sábado, 9 de marzo de 2019

Windows Exploit Suggester: conoce esta herramienta que te muestra todas las vulnerabilidades de tu Windows y cómo solucionarlas



Son muchas las vulnerabilidades que pueden surgir en los sistemas operativos. A veces surgen vulnerabilidades que son resueltas mediante parches que lanza la propia compañía. Actualizaciones que ayudan a evitar esos errores que puedan ser aprovechados por posibles atacantes. Pero claro, no siempre estamos alerta de estas vulnerabilidades y no siempre instalamos los parches que deberíamos. Hoy vamos a hablar de Windows Exploit Suggester, una aplicación que nos muestra todas las vulnerabilidades que hay en nuestro Windows y cómo solucionarlas.

Windows Exploit Suggester, la herramienta que nos muestra vulnerabilidades en Windows


El nombre completo de esta herramienta es Windows Exploit Suggester – Next Generation. Su objetivo es, como hemos mencionado, indicarnos qué vulnerabilidades hay en nuestro sistema operativo, información sobre las mismas y cómo corregirlas. De esta forma no pasaremos por alto vulnerabilidades que estén presentes y que tengan solución.

Lo que hace básicamente es comparar un informe de Windows SystemInfo con un archivo CSV que contiene todas las vulnerabilidades conocidas. También muestra las posibles actualizaciones que haya para corregir estos problemas. Gracias a estos datos, lo que hace Windows Exploit Suggester es alertarnos de qué vulnerabilidades conocidas existen en nuestro sistema. Además, y esto es lo verdaderamente interesante, nos indica qué hacer para corregirlas.

Podemos poner un filtro para que solo nos muestre vulnerabilidades determinadas y no todas. Por ejemplo si hay una aplicación de Windows que no utilicemos y nos dé igual que tenga vulnerabilidades. Pero recomendamos no utilizar este filtro y asegurarnos de que todo nuestro sistema está parcheado correctamente.

Por cierto, Windows Exploit Suggester no es exclusivo de Windows 10. Podemos utilizarlo en versiones anteriores de los sistemas operativos de Microsoft.

Herramienta programada en Python


Esta herramienta está programada en Python. Por tanto necesitamos tener instalado Python para que funcione correctamente. Este programa es totalmente gratuito y de código abierto. Podemos acceder a GitHub para descargarlo. Allí encontraremos también toda la información completa para su correcto funcionamiento. Básicamente lo que tenemos que hacer es utilizar la línea de comandos y ejecutar el comando wes.py –update para descargar y actualizar la base de datos de vulnerabilidades.

Posteriormente crear un archivo con el informe de reportes a través del comando systeminfo>systeminfo.txt.

Una vez hecho esto ejecutamos Windows Exploit Suggester utilizando el informe SystemInfo a través del comando wes.py systeminfo.txt. Esto nos mostrará que vulnerabilidades existen en nuestro sistema y cómo corregirlas.

Lógicamente lo recomendable es instalar todos los parches disponibles para las vulnerabilidades que tengamos en nuestro sistema. Es probable que nuestro equipo esté correctamente actualizado y no haya problemas, pero puede ocurrir que tengamos vulnerabilidades que no han sido corregidas previamente.

En definitiva, Windows Exploit Suggester es una interesante herramienta gratuita y de código abierto, basada en Python, con la que podemos obtener información sobre las vulnerabilidades que existen en nuestro sistema. Está disponible en GitHub y allí encontraremos toda la información necesaria para su uso.

viernes, 8 de marzo de 2019

DNS Cache Poisoning: cómo funciona esta técnica hacking y cómo protegernos de ella


En este artículo vamos a hablar de el DNS Cache Poisoning, o envenenamiento de caché DNS. Vamos a explicar cómo funciona esta técnica de hacking y qué podemos hacer los usuarios para evitar ser víctima.

Qué es el DNS Cache Poisoning y cómo funciona


Para explicar correctamente qué es, primero hay que saber cómo funciona cada vez que ponemos una dirección web en el navegador. Los usuarios ponemos la dirección en el navegador escrita tal y como la conocemos. Sin embargo nuestro equipo lo interpreta como una dirección IP. Esta dirección no tenemos que memorizarla, sino que simplemente ponemos la URL.

Es aquí donde entra en juego un servidor DNS. Lo que hace es reconocer dónde queremos ir y nos redirige a esa página, a esa dirección IP, solo con poner la URL. Ese servidor DNS es una base de datos enorme donde están todos los registros de las direcciones.

Pero claro, aunque sea poco, el tiempo que tarda nuestro equipo en enviar la URL a ese servidor DNS y traducirlo a dirección IP, existe. Es por ello que la caché DNS almacena esos datos y de esta forma ahorra tiempo la próxima vez que visitemos un sitio.

Conociendo esto podremos imaginar en qué consiste el DNS Cache Poisoning. Básicamente un atacante lo que hace es modificar la caché donde está almacenada la dirección IP que corresponde a una URL. Así, cuando la víctima introduce una dirección, no va realmente al sitio legítimo. En cambio le redirige a una página modificada por el atacante.

Lo que hacen los ciberdelincuentes es modificar páginas donde pueden obtener beneficio. Pongamos como ejemplo una página web de un banco conocido y que cuenta con muchos usuarios. Lo que hacen es crear una web que sea casi calcada a la original. Modifican la caché DNS del usuario y cuando entra en una dirección que es la correcta, realmente lo redirige a otra modificada. Al introducir sus datos, realmente están entregándolos a los ciberdelincuentes.

Hemos hablado de que podrían modificar la caché DNS en el equipo de la víctima. Sin embargo, aunque en este caso mucho más complejo, también podrían atacar a servidores DNS directamente.

Cómo evitar ser víctima del DNS Cache Poisoning


Ahora bien, hemos visto el peligro de esta técnica y cómo funciona pero, ¿cómo nos protegemos de ella? Una de las bases es contar con programas y herramientas de seguridad. De esta forma evitamos la entrada de malware que pueda poner en riesgo los sistemas y, en este caso, modificar la caché DNS.

También puede ser interesante limpiar la caché DNS de vez en cuando, especialmente si sospechamos que hemos podido ser víctima. De esta forma, una vez nuestro equipo esté completamente limpio, no correremos el riesgo.

De la misma manera es importante tener siempre el equipo actualizado con los últimos parches. A veces surgen vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes para atacar. Los propios fabricantes lanzan parches de seguridad. De ahí que sea muy interesante tener siempre las últimas versiones instaladas.

jueves, 7 de marzo de 2019

Cuidado con este malware: no tiene fichero, es invisible y puede robar tus contraseñas, datos bancarios y contactos



Son muchas las variedades de malware a las que nos podemos enfrentar cada día. Llegan de formas muy diversas. Sin duda, una de las más peligrosas es la que no tiene archivos. Es peligroso precisamente por eso, porque al no contener archivos visibles es más complejo de detectar. Ahora nos hacemos eco de una nueva variedad de este tipo de amenaza que tiene como objetivo robar credenciales de usuarios, contactos de correo electrónico, contraseñas y datos bancarios.

Nuevo ataque de malware sin fichero que roba todo tipo de datos


Este tipo de malware ha sido calificado por los investigadores de seguridad como uno de los más peligrosos y que tendrá más presencia durante este año.

Ya sabemos que el malware sin fichero, o también conocido como fileless malware, es capaz de atacar e infectar a un equipo sin dejar rastro. No guarda ningún tipo de archivo en el dispositivo. Por tanto, toda la acción la realiza en el aire, de alguna manera. Es indetectable, a simple vista, por el usuario. No graba ningún tipo de archivo en el disco duro, como ocurre con el malware convencional.

Se trata de un tipo de código malicioso que trabaja directamente en la memoria RAM. No necesita de ningún archivo guardado. Esto quiere decir que una vez la víctima apaga el equipo, este malware desaparece, pero no así el daño.

En esta ocasión, según informan los investigadores de TrendMicro, este malware fileless realiza una conexión con una dirección IP y es capaz de descargar la carga útil del troyano. Con esto podría instalar herramientas para extraer la información, contraseñas, datos de contactos…

Como sabemos, hoy en día son muchos los usuarios que utilizan Internet para realizar acciones bancarias del día a día. Podemos hacer transferencias, consultar el estado de nuestras cuentas, etc. Esto hace que los ciberdelincuentes pongan aquí sus miras, tanto para equipos de escritorio como dispositivos móviles. Esta amenaza fileless de la que hablamos es un ejemplo más y entre sus objetivos está el poder robar datos bancarios de los usuarios.

Registra toda la información en la red


Además de los datos bancarios, también es capaz de registrar toda la información que ingresamos en la red. Con esto consiguen datos valiosos de los usuarios para poder desplegar otras amenazas. Por ejemplo si un usuario tiene una cuenta en un determinado banco, podrían orientar un ataque Phishing personalizado. Lo mismo hacia otras variedades de cuentas y registros que pueda tener esa víctima.

Según explican los investigadores de seguridad, en un primer momento el ataque comienza con el malware fileless y posteriormente se conecta a una dirección IP remota, como hemos mencionado. Hecho esto es capaz de descargar códigos de PowerShell y descargar así archivos ejecutables. Además, genera un archivo .LNK que reinicia el sistema y obliga al usuario a introducir datos de desbloqueo.

Una vez ha realizado todo esto, es capaz de eliminar todo rastro de archivo. Eso sí, se camufla como una extensión de Google Chrome y es de esta forma como registra todo lo que hacemos en la red.

En definitiva, este nuevo ataque de malware sin fichero es una prueba más de que este tipo de amenazas va a estar muy presente durante este año. Así lo afirmaban hace unos meses investigadores de seguridad.

Cuidado si te encuentras con un mensaje de Chrome o Firefox para que actualices el navegador; es una trampa


Siempre que estamos conectados a la red corremos el riesgo de ser víctima de alguna de las múltiples amenazas que hay. Una de las fuentes de entrada más comunes es a través del navegador. Por ello siempre recomendamos mantenerlo actualizado a la última versión. Pero hay que hacerlo correctamente. En este artículo nos hacemos eco de un informe realizado por un grupo de investigadores de seguridad que alerta de mensajes falsos que aparecen en Google Chrome y Mozilla Firefox. Alertan a los usuarios de que su navegador está desactualizado y le indican que hagan clic para actualizarlo. Se trata de un botón falso para actualizar.

Cuidado con las actualizaciones falsas de navegadores


Lo que buscan los ciberdelincuentes es hacer creer a la víctima que están actualizando su navegador. Realmente lo que hacen es descargar software malicioso que puede ser un ransomware o algún troyano bancario. En la imagen aparece el logo de Chrome o Firefox, por lo que es fácil que usuarios descuidados puedan caer en la trampa.

Este tipo de amenazas las despliegan a través de sitios web que han sido comprometidos previamente. Inyectan scripts maliciosos que los usuarios se encuentran al acceder a ellos. Aparece un mensaje donde se indica que hay una nueva versión del navegador y que puede actualizarlo a través de ese enlace.

Para incitar a los usuarios a que actualicen, aparece un mensaje de error. Informan de que debido a ese error crítico y que el navegador está desactualizado, se ha producido un problema. Supuestamente ese problema se soluciona si el navegante descarga esa nueva versión que ofrecen.

Lógicamente al entrar en ese link no se descarga ninguna actualización del navegador. Lo que sucede es que la víctima puede estar descargando un ransomware o un troyano bancario que comprometa seriamente su seguridad y privacidad.

Hemos mencionado que el mensaje lanza una supuesta actualización de Google Chrome o Mozilla Firefox. Pero también puede aparecer un mensaje de Microsoft Edge o Internet Explorer. Todo dependerá del navegador que esté usando esa persona. De esta forma se aseguran aumentar el éxito del ataque.

Según indican los investigadores, si un usuario hace clic en ese enlace lo que hace es descargar un archivo ZIP. Ese archivo contiene un script que descarga otro archivo .JPG donde se aloja el ransomware. Lo mismo ocurriría con el troyano bancario.

En definitiva, hay que tener mucho cuidado si nos encontramos con un mensaje que indica que debemos de actualizar el navegador. Puede tratarse de este tipo de amenazas que hemos comentado.

Cómo actualizar correctamente el navegador


Lo mejor es siempre descargar los navegadores de las páginas oficiales. De esta manera evitamos el riesgo de que el software haya podido ser manipulado de forma maliciosa. En el caso de Google Chrome, que es el navegador más utilizado hoy en día, lo podemos actualizar a través del propio navegador. Lo normal es que se actualice automáticamente, pero podemos comprobarlo.

Actualizar Google Chrome

Para ello vamos al menú, entramos en Ayuda y le damos a Información de Chrome. Si hay una nueva versión comenzará a instalarla.

miércoles, 6 de marzo de 2019

Cómo acelerar Windows 10 activando Retpoline, el nuevo parche para Meltdown y Spectre de Google


Todos recordamos lo sucedido el pasado año 2018 con las vulnerabilidades de Meltdown y Spectre, algo que afectó a la mayoría de los usuarios con equipos basados tanto en procesadores Intel, como AMD.

Todo ello ya fue parcheado por las diferentes empresas de tecnología, incluido Microsoft en su Windows 10, pero estos parches afectaron en gran medida al rendimiento de los equipos. Por tanto, si fuistes de los afectados por todo ello, en estos momentos Microsoft está lanzando una solución para esta bajada de rendimiento en los PCs con Windows 10 que usen procesadores Intel o AMD antiguos.

De este modo, ahora ya podremos aumentar el rendimiento perdido del sistema operativo activando el software desarrollado en su momento por Google llamado Retpoline, y que recientemente se ha integrado a Windows 10 October 2018 Update.

Retpoline


Procesadores y versiones de Windows 10 compatibles con Retpoline


Aunque en un principio esta solución se iba a integrar en la actualización que nos llegará en unos días, la April 2019 Update, por sorpresa los manes de Redmond han comenzado a enviarla a la versión 1809, aunque esto es algo que se está llevando a cabo de manera paulatina, no para todos de una sola vez. Al mismo tiempo es interesante saber que ejecutando una serie de comandos que te vamos a mostrar, esto es algo que ya podremos activar en los procesadores compatibles, que son AMD e Intel Broadwell, además de procesadores más antiguos.

Eso sí, desafortunadamente Intel Skylake y los procesadores posteriores tienen un comportamiento diferente en ciertas situaciones por lo que no podremos usar el mencionado Retpoline con estas CPUs, al menos de momento.

Así, por lo que comenta Intel, en la captura adjunta a estas líneas puedes ver las CPUs incompatibles de la firma, por lo que con el programa CPU-Z podrás comprobar si la familia o modelo de tu procesador concuerda con alguno de los expuestos, por lo que será incompatible con Retpoline.

Retpoline



Cómo activar Retpoline en Windows 10 versión 1809


Pues bien, aquellos que tienen procesadores compatibles y no quieren esperar a que se habilite Retpoline, Microsoft ha publicado cómo modificar el Registro de Windows para que se pueda habilitar esta nueva función. Para ello, abrimos una ventana del símbolo del sistema con permisos de administrador en una versión cliente de Windows 10 y ejecutamos los siguientes comandos:

“reg add “HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x400”

“reg add “HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400”

Tras lo cual, reiniciamos el sistema.

Retpoline

Del mismo modo, para una versión servidor de Windows 10, los comandos a ejecutar son estos:

“reg add “HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x400”

“reg add “HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401”

Tras lo cual, reiniciamos.

Cómo comprobar si tenemos Reptoline activado


Y para terminar, una vez hemos llevado a cabo los pasos anteriores, para poder comprobar que finalmente Retpoline está activado en nuestro equipo, tendremos que abrir una ventana del PowerShell de Windows con permisos de administrador, e introducir los siguientes comandos:

“Install-Module SpeculationControl”

“$SaveExecutionPolicy = Get-ExecutionPolicy”

“Set-ExecutionPolicy RemoteSigned -Scope Currentuser”

“Import-Module SpeculationControl”

“Get-SpeculationControlSettings”

Retpoline

martes, 5 de marzo de 2019

Primero Meltdown, luego Spectre y ahora SPOILER: las vulnerabilidades en las CPU Intel no cesan



En enero de 2018 hacían su aparición Meltdown y Spectre, dos graves vulnerabilidades en la arquitectura de las CPU modernas (Meltdown solo en Intel, y Spectre en Intel, AMD y ARM) que han puesto en jaque la seguridad de prácticamente todos los ordenadores y dispositivos modernos y que, además, su solución por software implicaba una pérdida considerable de rendimiento en los sistemas. A lo largo de todo 2018 han aparecido decenas de nuevas vulnerabilidades basadas en Spectre que no han hecho más que demostrar la inseguridad de las arquitecturas de todo tipo de procesadores. Ahora, en 2019, parece que una nueva vulnerabilidad pone en jaque de nuevo nuestra seguridad: SPOILER.

SPOILER es una nueva vulnerabilidad similar a Meltdown y Spectre, es decir, que se basan en la ejecución especulativa de los procesadores y esta nueva vulnerabilidad afecta a todos los procesadores modernos Intel, dejando a AMD y ARM, de momento, libres de SPOILER.

Este nuevo fallo de seguridad en los procesadores Intel fue detectado a finales de 2018 y, el 1 de diciembre del año pasado, fue reportado en privado a Intel por los investigadores que dieron con él. Han pasado ya los 90 días de gracia desde que se comunicó la vulnerabilidad al gigante del silicio y, a día de hoy, no se ha recibido respuesta, por lo que finalmente la vulnerabilidad se ha hecho pública.

SPOILER no puede utilizarse para acceder a la información sensible que pasa por el procesador, sino más bien su utilidad es para hacer que los ataques informáticos para explotar variantes de Spectre sean mucho más rápidos y eficaces. Por ejemplo, un ataque como Rowhammer, que en condiciones normales podría llevar semanas, puede explotarse en cuestión de segundos utilizando un simple código JavaScript.

Según el documento de los investigadores de seguridad que han descubierto esta vulnerabilidad, la raíz de SPOILER es una debilidad en la especulación de la dirección asignada por Intel en el subsistema de memoria; por ello, esta pierde directamente la sincronización debido a una serie de conflictos con las direcciones físicas, dando lugar a los posibles ataques.

Como podemos ver, todo es culpa de la especulación llevada a cabo por Intel, y demás fabricantes de procesadores, para vendernos una falsa mejora de rendimiento en sus nuevos procesadores.

InSpectre Actualización Microcódigo


Cómo protegernos de la vulnerabilidad SPOILER


Desde el descubrimiento de Meltdown y Spectre compañías como Google y Microsoft han trabajado junto con Intel, AMD y ARM para poder lanzar parches basados en software que permitan mitigar esta vulnerabilidad con el menor impacto en el rendimiento posible.

Con SPOILER la cosa es diferente. La naturaleza de esta vulnerabilidad hace que no se pueda corregir con un simple parche de software como las anteriores y todas sus variantes, por lo que todos los procesadores modernos de Intel son, y serán siempre, vulnerables a SPOILER. Además, corregir esta vulnerabilidad a nivel de hardware implica un cambio de arquitectura y una notable pérdida en el rendimiento del procesador como tal.

SPOILER no se puede utilizar como un fallo para atacar la ejecución especulativa, sino que su finalidad es ser un “puente” para facilitar el ataque a las demás vulnerabilidades basadas en Meltdown y Spectre, por lo que si tenemos los parches y microcódigos diseñados para mitigar estas dos vulnerabilidades, y todas sus variantes, instalados en nuestro ordenador, aunque nuestro procesador sea vulnerable a SPOILER en realidad no podrá ser utilizado para nada.

Estos parches llegan a través de actualizaciones de la BIOS de nuestro ordenador y del sistema operativo, por lo que debemos asegurarnos de tener la última BIOS en nuestro PC, además de las últimas actualizaciones recibidas a través de Windows Update, en el caso de usar Windows, de la App Store en caso de macOS y del Kernel Linux en el caso de ser usuarios de una distro basada en este sistema.

lunes, 4 de marzo de 2019

Qué es el APN de nuestra red móvil, cómo cambiarlo y por qué podría ser necesario hacerlo


Hoy en día navegar con nuestro móvil se ha convertido en algo básico para nuestro día a día. Si hace unos años podíamos decir que el gran grueso de nuestras conexiones era a través de un ordenador, esto ha cambiado. Ahora son los dispositivos móviles los más utilizados para navegar. Para que esto sea posible a través de una red móvil son varios los puntos necesarios. Uno de ellos es el APN, del que vamos a hablar en este artículo. Vamos a explicar qué es, cómo podemos cambiarlo y qué razón hay para que tengamos que hacerlo.

Qué es el APN de una red móvil


El APN es un aspecto fundamental para que nuestro móvil se conecte a una red correctamente. Es lo que hace posible que tengamos conexión y depende de la compañía que tengamos contratada.

Por decirlo de alguna manera, es como el punto de acceso al que se conecta nuestro dispositivo. Cada compañía móvil tiene un APN distinto. Es la dirección a la que se conecta un equipo para tener Internet. Esa información tiene que ser precisa y si contiene algún error, por pequeño que sea, haría imposible la conexión.

Hace unos años lo normal es que hubiera que configurarlo a mano. Sin embargo con el paso del tiempo lo cierto es que se ha automatizado más. Ahora lo normal es que al introducir una tarjeta SIM nueva se configure automáticamente el APN. Pero ojo, no siempre ocurre. Dependerá de nuestro móvil y también de la compañía. Por ello a veces es necesario saber cómo cambiarlo.

Cómo cambiar el APN en el móvil


Vamos a explicar cómo cambiar el APN en Android. Como sabemos, se trata del sistema operativo móvil más utilizado hoy en día. Son muchos los usuarios que cuentan con el sistema operativo de Google en sus dispositivos móviles.

Para cambiar el APN en el móvil Android hay que ir a Ajustes, entrar en Conexiones y acceder a Redes móviles. Una vez aquí, debemos entrar en Puntos de acceso.

Cómo cambiar el APN del móvil en Android

Tendremos la opción de Añadir y podremos configurar el APN que queramos. Necesitaremos conocer los parámetros que hay que rellenar, como el APN, nombre, etc. Esto nos lo debe proporcionar la compañía móvil que estemos utilizando.

Por qué puede ser necesario cambiar el APN móvil


Como hemos mencionado, es la dirección a la que se conecta nuestro móvil para poder tener Internet. Es necesario cambiar el APN si vamos a utilizar una SIM de otra compañía. Incluso si esa compañía que ya tenemos ha cambiado algún parámetro y hace necesario que lo modifiquemos.

domingo, 3 de marzo de 2019

Retpoline: así es como Google está ayudando a mejorar el rendimiento de Windows 10


Con el paso de los meses, Microsoft no para de evolucionar Windows 10 con el fin de mejorar tanto la funcionalidad del propio sistema operativo, como su aspecto y, como no, la seguridad; todo ello a través de las constantes actualizaciones acumulativas y de características que la firma va enviando.

Cabe mencionar que tanto en el mismo sistema operativo, como en el resto de programas que usamos en nuestros equipos, tales como navegadores de Internet, por ejemplo, este último apartado al que hacemos mención, la seguridad, es uno de los que más preocupa a la mayoría. No podemos olvidar todo lo sucedido con las vulnerabilidades Meltdown y Spectre del pasado año, algo que afectó a la mayoría de los equipos de los usuarios de todo el mundo, y que por tanto trajo de cabeza a muchas de las grandes tecnológicas.

Decir que poco a poco estas empresas fueron parcheando sus productos para que estos fallos de seguridad no nos afectasen, pero en algunos casos, esta protección añadida afectó al rendimiento de algunos programas y plataformas, llegando a disminuir un importante porcentaje del mismo, hasta en un 30%. Sin embargo, poco después el gigante de las búsquedas, Google, lanzó una solución en forma de software que en gran medida solventaba estos problemas relacionados con el rendimiento, se trató del conocido como Retpoline.

Pues bien, esta fue una buena solución para recuperar el rendimiento perdido tras la instalación de los parches para Meltdown y Spectre que incluso Microsoft adoptó como buena y válida para uno de sus productos estrella, Windows 10.

Windows 10 mejorará su rendimiento gracias a Retpoline de Google


Con todo y ello, cuando los manes de Redmond empezaron a trabajar en esta implementación, se dieron cuenta de que no iba a ser tarea fácil, ya que es algo que afecta de manera directa al núcleo del sistema operativo. Así, prometió que el mencionado Retpoline llegaría a los usuarios junto al lanzamiento de la actualización April 2019 Update, algo que se producirá en tan solo unas semanas.

De este modo, lo que se logrará es recuperar parte del rendimiento perdido el pasado año en Windows 10, algo que seguro que agradecerán millones de usuarios. Sin embargo, la sorpresa ha llegado con la más reciente actualización acumulativa que Microsoft ha lanzado este pasado fin de semana para la versión 1809 u October 2018 Update, donde igualmente se ha incluido Retpoline, al menos para algunos equipos.

Por tanto, la firma ha confirmado esta llegada para mejorar también el rendimiento de los equipos que trabajan con esta versión del sistema en estos momentos, aunque igualmente ha querido dejar claro que esto se hará de manera paulatina. Por tanto no todos los PCs con la 1809 van a disponer de Retpoline desde este mismo momento, aunque poco a poco irá llegando y se pondrá a disposición de todo el mundo.