Cómo recuperar contraseñas perdidas

 

Recordar todos los usuarios y contraseñas que usamos para cada sitio al cual debemos acceder es casi imposible, y es muy común olvidar las credenciales de acceso a cualquiera de estos servicios, sobre todo cuando pasa cierto tiempo sin visitarlos. Es por ello que en este artículo encontraremos información que nos ayudará a recuperar esas contraseñas perdidas con un mínimo de esfuerzo.
En primera instancia, conoceremos cómo recuperar contraseñas perdidas directamente desde el navegador, en este caso Firefox, Google Chrome e Internet Explorer.
Recuperar contraseñas perdidas en Mozilla Firefox

Uno de los mejores navegadores del mundo, Mozilla Firefox, almacena las contraseñas y nombres de usuario a sitios y redes sociales ingresados por el usuario en un archivo de base de datos ubicado en la carpeta de usuario del navegador. Para recuperar estas contraseñas perdidas podemos hacer uso de las herramientas provistas con la propia aplicación. Para ello deberemos acceder a la opción “Administrador de contraseñas”,  ubicado en el panel de “Opciones>Seguridad>Contraseñas guardadas”.

Recuperar contraseñas perdidas

Mediante este método, podremos recuperar las contraseñas de los sitios web que hemos visitado, si bien podemos recuperar sólo las contraseñas del usuario actual, es un procedimiento muy eficaz.

Recuperar contraseñas perdidas en Internet Explorer

La ventaja principal de Internet Explorer, por lo menos en este sentido, es que al ser un componente indivisible del sistema operativo guarda las contraseñas directamente en el registro de Windows, lo que hará un poco más fácil su recuperación.

Recuperar contraseñas perdidas

Para ello, sólo tenemos que instalar una pequeña aplicación gratuita llamada IE PassView, la cual analizará nuestro sistema para revelar las contraseñas que podamos tener almacenadas, entre las que se incluyen passwords de MySpace, Twitter, Facebook y cuentas de correo de Yahoo, Outlook y GMail.

Recuperar contraseñas perdidas

Si lo deseas, puedes descargar IE PassView en forma gratuita pulsando sobre este enlace.
Recuperar contraseñas perdidas en Google Chrome

En el caso de que seamos usuarios del navegador de Google, Chrome, en la propia interfaz del programa tenemos disponible las herramientas necesarias para una recuperación fácil y rápida de nuestras contraseñas perdidas.

Recuperar contraseñas perdidas

Lo primero que tenemos que hacer para comenzar con el procedimiento es pulsar sobre el botón de configuración de Chrome ubicado en la esquina superior izquierda. Luego de ello, pulsamos sobre el ítem “Configuración”. Una vez realizado este paso, pulsamos sobre el enlace “Mostrar opciones avanzadas…” y finalmente sobre el apartado “Contraseñas y formularios” presionamos sobre el enlace “Administrar contraseñas guardadas”.

Recuperar contraseñas perdidas

Esto lanzará una ventana conteniendo todas las contraseñas que en algún momento hemos ingresado al navegador, y nos ofrece tanto la posibilidad de recuperarlas como de eliminarlas.
Recuperar contraseñas sin usar el navegador: Social Password Decryptor

Para lo último, hemos dejado esta interesante aplicación que nos permitirá recuperar todas nuestras contraseñas almacenadas en los distintos navegadores que estemos usando, todo ello en una misma interfaz y de manera realmente simple.

Recuperar contraseñas perdidas

Con esta herramienta podremos recuperar contraseñas de Facebook, Twitter, Google+, Linkedin, Pinterest, Myspace, Firefox, Chrome, Internet Explorer, Opera, Safari, Google Talk, Paltalk Messenger, Miranda Messenger y muchos otros.

Si lo deseas, puedes descargar Social Password Decryptor pulsando sobre este enlace.

Fuente | informatica hoy

I E 11 para Win7: ¿vale la pena actualizar?

 

Internet Explorer 11 para Windows 7 ya está aquí en modalidad Preview. En nuestra comparativa demostró ser el más rápido. ¿Qué tal se integra con Windows 7? ¿Vale la pena actualizar a esta nueva versión del navegador de Microsoft?

Tras el largo proceso de instalación y el reinicio de rigor, he echado un vistazo a IE11 en Windows 7 Ultimate, el sistema operativo que uso para trabajar. Y la primera sorpresa ha sido comprobar que todo sigue igual de cara al usuario.

Sin cambios en la interfaz

Internet Explorer 11 para Windows 7 mantiene el mismo aspecto de las versiones 10 y9, con las pestañas planas y los dos grandes botones de navegación.

Está claro que los esfuerzos de Microsoft se centran en la versión para Windows 8, más en concreto en la modalidad táctil. Y así lo demuestra la lista de cambios, con mejoras encaminadas a hacer que el uso en tabletas como Surface resulte más cómodo.

Para una aplicación tan esencial como IE, mantener una cierta consistencia en la interfaz y en las funciones es algo casi obligatorio. Pero falta ese elemento “wow” que sí encontramos en otros navegadores. IE11, en suma, sigue sin tener personalidad.

El verdadero cambio está en el motor

Donde IE11 marca la diferencia con respecto a las versiones anteriores es en su motor de renderizado web. Un motor que en nuestras pruebas ha demostrado ser muy, muy rápido.

Con Internet Explorer 11, Microsoft añade finalmente WebGL, una tecnología ya presente en Chrome, Firefox y Opera, y que permite dibujar gráficos 2D y 3D de alta calidad.

Otros cambios positivos son el soporte mejorado para los estándares web, las mejoras en las herramientas de desarrollo y la compatibilidad con pantallas alto DPI.

En la versión Developer Preview, que es la que he probado, WebGL está de momento desactivado, y los tests no han funcionado correctamente. Pero las bases ya están ahí.

¿Un buen motivo para actualizar? La tecnología

Si buscas un cambio de aspecto o filosofía radical, Internet Explorer 11 te decepcionará. Su objetivo no es impresionarte con pieles nuevas o botones de diseño innovador, sino acercar Windows al presente y futuro próximo de las webapps.

IE11 añade tecnología web moderna al corazón de Windows 7, sin necesidad de instalar navegadores adicionales. Esta no puede ser sino una buena noticia para el futuro de las aplicaciones web, que podrán ejecutarse en muchos más equipos.

Fuente | softonic

Cinco cambios que trae IE 11

 

iexplorer11Internet Explorer 11 hizo su estreno junto con Windows 8.1, llegando con una serie de modificaciones y mejoras a lo que habíamos visto en IE 10, que fue el primero en adaptarse para pantallas táctiles. La transformación a un navegador pensado para los dedos fue grande, pero dejó varios elementos en el aire que podían hacer que la navegación no fuera tan cómoda como esperábamos.

Por ejemplo, IE10 sólo permitía 10 pestañas abiertas a la vez, y la web ocupaba toda la pantalla, lo que podría confundir a algunos respecto a cómo cambiarse de pestaña o encontrar las opciones del navegador, que aparecen al hacer clic derecho o deslizar el dedo desde la parte inferior de la pantalla hacia arriba.

Aquí aparecen una serie de cambios que Microsoft detalló durante una charla para prensa en Build, y que explicaremos a continuación.

Pestañas permanentes

Una de las novedades que podrá ser más apreciada por los usuarios de equipos de escritorio o pantallas grandes es que es posible fijar el menú de pestañas para que no desaparezca. Así puedes ver rápidamente lo que tienes abierto y cambiar de una web a otra. En esta opción, los iconos de las pestañas son reducidos de tamaño, de modo que no utilizan tanto espacio como la versión tradicional pensada para presionar con los dedos. Para activarlo hay que ir al menú Configuración – Opciones y marcar “mostrar siempre la barra de direcciones y pestañas”.

Hasta 100 pestañas por ventana

Si IE 10 permitía 10 pestañas, ahora permite 100. Los sitios que tienes abiertos mantendrán una imagen de referencia para que puedas ver rápidamente qué web es, y se organizarán con scroll, permitiéndote deslizar hacia la derecha para ver el resto de los sitios abiertos (no se reduce el tamaño de cada cuadro para meter 100 en una sola pantalla). Usar 100 pestañas puede ser un poco extremo, pero Microsoft asegura que la experiencia para cambiar de una web a otra será rápida igual.

También es posible hacer clic derecho sobre uno de los iconos de la pestaña y elegir abrirla en otra ventana, ideal para cuando queremos comparar lado a lado dos sitios web.

Sincronización

IE 11 incluirá soporte para sincronización entre dispositivos a través de la cuenta Microsoft, lo que mantendrá actualizadas las pestañas abiertas, historial de navegación, favoritos y la configuración que la persona haya elegido.

Favoritos

La versión táctil de IE 10 no permitía administrar tus favoritos, por lo que había que recurrrir a la versión de escritorio para este tipo de tareas. Ahora hay una función para gestionar esto, y el usuario podrá incluso elegir el icono que representará a la web para reconocerla en la lista.

WebGL, HTML5 y más

Microsoft realizó una serie de ajustes en el funcionamiento del navegador. Por ejemplo, utiliza la GPU para procesar gestos y decodificar imágenes, lo que según la empresa ayuda a reducir el consumo de batería y mantiene a la CPU enfocada en procesar el sitio que se está cargando.

También hay soporte a video HTML5 (Microsoft corrió Netflix sin instalar plugins de ningún tipo en el navegador) y para WebGL, un estándar al que Microsoft se había resistido por asuntos de seguridad. Sin embargo, la especificación ha evolucionado y mejorado en el tiempo, reduciendo las opciones para ataques maliciosos y la compañía terminó por aceptarlo. La compañía también mencionó que IE 11 tendrá soporte para el protocolo SPDY/3, aunque no se dieron mayores detalles. Se puede encontrar más información sobre IE 11 en el link que les dejo abajo al sitio oficial.

Fuente | fayerwayer

FixIt, bloquea ataques de Java en IE

 

La nueva herramienta de Microsoft, FixIt, promete defender a los usuarios de todas las versiones de Java bloqueando los ataques basados en web que utilizan plugins de Java.

Cristian Craioveanu, del Centro de Respuesta de Seguridad de Microsoft explicó el funcionamiento de la nueva herramienta:

“La solución que ofrece FixIt consiste en dos partes. La primera hace uso del conjunto de Herramientas de Compatibilidad para Aplicaciones de Windows, cambiando el comportamiento de Internet Explorer en ejecución al prevenir la carga de plugins de Java. Esto se logra al enganchar todas las funciones de la biblioteca LoadLibrary para que devuelvan el valor NULL (último error ERROR_FILE_NOT_FOUND) cuando se intente cargar todas las dlls de Java ActiveX (npjpi*.dll, jp2iexp.dll). La segunda parte consiste en prevenir que Internet Explorer abra automáticamente los archivos JNLP. Se hace esto al limpiar la entrada en la Lista de Control de Acceso para los archivos JNLP en la llave de registro correspondiente (HKCR\JNLPFile), de tal manera que evita que cualquier aplicación del usuario pueda leer el contenido de esa entrada.”

La nueva herramienta solo puede bloquear los vectores de ataque para Internet Explorer, si usas un navegador diferente como Firefox o Chrome, el método no funcionará. Sin embargo, existe la forma de desactivar en cada navegador los plugins de Java a través de su correspondiente menú de configuraciones. FixIt tampoco funciona con las aplicaciones de escritorio que usan Java.

Fuente | seguridad unam

Nueva vulnerabilidad 0-Day en Windows

 

security-windows-0dayNueva vulnerabilidad 0-Day descubierta en el Kernel de Windows que permitirá a un atacante aumentar privilegios hasta conseguir tener en el equipo permisos de administrador. Desde que esta vulnerabilidad apareció en el software de desarrollo Java no ha parado de afectar a software y el sistema operativo de Bill Gates vuelve a convertirse en una víctima.

La vulnerabilidad ha sido descubierta por Travis Ormandy, ingeniero de Google que ya ha hecho el descubrimiento de diferentes vulnerabilidades de Windows en ocasiones anteriores. Tras varios meses de investigación por parte del ingeniero ya existe un exploit totalmente funcional que permite hacer uso de dicha vulnerabilidad y conseguir así permisos de administrador bajo dicho sistema operativo independientemente de la versión de este que se utilice.

Travis publicó hace unos días más datos sobre la vulnerabilidad en la web GitHub de forma que así podría colaborar con otros ingenieros y científicos a sacar más datos interesantes sobre la vulnerabilidad.

Dicha vulnerabilidad podría permitir, aparte de escalar privilegios, la ejecución de código arbitrario bajo el sistema víctima e incluso realizar ataques de denegación de servicio (DoS). Se ha comprobado que el exploit es totalmente funcionar en un sistema Windows 7 actualizado al máximo e incluso bajo Windows 8. Cabe destacar que para hacer uso de dicha vulnerabilidad se necesita disponer de acceso físico al equipo.

A diferencia de otros casos como los que os hablamos anteriormente como la vulnerabilidad 0-Day de Internet Explorer o la de Adobe, en este caso se encuentra disponible dentro del propio núcleo de Windows y no es culpa de una determinada aplicación de terceros.

Microsoft ya está trabajando en solucionar esta vulnerabilidad. Mientras lanzan el parche correspondiente se recomienda dejar el equipo con la sesión bloqueada y protegida con contraseña cuando nos ausentemos para evitar que una persona física consiga acceder al sistema y ganar así privilegios de administrador y tomar el control total de nuestro sistema.

Fuente | redeszone

Microsoft publica boletín de seguridad mensual mayo 2013

Microsoft parches Microsoft publica boletín de seguridad mensual mayo 2013
 

Microsoft ha publicado el boletín de seguridad mensual correspondiente a marzo de 2013 que contempla actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (dos de ellas calificadas como críticas) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer, Microsoft .NET Framework, Microsoft Lync, Office o Microsoft Windows Essentials.

Las consecuencias potenciales de estas vulnerabilidades son la ejecución remota de código, la elevación de privilegios, la suplantación de identidad, la denegación de servicio o la divulgación de información. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar sistemas a la mayor brevedad. Las vulnerabilidades corregidas son:

MS13-037Actualización de seguridad acumulativa para Internet Explorer (2829530)  – Crítica – Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS13-038Actualización de seguridad para Internet Explorer (2847204) – Crítica– Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS13-039Una vulnerabilidad en HTTP.sys podría permitir la denegación de servicio (2829254) – Importante – Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía un paquete HTTP especialmente diseñado a un servidor o cliente Windows.

MS13-040Vulnerabilidades en .NET Framework podrían permitir la suplantación de identidad (2836440)  – Importante – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma públicaen .NET Framework. La más grave de las vulnerabilidades podría permitir la suplantación de identidad si una aplicación .NET recibe un archivo XML especialmente diseñado. Un atacante que aprovechara las vulnerabilidades podría modificar el contenido de un archivo XML sin invalidar la firma del archivo y podría obtener acceso a las funciones de extremo como si fuera un usuario autenticado.

MS13-041Una vulnerabilidad en Lync podría permitir la ejecución remota de código (2834695) – Importante – Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Lync. La vulnerabilidad podría permitir la ejecución remota de código si un atacante comparte contenido especialmente diseñado, por ejemplo, un archivo o un programa, como una presentación en Lync o Communicator y, a continuación, convence a un usuario de que acepte una invitación para ver o compartir el contenido que se puede presentar. El atacante no podría en ningún caso obligar a los usuarios a ver o compartir el archivo o el programa controlado por él. Por lo tanto, tendría que convencerlos de que realizaran una acción, por ejemplo, incitarles a que acepten una invitación en Lync o Communicator para ver o compartir el contenido que se puede presentar.

MS13-042Vulnerabilidades en Microsoft Publisher podríanpermitir la ejecución remota de código (2830397) – Importante – Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Publisher especialmente diseñado con una versión afectada de Microsoft Publisher. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS13-043Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2830399) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución de código si un usuario abre un archivo especialmente diseñado u obtiene una vista previa de un mensaje de correo electrónico especialmente diseñado en una versión afectada del software de Microsoft Office. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS13-044Una vulnerabilidad en Microsoft Visio podría permitir la divulgación de información (2834692) – Importante – Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la divulgación de información si un usuario abre un archivo de Visio especialmente diseñado. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para producir información útil que pudiera usarse para tratar de sacar más provecho de un sistema afectado.

MS13-045Una vulnerabilidad en Windows Essentials podría permitir la divulgación de información (2813707) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Windows Essentials de la que se ha informado de forma privada. La vulnerabilidad podría permitir la divulgación de información si un usuario abre Windows Writer mediante una URL especialmente diseñada. Un atacante que aprovechara la vulnerabilidad podría reemplazar la configuración de proxy de Windows Writer y sobrescribir archivos accesibles al usuario en el sistema de destino. En el caso de un ataque basado en web, un sitio web podría contener un vínculo especialmente diseñado destinado a aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios de que visiten el sitio web y abrir el vínculo especialmente diseñado.

MS13-046Vulnerabilidades en los controladores modokernel podrían permitir la elevación de privilegios (2840221) – Importante – Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades.

Fuente | muy seguridad

20 alternativas al Explorador de Windows

 

Si eres de los que utilizan mucho el explorador de Windows o Windows Explorer (el gestor de archivos que trae Microsoft por defecto, no confundir con Internet Explorer) en tus tareas habituales, quizás deberías saber que existen múltiples alternativas pensadas para aumentar tu productividad y ser mucho más rápido en realizar determinadas tareas repetitivas.

El explorador de Windows suele ser más que suficiente para la mayoría de los usuarios, sin embargo, puede que eches en falta ciertas características como la utilización de pestañas (al igual que en los navegadores) o una accesibilidad mayor para realizar tareas con un menor número de clics.

Vamos a dar un repaso muy breve de las características más destacables en más de 20 aplicaciones alternativas al Explorador de Windows.

1. Cubic Explorer

Una interesante alternativa es Cubic Explorer, que ofrece soporte de pestañas, visualizador de archivos multimedia y editor de ficheros de texto integrado, filtros para excluir o incluir determinados archivos en la lista y personalización de todo tipo. Es bastante intuitivo y está muy bien organizado.

Es open source y existe una versión portable para utilizarlo directamente (desde un dispositivo USB, por ejemplo) sin necesidad de instalarlo.

URL | Cubic Explorer
URL | Cubic Explorer Portable

2. Explorer++

Si estás muy acostumbrado al Explorador de Windows y lo que estás buscando es algo muy similar, pero con funcionalidades añadidas, puedes probar Explorer++.

Se trata de un gestor que respeta la filosofía del explorador de Microsoft, dotándolo de nuevas e interesantes funcionalidades: uso de pestañas, filtros, acceso directo a una terminal para administradores, etc…

Es portable (no necesita instalación) y está disponible tanto para sistemas Windows de 32 bits como 64 bits.

URL | Explorer++

Si lo que quieres es añadir la funcionalidad de utilizar pestañas al explorador tradicional de Windows, puedes utilizar QtTabBar.

3. Ext2explore

Está bastante extendida la creencia de que desde sistemas Windows es imposible acceder a discos con sistemas ext2, ext3 o ext4, propios de Linux, sin embargo esto no es del todo correcto.

Es cierto que Windows no ofrece soporte para este tipo de sistemas de ficheros, pero si es posible acceder a los datos de estos discos si utilizamos un explorador como Ext2explore.

Otras opciones a tener en cuenta son: explore2fs, otro explorador (un poco más antiguo, portable y sin soporte ext4), así como ext2fsd, unos drivers para el propio sistema operativo que permitirían acceder desde el explorador oficial (o cualquier otro programa).

URL | Ext2explore

4. FAR Manager

Si eres un nostálgico de los viejos tiempos o simplemente preferías el formato de los clásicos shells de MSDOS, estarás encantado con Far Manager. Se trata de un explorador para versiones de Windows actuales, pero que utilizan el característico interfaz de texto retro de MSDOS, con las necesidades del usuario común actual.

Filtro de archivos con comodines, acceso vía FTP, edición de archivos al estilo clásico o personalización del esquema de colores son algunas de sus múltiples opciones.

URL | Far Manager

Otro proyecto muy similar es Midnight Commander for Windows.

5. Immersive Explorer

Por otra parte, si eres de los que se han quedado cautivados con la nueva y minimalista interfaz de Windows 8, tu opción perfecta es Immersive Explorer, un gestor que utiliza la nueva interfaz de Microsoft.

Se trata de un explorador de archivos indicado para usuarios familiarizados con sistemas como Windows Phone o que requieren de un interfaz menos tradicional en su escritorio. Está disponible en español. No recomendado para haters de Windows 8.

URL | Immersive Explorer

6. FileMind

Filemind (aún en versión beta) es un explorador de archivos muy interesante que cuida mucho el aspecto visual, intentando que sea lo más agradable posible con un diseño muy vistoso.

Es muy simple y sencillo, pero puede ser interesante para usuarios que sólo desarrollen tareas básicas y quieran un entorno sencillo, bonito y agradable.

URL | FileMind

7. Just Manager

Otro navegadores de archivos muy tradicional es Just Manager, sencillo y con varias herramientas integradas para hacer más fácil su utilización.

URL | JustManager

Otros exploradores similares podrían ser FreeCommander o Q-Dir.

8. Commander

Commander es ideal para aquellos usuarios que quieren un explorador de archivos con un aspecto muy compacto y tradicional. Aún así, no hay que dejarse engañar por su apariencia. Integra soporte para archivos comprimidos como RAR o ZIP, editor hexadecimal, comparador de carpetas, etc.

Es compatible tanto con versiones antiguas del sistema operativo (Windows 98) como con versiones actuales (Windows 8).

URL | Commander

9. Total Commander

Aunque no se trata de un software gratuito, lo he incluido en la lista por su relevancia dentro de este tipo de programas.

Total Commander ha sido siempre una aplicación de referencia (antes se llamaba Windows Commander), e incluye soporte con particiones de Linux (ext2, ext3 o reiser), así como herramientas avanzadas para renombrar archivos de forma masiva.

Tiene una versión gratuita de Total Commander para Android, e incluso un amplio abanico de plugins, donde puedes encontrar soporte ext4 entre otros addons.

URL | Total Commander

Otro programa shareware bastante conocido y digno de mención es xplorer². Está disponible para Windows tanto en plataformas de 32 bits como 64 bits.

10. Better Explorer

Si te gusta el interfaz gráfico Ribbon (conocido por ser utilizado en los productos Office), probablemente encuentres interesante Better Explorer. Personalmente, no me acabo de acostumbrar a utilizar ninguna aplicación con esta interfaz, sin embargo, se dice que está especialmente diseñada para mejorar la usabilidad.

URL | Better Explorer

11. MuCommander

MuCommander es una alternativa al Explorador de Windows multiplataforma, que está disponible tanto para Windows, para Mac como para Linux. Tiene un buen soporte para copias de archivos (incluso mostrando una gráfica de rendimiento), soporte unicode así como un editor de credenciales integrado.

URL | muCommander

12. FenrirFS

FenrirFS es un explorador de archivos para Windows con el que se sentirán como en casa todos los usuarios de Mac, ya que utiliza un diseño muy práctico y similar al de los sistemas de Apple.

Destaca por su panel izquierdo, donde se puede acceder rapidamente a determinadas zonas rápidas, manteniendo una accesibilidad muy interesante.

URL | FenrirFS

13. Multicommander

Volviendo a los exploradores de archivos tradicionales, nos encontramos con Multicommander, el cuál destaca por la gran cantidad de iconos que tienes a tu disposición a un sólo click.

Tiene un sistema para cachear información (lo que hace que sea mucho más rápido), poner ciertas operaciones en segundo plano, soporte de archivos comprimidos, editar datos EXIF de imágenes o incluso obtener información desde IMDB para vídeos o películas del disco.

URL | Multi Commander

14. NexusFile

Para los usuarios que prefieran un interfaz oscuro de alto contraste (que permite personalizarse), pueden utilizar NexusFile. Este explorador permite utilizar opciones como un renombrado masivo de archivos, soporte para varias pestañas o utilizarse como cliente FTP.

URL | NexusFile

15. Saladin

Saladin es otro de los gestores de archivos gratuitos que podemos utilizar. Su aspecto es muy sencillo, plagado de iconos con las funciones más comunes y un amplio panel doble para trastear con los archivos y carpetas.

URL | Saladin

Otro explorador de archivos interesante y similar es Double Commander, disponible tanto para Windows como para Linux.

16. SE Explorer

SE Explorer destaca por su simplicidad. Dispone de una versión instalable y otra portable, que podemos utilizar para acceder rápidamente a carpetas y archivos, integrando además herramientas como administrador de tareas, un buscador de ficheros o un analizador de tamaño. Es freeware y está disponible para Windows.

Otro programa que destaca por su simplicidad es Xenon Portable, este open source.

URL | SE Explorer

17. SurF File Manager

SurF es un programa que puede interesar mucho a profesores. Para usuarios que comienzan a dar sus primeros pasos en la informática puede servir de mucha ayuda, ya que muestra gráficamente el árbol de carpetas, de forma que es fácil hacerse una idea de donde quedan almacenados los archivos, facilitando el movimiento a través de ellos.

URL | SurF

18. Unreal Commander

Como varios de los exploradores anteriormente mencionados, Unreal Commander tiene todo lo necesario: soporte de archivos comprimidos (ZIP, RAR, ACE, CAB, JAR, TAR, LHA, GZ, TGZ, ARJ), borrado seguro de archivos o renombrado masivo.

Sin embargo, cuida mucho los detalles y ofrece características como pausar o detener transferencias de archivos, algo que puede ser interesante si realizamos varias tareas simultáneas y no queremos terminar con los discos duros dañados.

URL | Unreal Commander

19. ViFM

Si eres un fanático de Linux al que le encanta utilizar curiosidades desde la terminal o es un gran seguidor del editor VIM, le encantará ViFM, un explorador de archivos que utiliza la sintaxis y filosofía del famoso y agridulce editor.

Está disponible tanto para Linux como para Windows.

URL | Vi File Manager

20. Windows Double Explorer

Por último, y de forma muy similar a Explorer++, nos encontramos con WDE, un explorador de archivos con soporte para características avanzadas que sigue la filosofía otros como Total Commander, pero con un diseño más renovado.

URL | Windows Double Explorer

Extra: Norton Commander

Por último, para terminar con broche de oro, un vistazo al programa que, muy probablemente, haya sido la inspiración de todos estos gestores y exploradores de archivos, Norton Commander:

Otro gestor bastante conocido en la época del DOS fue PCShell.

Si lo que buscas son aplicaciones para organizar, estructurar y catalogar tus archivos, puedes leer la siguiente guía:

URL | Guía de trucos para organizar tus archivos.

Fuente | emezeta

Chrome OS sale invicto del Pwn2Own

 
chromebook pixel google Chrome OS sale invicto del Pwn2Own

Estos días se ha celebrado el concurso hacker Pwn2Own, en el que como cada año, los tres grandes navegadores web del mercado, Internet Explorer, Mozilla Firefox y Google Chrome, vieron su seguridad puesta a prueba. Todos cayeron ante los ataques. Sin embargo, Google tenía un reto adicional para los participantes.

El gigante de Internet presentó ante los hackers su sistema operativo en la nube, Chrome OS, poniendo sobre la mesa una recompensa de más de 3 millones de dólares para quien pudiese vulnerar su seguridad. Y los mayores expertos del mundo en estas lides lo intentaron, y su tiempo pasó sin haberlo conseguido. Y Google amplió el tiempo el tiempo de que disponían, pero seguían sin conseguirlo. Y así terminó la cosa.

Chrome OS salió invicto del Pwn2Own. ¿La recompensa no fue lo suficientemente tentadora? Lo dudamos. ¿No hubo tiempo para preparar el ataque contra Chrome OS? Pudiera ser. ¿Los participantes -algunas de la firmas de seguridad especializadas en estas lides más importantes del mundo- fueron sobre seguro con sus ataques a los navegadores web de siempre? Más plausible. En cualquier caso, hay dos datos a tener en cuenta: Google, según palabras de sus representantes, llegó con los deberes hechos, habiendo trabajado especialmente en la seguridad del sistema y, a diferencia de cómo pasó con los navegadores que palmaron, incluido Chrome, Chrome OS está basado en Linux (las pruebas a los navegadores tradicionales se realizan sobre Windows).

Fruto del Pwn2Own llegarán en los próximos días actualizaciones de seguridad a los tres navegadores citados. La primera ya está aquí en la forma de Firefox 19.0.2.

Fuente | muyseguridad

Microsoft se prepara para lanzar actualizaciones críticas para Windows e Internet Explorer

 
Todos los parches serán entregados vía Windows Update

Microsoft lanzará siete boletines de seguridad diferentes como parte de Patch Tuesday, diseñados para corregir las vulnerabilidades de Windows, Internet Explorer, Office y Silverlight.

Hay cuatro boletines diferentes etiquetados como críticos destinados a corregir errores en cada uno de los productos antes mencionados, mientras que otras tres actualizaciones importantes serán lanzadas para parchear las vulnerabilidades de Office y Windows Server.

Uno de los parches críticos intentará corregir problemas en Internet Explorer, las versiones de 6 a 10, en casi cada versión de Windows disponible en el mercado, incluyendo XP, Vista, 7, 8 y RT.

La compañía no ha proporcionado más detalles sobre estos errores, pero más información será presentada la próxima semana, como parte del ciclo de actualización Patch Tuesday. Por supuesto, todas las correcciones serán entregadas mediante la función Windows Update integrada, por lo que los usuarios no tendrán que descargarlas e implementarlas manualmente.

Fuente | softpedia

Quedándonos sin espacio en disco al visitar una web

Con la llegada de HTML5 y sus nuevas funcionalidades, no son pocos los desarrolladores que están aprovechando la potencia de este lenguaje para realizar webs más dinámicas y contenido más elaborado y atractivo. No obstante, esta potencia también puede usarse con otras intenciones, tal y como ha demostrado recientemente el investigador Feross Aboukhadijeh.

Este investigador ha demostrado con una prueba de concepto cómo se puede hacer que  nuestro disco duro se llene por completo al visitar una web especialmente preparada con alguno de los navegadores más usados actualmente. Podemos ver una demostración de esta prueba de concepto en acción en el siguiente vídeo:

Como vemos, la velocidad a la que se llena el disco es relativamente rápida, llenando alrededor de 1 gigabyte  en poco más de 20 segundos. Esto se consigue saltándose ciertas limitaciones que incorpora la tecnología Web Storage, incluida en HTML5, y que está presente en todos los navegadores modernos.

Como apuntan desde Hispasec, esta tecnología permite almacenar datos en el navegador para que puedan ser manipulados utilizando JavaScript. A diferencia de las cookies, Web Storage permite almacenar, teóricamente, hasta 10 megas, frente a los 4 kilobytes que permiten las cookies y a las que el servidor no tiene acceso a menos que se envíen a través de Javascript.

Tal y como está diseñado Web Storage, este permite almacenar cierta cantidad de información por cada dominio, siendo Internet Explorer el que mayor capacidad de almacenamiento permite (10 megas). El investigador que ha desarrollado esta prueba de concepto ha utilizado un truco que consiste en usar muchos subdominios y almacenar información por cada uno de ellos. De esta forma, aun sin sobrepasar la cuota de espacio permitido por cada subdominio, estos se van acumulando en el disco pudiendo llegar a llenarlo y saturar el sistema.

Dependiendo del navegador que utilicemos obtendremos un resultado u otro. Firefox, por ejemplo, es inmune a un “ataque” de este tipo. Opera preguntará al usuario una vez que se sobrepase el límite de información asignado. Por su parte, Chrome, Safari e Internet Explorer permiten que se llene completamente el disco.

Cabe recordar que esto es una prueba de concepto y que, salvo los casos de ransomware, el malware actual intenta pasar desapercibido por el usuario. Es por ello que es difícil, pero no imposible, que veamos casos de malware con esta funcionalidad en un número relevante. No obstante, este error en el manejo de Web Storage por parte de algunos navegadores debe ser tomado en cuenta y solucionado cuanto antes para evitar problemas mayores.

Fuente | blogs.protegerse

Aprovechan exploit en Java para seguir propagando malware en webs legítimas

 

 

La reciente vulnerabilidad en Java que Oracle solucionó a medias sigue dando que hablar al estar siendo aprovechada por varios atacantes. Uno de los más recientes es el que ha sufrido el sitio web de la organización francesa “Reporteros sin fronteras”, aprovechándose del lapso de tiempo entre que se lanza una actualización de seguridad y los usuarios la aplican.

Según informan algunas fuentes como la del investigador Jindrich Kubec en el blog de Avast, entre los objetivos se encuentran organizaciones de derechos humanos del pueblo tibetano y la etnia uigur, así como también partidos políticos de Hong Kong y Taiwan, entre otras organizaciones no gubernamentales. Viendo los objetivos, no es arriesgado decir que tras estos ataques podría encontrarse el Gobierno chino, al tratarse todos ellos de organizaciones y entidades con las que ese Gobierno no se lleva precisamente bien.

El ataque a la web de Reporteros sin fronteras para inyectar código malicioso tiene sentido, al tratarse esta de una organización que colabora de manera cercana con organizaciones e individuos para informar de los abusos contra los derechos humanos. Seguramente, los objetivos en el país asiático tienen una relación muy estrecha con esta organización y confían plenamente en ella, por lo que es muy probable que no haya sospechado nada al acceder a la web comprometida.

Según la información proporcionada por Kubec, este ataque se produjo utilizando las recientes vulnerabilidades descubiertas en Internet Explorer y Java y que, supuestamente, ya están solucionadas. No obstante, esto no significa que todos los usuarios tengan instalados los parches de seguridad correspondientes, lo que les da a los atacantes un periodo de tiempo bastante amplio para realizar sus ataques. Lo que se persigue con estos ataques parece claro: conseguir información confidencial de individuos u organizaciones opositores o discrepantes con el régimen chino.

Está claro que veremos más ejemplos de este tipo durante las próximas semanas, que se sumarán a las nuevas vulnerabilidades que se descubran o a los exploits que ya se estén usando y de los cuales la opinión pública no tiene constancia. Si usando vulnerabilidades con años de antigüedad aún se consiguen buenos resultados es porque muchos usuarios descuidan un aspecto tan importante en la seguridad informática como son las actualizaciones de su sistema y de las aplicaciones instaladas, algo que esperamos que cambie con el tiempo.

Fuente: blogs.protegerse.com

Actualización fuera de ciclo para solucionar vulnerabilidad en Internet Explorer

Justo a finales del pasado año conocíamos la existencia de una grave vulnerabilidad en las
versiones 6, 7 y 8 de Internet Explorer que permitía a los ciberdelincuentes usarla para propagar malware. Además, para ese fin se estaban usando web legítimas que eran visitadas por miles de usuarios cada día, como la del Council of Foreign Relations.Muchos quedamos defraudados cuando, el pasado martes, Microsoft no lanzó un parche que solucionase esta vulnerabilidad dentro de su ciclo mensual de boletines de seguridad. No obstante, apenas una semana después hemos visto cómo se ha publicado fuera de ciclo una actualización que soluciona esta vulnerabilidad del navegador.Este tipo de actualizaciones no son novedad, puesto que Microsoft se ha visto obligado a lanzarlas en anteriores ocasiones debido a la gravedad de la vulnerabilidad descubierta y su aprovechamiento masivo. En esta ocasión y, a pesar de afectar únicamente a versiones antiguas de Internet Explorer, el elevado uso que aún se les da a las versiones vulnerables ha obligado a lanzar este parche lo antes posible.

Para aplicar esta actualización tan solo es necesario utilizar el servicio de Windows Update, por lo que los usuarios recibirán esta actualización de forma automática o un aviso de esta según la configuración que tengan establecida.

El hecho de que se haya lanzado una actualización de este tipo fuera del ciclo habitual demuestra que existe una propagación de amenazas que usan esta vulnerabilidad para infectar el mayor número de usuarios posible, tal y como varias empresas de seguridad venimos indicando desde hace unas semanas.

Dicho esto, lo mejor que podemos hacer si aún somos usuarios de las versiones vulnerables de Internet Explorer es actualizar y así evitar infectarnos por alguna de las muchas webs que se pueden encontrar aprovechándose de esta vulnerabilidad.

Fuente: Blogs Ontinet