Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#2681


Instagram es la red social, propiedad de Facebook, que permite a los usuarios compartir todo tipo de fotos con sus seguidores de la forma más sencilla y rápida posible. Esta red social cuenta con buenas medidas de seguridad que permite a los usuarios mantener sus cuentas protegidas, incluso con un sistema de doble autenticación para que, en caso de robo de contraseña, la cuenta siga protegida. Sin embargo, un fallo de seguridad que ha pasado desapercibido hasta ahora, ha estado poniendo en peligro la seguridad de todas las cuentas de todos los usuarios de esta red social.

Las cuentas de Instagram suelen ser una de las cuentas más perseguidas por los piratas informáticos debido a que contienen una gran cantidad de información personal de los usuarios, un gran prestigio y, además, pueden llegar muy fácilmente a una gran cantidad de usuarios.

No es la primera vez que Facebook queda en evidencia debido a la (in)seguridad de sus redes sociales, y es que sin ir más lejos el pasado mes de abril se vio obligado a solucionar una serie de fallos de seguridad en su red social que estaban poniendo en jaque la seguridad de los usuarios. Hoy, la compañía vuelve a estar en boca de todos debido a una grave vulnerabilidad en su plataforma, vulnerabilidad que permite a cualquier atacante robar cualquier cuenta de la red social en tan solo 10 minutos.

Un fallo en la función de recuperación de la contraseña de Instagram permitía tomar el control sobre cualquier cuenta

Este fallo de seguridad fue detectado hace ya varias semanas, pero se ha mantenido en secreto hasta hoy, cuando finalmente ha sido totalmente corregido y hacerlo público no supone ningún peligro para los usuarios.

Este fallo de seguridad se encontraba en el mecanismo de recuperación de las cuentas de Instagram, concretamente en la función de recuperación de la contraseña implementada en la la versión móvil de la red social. Cuando los usuarios hacen uso de esta función, tienen que confirmar un código de 6 dígitos que se envía a su número de móvil o correo electrónico asociado para validar su identidad.

Instagram cuenta con medidas de seguridad que impide que podamos aprovecharnos de la fuerza bruta para desbloquear cuentas. Sin embargo, el investigador de seguridad que ha descubierto este fallo ha demostrado que es posible probar combinaciones al azar desde varias direcciones IP (al menos 5000 IPs diferentes) sin que salte el bloqueo de fuerza bruta, como se muestra en el siguiente vídeo.



El investigador de seguridad utilizó tan solo 200.000 códigos de recuperación (el 20% de probabilidad de acertar) y, como demuestra, tuvo éxito a la hora de tomar el control de la mayoría de las cuentas. 5000 direcciones IP pueden parecer muchas, pero en realidad no es demasiado complicado de conseguir, ya sea alquilando unas botnet o simplemente usando un servidor de Google o Amazon que costaría en torno a unos 150 euros.

¿Son realmente seguras las redes sociales?

A menudo confiamos en las redes sociales tanto que solemos publicar en ellas todo tipo de contenido. Esto es un error, ya que, como vamos demostrando cada poco tiempo, la privacidad y seguridad de estas redes sociales suelen dejar mucho que desear. Concretamente en el caso de Facebook, hace un par de días pudimos ver cómo aplicaban una multa de 5000 millones de dólares por sus graves problemas de privacidad.

El investigador de seguridad que ha descubierto la vulnerabilidad ha sido recompensado con 30.000 dólares gracias al programa Bug Bounty de Facebook. Por ahora Instagram vuelve a ser una plataforma segura, aunque es muy probable que existan aún vulnerabilidades ocultas dentro de la red social, fallos de seguridad que poco a poco irán saliendo a la luz y esperamos que no lleguen a comprometer la seguridad de las cuentas de los usuarios.

Si usamos redes sociales como Facebook o Instagram, además de tener controladas las opciones de privacidad para saber quién puede o no puede ver nuestro contenido, es recomendable usar el sentido común y cuidar mucho lo que compartimos en ellas.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2682
El billete de 50 libras es el de mayor valor en Reino Unido.



Reuters.- El matemático Alan Turing, quien consiguió descifrar un código nazi para ayudar a los aliados a ganar la Segunda Guerra Mundial, aparecerá en el nuevo billete de 50 libras del Banco de Inglaterra (BoE), informó este lunes el organismo.

"Como padre de la informática y la inteligencia artificial, así como héroe de guerra, las contribuciones de Alan Turing fueron de gran alcance y pioneras", dijo el gobernador del BoE, Mark Carney, quien tomó la decisión final sobre la selección de personajes.
"Turing es un coloso sobre cuyos hombros se erigen ahora tantos figuras", sostuvo,

La máquina electromecánica de Turing, precursora de las computadoras modernas, desentrañó el código Enigma utilizado por la Alemania nazi y ayudó a dar a los aliados una ventaja en la lucha naval por el control del Atlántico.

A su trabajo en Bletchley Park, el centro británico de desciframiento de códigos en tiempos de guerra, se le atribuye el haber acortado la guerra y haber salvado miles de vidas.

Turing se suicidó en 1954, a los 41 años de edad, con cianuro. La reina Isabel le concedió un perdón real en 2013 por la condena penal que lo llevó a suicidarse.

"Este es un premio muy merecido para una de las mentes más grandes del siglo 20", dijo Tatchell.

Una película de 2014, "The Imitation Game" (El Código Enigma), protagonizada por Benedict Cumberbatch como Turing, ganó el Oscar al mejor guión adaptado.


Además de una imagen de Turing, la nueva nota incluirá una tabla y fórmulas matemáticas de un ensayo de Turing de 1936 sobre números computables, una imagen de una computadora piloto y dibujos técnicos de las máquinas utilizadas para romper el código Enigma.

El billete también incluirá una cita de Turing sobre el desarrollo de la inteligencia de las máquinas: "Esto es sólo un anticipo de lo que está por venir y sólo la sombra de lo que va a ser".

El billete de 50 libras es el de mayor valor del Banco de Inglaterra y rara vez se utiliza en las transacciones diarias. Se espera que entre en circulación a finales de 2021, dijo el organismo.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2683


He mirado todos los datos que Google tiene sobre mí, y confirmo que es el Gran Hermano definitivo

Tras el escándalo de Cambridge Analytica todos estamos hablando mucho de privacidad. Pero lo hacemos centrándonos en Facebook, cuando hay otras empresas que también están recopilando todos tus datos personales a diario. Una de ellas es Google, que de hecho tiene el potencial para poder minar muchos más datos personales que la propia Facebook.

Por eso, he descargado y he estado investigando todos los datos que tiene la empresa del buscador ha ido recopilando sobre mi persona, y me he llevado unas cuantas sorpresas que me llevan a la conclusión de que Google registra muchísimos más datos personales que Facebook. Por poner dos ejemplos, Google sabe desde por qué sitios estás viajando hasta qué aplicaciones utilizas en tu móvil Android y cuándo las ejecutas.

Algunos de estos datos los puedes encontrar fácilmente en algunas páginas de datos. Pero para otros, igual que hice con Facebook, he utilizado la herramienta Google Takeout para descargarme una copia de seguridad de todo lo que tienen sobre mí. Ya es bastante significativo que esta copia ocupe varios gigas.

Una cosa que hay que tener en cuenta es que Google no tiene por qué estar vendiendo o revisando minuciosamente estos datos, aunque tampoco hay manera de asegurarse de que no lo hagan con alguno. Sin embargo, en algunos casos me parece excesivo incluso el simple hecho de que recopilen algunos de ellos. Para que sepas de lo que estoy hablando, aquí tienes una lista del tipo de datos personales que he visto que Google recopila.

Dónde has estado en cada momento




Google tiene una función de cronología en la que registra todos los movimientos que haces cuando tienes habilitado el historial de ubicaciones de Google Maps. Este suele estar activado por defecto en tus dispositivos, lo que quiere decir que si no cambias la configuración deliberadamente seguirá todos tus pasos a través de tu móvil, tableta o cualquier otro dispositivo con el que estés identificado con tu cuenta de Google.

Los datos además se te presentan de una manera de lo más visual. Cuando he entrado en la web, he podido ver un mapa sobre el que había varios puntos con todos los sitios en los que he estado. Hay algunos viajes que no ha ido registrando, posiblemente porque deshabilité esta opción en el pasado, pero con alguna u otra excusa como la de ofrecerte mejor información sobre los sitios en los que estás, Google siempre se las ha apañado para hacer que la vuelva a activar.


Arriba a la izquierda hay una pantalla en la que te muestra cuánto has caminado cada día, y si vas pinchando sobre los días va apareciéndote información sobre por dónde te has movido. No, esto no quiere decir que simplemente sepa que has salido de tu pueblo para ir a la ciudad de al lado, sino que va registrando cada parada que haces o cada establecimiento por el que pasas.

Todos estos datos Google te los va presentando de forma ordenada y cronológica, mostrándote a qué hora has salido de un sitio, el medio de transporte por el que has ido y qué paradas has hecho. Sorprende la minuciosidad con la que Google lo registra todo, sabiendo por ejemplo que este día que quedé con unas compañeras de trabajo en un mercado de Valencia, paré un minuto antes a sacar dinero en un cajero concreto y luego fuimos a este y otro sitio a tomar algo.

Historial con las coordenadas de todas tus ubicaciones


Y más allá de esta herramienta, con en la copia de seguridad de Google también me he encontrado otras sorpresas. Por una parte hay una carpeta con un historial de ubicaciones, en la que puedes ver las coordenadas por las que te has movido en los últimos días y la manera en la que lo has hecho. Es como lo de Google Maps, pero con el código en bruto.

Historial con los datos de todos tus entrenos de Google Fit


También guarda las actividades que hayas registrado utilizando Google Fit. Aquí me he encontrado dos carpetas diferentes, una con todos los ejercicios que has hecho utilizando esta app, con horas y coordenadas, y otra con un archivo diario en el que se puede ver todos los movimientos agregados en cada momento. Llevo años sin utilizar esta aplicación, pero ahí está todo lo que hice cuando la probé en 2014.

Qué buscas y dónde entras en Internet

Todo lo que buscas y haces en Internet


Google también tiene una sección My Activity en la que recoge y almacena todas las búsquedas que haces en Internet. Y lo más preocupante es que en este historial no sólo vas a encontrar lo que has buscado en el buscador de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, sino también las búsquedas que has hecho a través del navegador Chrome o tu móvil Android.

La verdad es que al mirar mi cronología no he podido evitar sentirme un poco incómodo, sobre todo porque todos los datos están perfectamente organizados y van acompañados de enlaces. De esta manera, puedes saber que has buscado determinados términos y volver a pulsar sobre ellos para ver los resultados de búsqueda, pero también puedes saber qué perfiles de Twitter o Facebook has visitado o las páginas a las que has entrado.

Detalles de las secciones que visitas en algunas webs.

Es más, dentro de algunas páginas también te dice en qué secciones has navegado. Por ejemplo, esta mañana he consultado mis feeds en Feedly, y me aparecen todas las secciones que he visitado. Esto se vuelve un poco más preocupante con el tema de los foros, ya que te dice el título de cada hilo que has visitado dentro de un mismo foro, e incluso te ofrece enlaces para volver a él.

Google mantiene los datos aunque borres el historial de tu navegador


La web también registra cuántas veces utilizas cada aplicación móvil, e incluso en algunos casos como Just Eat también he visto los perfiles en los que he entrado dentro de la aplicación. Y lo que es peor, todos estos datos siguen apareciendo aunque borres el historial de Chrome. He probado borrar las páginas a las que he entrado hoy con el navegador, y estas seguían apareciendo en la página de My Activity.

¿Y qué implicaciones tiene esto? Pues no sólo que Google sabe exactamente TODO lo que haces en Internet si utilizas sus productos, sino que cualquiera que se ponga frente a tu ordenador va a poder saberlo, ya que al entrar a My Activity Google no pide que confirme mi identidad. Vamos, que tu compañero de piso o de trabajo puede cotillearte con relativa facilidad.


TODO lo que haces en YouTube


YouTube pertenece a Google, por lo que todo lo que almacena también, y como ya sabrás también almacena un historial con tus búsquedas de vídeos. También almacena TODOS los comentarios que has ido dejando, o los vídeos concretos que has estado visitando mientras estabas identificado con tu cuenta. También puedes encontrarte la lista completa de suscripciones, las listas de reproducción o copias de todos los vídeos que has subido

En la copia de seguridad de mis datos también he visto que Google conserva datos de varias aplicaciones con la que puede saberlo casi todo sobre lo que hago cada día. Por ejemplo, guarda una copia de mi Google Calendar, de manera que puede saber todos los eventos a los que he asistido o reuniones que he tenido, por lo menos si las he ido añadiendo en esa aplicación.


Todo lo que subes a la nube, incluso lo que borras


Es evidente que si utilizas la nube de Google, la empresa va a conservar todos los archivos que subes a ella. Y así lo he podido comprobar en la copia de seguridad de mis datos, donde en la carpeta Drive he podido ver todas las carpetas y archivos que tengo subidos a Google Drive. Eso sí, no he visto que estén los documentos compartidos conmigo.

Lo que sí había es algunos de los archivos que yo creía haber borrado de Google Drive. Al parecer, Google debe conservar algunos de ellos "por si acaso". Supongo que cubriéndose las espaldas por si quisieras recuperarlos a corto plazo.

Evidentemente, también hay una carpeta con todas mis notas de Google Keep, así como otra con todas y cada una de las fotos que he subido a Google Fotos. En este caso, por suerte parece que por lo menos las fotos que has borrado de la nube no sigue conservándolas.

Tus Fotos de Google Fotos ordenadas cronológicamente, y de bonus track las que mandas por Hangouts.


Además de las fotos que he subido deliberadamente en la nube, también me he encontrado en la copia de seguridad con las fotos que he enviado a través de Hangouts, perfectamente organizadas con carpetas con los nombres de los contactos. Eso sí, lo que no parece que almacenen son las conversaciones en si. O por lo menos no te las descargas.

Además, en la copia de seguridad también se pueden ver todos los correos electrónicos que se han enviado y recibido, incluso esos que hayas borrado ya o que se catalogasen como spam. Esto hay que "agradecérselo" a las interacciones con Gmail.

Todos tus contactos telefónicos


Una copia de todos tus contactos telefónicos.

Teniendo en cuenta que hasta Facebook lo hace, no es de extrañar que Google también almacene todos los contactos telefónicos de tu móvil Android. De hecho, el que lo hagan sirve para que cuando estrenes un nuevo móvil estos contactos puedan importarse sólo con identificarte con tu cuenta de Google.

En la copia de seguridad que me he descargado, he encontrado una carpeta Voz en la que se guardan todos tus contactos en un formato vcf que puedes importar fácilmente a cualquier gestor de correos. Además, también hay una carpeta Contactos en la que se almacenan las fotografías que les puedas haber ido asignando a cada uno de ellos.


Todas las apps que utilizas en Android y cuándo

TODAS las apps que abres en el móvil y cuándo lo haces


A nivel personal, lo que más "miedo" me ha dado de todo lo que me he encontrado es una cronología completa de cada aplicación que abro en Android. Está en la copia de seguridad de Takeout, en la carpeta Mi actividad. En ella hay varias carpetas con información, y en la denominada Android hay un archivo HTML con todo lo que hago en el móvil.

De esta manera, Google sabe por ejemplo que el día 2 de abril a las 15:11 abrí Telegram, y que sólo 11 minutos antes había abierto Slack. También sabe las horas a la que he encendido el móvil, cuándo he estado mirando fotos de la galería, cuándo se realizan acciones de mantenimiento del dispositivo o cuándo instalo una aplicación.

Google registra cuándo y a qué hora utilizas cada app de tu móvil Android.

Sinceramente, he encontrado una explicación para la mayoría de los datos que almacena Google, ya que al final es una empresa que ofrece servicios online, y tiene que manejar los datos de todo lo que hacemos en ello. Pero es que no me cabe en la cabeza la razón por la que Google necesite saber todo lo que hago en todo momento con mi móvil.

Todas las apps que acceden a tus datos

Google también tiene un historial de aplicaciones con permiso de acceso a tu cuenta, al cual en este caso puedes acceder online sin tener que descargártelo. En él aparecen todas las apps a las que le has dado acceso a tus credenciales de Google, y te específica a qué tipo de datos accede cada una.

Esta lista sin embargo puede resultar bastante útil a la hora de cuidar un poco de tu privacidad, ya que te dice a qué tipo de datos tiene acceso cada una. Por ejemplo, Feedly sólo se lleva mi información básica de cuenta, mientras que he visto que algunos aparentemente inocentes juegos acceden a mi cuenta de Google Drive, de Google+ y Google Play.

Lo que haces en el resto de sus servicios

Datos de todas las apps de Google que usas... y las que no

Como he comentado antes, Google es una empresa que vive de sus servicios online, por lo que es lógico que guarden copias de lo que hacemos en ellas. Por ejemplo, aunque no son servicios que utilice hay carpetas de Android Pay, G Suite Marketplace, Google My Business o las transacciones de Google Pay Send. También he podido ver fichas de los libros comprados en Google Play Libros, aunque no los libros en sí, así como de mis pistas de Google Play Música.

Y un ejemplo en que da igual el tiempo que lleves sin utilizar una aplicación me lo he encontrado al ver que Google conserva datos de un blog que tuve hace años en Blogger. Concretamente está la plantilla del blog, así como las imágenes que utilizaba de portada.

Mis posts de Google+ siguen vivos :_D

Además, si utilizas o has utilizado Google+ alguna vez, Google mantiene una copia de todos y cada uno de los posts que has publicado. También conserva copias de las fotografías compartidas en la red social, e incluso archivos con los contactos de los diferentes círculos que tengas creados.

Cada post tiene un archivo html diferente, y cuando accedes a él también puedes ver los comentarios que te dejaron en su día tus contactos, así como los +1. Esto me ha generado una mezcla de nostalgia y miedo al ver cómo conserva todo lo escrito, y que en los archivos de cada post hay enlaces al os perfiles de cada uno de los usuarios que te dejaron comentarios.

Un perfil con todos tus intereses

Temas que me gustan... según Google

Y por último, Google también tiene un perfil con todos tus intereses. Este está orientado a los anuncios, por lo que es el que utiliza para mostrarte anuncios concretos que crea que pueden interesarte. Evidentemente, este perfil lo ha ido creando basándose en tus interacciones en la red, y en el tipo de contenido que sueles buscar online.

El perfil lo puedes ver AQUÍ. En mi caso he de decir que prácticamente acierta en los temas que me asigna, aunque también es verdad que son todos bastante genéricos. No tiene temas tan concretos ni tan minuciosos como los que me encontré al ver mi perfil de publicidad en Facebook, aunque también es verdad que el número de aciertos en los sugeridos es mayor.

Los temas que no me gustan están MAL

Además de los temas que me gustan, Google también tiene una lista con los que no. El único problema es que cataloga como que no me gustan muchos temas que sí lo hacen, o sea que algo tiene que está fallando. Supongo que esto se debe a algunos anuncios concretos que no me han gustado de temas que sí me interesan, que Google habrá pensado que al reportarlos como poco interesantes lo que no me gusta es su temática.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2684


Más de 40 sensores, 30 GB de datos y la oficina móvil de Ducati: así es el equipamiento tecnológico en MotoGP

De momento, los Motobots (o robots pilotos) no le han quitado su puesto a Rossi, Márquez y compañía, pero lo cierto es que la tecnología está cada vez más presente en los boxes de MotoGP, especialmente, si hablamos de todo lo relacionado con la electrónica. Un ejemplo de ello lo tenemos en el equipo Ducati Corse, que actualmente trabaja conjuntamente con Lenovo tanto dentro como fuera de los circuitos.

Hemos tenido la oportunidad de estar un fin de semana con ambas compañías para que nos expliquen en qué consiste esa colaboración. Sirva como muestra este dato: aunque en MotoGP no existe telemetría como en Fórmula 1, los más de 40 sensores electrónicos que integra un moto pueden generar hasta 30 GB de información en un solo Gran Premio.


Análisis de datos dentro y fuera de la pista



Ducati, de la mano de sus pilotos oficiales Andrea Dovizioso y Danilo Petrucci, está firmando en 2019 su mejor arranque de temporada. ¿Cuál es la clave de ese éxito? Según nos cuenta el Manager General de Ducati Corse, Luigi Dall'Igna (conocido como Gigi Dall'Igna), lo más importante en motociclismo es, sin duda, el piloto, pero una parte del mérito también corresponde a la moto, y ese porcentaje es el que se reparte entre el chasis, el motor y la electrónica.Una moto de MotoGP, nos cuentan desde Ducati, lleva integrados más de 40 sensores de diferentes tipos: lineales, rotativos, giroscópicos y de medición de la presión, la fuerza, la velocidad, la aceleración, la temperatura y y las vibraciones. Esos sensores registran unos 10 GB de datos cada día de los tres que dura un Gran Premio. En total, por tanto, son 30 GB de datos que se almacenan en tiempo real en el registrador de datos de la ECU (centralita única) de la moto.

Los sensores almacenan los datos en la centralita única (ECU) de la moto para que sean volcados a los ordenadores y servidores cuando el piloto vuelva al garaje
A diferencia de lo que sucede en Fórmula 1, donde sí existe la telemetría, en el Mundial de Motociclismo está prohibido enviar información del box a la moto y viceversa, por lo que se ven obligados a realizar el volcado de datos cuando la moto vuelve al box, nos explica Gabriele Conti, jefe del departamento de sistemas electrónicos de Ducati.

Toda esa información se descarga por cable en los ordenadores (en este caso, de Lenovo), donde los ingenieros de pista, además de proceder a la visualización de datos, ejecutan un programa de análisis rápido (normalmente durante la noche).

Gigi Dall'Igna, Manager General de Ducati Corse, y Gabriele Conti, jefe del departamento de sistemas electrónicos de Ducati, durante la entrevista


Este análisis sirve para tomar decisiones inmediatas, como los cambios en la configuración de la moto o la elección correcta del neumático. En muchas ocasiones, nos dicen Conti y Dall'Igna, incluso tienen que hacer algún ajuste sobre la marcha, entre los entrenamientos y la clasificación o entre los entrenamientos del domingo y la carrera, por ejemplo.

Posteriormente, todos esos datos se transfieren desde esos ordenadores a los servidores de seguimiento (también de Lenovo) para llevar a cabo un análisis más exhaustivo, y desde ahí, se envían a los servidores instalados en la sede de Ducati (Bolonia), donde los ingenieros que hay allí disponen de otras herramientas para realizar un análisis en profundidad. Esto último resulta útil de cara al siguiente Gran Premio, pero también se tiene en cuenta a la hora de tomar las decisiones referentes al diseño de la moto del próximo año.

Los equipos informáticos de Ducati


En el caso concreto de Ducati, Lenovo es la compañía que se encarga de proporcionar los ordenadores, tablets y servidores dentro y fuera de los circuitos. En ese equipamiento, encontramos, por ejemplo, notebooks ThinkPad P1 y ThinkPad X1 Carbon, portátiles ThinkPad P52 y ThinkPad L480, estaciones móviles ThinkStation P520, monitores ThinkVision T24i, T24p y P27h, convertibles Yoga Book y Yoga 730, etc.
¿Para qué utilizan cada uno de esos equipos? Por ejemplo, en cada parada en boxes, los datos son transferidos a la estación de trabajo ThinkPad P1s para hacer ese análisis rápido del que hablábamos antes y visualizar los datos en los monitores. También es bastante frecuente ver al Manager General de Ducati con un ThinkPad P1 o un ThinkPad X1 en la mano en los instantes previos a una carrera.

Además, dentro del camión que el equipo lleva a cada Gran Premio, Lenovo ha instalado dos servidores ThinkSystem SR630 que se ocupan de recoger y procesar todos esos datos que registran los sensores de las motos.



También hay 15 servidores de alto rendimiento en la sede de Ducati, en Borgo Panigale (Bolonia), y otros siete en el Global Cloud Data Center de Aruba, en Ponte San Pietro (Bérgamo), donde es enviada la información para realizar un análisis en profundidad, como comentábamos antes. Allí, los sistemas de modelado por computación le permiten a Ducati desarrollar simulaciones completas para predecir el comportamiento de la moto antes de que sus ruedas toquen la pista.

Y por último, Lenovo proporciona a Ducati soluciones de seguridad porque, como dicen Conti y Dall'Igna, al fin y al cabo, "un Motor Home es como una oficina móvil", y ya conocemos todos el hermetismo que existe en los equipos del Mundial de MotoGP... Así que, como era de esperar, no han querido desvelarnos nada en este sentido.


¿Veremos tecnología de Lenovo en las motos?



Más allá de toda esta "cesión" de activos para el equipo de MotoGP, la alianza entre Ducati Corse y Lenovo también incluye el co-desarrollo y colaboración de los departamentos de I+D, de manera que los ingenieros de ambas compañías trabajan conjuntamente para crear soluciones que puedan aplicar a las motos tanto a corto como a largo plazo.
De hecho, según el director general de Ducati Corse, "la parte de recoger datos ya la hemos logrado, ahora hay que entrenar el machine learning y la Inteligencia Artificial para mejorar el análisis de esos datos en la pista".

¿Y qué soluciones podríamos ver en el futuro? El ejemplo más claro, nos dicen desde Lenovo, sería una experiencia de Realidad Aumentada dentro del casco del piloto que le pudiera ofrecer información crucial como el tiempo de carrera, la velocidad de la moto y los posibles peligros del circuito. Dall'Igna y Conti tampoco descartan el desarrollo conjunto de dispositivos Lenovo que, en un futuro, puedan ir integrados en la moto. Es más, aseguran que es el siguiente paso de esta alianza, pero no nos adelantan más detalles sobre ello.


"Pasamos más tiempo viendo datos que pilotando"


Y desde el punto de vista de los pilotos, ¿cómo perciben ellos todos estos avances? Para responder a estar pregunta, hemos hablado con uno de los pilotos oficiales de Ducati, Danilo Petrucci. "Es increíble cuánta tecnología y cuántos sensores hay a bordo de una moto", nos dice.

"Tú puedes mentir, pero los datos no", continúa, "sin toda esta tecnología, es imposible entender, por ejemplo, por qué estás rodando más lento que tu compañero de equipo (Dovizioso, en este caso) o por qué estás haciendo peor un determinado sector del circuito".

Danilo Petrucci: "Sin toda esta tecnología, es imposible entender, por ejemplo, por qué estás rodando más lento que tu compañero de equipo"

Cuando la moto vuelve al garaje y se descargan los datos, es posible la velocidad de cada rueda, el ángulo de inclinación, la frenada, la aceleración, etc. Y a partir de ahí, nos dice Petrucci, "puedes comparar tus datos con tu compañero para ver dónde pierdes tiempo, dónde eres más lento". Y concluye: "Por desgracia, pasamos más tiempo viendo datos que pilotando, pero es la única manera de mejorar el pilotaje".


Danilo Petrucci, piloto de Ducati Corse, durante la entrevista



Antes de marcharnos, le preguntamos a Petrucci si, en su vida personal, se considera un apasionado de la tecnología y nos responde, entre risas, que no: "Yo soy un hombre de campo y me gusta disfrutar de mi tiempo entrenando o haciendo actividades al aire libre". Además, reconoce en tono jocoso que, en vez de comprar un ordenador, prefería pagar a alguien para que usara el ordenador por él.

Eso sí, nos confiesa también que le encanta escribir a mano y, por ello, siempre viajaba con un pequeño cuaderno o agenda para tomar notas. Ahora, sin embargo, usa mucho el Yoga "porque puede escribir en él". El guiño a su partner tecnológico que no falte, claro.









Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2685


Son muchas las amenazas que pueden comprometer nuestros dispositivos. Cuando navegamos por la red corremos el riesgo de sufrir algún tipo de ataque que provoque un mal funcionamiento del sistema o que nuestra información pueda ser robada. En este artículo vamos a centrarnos en el adware, una amenaza que está muy presente tanto en dispositivos móviles como en equipos de escritorio. Vamos a explicar cómo afecta y qué podemos hacer para evitarlo.


Qué es el adware y cómo afecta a nuestros dispositivos

Cuando hablamos de adware nos referimos a los programas que pueden distribuir publicidad maliciosa. Pueden inundar nuestros dispositivos con anuncios. Es cierto que en ocasiones estos anuncios publicitarios simplemente son molestos, pero también pueden derivar en problemas de seguridad mucho más serios.

Podemos decir que es el envío de publicidad abusiva y que no queremos recibir. Puede ocurrir en nuestro móvil y también en el ordenador. A veces se instalan en los navegadores, pero también pueden venir a través de programas que hemos instalado.

El problema llega principalmente cuando ese adware puede ser la vía de entrada a otras variedades de malware que comprometan el equipo. A veces pueden representarse como una actualización falsa o la instalación de una aplicación que en realidad no es la que debería.


La forma más evidente en la que afecta a los usuarios es a través de mensajes y publicidad abusiva. Por ejemplo si nuestro navegador se ha visto infectado por algún adware puede contener barras y otras herramientas adicionales que no hemos instalado y que pueden incluso ralentizar el funcionamiento del mismo. También en nuestro móvil, con aplicaciones adicionales que no hemos agregado, mensajes publicitarios que aparecen al abrir algunos programas, etc.

El adware puede afectar notablemente al funcionamiento de un equipo. A fin de cuentas está consumiendo recursos que pueden ser limitados especialmente en los sistemas menos potentes. Podría, entre otras cosas, gastar más batería en dispositivos móviles.




Cómo evitar el adware en nuestros equipos

Uno de los consejos principales que podemos dar para evitar el adware en nuestros equipos es instalar las aplicaciones siempre de fuentes oficiales. Si bajamos un programa de algún sitio de tercero podría tener software modificado de forma maliciosa y que despliegue publicidad engañosa o algún tipo de amenaza.

También es importante utilizar programas y herramientas de seguridad. No importa el sistema operativo o tipo de dispositivo que utilicemos. Siempre debemos contar con un buen antivirus y software adicional que nos permita proteger los dispositivos y evitar la entrada de amenazas.

Pero además no hay que olvidarse de mantener siempre actualizados los sistemas. Es muy importante contar con los últimos parches disponibles. A veces pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes. Son los propios fabricantes quienes lanzan parches de seguridad para corregirlo. Esto evita que esos fallos puedan ser utilizados de forma maliciosa.

Por último queremos hacer mención al sentido común. En ocasiones al instalar un programa nos piden agregar uno adicional. Muchos usuarios aceptan sin pensar en las consecuencias o no se dan cuenta. Pero también hay que tener cuidado con posibles links maliciosos que nos encontremos al navegar.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2686


Lucidor es un gestor y lector de libros electrónicos multiplataforma que admite catálogos en formato OPDS y en formato de archivo EPUB. Lucidor es un aplicación XULRunner, esto simplemente significa que Lucidor está construido alrededor del mismo motor que constituye el núcleo de programas sofisticados como Firefox y Thunderbird.

Como una aplicación XULRunner, se parece a la apariencia del famoso navegador web Firefox con su diseño de pestañas y su panel de configuración.

Lucidor también se comporta como Firefox cuando se trata de almacenar datos (dentro de bases de datos SQLite) y archivos de configuración.

Tan simple como es, también puede ser usado para convertir páginas web y feeds en libros electrónicos, actualizar los metadatos de su biblioteca desde Internet e incluso buscar y descargar libros electrónicos en línea.

Características en Lucidor


Sus características de personalización incluyen opciones de desplazamiento, justificaciones de texto y la capacidad de buscar palabras resaltándolas.

Dentro de sus principales características podremos encontrar:

- Lucidor se puede descargar y usar de forma gratuita, ya que se publica bajo la Licencia Pública General de GNU.

- Multiplataforma: disfrute leyendo libros electrónicos con Lucidor independientemente de si está usando Linux, Mac o Windows.

- Soporte para formatos de archivo OPDS y EPUB.

- Una página de bienvenida con enlaces rápidos a los últimos libros leídos.

- Una interfaz de usuario temática utilizando los temas del navegador Firefox.

- Una ventana de aplicación personalizable con una barra lateral de toggable al leer libros.

- Una interfaz de usuario con pestañas que permite abrir varios libros a la vez.

- Librerías personales para guardar ciertos libros.

- Navegue fácilmente en los catálogos en línea y actualice los metadatos de su biblioteca.

- Un manual de usuario completo para principiantes y profesionales por igual.

- Convertir páginas web y feeds en libros electrónicos.

- Busque y descargue libros electrónicos en línea, por ejemplo, navegando en los catálogos de OPDS.


Otra de las características de Lucidor es puede quitar los marcadores para evitar distracciones o mostrarlos todos, ordenados por fecha, en el panel anotaciones.

Si haces clic en "Herramientas | Mostrar anotaciones fáciles de imprimir", se abrirá una nueva pestaña que contiene todas las notas del libro electrónico actual, con el formato de una página HTML.

Lucidor cuenta con a opción de poder añadir extensiones adicionales para mejorar su funcionalidad, estas extensiones son las siguientes:


Lucifox: permite a los usuarios leer y examinar catálogos de libros electrónicos en un navegador web.

Luciwik: proporciona funcionalidad de catálogo utilizando OPDS, un estándar para publicar catálogos de libros electrónicos en Internet.

Lucimoo EPUB: ofrece la posibilidad de importar materiales de libros electrónicos del módulo de libro Moodle y exportar libros del módulo de libro Moodle a libros electrónicos en formato EPUB.


¿Como instalar el lector de libros electrónicos Lucidor en Linux?


Para quienes estén interesados en poder instalar este lector de libros en su distro, podrán hacerlo siguiendo las instrucciones que compartimos a continuación.

Lo primero que deberán hacer es dirigirse al sitio web oficial de la aplicación y en su sección de descargas podrán obtener los paquetes deb o rpm. El enlace es este.

Para el caso de los usuarios de Debian, Ubuntu y derivados, deben descargar el paquete deb el cual pueden instalar desde una terminal tecleando el siguiente comando:




Y para resolver las dependencias/ tecleamos el siguiente comando:




Mientras que para los usuarios de Fedora, CentOS, RHEL, openSUSE o cualquier otro sistema con soporte para los paquetes RPM, este lo instalan desde una terminal tecleando:





O para el caso de openSUSE




Ahora para quienes sean usuarios de Arch Linux, Arco Linux, Manjaro o cualquier otra distribución basada en Arch Linux. Pueden instalar la aplicación desde los repositorios de AUR.

Solo deben contar con un asistente de AUR en su sistema y tener el repositorio habilitado, en caso de que no, pueden consultar No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

La instalación la pueden hacer tecleando en una terminal el siguiente comando:






Esperando que sea de utilidad para alguién me despido,  ;) Saludos.











Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2687

Valve ha creado Steam Labs, una sección de Steam for Valve donde mostrará algunos experimentos que están haciendo para que puedas conocerlos, probarlos y así poder reportar problemas para mejorarlos. Están desarrollando todo el entorno Steam con muchas funciones nuevas, y el hogar de todos esas pruebas será a partir de ahora Steam Labs para el periodo de prueba. Sin duda una buena noticia saber que tienen esa ansia de innovar y seguir añadiendo novedades, y también por conocer que podremos probarlas y saber de ellas antes del lanzamiento final.

Lo que pretende Valve con Steam Labs es que puedas interactuar con sus experimentos y mostrar tu opinión sobre si merece o no la pena seguir con esos desarrollos, y si te gustan, también compartir tus impresiones sobre cómo debería evolucionar ese proyecto o qué te gustaría que llegase a ser. De hecho, si quieres saber más y ver los primeros experimentos ya están disponibles en esta página.



Por el momento ya hay algunos experimentos que se están mostrando al público. Valve ha querido compartir contigo estos 3 proyectos:


- Micro Trailers: es un trailer de seis segundos de cada juego. Algo breve pero suficiente para hacerte una idea de qué es el videojuego sin tener que ver un vídeo algo más largo.

- Interactive Recommender: es un sistema de recomendación de "aprendizaje automático" para sugerir juegos que podrían gustarte mientras estás usando Steam. Aunque Valve ha dicho que el nuevo sistema de recomendación no podrá sugerir videojuegos nuevos que aún no tengan jugadores, ya que desconoce datos de ellos. Pero tras unos días tomando datos de ellos, podrá hacerlo.

- Automatic Show: es un vídeo diario generado automáticamente para mostrar videojuegos populares.


Eso hace a Valve mucho más abierta y resulta algo interesante para los usuarios. Al fin y al cabo, son funciones para ellos y quién mejor que ellos para saber si algo les gusta o no.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2688


AMD está creciendo en número de ventas desde que lanzó los microprocesadores basados en la microarquitectura Zen tras el fracaso de la era Fusion. Intel y sus problemas con la tecnología de fabricación de 10nm y la escasez también están contribuyendo a la subida de AMD. Por primera vez en mucho tiempo se ha visto a Intel en la Computex 2019 intentando optimizar al máximo sus benchmarks por miedo a AMD...

AMD compite con una microarquitectura con grandes mejoras en rendimiento y eficiencia, pero a precios extremadamente bajos en comparación con Intel. De hecho, este mes de julio AMD ha superado en ventas a Intel, consiguiendo una cuota de mercado del 50.5% en el Ranking BCN e Intel cae a los 49.5% de cuota, algo insólito teniendo en cuenta que siempre ha tenido cuotas superiores al 70%. No se veían cifras tan buenas desde K7 y K8 para AMD.




Y eso no es todo, tras Zen y Zen+ llega ahora la 3º Generación de Zen, es decir, Zen 2, con importantes mejoras. Los equipos ya están comenzando a montarlos, así que se espera que este verano se sigan incrementando las ventas de AMD con estos nuevos chips. Pues bien, si quieres un PC con Linux con esta microarquitectura, debes saber que lo podrás conseguir pronto equipos con AMD Ryzen de la serie 3xxx.

La española Slimbook está comenzando a montar los chips en sus equipos Slimbook Kymera. Próximamente los encontrarás en la web de la firma valenciana. Por tanto, si estás pensando en actualizar tu equipo, esta es una buena oportunidad para cambiar a un hardware potente con tu distribución GNU/Linux favorita instalada en él. Además, recuerda que son equipos de calidad y a precios muy razonables.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2689


J2TEAM: conoce esta extensión para Chrome que te protege de botones ocultos, Phishing y páginas fraudulentas


La seguridad y privacidad son factores que los usuarios de Internet valoran mucho. Hoy en día podemos utilizar muchas herramientas que nos protegen de las amenazas existentes. Sin embargo también son muchas las variedades de malware y técnicas que utilizan los piratas informáticos para delinquir. Si hablamos de los navegadores podemos decir que son una de las principales fuentes de entrada. En este artículo vamos a hablar de J2TEAM, una interesante extensión para Google Chrome que nos protege a la hora de navegar.


J2TEAM, una interesante extensión de Chrome para mejorar la seguridad


Google Chrome es hoy en día el navegador más utilizado por los usuarios. Es el favorito en las diferentes plataformas. Esto hace que también cuente con múltiples herramientas disponibles. Las extensiones son muy variadas e interesantes para nuestro día a día. Ofrecen un amplio abanico de posibilidades.

Entre estas extensiones también encontramos algunas de seguridad y privacidad. Un ejemplo es J2TEAM, de la cual nos hacemos eco en este artículo. Está especialmente diseñada para proteger a los usuarios de ataques Phishing y páginas fraudulentas a la hora de navegar. Ya sabemos que en la red podemos toparnos con muchos sitios falsos que tienen como objetivo robar nuestros datos y simulan ser páginas legítimas.

Permite estar protegidos en tiempo real a la hora de navegar con Google Chrome. Nos protege del posible malware que aparezca, así como botones ocultos y fraudulentos, ataques de suplantación de identidad o incluso forzar a algunas páginas a acceder por HTTPS si está disponible.

Pero además de esto también ofrece una serie de características orientadas en la privacidad. Es posible incluso configurar algunos aspectos para Facebook, la red social más utilizada hoy en día. Podemos, entre otras cosas, evitar el rastreo y ocultar la actividad en el chat.


Cómo utilizar J2TEAM


Utilizar J2TEAM en Google Chrome es muy sencillo. Lo primero que tenemos que hacer es descargarla de la tienda oficial del navegador. Siempre recomendamos bajar este tipo de programas desde fuentes oficiales. De esta forma evitamos el riesgo de agregar software que ha sido modificado de forma maliciosa.

El proceso de instalación es muy sencillo. Una vez le demos a agregar comenzará a instalarlo y concluirá en unos segundos. Rápidamente veremos el icono de la extensión en la parte de arriba del navegador.



Automáticamente veremos que se abre una nueva pestaña. Aquí podemos configurar diferentes parámetros de la extensión. Una manera interesante de tener un control total y adaptarla a lo que realmente necesitamos. Podemos marcar todas las opciones o únicamente aquellas que nos interesan.

Hay que mencionar que esta extensión es gratuita y funciona correctamente en la versión gratuita. Sin embargo podemos optar a la versión Premium también. Allí encontraremos algunas opciones añadidas.

En definitiva, J2TEAM es una interesante extensión para Google Chrome que nos ayuda a mejorar la seguridad y privacidad a la hora de navegar. Nos lanzará alertas cuando nos encontremos en un sitio que considera inseguro y que podría comprometer nuestros datos. Os dejamos también una No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2690


Desde hace algunos años, el fabricante ASUS ha ido incorporando a sus routers (y recientemente a su repetidor ASUS RP-AC55) la tecnología ASUS AiMesh. AiMesh nos permite crear en nuestra red local doméstica, una completa red Wi-Fi Mesh utilizando los routers del fabricante como nodos. Asuswrt Merlin es el firmware de terceros que nos permite realizar configuraciones más avanzadas a nuestro router ASUS, y ahora, el desarrollador ha indicado que está probando a integrar AiMesh, para que podamos utilizar esta tecnología. ¿Quieres conocer todos los detalles sobre Asuswrt Merlin y AiMesh?


Asuswrt Merlin y la tecnología ASUS AiMesh: Aún está en fase Alpha, pero podríamos verlo en los próximos meses


Una de las funcionalidades del firmware por defecto de ASUS en comparación con el popular firmware Asuswrt Merlin, era que este último no soportaba la tecnología AiMesh. Por tanto, si en nuestro hogar teníamos varios routers ASUS y queríamos usarlos como nodos Mesh para extender la cobertura inalámbrica en nuestro hogar, no podíamos tener nuestro router principal (ni tampoco el resto de nodos) con el firmware Asuswrt Merlin, sino que tenía que ser sí o sí el firmware oficial. Esto hacía que muchos usuarios que no utilizaban las funciones avanzadas de Asuswrt Merlin, se decidieran a poner el firmware stock, para poder disponer de roaming Wi-Fi y band steering en sus hogares.

El procedimiento para usar ASUS AiMesh en el firmware Asuswrt Merlin, es descargar la última versión Alpha del firmware e instalarla. Es recomendable realizar una copia de seguridad de las configuraciones anteriores si queremos volver a la versión stable anterior. Las últimas versiones Alpha y beta del firmware Asuswrt Merlin las puedes descargar en el siguiente enlace:


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


El proceso para configurar un sistema AiMesh con el firmware Asuswrt Merlin es exactamente igual que si estuviéramos utilizando el firmware original del fabricante ASUS. En el caso del router principal, no tenemos que realizar ninguna configuración específica, simplemente tener en cuenta que debemos tener instalada la última versión Alpha disponible.


Respecto a los nodos AiMesh (los routers que se conectan como extensores), cualquier nodo como AiMesh tendremos que restablecerlo a valores de fábrica (como parte de la configuración estándar de AiMesh), ya sea utilizando el propio botón de RESET del router o directamente a través de la web de configuración del firmware. En el firmware oficial también tenemos la opción de usar el modo «nodo AiMesh», pero el desarrollador ha indicado que esta opción no funciona de momento.

Una vez que se haya restaurado a valores de fábrica, simplemente tenemos que pinchar en la sección «AiMesh» de nuestro router principal, y «Buscar» los nodos, tal y como os explicamos en este completo manual:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un detalle muy importante, es que solamente los modelos que tengan soporte para ASU AiMesh podrán tener soporte en el firmware Asuswrt Merlin. Por tanto, el modelo ASUS RT-AC87U y el modelo ASUS RT-AC3200 seguirán sin soporte para AiMesh, ya que el propio fabricante no ha incorporado soporte aún para estos dos modelos.












Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2691


Facebook pagará una multa de $ 5 mil millones para liquidar la investigación de privacidad de la FTC

Después de meses de negociaciones, la Comisión Federal de Comercio de los Estados Unidos (FTC, por sus siglas en inglés) aprobó un acuerdo récord de 5.000 millones de dólares con Facebook por su investigación de privacidad en el escándalo de Cambridge Analytica .

El acuerdo pondrá fin a una amplia investigación que comenzó hace más de un año y se centra en la violación de un acuerdo de 2011 que Facebook hizo con la FTC que requería que Facebook obtuviera el consentimiento explícito de los usuarios para compartir sus datos personales.

La FTC inició una investigación sobre el gigante de las redes sociales el año pasado después de que se reveló que la compañía permitió el acceso de Cambridge Analytica a los datos personales de aproximadamente  87 millones de usuarios de Facebook sin su consentimiento explícito.
Ahora, según un nuevo informe publicado por el Wall Street Journal, los comisionados de la FTC esta semana finalmente votaron para aprobar un acuerdo de $ 5 mil millones, con tres republicanos votando para aprobar el acuerdo y dos demócratas en contra.

Facebook anticipó la multa a entre $ 3 mil millones y $ 5 mil millones y ya había reservado $ 3 mil millones para la multa esta primavera cuando la compañía lanzó su primer informe de ganancias financieras del primer trimestre 2019.
A pesar detodas las críticas que Facebook enfrentó recientemente por el mal manejo de los datos de los usuarios , las ganancias y la base de usuarios de la compañía aumentan continuamente, con Facebook aportando más de $ 15 mil millones en ingresos solo para el primer trimestre de 2019. La red de medios sociales también agregó 39 millones de usuarios activos diarios a su plataforma.

Aunque la multa de $ 5 mil millones equivale a un mes de los ingresos de Facebook, es la multa más grande impuesta por la FTC hasta la fecha, mucho más que la multa de $ 22.5 millones impuesta a Google en 2012 por presuntamente violar un acuerdo para mejorar las prácticas de privacidad.
"Esta multa es una fracción de los ingresos anuales de Facebook. No les hará pensar dos veces acerca de su responsabilidad de proteger los datos de los usuarios", dijo el representante David Cicilline, demócrata y presidente de un panel antimonopolio del Congreso, que calificó de "regalo de Navidad". Cinco meses antes "en Twitter .

"Esta multa reportada de $ 5 mil millones es apenas un toque en la muñeca, ni siquiera una bofetada", dijo el senador Richard Blumenthal (demócrata por Connecticut), un demócrata, en un comunicado. "Tal castigo financiero por ilegalidad deliberada y descarada es un gran cambio para una compañía que gana decenas de miles de millones de dólares cada año".

La FTC no ha anunciado públicamente el acuerdo de solución, ya que el acuerdo aún necesita la aprobación del Departamento de Justicia de los EE. UU.
No solo FTC, la Oficina del Comisionado de Información del Reino Unido (ICO) también impuso una multa de £ 500,000 (más de $ 628,000) en Facebook por el escándalo de Cambridge Analytica.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2692

En abril os explicamos cómo miles de routers habían sido hackeados para cambiarles las DNS. Este tipo de ataques empezó a ser cada vez más común y parece que la cosa sigue yendo a más con el paso de los meses. Básicamente, el ataque buscar cambiar las DNS legítimas, ya sean del operador o de terceros, por unas maliciosas que luego nos llevan a páginas webs falsas que roban nuestros datos y credenciales de acceso. Ahora se ha detectado que crece el número de routers atacados para cambiar sus DNS por otras maliciosas.
En un primer momento, hasta 15.000 usuarios de routers D-Link y otros modelos habían sido hackeados. Para el cambio de las DNS se aprovechaba una vulnerabilidad en el firmware de estos routers que les permite hacer cambios en la configuración sin que nadie se dé cuenta. El ataque en cuestión accede al router (siempre con contraseñas por defecto) y cambia los ajustes de DNS.

Para el usuario es un proceso transparente del que no tiene conocimiento. A partir del cambio, una vez que visita Facebook en realidad las DNS maliciosas le redirigen a una IP que imita la apariencia de Facebook, pero que sólo buscar robar sus datos personales. Este tipo de ataques se conocen como DNSChanger y parece que cada vez son más habituales, por lo que deberíamos empezar a extremar las precauciones.

Ataques contra routers para cambiar sus DNS por otras maliciosas
Un reciente artículo confirma un repunte de los ataques, concretamente en Brasil, pero también en otras localizaciones. Con un exploit kit conocido como GhostDNS en un primer momento y después sustituido por SonarDNS, hasta 4,6 millones de ataques han sido detectados desde el 1 de febrero de este año.

Como hemos dicho, el ataque se aprovecha de no haber cambiado la contraseña por defecto del router y mantener combinaciones como:

- admin:admin
- admin:
- admin:12345
- Admin:123456
- admin:gvt12345
- admin:password
- admin:vivo12345
- root:root
super:super
El listado de modelos afectados ha crecido desde que dimos la primera noticia y ahora mismo comprende todos estos:

- TP-Link TL-WR340G
- TP-Link WR1043ND
- D-Link DSL-2740R
- D-Link DIR 905L
- A-Link WL54AP3 / WL54AP2
- Medialink MWN-WAPR300
- Motorola SBG6580
- Realtron
- GWR-120
- Secutech RiS-11/RiS-22/RiS-33

Además de estar muy atentos a las URL que accedemos, deberemos mantener siempre el firmware del router actualizado. En caso de tratarse de un modelo muy viejo, más vale que lo cambiemos por otro más moderno. Finalmente, debemos chequear las DNS que estamos utilizando para navegar, pudiendo optar por las del operador o por las de terceros como 8.8.8.8 de Google, 9.9.9.9 de IBM, 1.1.1.1 de Cloudflare o cualquier otra.








Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2693

Cloudflare es uno de los servicios más utilizados por las páginas web, ya sea como CDN o como protección frente a ataques DDoS. Millones de páginas web dependen de ellos en todo el mundo, y cuando se cae, se los lleva a todos por delante, como ocurrió hace una semana con Downdetector, Discord y otros servicios. Entre las webs que aloja también se encuentran muchas dedicadas a la piratería, y ahora un juez les obliga a cerrarlas.

Cloudflare tendrá que dejar de dar servicio a webs que permiten piratear
La industria del entretenimiento quiere evitar la piratería a toda costa, y ese proceso pasa por ir detrás de la persona que hostea la web, contra el operador que usa el usuario, contra la propia web, e incluso contra el servicio de alojamiento de esa web. En los últimos años esta industria ha criticado mucho la relación de Cloudflare con estas plataformas y la permisividad con la piratería. Por ello, RTI, propiedad de Mediaset, llevó a Cloudflare ante los juzgados por ofrecer sus servicios a varias páginas web que permitían piratear sus programas italianos, como Grande Fratello (Gran Hermano) o L'isola dei Famosi (Supervivientes).


La cadena afirma que, a pesar de ser plenamente consciente de que esas webs estaban poniendo en disposición de los usuarios ese contenido de manera gratuita, no hicieron nada por evitarlo, por lo que la compañía puede ser demandada.

Cloudflare, por su parte, no estaba de acuerdo con ello porque ellos tienen sede en Estados Unidos, y el tribunal italiano no tenía jurisdicción para demandarles por una directiva de comercio electrónico de la UE (la 2000/31/CE en concreto) que no se puede aplicar a empresas extranjeras.

Las páginas web de Italia siguen funcionando

Sin embargo, estas objeciones fueron denegadas, y el tribunal determinó el mes pasado que Cloudflare tenía que cerrar las cuentas de las páginas web pirata, que incluían a los portales No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Además, Cloudflare ha sido obligada a darle los datos de los administradores de esas páginas a RTI. En el caso de que se nieguen, deberán pagar 1.000 euros de multa por cada día en el que sigan cometiendo las infracciones. Las páginas web, curiosamente, siguen operativas a día de hoy, aunque algunas redirigen a nuevos dominios. En el caso de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, el dominio original sigue operativo bajo Cloudflare, aunque sin contenido de RTI. En el caso de que apareciese contenido de RTI en la web, Cloudflare tendría que pagar 1.000 euros.

Cloudflare niega ser un servicio de alojamiento, aunque el tribunal determinó que sí porque sus servicios de CDN vienen a ser algo parecido, ya que pueden permitir acceder a una página web incluso cuando sus servidores están caídos. Por ello, puede ser declarada culpable a diferencia de un operador de telefonía, que simplemente se dedica a pasar tráfico. Cloudflare no puede apelar, y tiene otras dos sentencias pendientes frente a RTI y Medusa Film, ambas propiedades de Mediaset.

Este caso podría servir de ejemplo para que otros servicios de alojamiento se lo piensen dos veces antes de dar servicio a páginas web que pirateen, que es al final lo que buscan la industria audiovisual con este tipo de casos: sentar ejemplo.










Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2694


Lo que graban Google Home y Google Assistant también es escuchado por empleados de Google

El uso de altavoces inteligentes sigue creciendo, y cuando hace apenas unas semanas conocíamos, a través de Bloomberg, que los trabajadores de Amazon escuchan las conversaciones de los usuarios a través de Alexa, e incluso tienen acceso a datos personales de estos, como su ubicación exacta, ahora sabemos que los productos de Google hacen algo similar.

El medio belga VTR, ha publicado un reportaje de investigación en el que afirman que los empleados de Google escuchan las grabaciones realizadas con los altavoces inteligentes de Google Home, y también las que se hacen con el asistente de Google en smartphones.
Google por su parte, no niega estos alegatos pero hace el matiz de que "sus expertos en idioma solo juzgan y transcriben alrededor del 0.2% de todos los clips de audio y que no están vinculados a información de identificación personal".

"Para que el motor de búsqueda sea más inteligente"


VTR pudo tener acceso a varios de los clips de audio tras ser contactados por una fuente externa que había leído sobre el almacenamiento indefinido de los datos de Alexa por parte de Amazon. Esta fuente, un supuesto subcontratista de Google que trabaja transcribiendo los archivos para mejorar el software de reconocimiento de voz, filtró las grabaciones al medio.

Gracias a esto han podido describir en detalle el proceso mediante el cuál las cosas que graba un Google Home terminan siendo escuchadas por empleados, incluso sin que el usuario lo sepa o siquiera diga las palabras "Ok Google", ya sea por error del usuario o porque se da una orden sin saberlo, como por ejemplo, alguien dice las palabras sin la intención de encender el altavoz o se presiona algún botón sin notarlo.

Aunque Google intenta hacer anónimas las grabaciones que hacen los dispositivos, cambiando los nombres de usuarios por números de identificación antes de enviarlas a estos subcontratistas, es posible utilizar los mismos datos en las grabaciones para incluso encontrar la dirección del usuario.

Google reconoce la contratación de estos profesionales para las tareas de desarrollo de sus tecnologías, y dicen estar investigando el posible hecho de que uno de sus expertos en idiomas haya violado sus políticas de seguridad al filtrar los clips de audio.

Si bien la gente contratada por Google tiene prohibido compartir los audios como los que se filtraron a VTR, esto pone en duda la transparencia de la empresa, cuyos términos de servicio no mencionan que tu grabaciones puedan ser escuchadas por otros humanos, y también explican que te pedirán permiso antes de enviar información a de tu Google Home con otros terceros.










Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2695
Off Topic / El zip de la muerte
Julio 11, 2019, 06:07:01 PM


El zip de la muerte: un "inocente" archivo comprimido capaz de explotar hasta colapsar tu PC con billones de datos

Cuando descomprimimos un archivo debemos llevar cuidado, ya que el resultado suele ocupar bastante más y puede dejarnos sin espacio en el ordenador. El ratio máximo de compresión de la mayoría de zips está marcado en 1032 a uno, aunque en muchas ocasiones tampoco se alcanza. Sin embargo, desde 1996 se tiene constancia de la existencia de las llamadas "bombas zip" o lo que se conoce popularmente como "el zip de la muerte". Un archivo que sobrepasa este límite de descompresión e inunda nuestro ordenador con miles de millones de bytes.

¿Cómo funcionan estos zips? ¿Por qué explotan a estos niveles y en qué se basan para que haya tanta diferencia? La respuesta la debemos obtener en la recursividad y superposición de archivos.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, un archivo de aparentemente solo 42 KB



Una bomba zip es un archivo comprimido como cualquier otro. Su potencial peligro está en que es muy fácil de esconder y compartir. Pero al descomprimir es cuando colapsa el ordenador al liberar una gran cantidad de datos.

El zip de la muerte más conocido es No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, un archivo con un récord de compresión de 106.000 millones a uno. Su autor es desconocido, pero el ratio es impresionante. Estamos hablando de un archivo que pesa únicamente 42 kilobytes (de ahí el nombre) y que al descomprimirse puede alcanzar los 4.3 gigabytes. Pero la clave está en que el archivo contiene cinco capas, cada una con 16 archivos. Lo que en total una vez liberados todos ocupan un total de 4.5 petabytes.

Tal que así:

- 16 x 4294967295 = 68.719.476.720 (68GB)
- x 16 = 1.099.511.627.520 (1TB)
- x 16 = 17.592.186.040.320 (17TB)
- x 16 = 281.474.976.645.120 (281TB)
- x 16 = 4.503.599.626.321.920 (4,5PB)


El famoso archivo está disponible para descargar desde la página web del autor. Aunque no recomendamos a nadie que lo haga, salvo que dispongáis de los conocimientos necesarios para tratarlo con seguridad.

El formato zip tiene muchas variantes aunque con el paso del tiempo se ha convertido en habitual en sistemas operativos como Windows o MacOS. Parte de la razón de la existencia de estas bombas zip es debido al algoritmo que rige la descomprensión, que permite cambios tan grandes en el tamaño. Para hacernos una idea: un archivo comprimido sería por ejemplo "LOL x 10^12", pero al descomprimir sería "LOL, LOL, LOL...".





Nuevas bombas zip: de 46MB a 4.5PB


Durante años, estos zips de la muerte se han utilizado básicamente como una forma de malware, como por ejemplo para atacar sitios basados en Wordpress. Pero recientemente hemos visto nuevos estilos, más avanzados. Uno de ellos es la "bomba zip infinita", donde lo que hace el archivo es replicarse y crear copias de sí mismo. Otro de ellos, tal y como informa Vice, ha sido publicado recientemente por David Fifield.

El trabajo de Fifield es interesante porque ha creado un zip de la muerte con una filosofía diferente al de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Mientras que el anterior logra un ratio impresionante a base de múltiples capas, en este caso tenemos únicamente un único archivo que al descomprimir explota. Una bomba zip no recursiva que establece el ratio en 28 millones a uno.

El autor nos ofrece tres archivos de ejemplo. El primero donde pasamos de 42kB a 5.5GB, un segundo de 10MB a 281TB y un tercero de 46MB a 4.5 Petabytes, este último únicamente compatible con el formato Zip64.

Pongámonos en el caso que descargamos el archivo de 46MB. Con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta teníamos que descomprimir varias veces, pero aquí es solo una vez. Un simple proceso para colapsar por completo el ordenador. ¿Cuál es la diferencia? Fifield explica que en vez de apostar por la recursividad lo que ha hecho es solapar archivos.

Los antivirus sí los detectan


Afortunadamente para la seguridad de los usuarios, esta técnica de la bomba zip es bastante conocida desde hace muchos años. Pese a que el archivo comprimido pasa desapercibido en el sistema, una vez vamos a descomprimirlo es cuando los antivirus lo detectan como un posible peligro y nos advierten antes de iniciar el proceso.

El zip de la muerte no está catalogado como un malware propiamente dicho. Pese a eso, en el caso de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta detectan que hay múltiples capas por lo que puede ser dañino. Adicionalmente, como explica el investigador de seguridad de Google, Tavis Ormandy, las nuevas bombas zip no recursivas también son detectadas.

Otros ataques que colapsan el sistema con explosiones de datos


La idea detrás del zip de la muerte es similar al de otros ataques. Se trata de colapsar al sistema u ordenador en base a una gran cantidad de datos que no pueden procesar. Algunos ejemplos de este tipo de ataques serían por ejemplo los DDoS (Distributed Denial of Service). Uno muy conocido y similar en concepto sería el de "Mil millones de risas", basado en XML y donde se repite exponencialmente el uso de la palabra "LOL" al cargar el código.

Sin tratarse de ningún gusano o virus, otro ataque similar es la 'bomba fork' o 'wabbit'. En este caso, es un archivo que crea copias de sí mismo (como conejos). Una técnica de la que los usuarios de Linux tampoco se libran, ya que también funciona con archivos TAR.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2696


Si estás intentado entrar a Twitter, ya sea vía web, móvil o desde alguna aplicación, ya te habrás dado cuenta que aparece un mensaje de error que nos dice que el servicio no está disponible. La buena noticia es que no es tu teléfono u ordenador, la mala es que Twitter está caído ahora mismo en gran parte del mundo.
Según Downdetector, desde aproximadamente las 21.00 en España y 14.00 en México, el servicio dejó de funcionar por completo en regiones de Europa, América y Japón, sin que hasta el momento haya información concreta de lo que está pasando.



La página de status de Twitter muestra que hay un fallo general, un interrupción en el servicio donde no ofrecen detalles, sólo mencionan que ya lo están investigando y nos mantendrán actualizados de lo que está ocurriendo.


Por su parte, el sitio de la API de Twitter reporta una caída general en todos los servicios de la plataforma.

"Actualmente estamos investigando dependencias de los datos de Twitter. El alcance de las API afectadas no está determinado en este momento".


Actualización (21.56 en España y 14.56 en México): Twitter informa que Yan localizado la causa, la cual se debió a un cambio en la configuración interna y que ya están trabajando en resolverlo. De hecho algunos usuarios ya tienen acceso.


Actualización (22.15 en España y 15.15 en México): el servicio de Twitter se restablece por completo.












Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2697

Agent Smith, el spyware que ha infectado 25 millones de móviles Android; comprueba si estás infectado y protégete de él.

Android es hoy en día el sistema operativo más popular y utilizado para dispositivos móviles. Esto tiene muchos puntos positivos, como podemos imaginar. El hecho de ser tan popular permite contar con múltiples herramientas y aplicaciones. Muchas funciones que podemos utilizar en nuestros equipos. El problema es que cuando estamos ante un sistema o aplicación muy populares, los ciberdelincuentes ponen ahí sus miras. Es lo que ocurre con Android. Hoy nos hacemos eco de Agent Smith, una nueva amenaza que ha afectado a millones de usuarios en todo el mundo.

Agent Smith, un spyware que ha infectado millones de dispositivos Android

Vamos a hablar de cómo es este tipo de amenaza. También vamos a explicar qué podemos hacer para descubrir si estamos afectados por Agent Smith o algún tipo de ataque similar y, lo más importante, cómo evitar ser víctimas de este tipo de problemas que puede provocar el mal funcionamiento de nuestros dispositivos y el robo de información.

Agent Smith es un spyware para Android que se aprovecha de las vulnerabilidades existentes en el dispositivo. Actúa como si de un aplicación legítima se tratara, por lo que muchos usuarios lo agregan sin saber que realmente están instalando un malware.

Este spyware conocido como Agent Smith tiene varios objetivos. Por un lado busca recopilar toda la información posible del usuario. Con esto nos referimos a robar credenciales y contraseñas, información bancaria, etc. Por otra parte tiene como fin enviar anuncios maliciosos que podrían derivar en la descarga de más malware.

Además los atacantes pueden crear una red de bots a través de los móviles que han logrado infectar.

Los investigadores de seguridad calculan que al tiempo de escribir este artículo había unos 25 millones de dispositivos únicos infectados en todo el mundo. Una cifra que sin duda es más que significativa y refleja la importancia de este spyware del que nos hacemos eco.

Hay que mencionar que los investigadores han indicado que la mayoría de ataques han llegado a dispositivos que utilizan versiones antiguas de Android o las más recientes pero sin parchear. Una vez el usuario ha instalado esa aplicación, lo que hace es simular que los iconos que agrega son legítimos de Google. Posteriormente realiza una búsqueda de aplicaciones que previamente ha instalado la víctima y de esta forma despliega sus amenazas y descarga el APK base de la aplicación.

Una vez está instalada la aplicación comienza a enviar actualizaciones maliciosas, envío de anuncios fraudulentos, etc. Básicamente lo que hace es reemplazar una aplicación legítima a través de las vulnerabilidades que encuentra en el sistema. Utilizan como cebo ciertas utilidades de Google, aplicaciones, juegos o mejoras en el dispositivo. Siempre con el objetivo de aprovecharse de usuarios desprevenidos.



Cómo saber si somos víctima de Agent Smith o problemas similares


Por desgracia Agent Smith no es la única amenaza presente hoy en día en Android. Hemos visto que ha afectado a millones de usuarios, pero son otras muchas las amenazas que pueden comprometer también nuestro sistema.

Este tipo de malware lo normal es que deje un rastro más que visible en el dispositivo. Un ejemplo es el envío masivo de anuncios fraudulentos, como mencionábamos. También el hecho de aparecer iconos que no deberían o incluso programas adicionales que no hemos instalado.

Pero sin duda lo más indicativo es el hecho de que el móvil empiece a funcionar mal. Que se gaste la batería antes de lo normal, una ralentización en su uso, imposibilidad de acceder a ciertos programas... Todo esto podría indicarnos que estamos infectados por Agent Smith o algún tipo de malware similar.

Cómo protegernos de Agent Smith


Hemos indicado que este spyware se aprovecha de las vulnerabilidades que encuentra en el sistema. Por ello lo mejor para protegernos es mantener siempre los equipos actualizados con la versión más reciente.

Es importante también contar con programas y herramientas de seguridad. Los hay muy variados y es una estupenda opción para evitar la entrada de amenazas de este tipo en nuestros sistemas.

Pero no puede faltar el sentido común. En muchas ocasiones este tipo de problemas se ejecutan después de una mala acción del usuario. Hablamos por ejemplo de descargar programas de fuentes no oficiales. Un error que podría comprometer la seguridad.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2698

Bill Gates y los aguacates que no se echan a perder: esta tecnología quiere reducir el desperdicio alimentario en el mundo


Podríamos decir que todo empezó con un aguacate. Al menos, para el gran público. El 19 de junio de 2018, dos grandes cadenas de distribución norteamericanas empezaron a vender aguacates de larga duración. A simple vista, no hay mucha diferencia entre uno de esos nuevos y sofisticados frutos tropicales y lo que venía siendo un aguacate normal.

La única diferencia era una finísima capa de un producto desarrollado por Apeel Science con el apoyo de la Fundación Bill y Melinda Gates, que según podíamos leer en los medios era capaz de aumentar la vida útil del producto millenial por excelencia entre dos y tres veces. Sin embargo, la cosa va mucho más allá y con una inversión de más de 100 millones de dólares quiere frenar nuestro enorme desperdicio alimentario.


¿Cómo funciona Apeel?




Apeel, que así se llama el producto, está fabricado en base de cutina, uno de los polímeros principales de la cutícula que cubre todas las partes aéreas de las plantas terrestres. Esta macromolécula está formada por numerosos ácidos grasos de cadena larga que crean una suerte de red rígida tridimensional con características "cerosas".

as frutas tienen cera de forma natural. Lo único que hace Apeel es reforzar esa capa innata para hacer que los frutos respiren menos y pierdan menos agua, dos cosas que conducen al deterioro de la pieza. Los investigadores de Apeel Science descubrieron que si extraen la cutina y la diluyen en agua, está se puede rociar sobre las frutas y actúa como una segunda piel protectora completamente "comestible, insípido y seguro para comer".

De hecho, al estar basado en cutina (un producto que llevamos consumiendo millones de años) no ha tenido, por ahora, problemas regulatorios. Para obtener la cutina, Apeel Sciences utiliza elementos descartados en distintos procesos de procesado industrial como el hollejo de la uva o las cáscaras de las semillas.

Una doble piel



En un origen, Apeel Sciences nació como una forma de mejorar la conservación de las cosechas de las zonas rurales del África interior. En aquellas regiones, las malas comunicaciones y la falta de infraestructuras logísticas dificultan (o, directamente, hacen imposible) la llegada de las producciones agrícolas a mercados importantes.

Fue entonces, buscando una solución sencilla a ese problema, cuando comenzó la colaboración con la Fundación Bill y Melinda Gates en 2012. Pero rápidamente, las posibilidades del producto trascendieron las necesidades de los productores africanos. Según la FAO, unos 1.300 millones de toneladas de alimentos producidos para el consumo humano se desperdician a nivel mundial. ¿Y si utilizaban su tecnología para alarga la vida de cosas?

La idea no era buena, pero era tan sencillo como parecía. Cada fruta o verdura tiene su propio equilibrio con el medio en el que está y, aunque la cutina parece muy eficaz, se necesita una fórmula específica para cada producto. Además de los aguacates, han trabajado "pieles" para plátanos, mangos, yuca, cítricos, espárragos, fresas o judías verdes.

No es una solución al problema del desperdicio alimentario, eso lo tienen claro todos. Ese problema es demasiado complejo como para disolverlo con una doble piel, pero es cierto que tecnologías baratas, sencillas y potentes como estas pueden ayudarnos a tomar las riendas de una situación en plena crisis mundial de los desechos.











Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2699


Un nuevo ransomware está dirigido a dispositivos de almacenamiento conectado a la red (NAS)


Se ha encontrado una nueva familia de ransomware dirigida a dispositivos de almacenamiento conectado a la red (NAS) basados ​​en Linux fabricados por los sistemas QNAP basados ​​en Taiwán y que mantienen a los usuarios como rehenes de datos importantes hasta que se paga un rescate, informaron los investigadores a The Hacker News.
Ideal para el hogar y las pequeñas empresas, los dispositivos NAS son unidades de almacenamiento de archivos dedicadas conectadas a una red o a través de Internet, que permiten a los usuarios almacenar y compartir sus datos y copias de seguridad con varias computadoras.

Descubierto de forma independiente por investigadores de dos firmas de seguridad independientes, Intezer y Anomali, la nueva familia de ransomware se enfoca en los servidores NAS de QNAP mal protegidos o vulnerables ya sea por fuerza bruta forzando credenciales SSH débiles o explotando vulnerabilidades conocidas.

Apodado " QNAPCrypt " por Intezer y " eCh0raix"por Anomali, el nuevo ransomware está escrito en el lenguaje de programación Go y encripta los archivos con extensiones dirigidas utilizando el cifrado AES y agrega la extensión .encrypt a cada uno.

Sin embargo, si un dispositivo NAS comprometido se encuentra en Bielorrusia, Ucrania o Rusia, el ransomware finaliza el proceso de cifrado de archivos y finaliza sin dañar los archivos.
Además, más adelante en este artículo, también explicamos cómo los investigadores aprovecharon una debilidad lógica en la infraestructura de ransomware que les permitió evitar que este malware infecte a nuevas víctimas temporalmente.



Tras la ejecución, el ransomware de cifrado de archivos primero se conecta a su servidor remoto de comando y control, protegido detrás de la red Tor, utilizando un proxy Tor SOCKS5 para notificar a los atacantes sobre nuevas víctimas.
"Según el análisis, está claro que el autor del malware ha configurado el proxy para proporcionar a la red Tor el acceso al malware sin incluir la funcionalidad de Tor", dicen los investigadores de Anomali.
Antes de cifrar archivos, el ransomware solicita una dirección única de billetera de bitcoin, donde las víctimas deben transferir la cantidad del rescate, desde el servidor de C&C del atacante que contiene una lista predefinida de direcciones de bitcoin ya creadas.



Si el servidor se queda sin direcciones de bitcoin únicas, el ransomware no procede a cifrar archivos y esperar a que los atacantes creen y proporcionen una nueva dirección.
Curiosamente, los investigadores de Intezer aprovecharon este mecanismo y crearon un script que les permitió engañar al servidor de C&C del atacante para que asignara todas las direcciones de bitcoin disponibles a cientos de víctimas virtuales, lo que impedía que el ransomware cifrara archivos para nuevas víctimas legítimas.

"Dado que los autores detrás de este ransomware entregaron una billetera Bitcoin por víctima de un conjunto estático de billeteras ya generadas, podríamos replicar los paquetes de infección para recuperar todas las billeteras hasta que no tuvieran más billeteras bajo su control", dijo Intezer.
"Pudimos recopilar un total de 1,091 billeteras únicas destinadas a nuevas víctimas distribuidas en 15 campañas diferentes".

Si el ransomware obtiene su monedero bitcoin único, genera una cadena aleatoria de 32 caracteres para crear una clave secreta AES-256 y luego la utiliza para cifrar todos los archivos almacenados en el dispositivo NAS seleccionado con el algoritmo AES en el modo de retroalimentación de cifrado (CFB). Eliminando los archivos originales.




Dado que el módulo de cifrado usa el paquete matemático para generar la clave secreta, Anomali dijo que es probable que los investigadores escriban un descifrador para la nueva familia de ransomware porque la función no es completamente aleatoria.
"El malware inicializa la página aleatoria de matemáticas con la semilla de la hora actual. Dado que está utilizando el paquete matemático para generar la clave secreta, no es criptográficamente aleatorio, y es posible escribir un descifrador", dijeron los investigadores de Anomali.

"El actor de amenazas apunta a los dispositivos QNAP NAS que se usan para el almacenamiento de archivos y las copias de seguridad. No es común que estos dispositivos ejecuten productos antivirus, y actualmente, las muestras solo son detectadas por 2-3 productos en VirusTotal, lo que permite que el ransomware correr desinhibido ".
Los investigadores también observaron que antes de cifrar los archivos almacenados en dispositivos NAS específicos, el ransomware también intenta eliminar una lista específica de procesos, incluidos apache2, httpd, nginx, MySQL, mysql y PostgreSQL.

Como recordatorio, instamos a los usuarios a que, sin saberlo o innecesariamente, conecten sus dispositivos NAS directamente a Internet, y también habiliten las actualizaciones automáticas para mantener el firmware actualizado.

Además, siempre se recomienda a los usuarios usar contraseñas seguras para proteger sus dispositivos NAS en primer lugar y hacer copias de seguridad de la información almacenada en estos dispositivos, para que en caso de cualquier desastre, los datos importantes puedan recuperarse sin pagar rescate a los atacantes.











Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2700


IBM completa la compra de Red Hat por 34.000 millones de dólares: "desbloquearemos el verdadero potencial de la nube híbrida"


IBM ha anunciado este martes el cierre de la histórica adquisición de Red Hat por 34.000 millones de dólares con la vista puesta en incrementar de forma sustancial su negocio de computación en la nube. Si bien la compra se anunció en octubre del año pasado, no ha sido hasta ahora cuando se ha materializado.

La adquisición de Red Hat por parte de IBM marca la finalización del mayor acuerdo de IBM y uno de los más grandes de la historia del mercado de la tecnología de Estados Unidos y el mundo. Una operación que se convierte en la segunda de su clase, tras la adquisición de otro gran actor del open source como GitHub por parte de un gigante histórico de la informática, como Microsoft.

Es una de las más grandes adquisiciones de la historia del mercado de la tecnología
IBM y Red Hat, ¿por qué?



¿Y cómo se beneficiarán IBM y Red Hat de unir fuerzas? "Porque ofrecerán la plataforma híbrida de múltiples nubes de próxima generación", aseguran las compañías en una serie de preguntas y respuestas publicadas en la web de IBM.

"Al combinar el poder y la flexibilidad de las tecnologías de nube híbrida abierta de Red Hat con la escala y la profundidad de la innovación de IBM y la experiencia en la industria, ahora tiene acceso a las herramientas y el talento que necesita para acelerar su viaje a la nube.

IBM se compromete a preservar la independencia, la neutralidad, la cultura y las asociaciones de la industria de Red Hat para dar a los clientes y socios libertad, opciones y flexibilidad, y el compromiso inquebrantable de Red Hat con el código abierto permanecerá sin cambios".

Según el acuerdo alcanzado por ambas de las compañías, Red Hat pasará a ser una unidad de la división Hybrid Cloud de IBM. Un sector estratégico para ellos y su carrera por alcanzar a Amazon y Microsoft, a la cabeza de este tipo de soluciones e infraestructura. De ahí que promocionen el cierre de la operación asegurando que su unión "desbloqueará el verdadero potencial de la nube híbrida para el sector empresarial y el mundo".

Este movimiento provocará que el máximo dirigente de la empresa dedicada al open source, Jim Whitehurst, se una al equipo de alta gerencia de IBM y pase a depender del máximo dirigente de la mítica compañía, Ginni Rometty.











Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2701
}}}Descargar vídeos en MP3 de YouTube es algo que hace casi todo el mundo, ya que en ocasiones hay canciones disponibles en la plataforma que no podemos encontrar en otro sitio. Lo más cómodo en muchas ocasiones es usar webs para descargar esos archivos, pero ahora YouTube ha bloqueado el método que usaban muchas de ellas, y ahora ya no funcionan.

YouTube bloquea las solicitudes de las páginas web para descargar en MP3

YouTube y la industria musical llevan años en plena lucha contra las páginas que permiten convertir los vídeos de la plataforma a MP3, ya que la plataforma cuenta con millones de canciones gratis. Aunque la calidad a la que se bajen esas canciones sea 128 Kbps, a muchos usuarios les es suficiente.


La acción más común contra estas webs suelen ser demandas judiciales, lo cual ha tenido ido teniendo efecto en multitud de páginas, como el de YouTube-MP3 en 2017, o el mes pasado con Convert2Mp3. Dependiendo del contenido subido, alguno es legal descargarlo y otro no, y ese contenido que no es legal descargar es el que genera todos los problemas.

YouTube ha estado normalmente al margen de estos portales y no se ha entrometido en las denuncias, las cuales han llevado a cabo las empresas de la industria musical. Sin embargo, ahora sí parece haber tomado medidas, ya que está bloqueando las solicitudes de descarga de estas páginas web.

Algunas siguen funcionando, pero muchas de las principales que aparecen en Google al buscar «descargar youtube mp3» no funcionan, como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta o No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. La primera dice que se ha producido un error y que lo intentes de nuevo, mientras que la segunda te dice que la URL no existe. Otros portales como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta siguen funcionando bien.


La web más popular para descargar vídeos en MP3 de YouTube está bloqueada

Según afirman los operadores de estas páginas web, sus servidores están bloqueados por parte de YouTube por «haber recibido demasiadas solicitudes», recibiendo de vuelta un HTTP Error 429. Desde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta afirman que en la tarde de ayer hubo un cambio en YouTube y ahora no se pueden convertir los vídeos a MP3.


El caso de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es particularmente curioso, ya que no es sólo el portal para descargar vídeos en MP3, sino que además está entre las 200 páginas web más visitadas de todo el mundo. Si pones un enlace salta el error, pero los vídeos de Vimeo siguen funcionando perfectamente.

Google no ha avisado con antelación a ninguno de estos portales, ni tampoco ha emitido ningún comunicado al respecto. Este tipo de bloqueos suelen ser algo que se soluciona en cuestión de días cuando los afectados encuentran otra manera de descargar los vídeos. De hecho, uno de los operadores de estos portales afirma que ya ha encontrado una solución temporal para saltarse el bloqueo a través de varios servidores proxy.










Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2702
trash-cli es un cliente para administrar la papelera de reciclaje desde la línea de comandos. Si bloqueas rm o creas un alias para que cuando uses rm realmente estés haciendo uso de trash-cli, es una buena forma de prevenir pérdidas de datos. Muchas veces eliminas ciertos archivos que realmente no querías eliminar o lo haces por descuido y luego ya no puedes recuperarlos. De esta forma, cuando eliminas algo con trash-cli, quedará en la papelera.

Si quieres recuperarlos se puede hacer fácilmente. Además, trash-cli recordará la fecha en la que fue eliminado un determinado archivo, sus permisos, la ruta donde se encontraba antes de ser eliminado y así podrá recuperarlos tal cual estaban de una forma muy sencilla. Algo que con rm no podrás hacer, y en caso de eliminarlos accidentalmente tendrías que hacer uso de herramientas forenses para tratar de recuperarlos si es posible...

Instalar trash-cli es muy sencillo si usas tu gestor de paquetes de tu distro favorita. Por ejemplo, puedes usar apt-get install trash-cli para distros DEB. Una vez instalado el paquete, te dota de estos comandos:

- trash-put: elimina ficheros y directorios
- trash-empty: vacía la papelera
- trash-list: lista los archivos en la papelera
- trash-restore: restaura los archivos que estén en la papelera
- trash-rm: elimina de forma individual un archivo concreto que esté en la papelera

La herramienta trash-cli está basada en Python, y puedes instalarla también desde las fuentes. El procedimiento es común para todas las distros y puedes hacerlo siguiendo estos pasos sencillos:





Una vez instalada, puedes usar los comandos disponibles desde el terminal de una forma muy sencilla. Por ejemplo, para enviar algo a la papelera, en vez de usar rm (que seria, en principio, irrecuperable), puedes usar esta alternativa:














Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2703


Siguiendo la hoja de ruta marcada, Mozilla ha lanzado hoy Firefox 68. Se trata de una actualización mayor, o así debería ser al cambiar el primer número, pero la realidad es distinta. Incluye pocas novedades importantes, entre las que yo destacaría que WebRender se activará en más dispositivos. Pero lo cierto es que esta novedad en concreto será importante solo para un "pequeño" grupo de usuarios, los que usen sistema operativo Windows con tarjeta gráfica AMD.

Entre las novedades de Firefox 68, que detallaremos más extensamente tras el corte, también tenemos una AwesomeBar reescrita para que sea más fiable y ofrezca mejor rendimiento, pero los cambios visuales de la misma aún no han llegado a esta versión. Se rumorea que los diseños ya están preparados, pero Mozilla aún tiene que elegir el mejor y pulirlo para poder añadirlo a Firefox 69 o algún lanzamiento futuro.

Novedades incluidas en Firefox 68


- Soporte para acceder a la cuenta de Firefox desde el menú de hamburguesas (las tres líneas horizontales).
- Implementa una auditoría de contraste de color de toda la página capaz de identificar todos los elementos en una página web que no superan las comprobaciones de contraste de color.
- Activado WebRender para usuarios de Windows 10 con tarjetas gráficas AMD.
- Nuevo programa de recomendación de extensiones.
- Nuevos accesos del teclado para Windows 10.
- Posibilidad de ver las pestañas de otras instalaciones de Firefox conectadas a la misma cuenta de Firefox (sin introducir el símbolo "%").
- Eliminadas algunas traducciones no mantenidas.
- La AwesomeBar se ha reescrito para mejorar su rendimiento y funcionamiento.
- Nuevo modo oscuro en la vista del lector.
- Se ha añadido una nueva función para reportar problemas de seguridad y rendimiento con las extensiones y temas en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Se ha rediseñado el dashboard de extensiones en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para proporcionar un acceso simplificado a la información sobre extensiones.
- La protección contra el criptominado y el fingerprinting se ha añadido a los ajustes de bloqueo de contenido estricto en las preferencias de privacidad y seguridad.
- Soporte de descargas para Windows BITS (Windows Background Intelligent Transfer) actualizado, lo que le permite a Firefox actualizar las descargas para continuar cuando se cierre el navegador.
- Los archivos locales ya no pueden acceder a otros archivos en el mismo directorio.
- Cuando se detecta un error HTTPS causado por un antivirus, Firefox intentará repararlo automáticamente.
- El acceso al micrófono y la cámara ahora necesitan una conexión HTTPS.


Firefox 68 ya está disponible para su descarga desde la página web oficial del navegador (aquí en diferentes idiomas) para Linux, macOS y Windows. Los usuarios de Linux también tenemos otra opción, la más extendida, que es la de los repositorios oficiales, en donde aparecerá en cualquier momento. ¿Ya has conseguido actualizar a Firefox 68?




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2704


La distribución GNU Linux Ubuntu 18.10 con nombre clave Cosmic Cuttlefish llegará a su fin de vida en unos días, concretamente el 18 de julio de este mismo año 2019. Canonical lo ha anunciado recientemente y eso quiere decir que todos los que tengan este sistema operativo instalado tendrán que pensar en una nueva versión si quieren seguir recibiendo actualizaciones y parches de seguridad. De lo contrario estarán en una situación algo complicada sin este soporte que aporta la compañía británica.

Eso algo lógico, las versiones anteriores siempre van dejándose de mantener para atender a otras nuevas. El 18 de octubre de 2018 fue lanzado Ubuntu 18.10 y desde entonces hemos podido disfrutar de él. Ahora pasa a nueva vida. Puedes actualizar a la nueva Ubuntu 19 fácilmente mediante comandos o desde el sistema gráfico de actualizaciones de Ubuntu. Hazlo como quieras, pero no se recomienda seguir con esa versión por cuestiones de seguridad obvias.


Ubuntu 18.10 no era una versión LTS (sí lo era Ubuntu 18.04, en ese caso puedes estar tranquila) como sabéis, solo tenia un ciclo de soporte de 9 meses, por lo que no es ninguna sorpresa. Yo personalmente siempre suelo evitar las versiones con ciclo corto y siempre instalo las LTS para estar más tiempo con ellas sin este tipo de problemas. Pero hay quien prefiere tener siempre las últimas características y novedades. Total, si pueden actualizar cuando quieran...

Ubuntu 18.10 traía GNOME 3.30 (ya sin el famoso Unity Shell que popularizó Canonical) como entorno de escritorio base, y el kernel Linux 4.18, nuevas funcionalidades, un nuevo aspecto, mejor integración con dispositivos móviles, soporte para Thunderbolt, y un largo etc. Pero eso que hace unos meses nos parecía una novedad ha sido superado por Ubuntu 19. Si actualizas ahora a Ubuntu 19.04 Disco Dingo, tendrás soporte hasta enero de 2020, no es un soporte largo, pero suficiente para no quedar desprotegido.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2705


Anubis, uno de los peores troyanos de Android está de vuelta; evita que robe tus contraseñas, contatos y datos

Los piratas informáticos suelen poner sus miras en aquello que alberga más usuarios. Eso es lo que ocurre con el sistema operativo Android, por ejemplo. Como sabemos es el más utilizado en dispositivos móviles hoy en día. Cuenta con un gran abanico de posibilidades, pero también hay muchas amenazas presentes. En este artículo nos hacemos eco de la vuelta de Anubis, un importante troyano que afecta a este sistema y tiene como objetivo robar todo tipo de datos de los usuarios. Vamos a dar algunos consejos para evitar ser víctima de esta amenaza.

Anubis, uno de los troyanos más potentes de Android está de vuelta

Anubis estuvo muy presente hace un año en los dispositivos móviles. Llegó como un troyano bancario capaz de vaciar las cuentas bancarias de los usuarios. Un malware que se expandió rápidamente en Android.

Ahora está de vuelta con una amplia lista de aplicaciones bancarias a las que atacar. Los investigadores de seguridad han encontrado miles de muestras de que esta nueva variante de Anubis está atacando a numerosas aplicaciones.

Desde Trend Micro han detectado un total de 17.490 muestras de este malware en dos servidores. Hay que mencionar que afecta a entidades bancarias muy repartidas en el mundo, pero también presentes en Europa.


Normalmente los ciberdelincuentes utilizan la ingeniería social y técnicas Phishing para que la víctima descargue este troyano. Se hace pasar por un servicio legítimo, una plataforma aparentemente inofensiva, pero que realmente tiene una carga maliciosa importante.

Hay que mencionar que este troyano llamado Anubis es capaz de llevar a cabo una gran variedad de ataques. Es capaz de realizar capturas de pantalla, grabar audio, robar contraseñas e información personal. Incluso podría acceder a nuestros contactos, leer y borrar mensajes. Además tendría la capacidad de abrir una URL y descargar algún archivo malicioso adicional.

Como adición a todo lo que hemos mencionado, también podría cifrar archivos de nuestro dispositivo y la tarjeta de memoria. De esta forma actuaría como si fuera un ransomware también. Un problema importante, sin duda.

En definitiva, estamos ante un importante troyano que afecta a los usuarios de Android y que además ha sabido perfeccionarse. Por todo ello conviene tomar ciertas precauciones de seguridad para evitar ser víctima



Cómo evitar ser víctima de Anubis y amenazas similares

Hemos visto que normalmente los ciberdelincuentes utilizan la ingeniería social y ataques Phishing para llevar a cabo sus amenazas. Es importante en este caso el sentido común. Nunca hay que acceder a enlaces que pueden ser fraudulentos o de dudosa procedencia. Hay que estar alerta ante cualquier página fraudulenta que encontremos. Esto hay que aplicarlo al correo electrónico, pero también a través de las redes sociales y al navegar en general.

Por otra parte, es vital contar con aplicaciones de seguridad. No importa el sistema operativo que estemos utilizando. Es importante siempre tener software que nos pueda proteger ante posibles amenazas. Además los sistemas tienen que estar actualizados. A veces pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes. Necesitamos tener los últimos parches para corregirlas.


También es necesario descargar las aplicaciones siempre desde fuentes oficiales. Hay que evitar descargar programas de sitios de terceros y que puedan ser una amenaza para nuestra seguridad.









Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2706


BitTorrent fue comprada por Justin Sun, el fundador de la criptomoneda TRON en 2018. En enero de este año, BitTorrent anunció su criptomoneda llamada BitTorrent Token. La ICO fue un éxito, y vendió todos sus tokens en minutos. El objetivo de esta criptomoneda es aumentar la velocidad del protocolo de transmisión de datos, pagando dinero a quienes más compartan. Ahora, el sistema ya está operativo.

BitTorrent Token: ahora uTorrent te paga si compartes
El funcionamiento del sistema es muy sencillo. Si un usuario quiere más velocidad en sus descargas, puede pagar en BitTorrent Tokens (BTT) a uTorrent, que a su vez da dinero a quienes más comparten. De esta manera, son los propios usuarios que descargan los que financian a los seeders.

En la versión 3.5.5 de uTorrent (build 45287) ya está implementado este sistema, con una interfaz parecida hasta ahora, pero con la adición del botón BitTorrent Speed en el panel izquierdo. En el apartado de «Balance» aparecerá la cantidad que tiene disponible cada usuario de la criptomoneda, donde todos los nuevos usuarios reciben gratis 10 BTT (cada uno vale unos 0,0013 dólares, por lo que recibimos 0,013 dólares, o apenas un centavo. En mi caso he recibido 250 BTT, que equivalen a unos 32 centavos.




El siguiente paso es crear un wallet donde almacenar los BTT. Lo único que necesitamos es establecer una contraseña. Dar dinero de serie a los usuarios que instalen el programa de manera gratuita tiene como objetivo impulsar BitTorrent Speed desde el principio y premiar a los primeros usuarios.



A partir de ahora, ya podemos cargar cualquier torrent en el programa y empezar a compartir o a descargar. Esto es muy importante, ya que uTorrent no se meterá en qué contenido comparten los usuarios, sino que serán ellos mismos los que determinen qué prefieren pagar.


Pagar por más velocidad: ¿irán más lentos los torrents de quienes no paguen?

En las primeras pruebas realizadas con un torrent con cientos de semillas y 9 de ellos ofreciendo BitTorrent Speed, la velocidad aumentó un 219,2% de media. Cuando un torrent tenga usuarios compatibles con BitTorrent Speed, esta información aparecerá en el panel de usuario. Sin embargo, en pruebas que ha realizado TorrentFreak, la diferencia entre pulsar y no pulsar el botón era la misma, por lo que habrá que hacer análisis más exhaustivos con más torrents para comprobar si realmente hay diferencia y merece la pena.

Este sistema también tiene una parte negativa, y es que al priorizar la carga de los usuarios que paguen, el resto de usuarios verán reducida su velocidad de descarga al haber menos ancho de banda disponible para ellos. Esta discriminación es similar a la criticada con el fin de neutralidad en la red en Estados Unidos. A su vez, esto también puede animar a que haya más usuarios que compartan contenido en la red, por lo que el efecto podría compensarse.

En el futuro, los creadores de BitTorrent Speed afirman que podrían implementar una función que cree un listado de torrents que tengan alta demanda y necesiten semillas, siendo esta una manera de ganar tokens fácilmente. Por último, la compañía afirma que todas las transacciones serán anónimas y que no recopilarán ninguna información, aunque como en cualquier descarga P2P, la IP es pública.

BitTorrent Speed en uTorrent está disponible actualmente sólo en la versión del programa para Windows, pero en el futuro quieren expandirse a Mac y Linux. También abren la puerta a abrir el sistema a otros gestores de torrent. Podéis descargar la build que incorpora BitTorrent Speed en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Esta versión es todavía Beta.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2707




Queda sólo medio año hasta que Microsoft deje de dar soporte mediante actualizaciones de seguridad a Windows 7. El segundo sistema operativo más usado de Microsoft pasará a no ser seguro, y se recomienda a los usuarios que den el salto a Windows 8.1 o a Windows 10. Además de dejar morir Windows 7, Microsoft va a decir adiós a muchos de los juegos antiguos a los que daban soporte una semana después de la muerte de Windows 7.

Seis juegos de Internet de Windows dejarán de funcionar
En concreto, serán seis juegos de Windows ME, Windows XP y Windows 7 los que dejarán de funcionar, ya que dependen de Internet para poder jugar a ellos, y que a partir de ahora dejarán de estar operativos. Estos juegos son Internet Backgammon, Internet Checkers, Internet Spades, Internet Hearts, Internet Reversi y MSN Go.


Estos juegos dejarán de funcionar en Windows ME y Windows XP el 31 de julio, mientras que para Windows 7 darán algo más de margen hasta el 22 de enero de 2020; una semana después de que Windows 7 deje de tener soporte de actualizaciones de seguridad.

Así, aunque los juegos offline seguirán funcionando con normalidad, el resto de juegos que dependen de Internet dejarán de estar operativos. El Microsoft Gaming Team, encargado de mantener con soporte los Microsoft Internet Games, ha emitido un comunicado agradeciendo a la comunidad el tiempo y pasión que han puesto en los juegos, pero que tienen que mirar al futuro e invertir recursos en nuevas tecnologías.

Windows 7 todavía tiene un 35,38% de cuota de mercado:
No está claro todavía qué se encontrarán los usuarios cuando el soporte desaparezca, pero lo más probable es que se muestre un error de conexión. Es curioso que Microsoft haya mantenido el soporte para los juegos en Me y XP durante más años de los que les han dado soporte de actualizaciones de seguridad, pero para Windows 7 se han dado más prisa, eliminado el soporte sólo una semana después.





Actualmente, la mayoría de ordenadores que siguen teniendo Windows XP son ordenadores aislados de Internet, por lo que están relativamente a salvo de que se exploten sus vulnerabilidades; a no ser que alguien tenga acceso físico a ellos. En el caso de Windows 7, este sistema operativo sigue siendo el segundo más usado en todo el mundo. Según datos de NetMarketShare, Windows 7 está en presente en el 35,38% de los ordenadores, por el 45,79% de Windows 10.

En el caso de Windows XP, la cuota de mercado va ya por el 1,81%; casi la misma cuota que todas las distribuciones de Linux juntas. Windows ME ni sale en los datos, frente a Windows 2000 que sí aparece con entre un 0,009 y un 0,001%. Es lógico teniendo en cuenta que incluso en su momento casi nadie optó por ese sistema operativo lleno de errores y fallos.









Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2708

Más de 1,300 aplicaciones de Android capturadas recolectando datos incluso si niegas permisos


Los teléfonos inteligentes son una mina de oro de datos confidenciales, y las aplicaciones modernas funcionan como buscadores que recopilan continuamente toda la información posible de sus dispositivos.

El modelo de seguridad de los sistemas operativos móviles modernos, como Android e iOS, se basa principalmente en permisos que definen explícitamente a qué servicios sensibles, capacidades de dispositivos o información de usuario puede acceder una aplicación, lo que permite a los usuarios decidir a qué aplicaciones pueden acceder.

Sin embargo, los nuevos hallazgos de un equipo de investigadores del Instituto Internacional de Ciencias de la Computación en California revelaron que los desarrolladores de aplicaciones móviles están utilizando técnicas de sombra para recopilar datos de los usuarios incluso después de que deniegan los permisos.

En su charla " 50 maneras de verter sus datos " [ PDF ] en PrivacyCon organizada por la Comisión Federal de Comercio el pasado jueves, los investigadores presentaron sus hallazgos que describen cómo más de 1,300 aplicaciones de Android están recolectando los datos precisos de geolocalización de los usuarios e identificadores de teléfono, incluso cuando He negado explícitamente los permisos requeridos.
"Las aplicaciones pueden eludir el modelo de permiso y obtener acceso a datos protegidos sin el consentimiento del usuario mediante el uso de canales ocultos y laterales", escribieron los investigadores.
"Estos canales se producen cuando hay un medio alternativo para acceder al recurso protegido que no es auditado por el mecanismo de seguridad, dejando el recurso desprotegido".
Los investigadores estudiaron más de 88,000 aplicaciones de la tienda Google Play, de las cuales 1,325 fueron violadas violando los sistemas de permisos dentro del sistema operativo Android utilizando soluciones ocultas que les permiten buscar datos personales de los usuarios de fuentes como metadatos almacenados en fotos y Wi-Fi conexiones.

Datos de ubicación: por ejemplo, los investigadores encontraron una aplicación de edición de fotos, llamada Shutterfly, que recopila datos de ubicación de un dispositivo mediante la extracción de coordenadas GPS de los metadatos de las fotos, como un canal lateral, incluso cuando los usuarios se negaron a otorgar el permiso a la aplicación. Acceder a los datos de localización.
"Observamos que la aplicación Shutterfly (com.shutterfly) envía datos precisos de geolocalización a su propio servidor (apcmobile.thislife.com) sin tener permiso de ubicación".

Además, se debe tener en cuenta que si una aplicación puede acceder a la ubicación del usuario, todos los servicios de terceros integrados en esa aplicación también pueden acceder a ella.


Identificador del teléfono: además de esto, los investigadores encontraron otras 13 aplicaciones con más de 17 millones de instalaciones que acceden al IMEI del teléfono, un identificador de teléfono persistente, almacenado sin protección en la tarjeta SD de un teléfono por otras aplicaciones.
"Android protege el acceso al IMEI del teléfono con el permiso READ_PHONE_STATE. Identificamos dos servicios en línea de terceros que usan diferentes canales ocultos para acceder al IMEI cuando la aplicación no tiene el permiso requerido para acceder al IMEI".

Según los investigadores, las bibliotecas de terceros proporcionadas por dos compañías chinas, Baidu y Salmonads también están utilizando esta técnica como un canal encubierto para recopilar datos a los que de otra manera no tenían permiso para acceder.

Dirección Mac: se encontraron otras aplicaciones utilizando la dirección MAC del punto de acceso Wi-Fi para determinar la ubicación del usuario. Se encontró que las aplicaciones que funcionan como controles remotos inteligentes, que de otra manera no necesitan información de ubicación para funcionar, recopilan datos de ubicación de esta manera.

"Descubrimos que las compañías obtuvieron las direcciones MAC de las estaciones base Wi-Fi conectadas de la memoria caché ARP. Esto se puede usar como un sustituto de los datos de ubicación. Encontramos 5 aplicaciones que explotan esta vulnerabilidad y 5 con el código pertinente para hacerlo". los investigadores escribieron
"Además, conocer la dirección MAC de un enrutador permite vincular diferentes dispositivos que comparten acceso a Internet, lo que puede revelar las relaciones personales de sus respectivos propietarios o habilitar el seguimiento entre dispositivos".

En su estudio, los investigadores probaron con éxito estas aplicaciones en versiones instrumentadas de Android Marshmallow y Android Pie.

Los investigadores informaron de sus hallazgos a Google en septiembre pasado, y la compañía pagó a su equipo una recompensa por divulgar los problemas de manera responsable, pero desafortunadamente, las correcciones se lanzarán con el lanzamiento de Android Q, que se lanzará a finales de este verano.

La actualización de Android Q solucionará los problemas ocultando los datos de ubicación en las fotos de aplicaciones de terceros, así como obligando a las aplicaciones que acceden a Wi-Fi a tener permiso para acceder a los datos de ubicación.

Hasta entonces, se recomienda a los usuarios que no confíen en las aplicaciones de terceros y que desactiven la configuración de permisos de ubicación e ID para las aplicaciones que realmente no las necesitan para funcionar. Además, desinstale cualquier aplicación que no use regularmente.













Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2709


Un defecto en el software de videoconferencia Zoom permite que los sitios web secuestren cámaras web de Mac


Si utiliza el software de videoconferencia Zoom en su computadora Mac, tenga cuidado, cualquier sitio web que visite en su navegador web puede encender la cámara de su dispositivo sin su permiso.
Irónicamente, incluso si alguna vez instaló el cliente Zoom en su dispositivo y simplemente lo desinstaló, un atacante remoto aún puede activar su cámara web.
Zoom es una de las plataformas de reuniones más populares basadas en la nube que ofrece opciones de video, audio y pantalla compartida para los usuarios, permitiéndoles realizar seminarios web, impartir cursos en línea, impartir capacitación en línea o unirse a reuniones virtuales en línea.

En un post de Medium publicado hoy, el investigador de ciberseguridad Jonathan Leitschuh reveló detalles de una vulnerabilidad de seguridad crítica sin parches (CVE-2019-13450) en la aplicación cliente de Zoom para computadoras Apple Mac, que si se combina con un defecto por separado, podría permitir a los atacantes ejecutar arbitrariamente Código en los sistemas de destino de forma remota.

Jonathan informó de manera responsable la vulnerabilidad de la seguridad a la compañía afectada hace más de 90 días, pero el equipo de Zoom no ofreció un parche de seguridad adecuado, lo que puso en riesgo la privacidad y la seguridad de sus más de 4 millones de usuarios.

La vulnerabilidad aprovecha la función de hacer clic para unirse al popular software de conferencia que ha sido diseñado para activar automáticamente la aplicación Zoom instalada en el sistema, lo que permite a los participantes unirse rápidamente a una reunión de video a través de su navegador web tan pronto como hacen clic en una invitación. enlace, por ejemplo, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Jonathan descubrió que para ofrecer esta función, el software Zoom ejecuta un servidor web local en el sistema, en el puerto 19421, que "inseguramente" recibe comandos a través de los parámetros HTTPS GET y cualquier sitio web en su navegador web abierto puede interactuar con él.




Para aprovechar esta vulnerabilidad, un atacante debe crear un enlace de invitación a través de su cuenta en el sitio web de Zoom e insertarlo en un sitio web de terceros como una etiqueta de imagen o usar un iFrame y solo convencer a los objetivos para que visiten ese sitio web.

"Al habilitar 'Participantes: Activado' al configurar una reunión, descubrí que cualquier persona que se uniera a mi reunión tenía automáticamente su video conectado", dijo Jonathan.

Tan pronto como los usuarios de Mac con el cliente Zoom instalado en su sistema visiten el sitio web malintencionado, lanzarán a la fuerza la aplicación Zoom y encenderán su cámara web, exponiéndolos a los atacantes.

"Esto podría estar incrustado en anuncios maliciosos, o podría usarse como parte de una campaña de phishing. Si en realidad fuera un atacante, probablemente invirtiera algo de tiempo para incluir también la lógica de puertos en aumento que el código en la ejecución de Javascript en el sitio de Zoom ", dijo Jonathan.


Simplemente desinstalar el software no es suficiente para deshacerse de este problema, ya que Jonathan explicó que la función de hacer clic para unirse también acepta un comando que reinstala automáticamente el zoom sin la intervención o el permiso de los usuarios.


Además de encender la cámara web, la vulnerabilidad también puede ser utilizada para que DoS ataque a la computadora Mac dirigida simplemente enviando una gran cantidad de solicitudes GET repetidas al servidor local.

"Zoom terminó parcheando esta vulnerabilidad, pero todo lo que hicieron fue evitar que el atacante encienda la cámara de video del usuario", dijo Jonathan. "No deshabilitaron la capacidad de un atacante de unirse a una llamada a cualquier persona que visite un sitio malicioso".
La vulnerabilidad afecta a la última versión 4.4.4 de la aplicación Zoom para Mac.



Además de Zoom, Jonathan también reveló la vulnerabilidad a los equipos de Chromium y Mozilla, pero como el problema no reside realmente en sus navegadores web, no hay mucho que puedan hacer estas compañías.

Sin embargo, la buena noticia es que los usuarios aún pueden solucionar este problema en sus extremos. Todo lo que necesita hacer es desactivar manualmente la configuración que permite que Zoom encienda automáticamente su cámara web cuando se una a una reunión.
Para esto, simplemente vaya a la ventana de configuración de Zoom y habilite la opción "Desactivar mi video al unirse a una reunión".

También puedes ejecutar una serie de comandos de Terminal, que puedes encontrar en la parte inferior de la publicación de Jonathan, para desinstalar completamente el servidor web.


Zoom respondió a los hallazgos del investigador

En un comunicado publicado más tarde hoy, la compañía reconoció el problema, pero también agregó que "debido a que la interfaz de usuario del cliente Zoom se ejecuta en primer plano al momento del lanzamiento, sería evidente para el usuario que se unieron a una reunión sin querer y podrían cambiar. Sus ajustes de video o se van inmediatamente ".
Además de esto, la compañía dijo que no tienen "ninguna indicación" si los problemas reportados han sido explotados para violar la privacidad de cualquiera de sus usuarios.

Zoom también reconoció otras preocupaciones relacionadas con su software y dijo que la vulnerabilidad local a la denegación de servicio (DOS) reportada por el investigador ya se había solucionado en mayo de 2019, aunque la compañía dijo que no obligó a sus usuarios a actualizar porque es "empíricamente un vulnerabilidad de bajo riesgo ".

La compañía también dijo que instala un servidor web de funcionalidad limitada cuando los usuarios instalan el cliente de Zoom para ofrecer la función de reuniones de un solo clic para unirse, lo que podría evitar que los usuarios hagan un clic adicional antes de unirse a cada reunión, pero no comentó por qué permanece el servidor instalado en la máquina local incluso cuando un usuario elige desinstalar el software del cliente.





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2710

Raspberry Pi nació como un proyecto educativo para desarrollar un microordenador barato con el que aprender a programar, pero actualmente es todo un éxito gracias a su enorme versatilidad que permite usarla para todo tipo de proyectos.

Hace algunos días se presentaba la cuarta generación de Raspberry Pi con una completa actualización de prestaciones y nuevos puertos de conectividad entre los que destacaba la incorporación de un puerto USB de tipo C como conector de alimentación. Las primeras unidades en llegar a los usuarios parecen no funcionar correctamente a causa de este cable USB tipo C.

Desde la propia Fundación Raspberry Pi se ha confirmado que la Raspberry Pi 4 no se encenderá cuando se alimente con algunos cables USB tipo C marcados electrónicamente para ser reconocidos por un cargador inteligente, como lo son los que utilizan los MacBooks y otros portátiles para cargarse.

Según uno de los creadores de Raspberry Pi 4, Eben Upton, "[...] Un cargador inteligente conectado a un cable con marcado electrónico identificará incorrectamente a la Raspberry Pi 4 como un adaptador de audio, por lo que el cargador no proporcionará la energía que la Raspberry Pi 4 necesita para funcionar".

Hasta que la Fundación Raspberry Pi solucione el problema en una futura revisión, los propietarios de una Raspberry Pi 4 deberán usar cables USB C genéricos sin marca electrónica, como los que habitualmente utilizan muchos cargadores de smartphones, conectados a un cargador estándar capaz de suministrar los 5.1V y 3A que la placa necesita.
Una opción es comprar una fuente de alimentación específica para Raspberry Pi 4 que puedes encontrar en Amazon por unos 6 euros.

Upton lamenta que la incidencia no se detectara durante el periodo de pruebas que se llevó a cabo antes de su lanzamiento. "Espero que esto se solucione en una futura revisión de la placa, pero por ahora los usuarios deberán aplicar una de las soluciones sugeridas. Es sorprendente que este problema no se haya descubierto durante nuestro (bastante extenso) programa de pruebas".
Salvo por estos pequeños problemas de incompatibilidad con determinados cables y cargadores, la nueva Raspberry Pi 4 marca una importante actualización para la plataforma, introduciendo una nueva CPU y GPU, aumentando la memoria RAM hasta los 4 GB y actualizando su conectividad con USB 3.0 para dar la bienvenida a un sistema de almacenamiento mucho más rápido y soporte hasta para dos pantallas 4K.











Vía:  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2711
Un poco de entrenamiento antes de cambiar valores reales



Muchos aspectos en la configuración de un ordenador requieren una breve visita a lo que coloquialmente llamamos BIOS, aunque las últimas generaciones de PCs ya incluyen la tecnología UEFI. Ahora, tanto los manuales como los sitios oficiales sólo poseen información básica sobre esta sección, y al ingresar por primera vez, la experiencia puede ser intimidante. Por suerte, la gente de Lenovo ofrece a su PC BIOS Simulator, que a pesar de estar enfocado en los modelos de la compañía, resulta muy útil como práctica.


Si tengo que pensar en una razón por la cual un usuario se vería obligado a ingresar al BIOS de su ordenador, es la modificación en el orden de inicio para sus unidades. La mayoría de las placas base incluyen un «boot menu» que nos permite elegir a mano la unidad, pero si el cambio debe ser permanente, entrar al BIOS es inevitable.

Lo mismo sucede a la hora de modificar la memoria RAM compartida para los chips de vídeo integrado (la opción «Auto» suele ser suficiente, pero algunas apps requieren valores fijos), o valores generales de rendimiento, como hacer overclocking o ir en la otra dirección. El problema principal es siempre el mismo: El BIOS/UEFI no es un lugar para novatos. Si bien es posible regresar a la configuración de fábrica fácilmente, algunos sistemas ahogan al usuario en valores de configuración. Si te sientes intimidado por un BIOS, entonces, ¿por qué no practicas en un simulador?

Cómo navegar en el BIOS/UEFI de un PC con PC BIOS Simulator


Podemos cambiar casi todo... sin romper nada


Aquí es cuando sale al rescate la gente de Lenovo con su PC BIOS Simulator. La página incluye un total de 397 simulaciones para ordenadores portátiles, AIO y tradicionales que la compañía vende o vendió en algún punto. Desde el primer momento comprendemos que PC BIOS Simulator no es una herramienta destinada al usuario final, sino a quienes se encargan de brindar soporte técnico post-venta. Si un usuario necesita ingresar al BIOS de su portátil, la referencia visual para el asistente al otro lado de la línea será extremadamente valiosa.


No todos los sistemas operativos se llevan bien con UEFI. El modo legacy es más útil de lo que parece.


Sin embargo, nada nos impide ingresar a la lista, elegir un modelo, y experimentar una simulación de su BIOS. Todos poseen un perfil bastante «clásico» si se quiere, y la tecnología cambia dependiendo de qué tan antiguo sea el ordenador. Algunos de los BIOS fueron hechos por Insyde o Phoenix, mientras que otros directamente dicen «Lenovo».

Aquí encontramos el valor para ajustar la memoria de vídeo, pero antes requiere un cambio en el perfil de seguridad



En resumen: Si tienes (o trabajas con) sistemas Lenovo, el PC BIOS Simulator debería ser parte de tus favoritos. Si usas un portátil o una placa base diferente y nunca has ingresado a un BIOS antes, esto servirá como entrenamiento para saber en dónde se encuentran algunas opciones.



Les dejo por acá el respectivo enlace por si les interesa experimentar un poco, Saludos.




No tienes permitido ver enlaces. Registrate o Entra a tu cuenta












Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2712

Por fin han llegado los 7nm, y lo hacen esta vez de la mano de TSMC y los chips de AMD. Intel sigue atascado y con graves problemas para bajar a esos 10nm, además de una escasez de chips que está haciendo que por primera vez en años AMD haya superado las ventas de Intel en algún momento del año. En octubre de 2018, Intel tenía una cuota de mercado del 72,1%, pero ahora han caído en julio de 2019 a 49,5%, dejando una cuota a AMD del 50,5% y subiendo.

Y eso que aun no ha llegado lo mejor, las CPUs AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9 3000 Series, es decir, la 3º Generación basada en Zen, concretamente la microarquitectura Zen 2. Y ademas, en el apartado gráfico AMD también tiene novedades para los gamers, ya que están también listas sus GPUs Radeon RX 5700 Series basadas también en tecnología de 7nm.




Los nuevos productos de AMD tienen un potencial increíble, y el kernel Linux ya esta preparado para soportar todos estos chips, tanto las GPUs, como las CPUs y también AMD EPYC para HPC. Asi que todos los que quieran renovar su hardware para sus equipos Linux, tienen una buena oportunidad con estos lanzamientos. Y por cierto, ya sabéis que la española Slimbook incluirá la serie 3000 de AMD en sus productos...

En cuanto al hardware, la GPU Radeon RX 5700 será la primera con arquitectura RDNA para dar un 1.25x de rendimiento superior si lo comparamos en igualdad de frecuencia de reloj con sus predecesores, y 1.5x de rendimiento por vatio superior para optimizar la eficiencia energética de las antiguas GCN. Y ya sabes que los precios son ultracompetitivos, mucho más bajos que los de Intel y NVIDIA para poder ser la mejor en cuanto a precio/calidad/rendimiento.








Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2713


Un hacker desconocido logró hackear la cuenta oficial de GitHub de Canonical, la compañía detrás del proyecto Ubuntu Linux y creó 11 nuevos repositorios vacíos .
Parece que el ataque cibernético fue, afortunadamente, solo un intento de desfiguración "fuerte" en lugar de un sofisticado "silencioso" ataque de cadena de suministro que podría haber sido objeto de abuso para distribuir versiones maliciosas modificadas del software canónico de código abierto.
En un comunicado, David de Canonical confirmó que los atacantes usaron una cuenta de GitHub de propiedad de Canonical cuyas credenciales fueron comprometidas para acceder de forma no autorizada a la cuenta de Github de Canonical.

"Podemos confirmar que el 2019-07-06 había una cuenta propiedad de Canonical en GitHub cuyas credenciales se vieron comprometidas y se usaron para crear repositorios y problemas entre otras actividades", dijo David.
"Canonical ha eliminado la cuenta comprometida de la organización Canonical en GitHub y aún está investigando el alcance de la violación, pero no hay ninguna indicación en este momento de que ningún código fuente o PII se haya visto afectado".



David también confirmó que dado que la empresa ahora utiliza la plataforma de alojamiento Launchpad para crear y mantener distribuciones de Ubuntu, los cambios no autorizados en su cuenta de Github no afectan su popular y ampliamente utilizado sistema operativo Linux y su millón de usuarios.
"Además, la infraestructura Launchpad donde se construye y mantiene la distribución de Ubuntu se desconecta de GitHub, y tampoco hay indicios de que se haya visto afectada", agregó David.

"Planeamos publicar una actualización pública después de que finalicen nuestra investigación, auditoría y remediación. Gracias, su confianza en Canonical es importante para nosotros, por eso consideramos la privacidad y la seguridad como una prioridad".
La compañía actualmente está revisando el código fuente disponible en GitHub para investigar el alcance de la infracción y prometió compartir más detalles sobre el incidente en breve.
El año pasado, la cuenta de GitHub de la distribución de Gentoo Linux también fue pirateada usando un ataque de adivinación de contraseñas y los atacantes lograron reemplazar el contenido de sus repositorios y páginas con malware.
Estén atentos para más información sobre este incidente.










Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2714


Mozilla Firefox es hoy en día uno de los navegadores más utilizados y populares. Son muchos los usuarios que optan por este programa para sus dispositivos. Es un navegador que ofrece muchas herramientas y funciones, entre las que podemos nombrar algunas orientadas en la privacidad y seguridad. En este artículo nos hacemos eco de una nueva característica disponible. Se trata de un informe de protección para controlar los rastreadores. Nos informará de todos aquellos que ha bloqueado.


Nuevo informe de protección de Firefox

Este nuevo informe de protección de Mozilla Firefox muestra a los usuarios los rastreadores que ha bloqueado en los últimos 7 días. También indica el tipo de esos rastreadores y la cantidad de secuencias de comandos. Ya sabemos que la privacidad es un factor fundamental para los usuarios, por lo que contar con herramientas de este tipo es algo muy positivo.

Eso sí, hay que tener en cuenta que este nuevo informe de protección no está disponible en la versión estable del navegador. Aunque estará en un tiempo, de momento podemos verlo a través de la versión Firefox Nightly. Como sabemos, se trata de la versión del navegador donde llegan las funciones y características que en un futuro estarán disponibles en la versión estable.

Esta función informará sobre los rastreadores de redes sociales, publicidad y otros tipos que haya bloqueado. Nos muestra un gráfico donde podremos ver toda la información resumida. Ya sabemos que incluso los botones de Facebook para dar "like" podrían rastrear nuestro uso, aunque no lo ejecutemos. Son muchas las opciones en las que podemos ser rastreados.


Cómo ver el nuevo informe de protección de Firefox


Como hemos mencionado este nuevo informe estará próximamente disponible en la versión estable del navegador de Mozilla. Sin embargo ya podemos ver cómo funciona gracias a Firefox Nightly. Para ello lo primero que tenemos que hacer es descargar esta versión de la página oficial.

Una vez lo tengamos instalado y en funcionamiento, lo siguiente que tenemos que hacer es ir a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en la barra de direcciones. Nos llevará directamente al gráfico del que hablábamos donde aparecerán los diferentes tipos de rastreadores que ha bloqueado el navegador.



Veremos además que en la parte de abajo nos aparecen diferentes botones de cada tipo de rastreadores. Por ejemplo rastreadores de redes sociales. Si pinchamos en cada uno de ellos obtendremos más información al respecto.

Hay que mencionar también que podemos cambiar el nivel de protección. Veremos una opción llamada Protection Level. De manera predeterminada vendrá marcada como Standard. Sin embargo podemos encontrar y cambiar esta preferencia. Podemos poner un nivel de protección estricto, el cual podría provocar que algunas páginas no funcionaran correctamente, así como un nivel personalizado.


En definitiva, este nuevo informe de protección de Firefox dará más información a los propios usuarios. De momento, como hemos visto, se trata simplemente de una prueba que está disponible en Firefox Nightly. No ofrece valores de nuestro navegador por ahora. Se espera que próximamente ofrezca información más detallada sobre los rastreadores bloqueados en nuestro navegador, así como estar disponible en la versión estable del mismo.








Vía:  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2715

WeTransfer es una de las plataformas para compartir archivos más utilizadas de la red gracias a que es gratis, no hace falta crearse una cuenta, y es sumamente fácil de utilizar. Los archivos que subimos pueden ser de hasta 2 GB y están disponibles durante 7 días. Una vez pasa ese tiempo, desaparecen de los servidores de la compañía. El límite de envío para la versión gratuita es de hasta tres receptores, pero un fallo ha hecho que los archivos lleguen a personas para los que no iban dirigidos.


Si has enviado un archivo entre el 16 y 17 de junio por WeTransfer, ha acabado en manos de un hacker


Así ha empezado a informar la compañía a los usuarios que enviaron archivos entre el 16 y 17 de junio, donde los archivos que fueron enviados por los usuarios no llegaron a los receptores que éstos querían inicialmente. Además, sus registros revelan que esos archivos fueron accedidos probablemente por aquellos que recibieron los enlaces a su correo.


Debido a ello, la compañía ha bloqueado el acceso a los archivos cuyos enlaces fueron enviados erróneamente a otros receptores, además de haber reseteado la contraseña de las cuentas afectadas. Como el email que recibieron los usuarios con los enlaces contenía el correo electrónico, desde WeTransfer recomiendan estar al tanto de posibles emails falsos y phishing que puedan llegar a tu bandeja de entrada.

A pesar de lo grave del fallo, la compañía no ha revelado muchos detalles del mismo. Lo único que se han limitado a decir es que un hacker añadió cuentas de correo electrónico adicionales para todos los archivos que se subieron y compartieron entre el 16 y 17 de junio, por lo que es posible que el mismo hacker se haya hecho con ciento de miles de archivos llenos de datos importantes.


El fallo ya ha sido subsanado


No se sabe si se han llegado a filtrar contraseñas, pero el hecho de que hayan obligado a resetear las contraseñas de las cuentas de los usuarios afectados puede indicar que ha habido una brecha de seguridad en su base de datos. La compañía afirma que unas 232.000 personas se vieron afectadas por el fallo, lo que equivale a un 2,5% de sus usuarios. Entre ellos, la mayoría parecen ser usuarios de WeTransfer Plus, ya que los usuarios con versión gratuita no tienen cuenta.

Por tanto, es curioso que hayan sido los usuarios que pagan por la plataforma los que se hayan visto más afectados por este fallo. A pesar de ello, la compañía no ha revelado si los usuarios que compartieron archivos sin tener cuenta también vieron cómo esos archivos eran enviados a las cuentas de correo en manos del hacker.









Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2716


Varias vulnerabilidades en ratones y teclados Logitech permiten robar tus contraseñas

Logitech cuenta con los teclados y ratones más vendidos de Internet. Algunos de sus modelos se encuentran entre los más vendidos de Amazon, como el B100 de 5 euros, el G203 Prodigy, o el M185, su popular ratón inalámbrico por 10 euros. Ahora, una vulnerabilidad afecta al protocolo inalámbrico usado por ratones, teclados y punteros para presentaciones de la compañía.

Los ratones y teclados inalámbricos de Logitech llevan 10 años con graves vulnerabilidades
Marcus Mengs ha sido el investigador que ha encontrado la vulnerabilidad en los ratones. Este investigador lleva un tiempo investigando dispositivos de la compañía, y ahora ha descubierto este fallo que permite espiar las pulsaciones de las teclas, por lo que puede reproducir emails, contraseñas y todo tipo de información sensible que se introduce en el ordenador. De hecho, el hacker que consiga acceder a los dispositivos puede usarlos para escribir él mismo lo que quiera.


Mengs demostró cómo puede infectar un sistema a través de una puerta trasera que se puede controlar de manera remota mediante radiofrecuencia. Gracias a ello, puede tomar el control de cualquier PC que use estos dispositivos. Entre los dispositivos afectados se encuentran todos aquellos de la compañía que utilicen los receptores Unifying. Es decir, casi todos los que la compañía ha lanzado desde 2009. Si el receptor Bluetooth tiene un icono de estrella con fondo naranja, entonces está afectado por la vulnerabilidad. Entre ellos encontramos el Logitech K400 Plus, MX Master 2S, K750, MK540 y MX900.

Además de todos los que usen la tecnología de emisión Unifying, hay otros productos de la compañía que comparten algo de tecnología de transmisión, como los punteros R500 y Spotlight. Los R400, R700 y R800 no está afectados por esta vulnerabilidad, aunque se vieron afectados por una de ellas hace unos años.


Algunos de los fallos serán subsanados; otros no


Logitech arreglará algunos de los fallos reportados, pero otros no podrán ser subsanados porque la gracia de Unifying es poder utilizar el mismo receptor con dispositivos que tengan hasta 10 años encima, ya que con cada receptor se pueden conectar hasta seis dispositivos a la vez.

Dos de las vulnerabilidades que no se arreglarán son CVE-2019-13053 y CVE-2019-13052. La primera permite al atacante inyectar cualquier pulsación que quiera en el canal de tráfico del teclado hacia el PC. La segunda permite descifrar las comunicaciones entre los dispositivos si se ha tenido acceso al emparejamiento. Por ello, Logitech recomienda que el emparejamiento se haga en sitios donde haya certeza de que no hay nadie a 10 metros de distancia que pueda obtener la clave. En un portátil esto puede ser fácil, pero con un PC de sobremesa es más complicado.

Entre las que sí parchearán se encuentran CVE-2019-13055 y CVE-2019-13054. La primera permite al atacante obtener la clave de cifrado de la conexión con sólo unos segundos de acceso al receptor USB. La segunda es muy parecida, y afecta a los punteros R500 y Spotlight.

La única solución para los usuarios es parchear el firmware de los dispositivos afectados para solucionar parte de estos fallos, e incluso eso es realmente difícil porque en muchos casos en la web de Logitech no está claro qué archivo hay que descargar, o directamente si éste es muy antiguo ni siquiera está disponible.

Para actualizar hay que usar la Logitech Firmware Updating Tool y el software Unifying para saber qué versión de firmware tenemos instalada. La actualización que arregle los fallos estará disponible en agosto.









Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2717



TinySecuritySuite: conoce este todo en uno para navegar anónimo, cifrar archivos o bloquear amenazas

Son muchas las herramientas que podemos utilizar para mejorar la seguridad de nuestro equipo. A nuestra disposición tenemos un amplio abanico de posibilidades con programas tanto gratuitos como de pago. En este artículo vamos a hablar de TinySecuritySuite, una herramienta que en realidad es un conjunto de programas que están orientados en mejorar la seguridad de los usuarios. Podremos cifrar archivos, usar una VPN para proteger la conexión o tener un firewall, entre otros usos.

TinySecuritySuite, un todo en 1 para mejorar la seguridad

Vamos a probar TinySecuritySuite y explicar paso a paso cómo utilizarlo. Hay que mencionar que estamos ante un software gratuito y que además es de código abierto. Es sencillo de utilizar. Su interfaz es intuitiva y ofrece una gama de productos que son fáciles de utilizar. Lo primero que tenemos que hacer es ir a la página de descarga y obtener el software. Este proceso apenas tarda unos segundos y ya tendremos el archivo ZIP en nuestro equipo para utilizarlo. No necesitamos instalarlo, ya que es portable.


Cuando abramos este software por primera vez nos pedirán que pongamos una contraseña. Sin eso no podremos comenzar a utilizarlo.



Una vez configurada la contraseña ya podremos acceder con normalidad. Como vemos es una herramienta sencilla, con una interfaz simple y donde están todas las opciones disponibles en la pantalla principal. Allí simplemente tendremos que pinchar en lo que nos interese.



Firewall o red Tor, entre otros


Por ejemplo, podemos pinchar en el firewall. Automáticamente se abrirá una nueva ventana independiente con este programa. Aquí podremos configurar las reglas que queramos, como en cualquier otro cortafuegos. Funciona de manera muy sencilla e intuitiva. Podremos agregar o eliminar reglas fácilmente.



También tenemos la opción de conectarnos a través de la red Tor para ganar en privacidad. Para ello tenemos que pinchar en la opción correspondiente y esperar a que se configure todo. Es un proceso que tarda unos segundos y posteriormente veremos que se abre el navegador.



Eso sí, hay que mencionar que el navegador Tor que viene incluido con TinySecuritySuite es una versión antigua, como así lo muestra en cuanto lo abrimos. Conviene por tanto actualizarlo e instalar otra versión más reciente de este navegador. Os recomendamos este artículo donde hablamos de Tor Browser 8.0.

Las posibilidades que ofrece TinySecuritySuite son muy amplias. También podemos cifrar con contraseñas archivos y carpetas, iniciar una VPN, etc. Un abanico de posibilidades que, aunque dentro de una interfaz simple y básica, puede ser interesante para los usuarios que quieran cuidar su seguridad y privacidad al navegar por la red.

En definitiva, si buscas una suite donde tener todo en 1 en programas relacionados con la seguridad y privacidad, TinySecuritySuite es una opción interesante. Como hemos mencionado es sencillo y simple. Ofrece una interfaz básica pero que puede servir para los objetivos de muchos usuarios.

Como sabemos, la seguridad y privacidad son factores muy importantes para los usuarios. Es por ello que resulta imprescindible contar con programas y herramientas de seguridad. Pero además de ello, nuestro equipo tiene que estar actualizado con las últimas versiones. A veces pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes. Es vital para evitar que esos fallos puedan ser atacados.
















Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2718


Kali Linux 2019 ya disponible para Raspberry Pi 4: Descarga esta distribución de hacking

Recientemente ha salido al mercado la Raspberry Pi 4, el nuevo modelo de este popular mini ordenador que mejora en todo al anterior, sobre todo en potencia del procesador principal, en cantidad de memoria RAM (hasta 4GB de capacidad) y que dispone de un puerto Gigabit Ethernet real. Uno de los usos más habituales de este mini ordenador es usarlo para pruebas de hacking, y es que ahora, los desarrolladores de la popular distribución Kali Linux 2019 han lanzado una versión específica para esta nueva Raspberry Pi 4.

Kali Linux 2019 disponible para Raspberry Pi 4


Kali Linux es una de las distribuciones basadas en Linux más utilizadas por los investigadores de seguridad, y es que incorpora una grandísima cantidad de herramientas instaladas por defecto, para realizar casi cualquier tipo de auditorías. Esta distribución está disponible para las principales arquitecturas, y también para la arquitectura ARM que utilizan los mini ordenadores como Raspberry Pi, ODROID e incluso BananaPi entre muchos otros.

El equipo de desarrollo de Kali Linux 2019 ha conseguido lanzar una versión específica de Kali Linux 2019.2a que es compatible con las Raspberry Pi 2, Raspberry Pi 3 y también la última Raspberry Pi 4. Un detalle importante, es que actualmente solo tenemos disponible la versión de 32 bits para la Raspberry Pi 4, algo que no ocurre con la versión Raspberry Pi 2 y 3, ya que aquí sí tenemos versión de 64 bits capaz de exprimir al máximo el hardware de estos mini ordenadores.

Si accedemos a la No tienes permitido ver enlaces. Registrate o Entra a tu cuenta podremos ver el listado de todas las versiones compatibles. En la sección de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es donde podremos ver la versión 2019.2a de 32 bits que es compatible con esta nueva versión Raspberry Pi 4. El equipo de desarrollo de Kali Linux ha declarado que la versión de 64 bits vendrá próximamente, aunque no han detallado cuándo exactamente.

Cómo instalar Kali Linux 2019.2a en nuestra Raspberry Pi 4

El proceso de instalación de Kali Linux 2019.2a en la Raspberry Pi 4 es exactamente el mismo que en las anteriores versiones. Tenemos que conectar una tarjeta micro SD a nuestro ordenador, y flashear la imagen descargada.

Si utilizas sistemas operativos Linux, simplemente tendrás que ejecutar el siguiente comando (debes asegurarte de la ruta correcta a la tarjeta micro SD introducida):

1| xzcat KaliLinux_RPi4.img.xz | dd of=/dev/sdX bs=512k


Siendo «KaliLinux_RPi4.img.xz» el nombre de la imagen, y «sdX» la ruta hacia la tarjeta micro SD.

Si estás utilizando sistemas operativos Microsoft Windows, podrás flashear la imagen con el programa Win32DiskImager que nos permitirá instalarlo en la tarjeta micro SD correspondiente.

La imagen descargada tiene la típica contraseña predeterminada «toor» para el usuario «root», además, no debemos olvidar que tiene claves de host SSH generadas previamente, por lo que es recomendable regenerar estas claves para aumentar nuestra privacidad y seguridad si hacemos uso de SSH.

Os recomendamos acceder a nuestra página dedicada de Raspberry Pi donde encontraréis una gran cantidad de manuales para exprimir al máximo tu mini ordenador.











Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2719


China se infiltró durante años en hasta ocho grandes proveedores como HP e IBM para obtener datos clave, según Reuters


Nuevo episodio de tensión entre China y los EEUU. Según informa Reuters, un grupo de piratas informáticos que trabajaban para el Ministerio de Seguridad del Estado chino accedieron ilegalmente hasta en ochos grandes proveedores de servicios de tecnología para robar secretos comerciales, obtener información confidencial y posteriormente atacar a sus respectivos clientes.

La agencia informó a primera hora que las redes de Hewlett Packard Enterprise Co e IBM habían sido comprometidas, pero posteriormente se ha ampliado el alcance de este ataque hasta a ocho empresas diferentes, entre las que se encuentran cinco de los diez proveedores de servicios tecnológicos más grandes del mundo. En concreto otros seis grandes proveedores como son Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation y DXC Technology.

A este listado deberíamos incluir más de una docena de afectados, clientes que trabajaban con estos proveedores como son el gigante de telecomunicaciones Ericsson, la empresa de viajes Sabre o Huntington Ingalls Industries, la mayor constructora de barcos militares de los EEUU.


Un sofisticado ataque a las llamadas de grandes proveedores

El ataque ha sido nombrado como 'Operation Softcell' por parte de la firma de seguridad Cybereason que lo ha descubierto. Un ataque muy sofisticado que hace creer que detrás del grupo de hackers existe el apoyo del gobierno chino. Una campaña descubierta por primera vez hace un año pero cuyo origen se remontaría a siete años atrás. Los investigadores creen además que los ataques todavía están en curso ya que los servidores de los hackers siguen operativos.


Zhu Hua y Zhang Shilong, dos hackers que el FBI vincula al gobierno chino y se sospecha que también podrían estar detrás del reciente ataque


La sofisticación del ataque recuerda al del grupo conocido como 'APT10' formado por Zhu Hua y Zhang Jianguo, dos ciudadanos chinos con enlaces con la Agencia de inteligencia del Ministerio de Seguridad del Estado de China, según los EEUU y sus aliados, y que ya fueron previamente acusados de perpetrar ataques contra la Marina, la NASA y el Departamento de Energía. Sin embargo, todavía no existen pruebas definitivas que sean los mismos atacantes.

El objetivo de este ataque, según describe la firma de seguridad y detalla con precisión Reuters, habrían sido los metadatos de las llamadas de altos ejecutivos, que contendrían información individual como el número de la llamada, el tiempo y otros datos como la localización del dispositivo. Es decir, no el contenido de las llamadas pero sí los datos asociados. Según explican, los proveedores de tecnología no habrían detectado la infiltración y no podrían saber que sus sistemas han sido comprometidos.


Por parte de China se ha negado las acusaciones de las autoridades estadounidenses de estar perpetrando ciberataques contra la propiedad intelectual de los EEUU y ha calificado estas denuncias como "difamatorias". "El gobierno chino nunca ha participado ni apoyado en ninguna forma a ninguna persona para llevar a cabo el robo de secretos comerciales".

Al respecto del reciente ataque, desde Hewlett Packard Enterprise explican a Reuters que trabajan "diligentemente para mitigar estos ataques y proteger la información de nuestros clientes". A lo que desde DXC, una de sus filiales, añaden que "las medidas de seguridad implementadas son sólidas y no han experimentado ningún impacto". En la misma dirección se posiciona IBM, quien explica que no tiene evidencias que datos sensibles hayan sido comprometidos.



Vía: xataka
#2720

Mozilla es uno de los grandes villanos de internet junto a Donald Trump y el artículo 13, según los ISP británicos

Mozilla lleva más de un año trabajando en el protocolo DNS-Over-HTTPS, una alternativa que permite cifrar la gestión de los DNS en internet, haciendo más complicado que terceros puedan acceder a información sobre los mismos.

A la ISPA (Internet Services Provider's Association), según leemos en TechCrunch parece no haberle agradado demasiado la idea de que Mozilla sea el primero en incorporar esta novedad, argumentando que este cifrado es "peligroso para la seguridad de internet".


Mozilla es todo un villano en internet, según los ISP




Como adelantábamos, la gestión de los DNS en los navegadores se realiza sin cifrado, por lo que Mozilla lleva trabajando en el protocolo DNS over HTTPS desde hace un año, llegando a haberlo explicado incluso en formato cómic. Como leemos en Xataka, tanto Google como Mozilla están preparados para soportar este cifrado, pero los navegadores y sitios web (que son los que deben implantar el protocolo), todavía no.

Los ISP han publicado su lista de villanos y héroes de internet. Mozilla es uno de los villanos, en compañía del Donald Trump y el artículo 13.



En mitad de este escenario, los ISP de Reino Unido abren la caja de la polémica, argumentando que este tipo de cifrado supone una grave amenaza para la ciberseguridad del país, ya que les supone dificultades a la hora de bloquear sitios web. Como cada año, han nominado a sus héroes y sus villanos de internet, habiendo incluido a Mozilla en la lista de villanos, junto a Donald Trump y el artículo 13 que tanto revuelo ha causado este 2019.

"Esto permitirá a los usuarios omitir las obligaciones de filtrado del Reino Unido y los controles parentales, socavando los estándares de seguridad de internet en el país".

Con el cifrado de la consulta DNS, se mejora el rendimiento, la experiencia de navegación y se impide a los atacantes secuestrar las solicitudes. Este cifrado, como te hemos comentado, haría más complejo a los ISP el proceso de vetar una página, ya que tendrían más problemas para poner trabas a los clientes a la hora de filtrar el acceso a las web.

A las críticas de los ISP se suman la agencia británica de espionaje GCHQ y la Internet Watch Foundation, quienes también han criticado las nuevas funciones que tiene preparadas Mozilla. Por el momento, desde Mozilla no se han hecho declaraciones, ni se ha establecido una fecha oficial para implementar DNS-over-HTTPS en su navegador Firefox.




Vía: Genbeta