China quiere evitar que los precios de RAM sigan subiendo.

Desde hace dos años los precios de las memorias RAM siguen subiendo desde hace cerca de dos años, la excusa hasta ahora era que los dispositivos móviles estaban agotando todas las memoias, pero es falso. Las grandes empresas que dominan el mercado Samsung, Hynix, y Micron habían llegado a un acuerdo para subir artificialmente los precios y reducir la competencia entre ellas, lo que les llevó a una multa pero eso solo calmó la subida. Ahora el el ministro chino de comercio está trabajando en imponer un límite a esta subida.

grafica

Ejemplo de la subida de una memoria, de su mínimo de 36€ a su máximo de 131€ estando ahora en unos 96€ pero sin una bajada a la vista.

Anuncios

Cerca de 500.000 podrían estar infectados por un malware llamado VPNfilter, que utilizaría a los routers como bots en ataques organizados a otros equipos, también alertan que los routers afectados pueden perder la conexión a internet indefinidamente si los hackers lo quisieran, los routers infectados pueden infectar a otros, si la contraseña es sencilla o por defecto.

Aquí hay una lista de los dispositivos afectados, aunque podrían ser más, con información extra.

8 nuevas variantes de Spectre descubiertos en Intel

8 nuevas vulnerabilidades se han descubierto en procesadores Intel (variaciones de Spectre) cuatro de ellas muy graves, todavía no tienen nombre ni se conocen todos los detalles técnicos (mientras tanto se puede encontrar bajo el nombre de Spectre-NG).

Estas vulnerabilidades son reales, dadas a conocer por un medio alemán de confianza, Intel ha confirmado que están trabajando en parches. Cada una de las vulnerabilidades probablemente requiera su propio arreglo y pueden afectar al rendimiento aún más.

Este problema está siendo probado en procesadores AMD, aunque aún no está confirmado que estén afectados seguramente así sea, aunque en menor medida por su aproximación mas segura a el sistema de predicciones de los procesadores.

Toda la información que se conoce en este momento aquí.

Metadatos

Los metadatos son una información que se adhiere a cualquier cosa que se suba a internet, como imágenes o documentos. Esta información proporciona datos sobre lo que se haya subido, si es una imagen: cámara con la que se realizó, hora, día o incluso donde se hizo si incluye GPS.

metadatos

Hemos visto que esta información se puede usar para filtrar documentos pero también es un problema de seguridad porque por ejemplo los documentos de texto dan información que puede ser confidencial como usuarios, impresoras etc, con lo que se puede crear un mapa de la red interna de una empresa (con FOCA por ejemplo) para luego realizar un ataque, ya que una vez esos archivos se suben a internet son públicos y cualquiera puede ver los metadatos, usando webs como get-metadata (documentos) o  exifdata (imágenes). Aún asi se pueden usar programas para limpiar estos metadatos, es algo que se toma más ne serio últimamente.

VeraCrypt

VeraCrypt es un programa de código abierto con dos funciones principales, encriptar discos y particiones por seguridad o crear “cajas fuertes” donde actúa de intermediario con windows montando un volumen que puede leer, ponerle una contraseña, añadir archivos y desmontarlo, dejando un archivo que solo se puede abrir usando otra vez veracrypt y con la contraseña.

2018-02-05 20_05_15-Editar entrada ‹ JavierSGI — WordPress.com

Antes era conocido como TrueCrypt, solo que este no era código abierto y en Mayo de 2014 se abandonó el proyecto diciendo que contenía fallos de seguridad graves, pero nunca se pudo comprobar. Hoy en día solo sirve para desencriptar versiones antiguas del programa, pero nada mas.

Hoy hemos visto como funcionan los sistemas de encriptación, hash y sus utilidades (comprobar contraseñas sin tener que almacenarlas, asegurarse de que el contenido de un archivo es el mismo que antes por su hash etc), entre ellos el SHA: Algoritmo de Hash Seguro.

El SHA (Secure Hash Algorithm) es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Normas y Tecnología (NIST)1​ de EE. UU. La primera versión del algoritmo se creó en 1993 con el nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición de funciones hash celebrada por el NIST en 2012. Esta última versión se caracteriza por ser la que más difiere de sus predecesoras.

Fuente

Protonmail

Protonmail es un servicio de correos electrónicos de alta seguridad creado por el CERN, en clase hemos creado una cuenta gratuita, que ofrece entre unas pocas cosas, enviar correos cifrados por sistema de claves a otras cuentas de protonmail, la clave privada ni si quiera la tienes tu, y si intentas cambiar de contraseña las claves se cambarán y los mensajes se perderán.

No funciona el sistema de encriptación con servicios como Gmail, ahí simplemente se puede poner una contraseña al mensaje.

ups

Sobreviven con donaciones y con planes mas caros llegando a costar 6636.80 € al mes como máximo todo incluido y VPN.