viernes, 7 de octubre de 2016

Jean Belmont Blog

Jean Belmont Blog


Earth’s Dawn aterriza en PS4 el 1 de noviembre

Posted: 07 Oct 2016 05:01 AM PDT

Hola, mi nombre es Kuroki, Director en oneoreight Studios. Somos un estudio de desarrollo que se creó en abril de 2012 y tiene su base en Tokio, Japón. Nuestro lema: "Hacer juegos interesantes en los que creamos". Puede parecer una misión muy amplia, pero es importante para nosotros hacer juegos que disfrutamos jugar. Y jugar como un soldado héroe que lucha por la supervivencia de la Tierra es algo que pensamos es muy atractivo para nuestro primer juego en PS4, Earth’s Dawn.

Lo primero que los jugadores notarán en nuestro juego es su único estilo de arte 2D. El juego se desarrolla en el futuro cuando los extraterrestres invasores conocidos como E.B.E. han destruido gran parte en la Tierra. Así es que necesitábamos que el escenario fuera oscuro y amenazante. Esto se refleja no solo en la atmósfera del juego, sino también en la apariencia de los soldados, las mortales armas y, por supuesto, los enemigos.

El gameplay en Earth’s Dawn es de ritmo rápido — una mezcla de disparos y ataques cuerpo a cuerpo, así es que los jugadores deben aprender cómo hacer uso de una pistola, una espada y ataques avanzados para juntarlos y crear combos. Cuando agreguen una carrera entre sus ataques, notarán la adictiva naturaleza del juego. En algunas batallas, los jugadores tendrán sus habilidades de combate graduadas. Cuanto más variados y emocionantes sean sus combos, será mayor el grado y la recompensa. Es divertido empezar con unos cuantos ataques de cuchilla, mandando al enemigo en el aire, después saltar con ataques cuerpo a cuerpo, haciendo malabares con ellos en el aire con disparos, y quizás lanzarlos para finalizar el combo. Nuestro equipo de desarrollo está compitiendo regularmente para ver quién puede tener el número más alto de golpes en un combo ya que somos muy competitivos.

También estoy muy orgulloso de la cantidad de personalización que les damos a los jugadores tanto para las armas como para las habilidades. Cuando derrotan enemigos, reciben materiales para crear nuevas armas y equipo. Cuando estén elaborando su equipo, pueden sustituir versiones de mayor valor de los componentes para aumentar las estadísticas base en un artículo. Si realmente disfrutan usar un arma en particular, ¡también pueden sacrificar más recursos para aumentar su nivel, haciéndola más poderosa!

Nos enfocamos en los pequeños detalles, así es que esperamos que aprecien que el equipo que creen se refleje en el personaje en el juego, como por ejemplo las llamas que arden fuera de las hachas y las diferentes máscaras que creamos

El sistema de habilidad es algo que trabajamos para que encaje en el tema del juego y también para tener mucha profundidad. El héroe es parte de una fuerza élite de lucha que está usando la tecnología extraterrestre E.B.E. implantada en sus cuerpos para que les den habilidades superhumanas. A medida que aumentan el nivel en el juego, aprenden diferentes habilidades que mejorarán sus habilidades ofensivas, defensivas, velocidad, resistencia y más. ¡Cuando las desbloqueen, también podrán "unir" habilidades para crear nuevas! Hay más de 100 habilidades diferentes para personalizar, ¡así es que elijan sabiamente cómo crear su héroe!

Esperamos que disfruten Earth’s Dawn, nuestro primer juego que se lanzará el 1 de noviembre — ¡también estamos muy entusiasmados por ver las versiones de caja de PS4 en los almacenes el mismo día!

puedes ver la publicación original aquí

Historias de Ransomware: Macros y Ransomware(s)

Posted: 07 Oct 2016 01:22 AM PDT

ransomware panda

¿Cómo entra este MW en los equipos?

El vector de infección inicial de este ransomware está siendo el envio/recepción de correos electrónicos mediante campañas de Phishing.ransomware-macros-6

El usuario recibe un correo electrónico con un fichero adjunto en formato zip el cual simula ser, en este caso, un recibo de algún tipo; esto varía dependiendo del mensaje recibido o nombre del fichero. El fichero recibido, en esta ocasión, tiene el siguiente nombre: Receipt 80-5602.zip, tal y como se muestra en la captura de pantalla.

Dentro de este archivo comprimido se encuentra un documento de Microsoft Office, en concreto, un Excel con extensión ".xls" el cual contiene macros (código en Visual Basic Script)

¿Cómo se ejecuta este código/macro?

Por defecto, y salvo que tengamos forzada la ejecución de macros en Excel, el código dañino no se ejecutará automáticamente. Además, aparecerá una advertencia indicando que el documento contiene macros, tal y como se muestra en la siguiente captura de pantalla  .

ransomware-macros-2

¿Y… qué hace esta macro?

La funcionalidad básica de esta macro es hacer de "dropper", es decir, descargar y ejecutar otro fichero binario, en este caso un cifrador de ficheros o ransomware; aunque podrían haber sido otros programas maliciosos como RATs, backdoors, bots, etc .

En este caso, como suele ser habitual en los droppers, el fichero (o payload) a ejecutar se encuentra alojado en un servidor remoto.

ransomware-macros-3

Una vez ejecutada la macro, ésta se encargará de realizar los pasos necesarios para: descargar y descifrar el fichero remoto que se encuentra cifrado, y posteriormente ejecutarlo.

Si nos fijamos en el nombre del fichero que se ejecuta desde la macro, o en la línea de comandos de su ejecución, veremos que el ransomware viene en formato DLL; algo cada vez es más habitual. Además, requiere indicar un "export" concreto para funcionar, en este caso "qwerty", tal y como se muestra en la siguiente captura de pantalla:

ransomware-macros-5

¿Por qué hacerlo de esta manera? Sencillo, porque muchos sistemas que automatizan el análisis de malware (sandboxes) tienen "problemas " cuando han de ejecutar programas/códigos/librerías que requieren parámetros, que además pueden ser desconocidos.

El MD5 de esta librería una vez descifrada es: 586aaaaf464be3a4598905b5f0587590

Finalmente, desde PandaLabs aconsejaros lo siguiente: no le deis al botón de habilitar macros cuando recibáis documentos de Office -cuyo origen sea desconocido- si no queréis llevaros una sorpresa inesperada… Y, como de costumbre, mantened vuestros softwares de seguridad avanzada actualizados.

 

The post Historias de Ransomware: Macros y Ransomware(s) appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

La transformación digital ya está aquí

Posted: 06 Oct 2016 10:02 AM PDT

Recientemente escribimos acerca de cómo la próxima revolución industrial ya está sobre nosotros – la cual va a impactar a todas las empresas en todas las industrias. Es una revolución que potencialmente amenaza la existencia de la mayoría de los nombres que conocemos hoy en día, pero que a su vez es rico en oportunidades.

Para que los nombres más relevantes en la industria puedan jugar un papel, es importante transformar tanto su negocio, su enfoque de TI, su fuerza de trabajo, su situación de seguridad – todo. ¿Cómo son las empresas que reaccionan a esta revolución? Pensamos que es una pregunta que debe ser contestada. Por lo que se le encargó a un equipo de investigadores para estudiar a 4.000 líderes empresariales con el fin de conocer su punto de vista.

Esta semana compartimos los resultados de estas investigaciones – nuestro índice de transformación digital patrocinado por Dell Technologies. ¿Qué significan los resultados? ¿Qué nos dicen?

En primer lugar, la revolución ya está aquí, y la presión está en las empresas establecidas para actuar. Un cincuenta y dos por ciento de los encuestados ya han experimentado cambios significativos en sus industrias como resultado de las tecnologías digitales. Setenta y ocho por ciento de los encuestados considera la creación de empresas digitales como una amenaza, ya sea ahora o en el futuro – lo que en mi opinión sugiere que las barreras de entrada que se utilizan para proteger a las empresas establecidas son significativamente más bajos – e incluso puede resultar inexistente en algunas instancias. Sorprendentemente, el 48 por ciento de los encuestados dijeron que no saben cómo se verá su industria en 3 años – un contraste marcado con el pasado, cuando las establecidas empresas estaban a cargo de su industria y de los productos y servicios que entregan a los clientes.

¿Qué hizo la investigación sugiere sobre cómo los encuestados están reaccionando a la presión para transformar?

Los investigadores encontraron que mientras que muchas organizaciones ya han comenzado a responder, el progreso es irregular. Los investigadores trazan el progreso de todos los 4.000 encuestados contra un punto de referencia de negocios digitales. Lo que demuestra que existen cinco tipos de negocios que viajan en el camino hacia su futuro digital.

Los negocios en la parte superior del grupo – los líderes – ofrecen nuevas experiencias de los clientes mediante la escritura de software para hacer sus productos inteligentes o para que se tomen sus servicios en línea. Ellos proactivamente impulsan el cambio, tratando de tomar el control de su destino digital, cumpliendo con los atributos de un negocio digital como resultado. Este grupo representa sólo el 5 por ciento de los encuestados. Las empresas dentro del grupo de adoptadores digitales – que representa el 14 por ciento de los encuestados – realizan un trabajo sobre la marcha Tienen un plan bastante maduro y se han implementado una serie de programas que impulsan su futuro digital. La mayor parte de los encuestados, el 34 por ciento, se encuentra en el grupo de evaluadores digitales y adoptan de forma gradual la innovación (‘poco a poco’ es la palabra clave). Un treinta y dos por ciento se clasifican como seguidores digitales; empresas que todavía se encuentran en las primeras etapas de su viaje. Tienen muchas actividades para que puedan ponerse al tanto. Las empresas del grupo Rezagadas se resisten al cambio – su propia supervivencia pende de un hilo. Estas representan el 15 por ciento de los encuestados. Es evidente que la mayoría de las empresas todavía tienen un largo camino por recorrer en los trayectos digitales.

¿Qué están planeando los encuestados para acelerar su transformación?

 


Consideramos que para muchas empresas la transformación de TI se encuentra en el centro de la transformación digital – la investigación confirma esto: el 73 por ciento está de acuerdo en que una estrategia de tecnología centralizada tiene que ser una prioridad para su negocio y el 66 por ciento está planeando invertir en infraestructura de tecnologías digitales y liderazgo. Además, todas las empresas, en todos los sectores van a convertirse en una compañía de software. Así que no es sorpresa para mí que casi tres de cada cuatro (72 por ciento) de los encuestados están expandiendo sus capacidades de desarrollo de software con el fin de avanzar en su transformación del negocio digital.

Basta decir, que la mayoría de las empresas sólo están comenzando su transformación digital. Si eres parte de esta mayoría, ¿No es demasiado tarde? Claro que no. Mientras que la revolución esté aquí, no se encuentra cercana a completarse. La oportunidad es y seguirá siendo masiva. Pero el momento de actuar es ahora. Una buena manera de ponerse en marcha es simplemente explorar los resultados de la investigación y ver de qué manera se comparan con 4.000 de sus compañeros: puedes revisar los resultados aquí:


puedes ver la publicación original aquí

Las ventajas del “tethering” en los dispositivos móviles de tu empresa.

Posted: 06 Oct 2016 09:00 AM PDT

3g-4gEn las tabletas de tu empresa usa 3G o 4G (mejor que wifi). Cuando las tabletas y otros dispositivos móviles tales como teléfonos inteligentes o incluso 'smartwatches' se han convertido en herramientas corporativas que las empresas ofrecen a sus empleados para llevar a cabo su trabajo, resulta esencial educar dentro de la compañía. Los trabajadores deben tener claro que conectar el dispositivo corporativo a internet haciendo uso de la tarifa de datos es mucho más seguro que hacerlo a través de una red wifi.

Ya sea con conectividad 3G o 4G, internet llega hasta los dispositivos móviles de igual forma que la propia red de telefonía: es el proveedor de los datos el que activa la posibilidad de que accedamos a internet. La peculiaridad de este tipo de conexión respecto al wifi es que, a través de ella, los datos se envían siempre de forma cifrada.

Además, aunque actualmente no es posible afirmar que un aparato conectado a internet llegue a ser 100 % seguro, lo cierto es que a través de la conectividad móvil ofrecida por las redes 3G y 4G la posibilidad de sufrir un ciberataque queda reducida a lo anecdótico. A día de hoy, hay expertos en ciberseguridad que han demostrado que no es imposible atacar un dispositivo conectado a internet a través de estas redes, pero se trata simplemente de pruebas de concepto. Es mucho más difícil para un cibercriminal en un entorno real.

A la hora de la verdad, los recursos necesarios para atacar una tableta corporativa conectada al 3G son excesivos, lo que hace que se trate de la opción más segura. Sobre todo si el dispositivo en cuestión cuenta con una protección acorde a las necesidades de la empresa y la información confidencial que maneja.

De hecho, se trata de una conexión mucho más fiable incluso para otros dispositivos, como los propios portátiles. En caso de necesitar internet en un equipo de estas características, resulta más seguro utilizar el propio 'smartphone' (o la tableta) como punto de acceso a la Red. Se conoce como 'tethering' y consiste en que, en lugar de una insegura wifi pública, el ordenador se conecta a través de la tarifa de datos del dispositivo móvil, que hace las veces de punto de acceso. O aún más sencillo, aunque tienes que pagar dos veces: un 'pincho' 3G cumple la misma función.

En definitiva, a la hora de proteger los datos corporativos que se manejan en las tabletas de los empleados, las compañías deberían apostar por una conexión a internet a través de una potente tarifa de datos: cualquier red wifi (incluso algunas privadas) es más insegura que el 3G o el 4G que disfrutamos con el 'smartphone'. El cifrado de la información empresarial bien vale una buena tarifa plana de gigas y gigas de internet.

The post Las ventajas del "tethering" en los dispositivos móviles de tu empresa. appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Tus mensajes en Snapchat quizás no sean tan efímeros como creías

Posted: 06 Oct 2016 12:36 AM PDT

pandasecurity-snapchat-privacidad-mensajes
De uno a diez segundos. Ese es el tiempo que dura un mensaje en formato imagen o vídeo en Snapchat. Después se borra y se volatiliza en el ciberespacio. ¿O no?.

Unos 150 millones de personas utilizan Snapchat todos los días "porque se sienten libres de divertirse y de expresarse", según asegura la propia empresa que cambia su nombre para llamarse simplemente Snap Inc.  Esta aplicación de mensajería instantánea ha arrasado en todo el mundo, especialmente entre el público más joven porque es un medio directo, dinámico y que cuenta con divertidas aplicaciones. Además los mensajes, llamados snaps, son efímeros, duran tan solo unos segundos.

Por desgracia los usuarios de esta aplicación se enfrentan a ciertos peligros que pueden poner en riesgo sus mensajes.

El receptor de los snaps puede hacer desde una captura de pantalla hasta una foto o grabación del mensaje (con otro móvil por ejemplo) obteniendo así un archivo que puede compartir con otros usuarios sin permiso de la persona que se lo envió solo a él. En algunos países esto ya ha generado un importante debate ya que con esas capturas se puede desde compartir sin permiso hasta hacer chantaje o ciberacoso en los colegios.

La propia compañía Snap Inc. pone a disposición de sus usuarios unas normas de uso y trucos para no vivir experiencias desagradables. Uno de los consejos más importantes que pueden dar a sus usuarios es tener cuidado con lo que se envía y a quién se envía. Cuando se comparte algo en una red social, queda compartido para siempre ya que el mensaje escapa al control de cualquier usuario. Por lo tanto, vigila lo que compartes.

Recuerda que están prohibidas las actividades ilegales como pornografía o enviar mensajes de contenido sexual (en especial a menores de 18 años). Así que, si tienes hijos deberías conocer el término sexting. Se trata de la grabación y envío de snaps con carácter sexual.

Hay un aspecto importante a tener en cuenta al utilizar Snapchat. A pesar de que la compañía asegura en su politica de privacidad que borran de sus servidores todos los snaps y los chats generados, existen una serie de datos que no se borran y son los metadatos. Por ejemplo, los datos de tu perfil, nombre, email, contraseña, tu número de teléfono. También se registran tus "costumbres" y el contenido que publicas, tus contactos, etc… ¿Cuál es el problema? Si tus datos se almacenan en un servidor en Estados Unidos, cualquier agencia estatal de ese país puede solicitarlos por "motivos de seguridad". Así que, cuidado con lo que publicas.

La seguridad empieza por uno mismo. Ten controlados siempre tus dispositivos móviles y no permitas que otros utilicen tu cuenta de Snapchat salvo tú mismo. Por tanto no compartas tu password. Y dedícale unos minutos a conocer la aplicación y la configuración de seguridad. Podrás decidir quien puede enviarte snaps o quién puede ver tus contenidos.

Existen un montón de aplicaciones y pluggins para obtener diversión extra. Pero estas aplicaciones no están desarrolladas por la compañía Snap Inc y advierten que pueden poner en riesgo la seguridad de la cuenta de cualquier usuario. Así que ten cuidado con lo que instalas en tus dispositivos móviles.

Snapchat es una aplicación segura pero tiene ciertos riesgos.

La edad media de los usuarios de Snapchat se sitúa entre los 13 y los 25 años.

Los usuarios más jóvenes son los que están más desprotegidos, por lo tanto, es tarea de los padres evitar que sus hijos puedan sufrir algún tipo de ciberacoso. Hablar con los hijos, alertarles de los problema a los que se pueden enfrentar es importante. Además siempre se puede reforzar la seguridad de los niños en las redes a través de programas de protección parental como el Panda Protection Service. Lo bueno de este tipo de software es que se puede instalar en todos los dispositivos móviles del hogar y permite entre otras cosas bloquear contenidos inapropiados.

The post Tus mensajes en Snapchat quizás no sean tan efímeros como creías appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario