.
"Queremos saludar la cuenta regresiva de dos años para el fin del respaldo a
Windows XP y Office 2003", dijo la directora de mercadeo de Microsoft,
Stella Chernyak.
"Windows XP y Office 2003 fueron grandes software para su tiempo, pero el
entorno tecnológico ha cambiado", indicó.
Chernyak recomendó a los usuarios de computadoras, en particular a las
empresas, comenzar a "migrar" las máquinas a las últimas versiones de los
programas antes de que Microsoft ponga a descansar al XP el 8 de abril de
2014.
La recomendación de Microsoft es comenzar a instalar Windows 7 con Office
2010.
Hace pocos días, diversos sitios informaron de manera incorrecta que se
había iniciado la cuenta regresiva para el fin del soporte para Windows
Vista y Office 2007, algo que debió ser desmentido por Microsoft.

miércoles, 11 de abril de 2012

vista

Microsoft abandona el soporte técnico de Windows Vista

El sistema operativo que intentó reemplazar al Windows XP paso a la
Historia.

Boletines de seguridad de Microsoft en abril
--------------------------------------------

Este martes Microsoft ha publicado seis boletines de seguridad (del MS12-023
al MS12-028) correspondientes a su ciclo habitual de actualizaciones. Según
la propia clasificación de Microsoft cuatro de los boletines presentan un
nivel de gravedad "crítico"
y los dos restantes son "importantes". En total se han resuelto
11 vulnerabilidades.

* MS12-023: Actualización acumulativa para Microsoft Internet Explorer que
además soluciona cinco nuevas vulnerabilidades (con CVEs del
CVE-2012-0168 al CVE-2012-0172) que podrían permitir la ejecución remota de
código arbitrario. Afecta a Internet Explorer 6, 7, 8 y 9.

* MS12-024: Boletín "crítico" que afecta a Windows XP, Vista, 7, Server
2003 y Server 2008. Se trata de la vulnerabilidad con CVE-2012-0151 que
puede permitir la ejecución remota de código si un usuario o aplicación
ejecuta o instala un archivo PE (portable ejecutable) firmado
específicamente manipulado.

* MS12-025: Actualización para corregir una vulnerabilidad (con
CVE-2012-0163) en Microsoft .NET Framework. La vulnerabilidad puede permitir
la ejecución remota de código en un sistema si un usuario visualiza una
página web específicamente creada con un navegador que pueda ejecutar XAML
Browser Applications (XBAPs). Este boletín está calificado como "crítico".

* MS12-026: Boletín calificado como "importante" destinado a solucionar dos
vulnerabilidades (con CVEs CVE-2012-0146 y CVE-2012-0147) en Microsoft
Forefront Unified Access Gateway (UAG). El más grave de los problemas podría
permitir la obtención de información sensible.

* MS12-027: Boletín "crítico" que resuelve una vulnerabilidad
(CVE-2012-0158) localizadas en Windows Common Controls, que puede permitir
la ejecución remota de código. Afecta a Office 2003, 2007 y 2010, a
Microsoft SQL 2000, 2005 y 2008, a Microsoft BizTalk Server, Microsoft
Commerce Server, Microsoft Visual FoxPro 8 y 9 y al Runtime de Visual Basic
6.0.

* MS12-028: Este boletín está calificado como "importante" y soluciona una
vulnerabilidad (con CVE-2012-0177) de ejecución remota de código Microsoft
Office y Microsoft Works, si un usuario abre un archivo Works
específicamente creado. Afecta a Office 2007, Microsoft Works 9 y al
conversor de archivos de Microsoft Works 6-9.

Las actualizaciones publicadas pueden descargarse a través de Windows Update
o consultando los boletines de Microsoft donde se incluyen las direcciones
de descarga directa de cada parche. Se recomienda la actualización de los
sistemas con la mayor brevedad posible.

Una vulnerabilidad para explotarlos a todos: Java, un mal común
---------------------------------------------------------------

Más de 600.000 Mac OS X infectados por FlashBack, incontables Windows
afectados por el malware de la policía... todos con un origen común:
para instalarse en el equipo, aprovechan un fallo de seguridad en Java.
El entorno de ejecución de Java (JRE) sigue siendo uno de los programas más
peligrosos que se pueden tener en un ordenador, independientemente del
sistema operativo.

Por qué JRE

JRE es el entorno necesario para que el sistema entienda los programas
hechos en Java y los ejecute. También es el entorno necesario para que el
navegador entienda los "applets", que son pequeños programas que se suponen
añaden funcionalidad a la web. Aunque JRE esté pensado para correr código
Java en una sandbox, las vulnerabilidades permiten salir de ese círculo
cerrado y ejecutar código en el equipo. Java es tremendamente popular,
precisamente por ser multiplataforma, podemos encontrar JRE en todos los
sistemas operativos conocidos (en su versión de Oracle o en la de OpenJRE).
Cuando se encuentra un fallo en JRE, normalmente las potenciales víctimas
son todos los sistemas.

JRE es muy atacado desde hace tiempo. Uno de los últimos fallos ha permitido
disponer a los atacantes de una jugosa arma entre las manos.
El fallo CVE-2012-0507, corregido el 14 de febrero por Oracle, permitía la
ejecución de código. Era una vulnerabilidad potente, de la que se conocían
los detalles, reciente y ubicua... una bomba de relojería.
Desde entonces, se ha usado para instalar malware a través del navegador de
los sistemas no actualizados. Por ejemplo, todos nuestros análisis del
malware de la policía indicaban que el virus había llegado al sistema de
esta forma. Ahora, con la botnet de Mac OS X destapada, también se descubre
que han estado usando este fallo para ejecutar el código necesario. Desde el
25 de marzo además, la vulnerabilidad se incorporó a varios kits de
explotación usados por atacantes. Estos kits permiten, con una cómoda
interfaz, crear exploits personalizados. Por ejemplo Blackhole. Este kit
permite, a través de golpe de ratón, preparar un exploit en el que, según el
sistema operativo, versión, navegador, etc. se prepara un ataque concreto.

Además, se está dando un fenómeno muy interesante, y es que en los últimos
tiempos el mercado de los navegadores está más repartido (no se centran
tanto en Internet Explorer) y la seguridad de estos programas ha mejorado
sustancialmente. En concreto, Chrome e Internet Explorer con el uso que
hacen de Mandatory Integrity Control en Windows, ASRL y DEP, son cada vez
más complejos de explotar vulnerabilidades. Los atacantes abandonan así
estas "víctimas" y se centran en "la fruta más baja" que pasa por los
plugins comunes: Java, Flash, PDF, etc.

miércoles, 4 de abril de 2012

Actualización de seguridad para Google Chrome
---------------------------------------------

Google ha publicado la nueva rama 18 de su navegador Chrome (con número de
versión 18.0.1025.142) para todas las plataformas (Windows, Mac, Linux y
Chrome Frame). Esta nueva versión incluye nuevas característica incluyendo
gráficos más rápidos. Además también se han corregido nueve
vulnerabilidades: tres consideradas de gravedad alta, cinco de nivel medio y
una calificada como baja.

Los errores encontrados afectan a diferentes componentes: en EUC-JP, en el
tratamiento de texto SVG, de fragmento de texto, un error de comprobación de
certificados Proxy SPDY, en el limpiador OpenType, en recortes SVG, en Skia
y en v8.

Los CVE asignados a las vulnerabilidades son: CVE-2011-3057 al
CVE-2011-3065. Esta versión también incluye la nueva publicación Adobe
Flash.

Según la política de la compañía estas vulnerabilidades han supuesto un
total de 4.000 dólares en recompensas a los descubridores de los problemas.

Chrome se actualizará automáticamente en los equipos así configurados.

martes, 3 de abril de 2012

Actualización de seguridad para Google Chrome
---------------------------------------------

Google ha publicado la nueva rama 18 de su navegador Chrome (con número de
versión 18.0.1025.142) para todas las plataformas (Windows, Mac, Linux y
Chrome Frame). Esta nueva versión incluye nuevas característica incluyendo
gráficos más rápidos. Además también se han corregido nueve
vulnerabilidades: tres consideradas de gravedad alta, cinco de nivel medio y
una calificada como baja.

Los errores encontrados afectan a diferentes componentes: en EUC-JP, en el
tratamiento de texto SVG, de fragmento de texto, un error de comprobación de
certificados Proxy SPDY, en el limpiador OpenType, en recortes SVG, en Skia
y en v8.

Los CVE asignados a las vulnerabilidades son: CVE-2011-3057 al
CVE-2011-3065. Esta versión también incluye la nueva publicación Adobe
Flash.

Según la política de la compañía estas vulnerabilidades han supuesto un
total de 4.000 dólares en recompensas a los descubridores de los problemas.

Chrome se actualizará automáticamente en los equipos así configurados.

RV: MOVISTAR

MOVISTAR ARG
La compañía de telefonía móvil reconoció que se registró un desperfecto en
sus redes de comunicaciones a nivel nacional lo que afectó a alrededor de 16
millones de clientes.
Desde anoche algunos usuarios de Movistar registraron inconvenientes con el
servicio de telefonía móvil al quedarse sin señal y no poder realizar
llamadas, enviar mensajes de texto, ni comunicarse con la central de la
empresa.
Este desperfecto se generalizó en las primeras horas de hoy afectando a los
miles de clientes de la compañía en todo el país.
Desde la cuenta oficial de Twitter de la empresa reconocieron que se reportó
un inconveniente a nivel general con la red de datos, voz y sms y que se
encontraban trabajando para solucionarlo cuanto antes.
En un comunicado enviado recién pasadas las 14 de ayer, Movistar dijo: "En
estos momentos las comunicaciones ya comenzaron a restablecerse en distintas
áreas, y en las restantes el servicio se irá normalizando en forma gradual
en el transcurso de la tarde".
Pasadas las 17:30 la empresa envió un segundo comunicado para señalar que el
servicio estaba operativo en un 100% y que todavía estaba analizando las
causas del incidente.
"La empresa lamenta este hecho y pide disculpas a sus clientes por las
molestias ocasionadas durante la mañana de hoy", y destacó "el esfuerzo
realizado por su personal técnico para solucionar el inconveniente en el
menor tiempo posible", sentenció Movistar.
Sanciones
La Comisión Nacional de Comunicaciones emitió un comunicado para señalar que
junto a la Secretaría de Comunicaciones investigan las causas del
desperfecto y analizan, "en caso de corresponder, la aplicación de duras
sanciones en el marco de la legislación vigente".
Ambas entidades, dependientes del Ministerio de Planificación Federal que
comanda Julio De Vido, indicaron que "se sabe que la caída de la red se debe
a una falla en el software de Telefónica, en particular del sistema de
señalización, que es el que permite realizar llamadas, afectando la
telefonía móvil y en algunos casos también la fija".
De esta manera, en un principio, la CNC descartó que la caída del servicio
se debiera a alguna causa externa a la compañía.
Quejas y reclamos
Los usuarios expresaron sus quejas a través de las redes sociales, donde
durante la mañana se registraron miles de mensajes denunciando los
inconvenientes. 
La empresa cuenta con un total de 16 millones de clientes. Se espera que el
inconveniente esté solucionado en las próximas horas. 


Saludos.-
Alexis Baltramaitis
Informatica & Servicios
www.xigma74.com
www.abgcomputacion.com
www.alexis74.com

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756

Mail: tecnicopcabg@gmail.com
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar

MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74

MOVISTAR

MOVISTAR ARG

La compañía de telefonía móvil reconoció que se registró un desperfecto en sus redes de comunicaciones a nivel nacional lo que afectó a alrededor de 16 millones de clientes.

Desde anoche algunos usuarios de Movistar registraron inconvenientes con el servicio de telefonía móvil al quedarse sin señal y no poder realizar llamadas, enviar mensajes de texto, ni comunicarse con la central de la empresa.

Este desperfecto se generalizó en las primeras horas de hoy afectando a los miles de clientes de la compañía en todo el país.

Desde la cuenta oficial de Twitter de la empresa reconocieron que se reportó un inconveniente a nivel general con la red de datos, voz y sms y que se encontraban trabajando para solucionarlo cuanto antes.

En un comunicado enviado recién pasadas las 14 de ayer, Movistar dijo: “En estos momentos las comunicaciones ya comenzaron a restablecerse en distintas áreas, y en las restantes el servicio se irá normalizando en forma gradual en el transcurso de la tarde”.

Pasadas las 17:30 la empresa envió un segundo comunicado para señalar que el servicio estaba operativo en un 100% y que todavía estaba analizando las causas del incidente.

“La empresa lamenta este hecho y pide disculpas a sus clientes por las molestias ocasionadas durante la mañana de hoy", y destacó "el esfuerzo realizado por su personal técnico para solucionar el inconveniente en el menor tiempo posible”, sentenció Movistar.

Sanciones

La Comisión Nacional de Comunicaciones emitió un comunicado para señalar que junto a la Secretaría de Comunicaciones investigan las causas del desperfecto y analizan, "en caso de corresponder, la aplicación de duras sanciones en el marco de la legislación vigente".

Ambas entidades, dependientes del Ministerio de Planificación Federal que comanda Julio De Vido, indicaron que "se sabe que la caída de la red se debe a una falla en el software de Telefónica, en particular del sistema de señalización, que es el que permite realizar llamadas, afectando la telefonía móvil y en algunos casos también la fija".

De esta manera, en un principio, la CNC descartó que la caída del servicio se debiera a alguna causa externa a la compañía.

Quejas y reclamos

Los usuarios expresaron sus quejas a través de las redes sociales, donde durante la mañana se registraron miles de mensajes denunciando los inconvenientes. 

La empresa cuenta con un total de 16 millones de clientes. Se espera que el inconveniente esté solucionado en las próximas horas. 

 

 

 

 

Saludos.-

Alexis Baltramaitis

Informatica & Servicios

www.xigma74.com

www.abgcomputacion.com

www.alexis74.com

 

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

 

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009

cel 0342 155 416756

 

Mail: tecnicopcabg@gmail.com

Mail: Xigma74@gmail.com

Mail: Xigma74@yahoo.com.ar

 

MSN: xigma74@hotmail.com

SKYPE ID: XIGMA74

gigatribe: xigma74

 

 

 

 

 

 

 

 

Solucionada grave vulnerabilidad en diversas suites ofimáticas libres
---------------------------------------------------------------------

El investigador Timothy D. Morgan de la firma VSR Security ha descubierto
una vulnerabilidad (CVE-2012-0037) en el componente 'libraptor' utilizado
por diversas suites ofimáticas de tipo libre/GNU para interpretar documentos
XML bajo el formato Open Document File (ODF). LibreOffice, OpenOffice,
AbiWord y KOffice se verían afectadas entre otras.

OpenOffice (Apache) ha determinado que la vulnerabilidad tendría un impacto
de revelación de información. LibreOffice ha considerado un riesgo mayor,
elevándolo a ejecución remota de código. Las actualizaciones 3.4.6/3.5.1 de
LibreOffice la corrigen y existe un parche para la versión de OpenOffice
3.3.

El fallo residiría en una incorrecta política de seguridad a la hora de
interpretar documentos XML que utilicen entidades de declaración
personalizadas, y usen la librería afectada (libraptor), puesto que no
controla la carga de entidades externas.

Esto permitiría un ataque de tipo XXE (XML External Entity) facilitando el
robo de información o la aceptación de contenido externo a través de canales
no seguros. Crearía una vía para la ejecución remota de código arbitrario, a
través de documentos ODF (Open Document Format, por ejemplo los ".odt")
especialmente manipulados.

Un ejemplo de la vulnerabilidad:

Un documento ODF utiliza compresión ZIP y está compuesto por diferentes
archivos en su estructura, en particular, un "manifest.rdf" estructurado
mediante RDF/XML.

RDF (Resource Description Framework) es utilizado para guardar metadatos
asociados con determinados elementos de un documento y en el fichero
manifest.rdf, se pueden hacer referencias a ficheros RDF secundarios,
albergados en la propia estructura del documento ODF o externos a él (vía
HTTP o FTP).

Tomemos como ejemplo un .RDF malicioso embebido en un documento ODF.:
http://3.bp.blogspot.com/-viEdQmRIAB4/T3nYBTeHPCI/AAAAAAAAAZc/NG8IvoaifxA/s1
600/codigo_rdf_1.PNG

Éste sería capaz de leer el contenido de "win.ini" de nuestro sistema y lo
incluiría luego en los metadatos propios del documento ODF, quedando de esta
manera (el contenido de win.ini se observa más abajo):

http://2.bp.blogspot.com/-6fn3-lk1sP0/T3nYlixUkII/AAAAAAAAAZk/DW-FNHbPwv0/s1
600/codigo_rdf_2.PNG

Este simple ejemplo puede potenciarse hasta conseguir un impacto mucho
mayor, dependiendo de la implementación hecha de la librería afectada en
cada software:

* Un atacante podría crear un sitio web con un fichero .odt compuesto por un
formulario configurado para reenviarse al atacante.

* El usuario descarga o recibe el fichero, lo rellena y lo guarda, sin saber
que está siendo enviado.

* El atacante sólo tiene que descomprimir el ficheor ODF para averiguar los
ficheros de configuración de la víctima, o cualquier otros documento que
resida en su sistema.

Se recomienda actualizar las suites ofimáticas afectadas a través de los
canales oficiales de cada fabricante.