Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Ataque Cold-Boot roba credenciales en dos minutos

Investigadores de seguridad descubrieron una forma de extraer datos sensibles de la memoria RAM como las claves de cifrado incluso después de la pérdida de energía.

Conocida por su volatilidad en la retención de datos cuando está fuera de servicio, la RAM (memoria de acceso aleatorio) puede preservar la información durante más tiempo, incluso minutos, en condiciones de baja temperatura.

Protección temprana contra ataques de arranque en frío

El primer ataque de arranque en frío fue desarrollado hace una década. Este tipo de compromiso de canal lateral requiere acceso físico a la computadora y esto lo hace práctico contra objetivos de alto valor en lugar de usuarios regulares. Aun así, los fabricantes de computadoras han implementado salvaguardias contra esto.

Trusted Computing Group, un consorcio formado por AMD, Hewlett-Packard, IBM, Intel y Microsoft, decidió proteger las computadoras contra este vector de amenazas sobrescribiendo los contenidos de la memoria RAM cuando volvió la energía.

La especificación se denomina Mitigación de ataque de restablecimiento de TCG o Bloqueo MORLOck (Control de solicitud de sobrescritura de memoria).

De esta forma, toda la información en la memoria desaparecería cuando el sistema arrancara, incluso si el atacante actuó con la suficiente rapidez para crear las condiciones de baja temperatura necesarias para mantener los datos en la memoria.

Los investigadores de seguridad Olle Segerdahl y Pasi Saarinen de F-Secure encontraron una forma de reprogramar la parte no volátil del chip de memoria que almacena las instrucciones de sobrescritura; por lo tanto, pudieron desactivar esta acción y habilitar el arranque desde un dispositivo externo (memoria USB) para extraer y analizar los datos disponibles en la memoria RAM.

Su ataque funciona en computadoras en modo de suspensión, ya que el apagado y las acciones de hibernación interrumpen la alimentación y hacen que la memoria residual se degrade rápidamente más allá de la recuperación.

Cuando está en modo de suspensión, el estado de la computadora se guarda en la RAM, que se ejecuta en un estado de energía mínima para contener los datos.

Dos minutos es más que suficiente para obtener las contraseñas

Los dos investigadores demostraron el nuevo ataque de arranque en frío en un video, que muestra que un adversario preparado puede ejecutar el ataque en menos de dos minutos:

El intervalo crítico es entre apagar la máquina y volver a encenderla. Congelar los chips de RAM, sin embargo, ayuda a preservar los datos durante este tiempo, lo que permite el arranque en un sistema operativo en vivo desde un dispositivo USB.

La técnica puede robar los datos en la memoria de la computadora, incluidas las claves de cifrado del disco duro.

En el caso de BitLocker, si está configurado para la autenticación previa al inicio con un PIN, el ataque tiene un solo intento para tener éxito porque el código es obligatorio para extraer las claves de cifrado en la memoria RAM.

Los investigadores dicen que su ataque es confiable en máquinas con Windows que ya se están ejecutando o que no requieren un PIN.

'No es exactamente fácil de hacer, pero no es un tema lo suficientemente difícil de encontrar y explotar para que ignoremos la probabilidad de que algunos atacantes ya lo hayan descubierto', dice Olle Segerdahl.

Añadió que no es práctico en objetivos fáciles, pero estaría en la lista de opciones de un atacante para un 'phishing más grande, como un banco o una gran empresa'.

Como defenderse contra el ataque

La principal recomendación de los expertos es configurar las computadoras portátiles para apagar o hibernar en lugar de ingresar al modo de suspensión. La combinación de autenticación previa al inicio hace que la defensa sea aún más sólida.