Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#2781


La vulnerabilidad de hace 17 años en Firefox permite que los archivos HTML roben otros archivos del dispositivo


Excepto por el phishing y las estafas, descargar un archivo HTML adjunto y abrirlo localmente en su navegador nunca fue considerado como una amenaza grave hasta que un investigador de seguridad demostró una técnica que podría permitir a los atacantes robar archivos almacenados en la computadora de la víctima.

Barak Tawily, un investigador de seguridad de aplicaciones, compartió sus hallazgos con The Hacker News, en donde desarrolló con éxito un nuevo ataque de prueba de concepto contra la última versión de Firefox al aprovechar un problema conocido de 17 años en el navegador.

El ataque aprovecha la forma en que Firefox implementa la Política del mismo origen (SOP) para el "archivo: //" esquema URI (Uniform Resource Identifiers), que permite que cualquier archivo en una carpeta en un sistema tenga acceso a los archivos en la misma carpeta y subcarpetas.Dado que la Política del mismo origen para el esquema de archivos no se ha definido claramente en el RFC por IETF, cada navegador y software lo han implementado de manera diferente, algunos tratan a todos los archivos en una carpeta como el mismo origen mientras que otros tratan a cada archivo como un origen diferente.
Tawily le dijo a The Hacker News que Firefox es el único navegador importante que no cambió su insegura implementación de la Política de Origin Original (SOP) para el Esquema URI de Archivo con el tiempo y también es compatible con Fetch API sobre el protocolo de archivo.


Demostración: Robo de archivos locales de Firefox (sin parchear)


Si bien la debilidad de implementación en Firefox ya se ha discutido en Internet una y otra vez en años anteriores, esta es la primera vez que alguien crea un ataque PoC completo que pone en riesgo la seguridad y la privacidad de millones de usuarios de Firefox.






Como se muestra en la demostración de video, Tawily explotó este problema conocido en combinación con un ataque de clickjacking y un error de "cambio de contexto" que permitía que su código de explotación automáticamente:

* obtener la lista de todos los archivos ubicados en la misma carpeta y subcarpetas donde el navegador ha descargado el HTML malicioso o la víctima lo ha guardado manualmente,


* lea el contenido de cualquier archivo específico o todos usando Fetch API, y luego


* enviar los datos recogidos a un servidor remoto a través de solicitudes HTTP.

Para una ejecución exitosa de este ataque, los atacantes deben engañar a las víctimas para que descarguen y abran un archivo HTML malintencionado en el navegador web Firefox y hagan clic en un botón falso para activar la vulnerabilidad.
Tawily le dijo a The Hacker News que todas las acciones mencionadas anteriormente podrían suceder secretamente en segundo plano en segundos sin el conocimiento de las víctimas, tan pronto como hacen clic en el lugar del botón en la página HTML maliciosa.


Cabe señalar que esta técnica solo permite que el archivo HTML malicioso acceda a otros archivos en la misma carpeta y sus subcarpetas.
En su escenario de ataque de PoC, Tawily muestra cómo un atacante puede robar fácilmente las claves secretas SSH de las víctimas de Linux si un usuario guarda los archivos descargados en el directorio de usuarios, que también contiene claves SSH en su subcarpeta.


Firefox no va a parchearlo en el corto plazo.


El investigador informó responsablemente sus nuevos hallazgos a Mozilla, quien respondió diciendo que "nuestra implementación de la Política del mismo origen permite que todos los archivos: // URL puedan acceder a los archivos en la misma carpeta y subcarpetas".
Esto sugiere que la compañía actualmente parece no tener planes para solucionar este problema en su navegador en el corto plazo.
Mientras hablaba sobre un enfoque alternativo para solucionar este problema, Twaily dijo: "Desde el punto de vista de la seguridad, creo que esto debería abordarse en el lado de la RFC, eso debería hacer que los agentes de usuario (navegadores) implementen el enfoque más seguro y no permitan a los desarrolladores cometer tales errores que dejan al cliente expuesto a tales ataques ".

En 2015, los investigadores descubrieron una vulnerabilidad similar, pero ejecutable de forma remota, en la política del mismo origen para FireFox que los atacantes explotaron en la naturaleza para robar archivos almacenados en las computadoras de los usuarios de Firefox cuando hacían clic en anuncios maliciosos en sitios web.
Aunque el ataque recientemente demostrado requiere un poco más de ingeniería social, muchos usuarios de Firefox también pueden ser víctimas fácilmente de esto.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2782


El atacante DDoS que arruinó la Navidad de los videojugadores recibe 27 meses en prisión

Un pirata informático de Utah de 23 años que lanzó una serie de ataques DDoS contra múltiples servicios en línea, sitios web y compañías de juegos en línea entre diciembre de 2013 y enero de 2014 ha sido condenado a 27 meses de prisión.
Austin Thompson, también conocido como "DerpTroll", se declaró culpable en noviembre de 2018 después de haber admitido ser parte de DerpTrolling , un grupo de piratas informáticos que estaba detrás de los ataques DDoS contra varias plataformas de juegos en línea, incluido el servicio Origin de Electronic Arts, la red PlayStation de Sony y Vapor de Valve Software durante la Navidad.

"Thompson usualmente usaba la cuenta de Twitter @DerpTrolling para anunciar que un ataque era inminente y luego publicaba" escalofríos "(capturas de pantalla u otras fotos que mostraban que los servidores de las víctimas habían sido eliminados) después del ataque", dice el DoJ.
De acuerdo con un comunicado de prensa del Departamento de Justicia de los EE. UU. Publicado el miércoles, las acciones de Thompson causaron daños a las compañías víctimas por lo menos $ 95,000. El acusado fue arrestado en verano del año pasado.
Además de la sentencia de prisión, el DoJ también le ordenó al demandado que pague $ 95,000 en restitución a Daybreak Games, anteriormente Sony Online Entertainment.
Thompson se encuentra actualmente en libertad bajo fianza y se le ordenó rendirse a las autoridades el 23 de agosto de 2019 para comenzar su sentencia.

"Los ataques de denegación de servicio les cuestan a empresas y personas millones de dólares al año", dijo el fiscal Robert Brewer. "Estamos comprometidos con el procesamiento de piratas informáticos que interrumpen intencionalmente el acceso a Internet".
Sin embargo, no solo fue DerpTrolling el que creó el caos en 2014 al interrumpir los servidores de juegos en línea propiedad de Sony, Microsoft, Riot Games, Nintendo, Valve y Electronic Arts.


Lizard Squad, un grupo de hacking infame, también llegó a los titulares en el año 2014 al lanzar ataques DDoS contra la Xbox Live de Microsoft y la PlayStation Network de Sony y dejarlos fuera de línea durante las vacaciones de Navidad.
Desde entonces, varios adolescentes han sido arrestados y acusados ​​en todo el mundo por participar en los ataques DDoS de Lizard Squad 2014.
Julius Kivimaki, uno de los miembros de Lizard Squad que fue arrestado por las autoridades finlandesas a finales de 2014, fue condenado en Finlandia en julio de 2015, recibiendo una sentencia de prisión suspendida de dos años por sus acciones.








Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2783


Windows 1.0 volverá, pero de momento sólo en la tercera temporada de 'Stranger Things'

El verano es una época en la que el nivel de noticias desciende considerablemente. Y ese desierto en el que muchas veces se convierte la etapa estival, Microsoft ha querido ser protagonista durante estos días, lanzando en la cuenta de Twitter de Windows enigmáticos mensajes sobre Windows 1.0, anunciándolo como si fuera un producto nuevo con MS-DOS y el reloj como novedades de última hora.

La campaña parecía una broma hasta que, por ejemplo, en Instagram cambiaron de logo y borraron todas sus publicaciones dejando sólo un vídeo de Windows 1.0. Más tarde han añadido más contenido, pero todo relacionado con el sistema que estrenaron en 1985. A falta de una explicación oficial detallada, que podría no llegar, la razón de ser de todo la encontramos en el último vídeo publicado en Twitter por los de Redmond.

Microsoft por fin "aclara" a las grandes dudas que había sembrado desde hace unos días: Windows 1.0 no va a volver en 2019, pero sí tiene relación con la tercera temporada de Stranger Things, que Netflix ha estrenado hoy 4 de julio. Como hemos dicho, Microsoft lanzó Windows 1.0 en 1985, y ese es justo el marco temporal de Eleven y sus amigos en esta nueva aventura en el pueblo de Hawkings.

Todo queda en una campaña publicitaria, y es normal que los fans sientan cierta decepción



A falta de ver si Windows 1.0 es un protagonista en la tercera de 'Stranger Things', que parece ser que no por los comentarios de nuestro compañero Ángel Luis Sucasas de Xataka que ya la ha visto, es normal que los usuarios de Windows, sobre todo los avanzados, sientan una decepción o se sientan engañados. El viejo sistema es parte del universo por historia, pero sin ser algo importante.

La promoción de Windows 1.0 era algo curioso y que podía quedar en nada, pero había buenas teorías sobre lo que podría significar. Por ejemplo, cuando dimos la noticia, hablamos de la posibilidad de que Microsoft liberara el código de herramientas del sistema, algo que han hecho recientemente con programas míticos como la calculadora en su última versión o el Administrador de archivos clásico de Windows 3.0. También era curiosa la idea de que como habían hecho con la Xbox One, Windows volviera a ser Windows One, también relacionado con la idea de One Windows.

Finalmente, parece que no habrá repercusión alguna para usuarios y desarrolladores de la plataforma, y todo se enmarca en el contexto de lo que, como dicen nuestros compañeros de Magnet "ya no es una serie, es un escaparate". Y es que 'Stranger Things' temporada 3 cuenta con product placement de Coca Cola, Burguer King, Trivial Pursuit, Levi´s y hasta 75 marcas.

Como nostalgia ochentera, todo encaja perfectamente en la trama, y Windows 1.0, si aparece, es ideal como producto, pero probablemente no había necesidad de darle la importancia que han dado a "su lanzamiento" en 2019. Otras marcas han lanzado productos reales relacionados con la época, pero lo que conocemos de Microsoft es que todo queda en publicidad.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2784

Legisladores estadounidenses piden a Facebook que "cese inmediatamente" el lanzamiento de la criptomoneda Libra


Legisladores estadounidenses han pedido de forma oficial a Facebook que detenga el lanzamiento de Libra, su criptomoneda recientemente anunciada. Exactamente, quieren que "cese inmediatamente los planes de implementación" de esta divisa digital que podrá usarse para el pago en aplicaciones como WhatsApp o Messenger, entre otras plataformas.

En una carta dirigida al máximo responsable de Facebook, Mark Zuckerberg, a la directora general de Operaciones, Sheryl Sandberg, y al jefe de la subsidiaria Calibra, David Marcus, la representante Maxine Waters, presidenta del Comité de Servicios Financieros de la Cámara de Representantes, pide la paralización temporal del proyecto mientras el Congreso de los Estados Unidos y los reguladores investigan potenciales riesgos.

"Les escribimos para solicitar que Facebook y sus socios acepten de inmediato una moratoria sobre cualquier avance de Libra, su propuesta de criptomoneda, y Calibra, su propuesta de billetera digital. Al parecer, estos productos podrían prestarse a un sistema financiero mundial completamente nuevo, basado en Suiza y destinado a rivalizar con la política monetaria de Estados Unidos y el dólar. Esto plantea graves problemas de privacidad, comercio, seguridad nacional y política monetaria no solo para los más de 2.000 millones de usuarios de Facebook, sino también para los inversores, los consumidores y la economía mundial en general".


"Plantea graves problemas de privacidad, comercio, seguridad nacional y política monetaria"



La misiva, que está firmada tanto por la presidenta del Comité de Servicios Financieros de la Cámara de Representantes como por los líderes del subcomité de Finanzas, señala que dejar productos y servicios como estos mal regulados y sin suficiente supervisión puede plantear "riesgos sistémicos que pondrían en peligro la estabilidad financiera de Estados Unidos y del mundo".

Se pide a Facebook tiempo para analizar las características de Libra y prever posibles peligros para la economía estadounidense y mundial

Además de advertir sobre potenciales peligros para los intereses del país y del resto de economías del planeta, Water siembra dudas sobre posibles problemas de seguridad y debilidades en los sistemas: "estas vulnerabilidades podrían ser explotadas y oscurecidas por los malos actores, como lo han sido otras criptocurrencias, intercambios y carteras en el pasado".

"Dado que Facebook ya está en manos de más de una cuarta parte de la población mundial, es imperativo que Facebook y sus socios cesen inmediatamente sus planes de implementación hasta que los reguladores y el Congreso tengan la oportunidad de examinar estos riesgos y tomar medidas", concluye la carta de los legisladores estadounidenses.

Facebook no ha tardado en salir al paso de la carta y, en declaraciones de un portavoz a The Verge, aseguran que esperan con interés la posibilidad de trabajar con los legisladores "a medida que avance este proceso, incluyendo la respuesta a sus preguntas en la próxima audiencia del Comité de Servicios Financieros de la Cámara de Representantes".

Estaremos atentos a los detalles que aporten desde la compañía dirigida por Mark Zuckerberg a los representantes estadounidenses.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2785


Los cables de fibra óptica conectan países y personas por todo el mundo. Estos cables llegan a ser incluso transoceánicos en el caso de los cables de fibra submarinos, recorriendo miles de kilómetros por el lecho marino. Sin embargo, cuando uno de ellos se avería, si no hay manera de redirigir el tráfico, se pueden generar graves problemas. Y uno de los cables que usaba Google para comunicar servidores ha estado horas roto, generando multitud de problemas.


Google Cloud ha sufrido una caída que dura ya casi un día por culpa de un cable de fibra roto


En concreto, los cables de fibra que unían los servidores de Google Cloud en la región de us-east1 han sufrido una rotura, lo cual ha hecho que las conexiones al exterior de esos servidores se ralenticen o directamente se hayan cortado en su totalidad. La avería se produjo a principio de la tarde del día de ayer, y ha provocado problemas de acceso en toda la costa este de Estados Unidos. Este fallo no tiene nada que ver con el que sufrió Cloudflare ayer.


A las 16:00, Google confirmó el gran problema que tenían, donde habían perdido múltiples enlaces de fibra en la zona east1. El proveedor de esas conexiones de fibra fue notificado y estaba investigando el fallo. Para solucionar parcialmente el fallo, Google redujo el uso de red y priorizó las cargas de los usuarios.

Así, básicamente lo que hizo fue redirigir el tráfico destinado a los servicios de Google a otras ubicaciones del país, permitiendo que las conexiones de los usuarios llegasen a buen puerto, aunque a cambio de un aumento en la latencia. Básicamente, esto es lo que suele generar una avería en un cable de fibra: un aumento temporal en la latencia de la señal mientras se redirige a través de otro enlace. En muchas ocasiones ni nos damos cuenta de que esto ocurre.

Google actualizó la página una hora después afirmando que estaban trabajando para solucionar el problema, y que la tasa de fallos estaba reduciéndose, aunque los usuarios todavía estarían experimentando una latencia elevada. Esta es la última actualización disponible del fallo. Google dijo que espera resolver el problema a lo largo del día de hoy, y harán un anuncio al respecto cuando solucionen el fallo.


Aumento de latencia o aislamiento con respecto a Internet: las principales consecuencias de que un cable de fibra se rompa


Google no ha confirmado cómo se ha producido la rotura del cable de fibra, donde en algunas ocasiones lo que suele hacer que los cables se rompan son a través de gente que intenta robar cobre, pero se encuentra cables de fibra óptica que no se venden tan fácilmente.

Actualmente, Google, Microsoft y Amazon controlan más del 75% del mercado de la computación en la nube con sus servidores de Google Cloud, Azure y Amazon Web Services, por lo que no es de extrañar que, si uno de ellos tiene problemas, se lleven por delante a miles de servicios y webs.

En el caso de que un cable de fibra submarino, como los que la propia Google está ya financiando en su totalidad, ocurre lo mismo: simplemente se redirige el tráfico por otros cables, lo que aumenta la latencia. En el caso de no haber rutas alternativas, un país o zona puede llegar a quedar aislado de Internet.











Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2786




WhatsApp, Instagram y Facebook no funcionan correctamente: están dando problemas en varias partes del mundo

WhatsApp es la aplicación de mensajería más popular. Cuando tiene cualquier problema, miles de millones de personas en todo el mundo tienen problemas, y decenas de millones los sufren en España. Desde hace unos minutos, WhatsApp no funciona y presenta problemas para enviar y recibir determinado contenido, como es el caso de las fotos.

WhatsApp no funciona: no permite recibir fotos, vídeos o audios.

Desde hace unos minutos, en torno a las 16:00 de la tarde, WhatsApp ha dejado de funcionar correctamente en todo el mundo y está sufriendo una caída parcial. El problema está afectando también a España, donde podemos enviar fotos, pero estas no llegan a recibirse en la aplicación del receptor.

Además de las fotos, tampoco es posible recibir audios ni vídeos, y el problema se traslada también a WhatsApp Web, que sufre los mismos síntomas, ya que al fin y al cabo es una interfaz web de WhatsApp que depende de la aplicación de mensajería.

WhatsApp Web tampoco funciona, y la compañía no se ha pronunciado todavía al respecto

Cuando nos envían un archivo multimedia de cualquier tipo, la aplicación se queda cargando, mostrando la miniatura del mismo, pero éste no llega a bajarse. Además, si vamos a DownDetector, multitud de usuarios están reportando desde hace unos minutos los problemas de la aplicación, que están repartidos por todo el mundo.

Al acabar de producirse el problema, WhatsApp no se ha pronunciado todavía sobre la causa del fallo, pero estaremos atentos durante los próximos minutos y horas para ver si el problema se soluciona por parte de la compañía. WhatsApp no suele ser muy transparente cuando hay caídas de este tipo como sí suelen hacer otras empresas tales como Telegram, por lo que el problema incluso puede que lo solucionen y no lleguen a comunicar en ningún momento las causas que lo originaron.

¿Cómo está afectando esta caída a los usuarios? Depende de la aplicación que se esté usando. Estos son algunos de los errores que están reportando los usuarios:

WhatsApp: La aplicación no carga los vídeos y las fotografías de las conversaciones. Tampoco permite enviar nuevo contenido multimedia. En algunos casos aparece el mensaje de 'Conectando' en la barra superior, como si no fuese capaz de conectarse a Internet.

Instagram: A algunos usuarios les está dando problemas la visualización de fotos, vídeos y stories, a otros directamente no les carga el servicio entero.

Facebook: La web y la app no muestran correctamente los vídeos y algunas imágenes.



La solución de momento es esperar a que el servicio vuelva a funcionar. No hay nada por parte del usuario que se pueda hacer, ya que no depende ni de la conexión del mismo ni de su dispositivo.

Cómo saber si WhatsApp, Instagram y Facebook están caídos

Aparte de la frustración al tratar de comunicarte mediante una de estas apps, existe otra forma más cómoda y rápida de despejar las dudas y saber si es un problema generalizado o solamente tuyo. Se trata de DownDetector, una herramienta online que informa en directo cuándo se están reportando problemas generalizados en los principales servicios de Internet.


Mapa mundial mostrando las zonas donde se están reportando problemas en Instagram, según DownDetector.


Tan sólo hay que entrar en las páginas correspondientes de WhatsApp, Facebook, Instagram e incluso Facebook Messenger para comprobar su estado. El servicio muestra también un mapa con las zonas del mundo donde se están dando los problemas.


Actualización a las 16:30: el fallo no sólo afecta a WhatsApp, sino que los usuarios de Instagram y Facebook tampoco pueden descargar los archivos multimedia que les envían otros usuarios.


Actualización a las 18:00: Facebook ha reconocido la existencia del fallo y afirma estar trabajando en solucionar el problema y hacer que las cosas vuelvan a la normalidad con la mayor celeridad posible.


Actualización a las 23:01: el problema todavía sigue presente, y aunque ha hecho amagos de funcionar con algunas fotos, todavía sigue habiendo problemas para recibir archivos en las tres plataformas






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2787
China ha estado instalando una aplicación para espiar los smartphones de algunos turistas, según The Guardian y NYT


De acuerdo a una investigación conjunta entre The Guardian, New York Times, Vice y Süddeutsche Zeitung, agentes fronterizos de la región de Xinjiang, China, han estado instalando spyware en los smartphones de algunos turistas mientras cruzan la frontera.

Según la información, cuando los turistas llegan al cruce fronterizo, los agentes exigen a los turistas que entreguen sus smartphones, ya sean Android o iPhone, así como las contraseñas para desbloquearlos antes de entrar a China.

Una app que recopila datos y busca cierto contenido "peligroso"


Según explican, una vez que se entregan los teléfonos a los agentes, estos se dirigen a una habitación donde llegan a permanecer más de una hora. En el caso de los iPhone, éstos se conectan a una máquina que supuestamente escanea el contenido del teléfono. Para los Android, se instala una app que de igual forma analiza el contenido y recopila datos.

La aplicación para Android tiene por nombre "Fēng cǎi" y, según The Guardian, no tiene una traducción literal, pero hace referencia a las abejas recolectoras de miel. Se dice que los agentes tienen la orden de desinstalar la app cuando se devuelve el teléfono a su propietario, pero en algunos casos no ha sido así, lo que ha permitido que pueda ser analizada.


Así sería el icono de la supuesta app espía. Foto: The Guardian



Tras la investigación de expertos en ciberseguridad de la Universidad del Ruhr de Bochum y la empresa alemana Cure53, se descubrió que esta app recopila todos los contactos, mensajes de texto, historial de llamadas, eventos en el calendario, las aplicaciones instaladas y los nombres de usuario se utilizan en algunas aplicaciones. Posteriormente, todos estos datos se suben a un servidor.

Otra de las funciones de la aplicación, afirman, sería la de escanear el teléfono con el objetivo de encontrar alguno de los más de 73.000 contenidos que las autoridades chinas consideran como "peligrosos". Entre estos se encuentran textos relacionados con el extremismo islamista, manuales de operación de armas, textos del Dalai Lama, información sobre el ayuno durante el Ramadán, música de la banda japonesa de metal 'Unholy Grave', así como extractos del Corán.Esta práctica se estaría llevando a cabo únicamente en la frontera de China con Kirguistán, en la región de Xinjiang, donde en los últimos dos años el gobierno chino ha intensificado las tareas de vigilancia. Como explican en Forbes, esta región alberga a una serie de minorías étnicas, como los Uigures, un grupo de aproximadamente 8 millones de personas que en su mayoría son musulmanes. Se dice que Xinjiang es una región rica en recursos y China teme perder el control aquí, por lo que han instalado sistemas de reconocimiento facial en calles y mezquitas, así como aplicaciones para vigilancia constante.

Hasta el momento no se sabe a dónde se dirige toda la información recabada de los smartphones, ni por cuánto tiempo se mantiene almacenada. Tampoco se pudo comprobar que estos escaneos y la instalación de la app lleven a una monitorización posterior, donde se extraigan detalles de la ubicación de las personas y sus actividades en los smartphones.




Ante esto, Edin Omanović, del grupo Privacy International, mencionó:

"[Esta práctica] es altamente alarmante en un país donde descargar una aplicación o un artículo noticioso equivocado te podría llevar a un campo de detención.

"Este es otro ejemplo de por qué el régimen de vigilancia en Xinjiang es uno de los más ilegales, omnipresentes y draconianos del mundo. Los sistemas de monitorización modernos se aprovechan de esto para construir una imagen detallada pero defectuosa de la vida de las personas. Las aplicaciones, plataformas y dispositivos modernos generan enormes cantidades de datos que la gente probablemente ni siquiera conoce o cree que ha borrado, pero que todavía se pueden encontrar en el dispositivo."

Por su parte, Maya Wang, investigadora principal de Human Rights Watch en China, declaró:

"Ya sabemos que los residentes de Xinjiang, en particular los musulmanes turcos, están sometidos a una vigilancia permanente y multidimensional en la región. Pero esto va más allá, ya que ahora incluso los extranjeros están sujetos a esa vigilancia masiva e ilegal."

Hasta el momento, las autoridades chinas no han ofrecido declaraciones con respecto a esta práctica.









Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2788


Cada vez guardamos más archivos personales en nuestro ordenador: fotos, documentos, datos y otros tipos de información. Si nuestro ordenador está correctamente protegido, en un principio no tenemos de qué preocuparnos, ya que las probabilidades de infectarnos de malware o de que un pirata informático o usuario no autorizado tome el control de nuestro ordenador son bastante reducidas. Sin embargo, nada es imposible, y es que una amenaza de seguridad puede llegarnos por donde menos esperamos, poniendo en peligro nuestra seguridad y la privacidad de nuestros datos más personales.

Si queremos que nuestro ordenador, y toda la información que guardamos en él, esté protegida, algunos de los consejos más esenciales son, por ejemplo, usar una versión de Windows actualizada y con soporte, contar con medidas de seguridad como Windows Defender, cifrar el disco duro del ordenador (para evitar que lo extraigan y accedan a los datos) y, además, usar siempre el sentido común cuando navegamos y descargamos archivos de Internet.

Aun con todas estas medidas de seguridad, es probable que alguna vez terminemos poniendo en peligro la seguridad de nuestro ordenador y de todos los datos que tenemos guardados en él. Por ello, para evitar males mayores, nunca está de más aplicar un cifrado a los datos más personales y más sensibles, cifrado que impida que si alguien accede a estos datos, pueda lograr abrirlos y acceder a su contenido.

Hay muchas aplicaciones para cifrar documentos, fotos y cualquier tipo de archivo guardado en el PC, aunque si lo que realmente queremos es cifrarlos y protegerlos con contraseña sin complicaciones, una de las mejores aplicaciones a la que podemos recurrir es al conocido compresor de archivos 7-Zip.


Cómo cifrar un archivo con AES-256 y protegerlo con contraseña con 7-Zip


7-Zip es un compresor de archivos gratuito y de código abierto diseñado apra sustituir y mejorar al clásico WinZip. Igual que la mayoría de los compresores de archivos, unas de las características de 7-Zip es la posibilidad de crear archivos comprimidos protegidos por contraseña de manera que, si alguien no tiene dicha contraseña, no pueda acceder a estos datos.

Esta herramienta nos permite crear archivos comprimidos protegidos con contraseña cuyos archivos en el interior se cifran y protegen con el algoritmo seguro AES-256 de manera que nadie pueda abrirlo sin la correspondiente contraseña.

Para poder utilizar esta herramienta para cifrar archivos, lo primero que debemos hacer es descargar la última versión desde su página web. 7Zip es una aplicación totalmente gratuita y de código abierto, por lo que no tendremos que pagar nada por descargarla, instalarla ni usarla, ni tendrá ningún tipo de software no deseado oculto en el interior.

Una vez instalado 7-Zip en nuestro ordenador, lo único que debemos hacer es ejecutarlo y veremos cómo nos aparece una especie de explorador de archivos. Con este explorador nos desplazamos hasta el directorio donde tengamos los archivos que queremos cifrar y, seleccionándolos, haremos clic con el botón derecho para abrir el menú contextual y elegiremos «7-Zip > Add to archive«.



Si hemos activado la integración con el menú contextual del ordenador, también aparecerá al hacer clic con el botón derecho del ratón sobre cualquier archivo.

Al seleccionar esta opción nos aparecerá una nueva ventana de creación de archivo comprimido como la siguiente.



Lo más importante de esta ventana es el apartado Encryption. Aquí debemos asegurarnos de introducir la contraseña que queremos usar para cifrar el archivo y el método de cifrado, que lo mejor es optar por el ya mencionado AES-256. Si elegimos comprimir el archivo en 7z veremos un nuevo cuadro, «encrypt file names«, que cifrará también los nombres de los archivos, opción que si elegimos crear un fichero .zip no estará disponible.

Creamos el archivo comprimido y listo. A partir de ahora, cuando queramos abrir este archivo comprimido tendremos que introducir la contraseña ya que, de lo contrario, nadie podrá acceder a los archivos. Si hemos comprimido el archivo en zip, o hemos dejado la opción de cifrar los nombres sin marcar, los archivos estarán igualmente cifrados y seguros, aunque se podrán ver los nombres de los mismos.


Como podemos ver, gracias a 7Zip es muy fácil cifrar y proteger los archivos más sensibles de nuestro ordenador para que no caigan en malas manos. Si queremos, además, también podemos eliminar la extensión del archivo comprimido «por ejemplo, de «archivos.7z» a «archivos») para complicar aún más el poder acceder a los datos.










Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2789
Qué son los países de los 14 ojos – 14 Eyes – y por qué debes evitar conectarte a una VPN a través de ellos


Qué son los países de los 14 ojos – 14 Eyes – y por qué debes evitar conectarte a una VPN a través de ellos
Escrito por Javier Jiménez 2 julio, 2019 a las 11:00
seguridad   0 Comentarios
Países de los 14 ojos y el riesgo para VPN
La privacidad en la red es un factor muy importante para los usuarios. Sin embargo hoy en día en muchas ocasiones no se respeta y nuestros datos e información están en peligro. Es lo que ocurre cuando navegamos por algunas redes sociales y páginas que pueden compartir todo tipo de datos. Algunos usuarios, especialmente en momentos determinados como cuando navegan por redes públicas, optan por utilizar un servicio VPN. Es una buena opción si queremos que nuestra conexión vaya cifrada y evitar que se filtren datos. Ahora bien, no siempre ese totalmente privado. En este artículo vamos a hablar de qué son los países de los 14 ojos y por qué no deberíamos usar una VPN conectada a uno de ellos.

Por todos es sabido que los servicios VPN gratuitos no son los más recomendables. Esto es así ya que el hecho de ser gratuito puede derivar en que realmente obtengan beneficio económico a través de nuestros datos. Por ello siempre recomendamos optar por servicios de pago.

Sin embargo también surge el problema de dónde está alojado ese VPN. En este sentido queremos hacer mención a los países de los 14 ojos. Vamos a explicar cuáles son, qué significa y por qué no deberíamos conectarnos a un VPN de estas naciones.


Qué son los países de los 14 ojos (14 Eyes)


Para entender qué son los países de los 14 ojos tenemos que remontarnos unas décadas atrás. Un grupo de países, concretamente 5, firmaron un acuerdo de colaboración para vigilancia mutua. En un principio fue un acuerdo para no espiarse entre ellos, pero posteriormente se aliaron para obtener información sobre terceras naciones y compartirlas entre ellos.

Posteriormente surgió el grupo de los países de los 9 ojos. Básicamente era lo mismo pero se unieron 4 naciones más. Más tarde, como podemos imaginar, se unieron 5 más y dieron lugar a los países de los 14 ojos.

Lo que hacen estos países es poder enviar información. Comparten los datos que recopilan y los pueden poner a disposición de otro país que lo requiera.

Ya sabemos que vivimos en una sociedad donde la información y los datos tienen un gran valor. En la actualidad los países que componen los 14 ojos son Estados Unidos, Reino Unido, Canadá, Nueva Zelanda, Australia (los 5 primeros); Dinamarca, Francia, Países Bajos, Noruega (los 4 siguientes); Alemania, Bélgica, Italia, Suecia y España (los últimos 5 en unirse).

No obstante hay que mencionar que hay información de que también colaboran naciones como Japón, Israel, Corea del Sur o Singapur.


Cómo afectan los países de los 14 ojos a una VPN


Todo lo que hemos mencionado provoca que si nos conectamos a una VPN de uno de esos países, automáticamente esa información podría ser recopilada y entregada para cualquier otra de las naciones.

Pero no solo puede influir a la hora de conectarnos desde uno de estos países, sino también en caso de que la empresa que suministra el VPN tenga sede en uno de ellos. Ya sabemos que en determinados países esa VPN que estamos utilizando podría tener la obligación de pasar información al gobierno de esa nación.

En definitiva, si quieres que tus datos estén totalmente a salvo y tener la certeza de que no son compartidos, lo recomendable es no utilizar lo que se denominan países de los 14 ojos.












Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2790
RARBG no funciona: bloquean el dominio principal de la web para descargar torrent

La vida en los portales para descargar torrent es un ir y venir constante de bloqueos y cambios de dominio. Eso lo sabe bien The Pirate Bay, que ha tenido que cambiar al menos cuatro veces de dominio principal. Ahora, una de las principales webs para descargar torrent da problemas: RARBG no funciona.

RARBG no funciona: la web para descargar torrent da problemas desde hace días


RARBG se ha convertido en la página para descargar torrents más visitada de la red para descargar películas y series. La web cuenta con un extenso equipo de uploaders que se encargan de obtener todo el contenido multimedia que hay en la red, con películas, series, documentales, programas de TV, etc, con el mayor contenido disponible de la red en 4K. También cuentan con juegos y otro tipo de contenido, y su sencilla interfaz y gran calidad de enlaces le ha valido codearse con The Pirate Bay o 1337x en la batalla por los portales de torrent más visitados.



Además, la web no ha dado nunca problemas de acceso a los usuarios en los últimos años, donde el portal de origen búlgaro no ha parado de crecer debido al cierre de otros tantos portales en la red. Por ello, es raro lo que está ocurriendo con ella en la última semana.

El dominio principal de RARBG es No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, al cual es redirigido el usuario cuando visita también la web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. En él, nos encontramos la portada de la página y las categorías. Esta URL no presenta ningún problema para cargar, pero el fallo llega cuando pinchamos en una de las categorías o vamos al enlace concreto de un torrent.

Este dominio de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es el que tiene los enlaces a los torrents. Sin embargo, dependiendo del país, la conexión redirige a un mirror. En España, donde el dominio principal está bloqueado, como en otros países europeos, el mirror es No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, un proxy que se actualiza constantemente con las novedades que van introduciendo en el dominio principal de la web, de manera que es como si visitásemos el dominio principal. Tampoco se puede acceder a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, otro de los proxies principales del portal.

Esta técnica es bastante eficaz, ya que así RARBG recibe normalmente las reclamaciones de DMCA en el dominio que hace las veces de mirror. Además, si bloquean ese mirror, el dominio principal sigue funcionando perfectamente, y los usuarios pueden seguir visitando la web principal hasta que registren un nuevo mirror al redirigir el tráfico. Gracias a ello, si buscamos «rarbg» en Google, nos aparece la web de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en los resultados; algo que no ocurre si buscamos por ejemplo The Pirate Bay.


El dominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta tiene el estado de «serverHold»: podrían eliminarlo


Así, cuando ahora pinchamos en una de las categorías, se nos lleva a la web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que es el dominio que la página lleva usando desde hace ya muchos meses. Es esta página la que no funciona, y de hecho si vamos al whois del dominio, podemos ver que el estado del dominio es el temido «serverHold«, que es casualmente el mismo que tuvo el dominio de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta hace dos semanas.



Según la ICANN, el estado de serverHold se asigna a un dominio cuando hay «disputas legales, impago o cuando el dominio ha sido seleccionado para ser eliminado«. En el caso de Openload, la web volvió a estar operativa un día después de presentar problemas, pero RARBG lleva ya varios días que no carga.


Tor Browser: cómo entrar a RARBG


Curiosamente, el dominio de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta sí sigue funcionando y recibiendo nuevos torrents, por lo que la página no ha sido cerrada y sigue viva. Sin embargo, cuando se visita la web desde España se redirige automáticamente al dominio de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, y por ello no se puede acceder. Por ello, si queréis seguir visitando la web con todos los torrents hasta que arreglen el dominio o creen un nuevo proxy, os recomendamos visitarla a través de Tor Browser, donde carga sin problemas.














Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2791
Western Digital y Toshiba pierden millones de terabytes de memoria por un apagón, los precios pueden subir




Los precios de los SSD podrían subir, después de que Western Digital y Toshiba hayan anunciado que un apagón destruyó millones de chips.

Si alguna vez se te ha ido la luz mientras editabas un documento y lo perdiste todo, que sepas que hay algo peor: que se te vaya la luz cuando estás produciendo nada menos que seis exabytes de memoria NAND. Sí, EXAbytes, es decir, unos seis millones de terabytes tirados a la basura. Es lo que ha ocurrido en una fábrica usada de manera conjunta por Western Digital y Toshiba, y las consecuencias pueden hacerse notar en el mercado.

La incidencia ocurrió el pasado 15 de junio, cuando un apagón inesperado en la provincia de Yokkaichi, Japón, afectó a la planta de producción de memoria NAND; los dos grandes clientes de esta planta son Western Digital y Toshiba, que producen chips de memoria que luego son ensamblados en productos como unidades SSD. El apagón sólo duró unos 13 minutos, pero fue suficiente para afectar a toda la producción de memoria que se estaba llevando a cabo.


Memoria NAND perdida en un apagón



La fabricación de chips de memoria es un proceso muy complejo, en el que se tienen que tomar todo tipo de precauciones y tomar una serie de pasos concretos en un tiempo determinado. Si no se siguen estos pasos, o si se tarda más de lo previsto, puede afectar a la calidad y rendimiento de la memoria o peor aún, volverla inservible. El apagón en sí afectó a las obleas de chips que se estaban produciendo en ese momento, pero lo peor no fue eso; aunque la corriente volvió menos de un cuarto de hora después, la producción no pudo continuar tal y como estaba. De hecho, en el momento de escribir estas palabras las plantas sólo funcionan parcialmente y no se espera que se vuelva a continuar la producción hasta mediados de julio; hay que tener en cuenta posibles daños en el equipamiento y las herramientas usadas durante la producción




Aunque Western Digital y Toshiba aún están evaluando los daños, se calcula que se han perdido aproximadamente seis exabytes de memoria NAND; aunque esa cifra podría aumentar a los nueve exabytes, dependiendo de lo que se haya podido salvar durante el incidente. Estamos hablando de cifras muy altas, y que podrían afectar a la producción mundial de dispositivos de almacenamiento y memoria.


Los precios de los SSD podrían subir



En concreto, seis exabytes sería la mitad de toda la producción anual de Western Digital, aunque aún no está claro cómo se ha visto afectada cada compañía. Recordemos que Western Digital y Toshiba son rivales directos en el mercado, después de que la primera comprase a Sandisk para meterse de lleno en el almacenamiento SSD. Pese a esto, ambas compañías han acordado inversiones conjuntas en plantas de producción de memoria para ahorrar costes.



La planta de producción de Yokkaichi es la responsable del 35% de la producción mundial de memorias NAND, por lo que esta interrupción puede afectar seriamente al mercado. Esto se puede traducir en escasez de memorias y a su vez, en subidas de precios en SSDs y otros productos que usen memorias NAND. Las buenas noticias son que el mercado está en una situación muy sana, con suficiente stock para suplir la demanda; y de hecho, en los últimos meses los precios de los SSD han caído en picado por la aceleración en la producción. Si este stock es suficiente, puede que ni siquiera notemos esta interrupción en los precios; es algo que sabremos con seguridad en los próximos meses.

Aunque la idea de que un simple apagón pueda provocar tantos problemas es algo extraña, la verdad es que no es la primera vez que ocurre algo semejante. El año pasado Samsung sufrió un incidente semejante en una de sus fábricas, aunque en aquel caso "sólo" afectó al 11% de la producción mensual de chips.














Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2792
Noticias Informáticas / Polémica en Nokia
Julio 01, 2019, 09:00:24 PM
Polémica en Nokia después de que un ejecutivo de la firma afirmase que el 5G de Huawei no es seguro




La conectividad 5G es uno de los próximos grandes cambios que estamos por ver en el mundo de los smartphones, y esta conectividad podría cambiar por completo la forma en la que usamos nuestros smartphones, así como lo que pueden aportarnos otros dispositivos complementarios conectados a internet.

Huawei es una de las principales compañías a nivel de telecomunicaciones responsable de la llegada de la conectividad 5G, y las palabras de un ejecutivo de Nokia, diciendo que no se fía del 5G de la compañía china, han causado cierta polémica, incluso a nivel interno.


Nokia desacredita a su directivo por las declaraciones sobre Huawei


A finales de Junio, el director de tecnología de Nokia, Marcus Weldon cargó contra Huawei al acusarles de ser menos seguros que otros dispositivos comparables de otros fabricantes, y respaldó la actuación del gobierno de Estados Unidos, entre otras declaraciones, algo que no ha sentado bien en Huawei, pero de lo que Nokia se desentiende.



Desde Nokia afirmamos que la declaración hecha por nuestro ejecutivo en la BBC el 27 de junio sobre el posible impacto del uso de los productos de un competidor (Huawei) en la seguridad de las redes de telecomunicaciones en Reino Unido no reflejan la posición oficial de Nokia. Nokia se centra en la integridad de sus propios productos y servicios, y no evalúa las posibles vulnerabilidades asociadas con sus competidores.


Y es que, la compañía ha publicado este comunicado en el que se desmarca de las declaraciones de su ejecutivo respecto a Huawei, que, al fin y al cabo, es competidora tanto en el mercado de los smartphones como en el de las telecomunicaciones, y estas afirmaciones de Weldon no hacen más que echar leña al fuego en un momento en el que la compañía china es muy susceptible de ser atacada, a pesar del fin de su conflicto con Estados Unidos.














Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2793
La tienda de ebooks de Microsoft cierra y con ella desaparecen los libros electrónicos que vendió




Microsoft está informando a los clientes que alguna vez compraron libros electrónicos en su tienda que muy pronto les servirán de bien poco. Los de Redmond comenzaron a cerrar el 2 de abril la sección de ebooks de la Microsoft Store después de no haber cumplido con sus objetivos de ventas y a partir de hoy los libros vendidos se volatilizan.

Concretamente, los libros electrónicos que se adquirieron ya no estarán disponibles para leer. Los usuarios, como explica la compañía en una página de ayuda, recibirán un reembolso total por todas sus compras de ebooks, pero a lo largo de este mes de julio los libros desaparecerán. Serán borrados.

¿Y por qué se los libros electrónicos adquiridos van a desaparecer? Porque los servidores DRM —los que se encargan de gestionar los derechos digitales y medidas de seguridad anticopia de estas obras— van a apagarse. Desaparecerán, incluso, los libros electrónicos gratuitos disponibles en la tienda que los usuarios hubiesen podido descargar.


Ya nos somos "dueños" de lo que compramos




En este mundo en el que vivimos, con la digitalización, ciertas situaciones cotidianas han cambiado para bien y otras no tanto. Con la compra de un libro, sea digital o físico, siempre hemos adquirido lo mismo: el derecho a leerlo. La obra como tal siempre ha sido y es propiedad de su autor o del titular de los derechos.

Sin embargo, con el cambio a un modelo puramente electrónico, ese derecho a la lectura se ha hecho más palpable que nunca. Si una liberaría cierra, los libros físicos que le compramos continúan en nuestro poder. Si una librería electrónica corre la misma suerte, los libros electrónicos que le compramos pueden desaparecer con ella


Está sucediendo en el caso de Microsoft y podría suceder con otras tiendas en el momento de su cierre o ante cualquier problema que implicase una hipotética retirada de ejemplares electrónicos legalmente adquiridos. La tienda Kindle de Amazon, en sus condiciones de uso, lo deja bastante claro:

"El Proveedor de Contenido otorga a tu favor, con ocasión de la descarga del Contenido Kindle y el pago de cualesquiera importes que procedan (incluyendo el de cualesquiera impuestos que gravaran dichos importes), el derecho no exclusivo a visionar, utilizar y exhibir en pantalla dicho Contenido Kindle cualquier número de veces, únicamente a través de una Aplicación de Lectura o en cualquier otra forma autorizada como parte del Servicio, y única y exclusivamente en cualquier número de Dispositivos Compatibles que se indicaran en la Tienda Kindle, en cada caso para uso personal y no comercial del propio usuario."

Son las reglas del juego y con ellas jugamos, pero nos enfrentamos a un futuro cuanto menos curioso. Nuestros libros en formato físico, nuestra música en CD, nuestras películas en DVD o nuestros programas en CD-ROM no desaparecen con el paso del tiempo ni ante los vaivenes de las empresas que los crearon o nos los vendieron, ¿pero qué pasará con todo el contenido digital (bloqueado mediante DRM) que actualmente guardamos en diferentes plataformas o dispositivos propios si un día sus responsables deciden que ha llegado su final? Pues que probablemente corran la misma suerte que los ebooks vendidos en la tienda de Microsoft.
















Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2794


Con la llegada de Firefox Quantum, Mozilla anunció nuevamente la llegada de una nueva aplicación de Firefox para teléfonos Android. Mozilla ofrece una nueva aplicación rica en características que combina seguridad, privacidad e independencia. Según la fundación, la aplicación aún está en desarrollo, pero una versión estable debería lanzarse este otoño.

Mozilla primero intentó reducir la participación de mercado de Google Chrome lanzando Firefox Quantum (Firefox 57) en 2017. El navegador le ha permitido a Mozilla reposicionarse como el principal competidor de Google en el mercado de navegadores en todo tipo de plataformas.



Pues se había lanzado con un nuevo motor de renderizado, diseñado para aprovechar al máximo la potencia de procesamiento en los dispositivos modernos. Además del lado del rendimiento, la interfaz de usuario se ha reconstruido en Firefox Quantum gracias al proyecto Photon.

La interfaz de usuario de Quantum Firefox es más clara y moderna, con imágenes y optimizaciones consistentes para pantallas táctiles.

Al hacer Firefox Focus, para iOS y Android, la compañía ya había eliminado los rastreadores de usuarios. Para ir más lejos en esta ocasión, la compañía ha optado por crear un navegador que siempre se centre en la confidencialidad, pero ahora agrega seguridad y privacidad a sus prioridades.



La Fundación Mozilla ha reinventado su navegador web para los 2.500 millones de dispositivos que ejecutan el sistema operativo de Google.

"Mientras mejorábamos continuamente Firefox Focus con el tiempo, nos dimos cuenta de que los usuarios pedían una experiencia de navegación móvil completa, pero más privada y segura que cualquier aplicación existente.

Así que decidimos hacer que Firefox se pareciera más al Focus, con toda la facilidad y comodidad de un navegador móvil completo ", dijo Mozilla.


Sobre Firefox Preview


El resultado es una primera versión de una nueva aplicación llamada Firefox Preview. Este último parece ser una reescritura de Firefox Focus y está basado en el motor GeckoView, con algunas características nuevas. La vista previa de Firefox todavía está en la fase beta, pero un prototipo está listo para ser probado.

"Con Firefox Preview, combinamos lo mejor de lo que nuestra aplicación liviana Focus y nuestros navegadores móviles actuales pueden ofrecer para crear una experiencia móvil incomparable. La nueva aplicación es impulsada por el motor del navegador móvil de Firefox, GeckoView, que incorpora el mismo motor de alto rendimiento que impulsa nuestra aplicación Focus ", dijo Mozilla.

La mayoría de los otros principales navegadores de Android ahora están basados en Blink y por lo tanto, reflejan las decisiones móviles de Google, pero Mozilla no pretende ir por ese camino.

"El motor GeckoView de Firefox nos da independencia a nosotros ya nuestros usuarios", dijo la fundación. La implementación de GeckoView allana el camino para una transformación completa de la experiencia móvil de Firefox.

Esto permite que el nuevo navegador ofrezca una mayor flexibilidad en términos de privacidad y seguridad para los usuarios móviles.

Según Mozilla, GeckoView permite navegadores más rápidos, seguros y fáciles de usar con un rendimiento sin precedentes. Estas son algunas de las características de Firefox Preview Firefox anunciadas por Mozilla:

- Más rápido que nunca: la vista previa de Firefox es hasta dos veces más rápida que las versiones anteriores de Firefox para Android;

- Diseño rápido: con una pantalla de inicio minimalista y una barra de navegación inferior. La vista previa le permite hacer más en movimiento;
Manténgase organizado: comprenda la Web con "Colecciones", una nueva función que lo ayuda a guardar, organizar y compartir colecciones de sitios. Registre rápidamente y reanude tareas como su rutina matutina, listas de compras, planificación de viajes y más. ;

- Protección de rastreo habilitada de forma predeterminada: Mozilla quiere proteger a sus usuarios contra rastreadores de publicidad invasivos y otros jugadores maliciosos. Vista previa de Firefox bloquea los rastreadores predeterminados. El resultado es una navegación más rápida y menos inconvenientes.

En resumen, Firefox Preview es una aplicación móvil separada dirigida principalmente a desarrolladores y usuarios que desean ayudar a mejorar Firefox en Android. La experiencia de usuario de este primer lanzamiento será muy diferente del producto final, que se lanzará este año, dijo Mozilla.










.
Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2795
Cómo Pixar recuperó 'Toy Story 2' tras borrar toda la película por error y sin copia de seguridad




Es 1998 en los estudios de Pixar en Richmond. Unas 150 personas están trabajando en la animación, el modelado y el montaje de la que esperan que sea el próximo gran éxito del estudio de animación: 'Toy Story 2'. Sin embargo, alguien de esas 150 personas ejecuta un rm –rf en su ordenador. No lo sabe, pero acaba de provocar la pérdida del 90% de la producción de 'Toy Story 2'.

'Toy Story 2' se ha convertido en una de las mejores películas de animación de la historia. Sus galardones y los casi 500 millones de dólares que cosechó son la prueba de ello. Esto le ha permitido a Pixar (y Disney) seguir apostando por la franquicia con la llegada de 'Toy Story 3' posteriormente y la recién estrenada 'Toy Story 4'. Aunque no fue nada fácil sacar adelante la segunda película de Woody y compañía, un simple comando de Linux/Unix para eliminar un archivo desencadenó una serie de acciones que casi acaban en catástrofe.



Permisos de usuarios para todos y copias de seguridad subestimadas


Los accidentes ocurren, son inevitables, pero hay formas de prevenirlos o mitigar el daño que puedan causar. En Pixar no se tomaron las precauciones necesarias para ello. Por aquel 1998 llevaban diez meses en la producción de 'Toy Story 2', que se esperaba que se estrenase en noviembre de 1999. Hoy en día a ningún equipo de trabajo se le ocurriría dar permisos root a todos los miembros, tampoco fiarse de una única copia de seguridad cuando hay millones de dólares/euros de por medio.

En una entrevista a TNW cuenta Oren Jacob, director técnico asociado de 'Toy Story 2', que estaba buscando una escena concreta de Woody cuando todo comenzó. Al intentar visualizar la escena el ordenador comenzó a darle errores, indicando que el directorio donde debía estar la escena no existía. Pensó que simplemente habían movido la escena de lugar, pero poco a poco se dió cuenta que más escenas, atributos de los personajes e ítems comenzaban a desaparecer.

¿Qué había pasado exactamente? Al parecer un miembro del equipo había ejecutado un comando rm –rf. No es un comando tan grave, en Linux/Unix es uno de los más utilizados y sirve simplemente para borrar archivos o directorios. Pero claro, se había ejecutado con permisos de root y al más alto nivel. Se había ordenado la eliminación de todo el sistema compartido de archivos del proyecto de 'Toy Story 2'.

En el estudio de Pixar les gustaba trabajar como un equipo por igual. Todos los empleados que trabajaban en la edición de la película tenían los mismos permisos de acceso para trabajar en conjunto y de forma simultánea. De este modo cada uno avanzaba en cierto aspecto de la producción para ahorrar tiempo. No tener una jerarquía tiene sus ventajas, pero también desventajas.

"¿Cómo se te pasa por la cabeza dar permisos root a todos? Explícamelo."


Ante el caos que se venía encima y viendo en directo cómo todo el trabajo de los últimos 10 meses se estaba borrando decidieron desenchufar directamente todo el sistema para evitar que siga borrando archivos. No pasa nada, hay copias de seguridad, ¿no? Más o menos. Cuando unas horas más tarde decidieron restaurar la última copia de seguridad de los archivos se toparon con el siguiente gran error técnico que habían cometido: faltaba la mayor parte de la película en la copia de seguridad.

Pensemos que estamos en 1998, la era digital aún estaba en pleno auge y en Pixar subestimaron hasta dónde podían llegar. Al inicio de la producción y cuando se montó todo el sistema de trabajo pensaron que con 4 GB de espacio tendrían suficiente para la copia de seguridad. Una cifra ridícula hoy en día, pero por aquel entonces era bastante alta. Aunque no lo suficiente, pues con todo el trabajo que llevaban hecho ya tenían más de 10 GB de película cuando se borró por accidente. Como resultado la copia de seguridad empezó a sobrescribir archivos cuando llegó al límite de los 4 GB.


Todas las esperanzas depositadas en una madre que acababa de dar a luz



Galyn Susman se podría decir que es la heroína que salvó 'Toy Story 2'. Unos meses antes del desastre la empleada de Pixar dió a luz, Pixar decidió montarle un equipo de trabajo en su casa para que pudiese trabajar en remoto. El equipo de trabajo incluía ordenador, otras herramientas de animación y sobre todo el material de la película. Susman recibía periódicamente las actualizaciones de los archivos de la película.

En Pixar, con el pánico a punto de apoderarse de los directivos, decidieron ir rápidamente a la casa de Susman para ver si aún disponía de los ficheros. Se llevaron todo el ordenador y discos duros con el máximo cuidado posible. Lo envolvieron en varias mantas y con cinturones en los asientos de un coche. Ese ordenador de repente había aumentado su valor en fácilmente 100 millones de dólares si contenía los archivos correctos en su interior.

Al llevar el equipo a los estudios de Pixar y encenderlo... suspiraron aliviados. El equipo tenía los archivos actualizados a la versión de hace dos semanas. Por lo tanto "sólo" se había perdido el trabajo de las últimas dos semanas y no de los últimos diez meses. Con eso y con algo de ficheros que aún no habían llegado a borrarse en los ordenadores del estudio podían recuperar casi toda la película.

El proceso de recuperación no había acabado. Ahora tocaba comprobar todos los archivos para restaurar las versiones correctas. El equipo estuvo verificando miles de ficheros uno a uno para escoger la versión correcta. Oren comenta que trabajaron durante todo el fin de semana con horarios de entre diez y doce horas al día para ello, algunos incluso dormían en la oficina. 'Toy Story 2' se recuperó, la pesadilla terminó.

"Todo bajo control, no hay de qué preocuparse."










Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2796


Será algo inédito. Facebook entregará a los jueces y tribunales de Francia todos los datos de identificación de los usuarios galos sospechosos de incitar al odio en la plataforma. Así lo ha confirmado el pasado martes el Secretario de Estado para la Economía Digital de Francia, Cedric O.

Hasta ahora, Facebook había cooperado con la justicia gala en numerosos asuntos concretos, sobre todo en aquellos relaciones con atentados terroristas, pero nunca en nada relacionado con los denominados delitos de odio.


Llegó el día: Facebook empieza a compartir datos personales con los tribunales


Tal y como lo leemos en Reuters, este hecho se produce tras las numerosas reuniones del CEO de la red social, Zuckerberg, con el presidente de la república francesa Manuel Macron, que pretende ser el líder mundial en la regulación del discurso de odio y la difusión de información falsa en internet o las también llamadas "fake news"


"Esto es algo realmente importante para Francia" – mencionó O.




Si bien, Facebook siempre se había negado a proporcionar detalles sobre los sospechosos de incitación al odio. Una de las razones era la preocupación por parte de la red social de que estos datos pudieran ser usados de manera abusiva por el poder judicial. A pesar de ello, la red social ha confirmado que hará todo lo posible con las autoridades francesas con el objetivo de acabar con el discurso del odio.

Nos encontramos evidentemente ante una razón más para no instalar Facebook en nuestros dispositivos móviles. Por supuesto no por el hecho de que Facebook combata contra el discurso del odio, faltaría más, sino porque se "abre la veda" para que la red social comience a compartir datos personales con los gobiernos y las autoridades sin excusa alguna.


Recordemos que para Facebook, nuestra privacidad y seguridad no valen absolutamente nada, mientras que la de Zuckerberg (su CEO) cuesta más de 20 millones de dólares al año. Allá cada uno que tome sus propias conclusiones.













Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2797
GNU/Linux / Listado de comandos para GNU/Linux
Junio 29, 2019, 08:49:43 PM
Curioseando me he encontrado con este útil listado de comandos y pues quise compartirlos ya que a veces necesitamos más de alguno o compartirlo a alguien que lo necesite.




Información del sistema


- arch: mostrar la arquitectura de la máquina (1).
- uname -m: mostrar la arquitectura de la máquina (2).
- uname -r: mostrar la versión del kernel usado.
- dmidecode -q: mostrar los componentes (hardware) del sistema.
- hdparm -i /dev/hda: mostrar las características de un disco duro.
- hdparm -tT /dev/sda: realizar prueba de lectura en un disco duro.
- cat /proc/cpuinfo: mostrar información de la CPU.
- cat /proc/interrupts: mostrar las interrupciones.
- cat /proc/meminfo: verificar el uso de memoria.
- cat /proc/swaps: mostrar ficheros swap.
- cat /proc/version: mostrar la versión del kernel.
- cat /proc/net/dev: mostrar adaptadores de red y estadísticas.
- cat /proc/mounts: mostrar el sistema de ficheros montado.
- lspci -tv: mostrar los dispositivos PCI.
- lsusb -tv: mostrar los dispositivos USB.
- date: mostrar la fecha del sistema.
- cal 2011: mostrar el almanaque de 2011.
- cal 07 2011: mostrar el almanaque para el mes julio de 2011.
- date 041217002011.00: colocar (declarar, ajustar) fecha y hora.
- clock -w: guardar los cambios de fecha en la BIOS.


Apagar, reiniciar o cerrar sesión


- shutdown -h now: apagar el sistema (1).
- init 0: apagar el sistema (2).
- telinit 0: apagar el sistema (3).
- halt: apagar el sistema (4).
- shutdown -h hours:minutes &: apagado planificado del sistema.
- shutdown -c: cancelar un apagado planificado del sistema.
- shutdown -r now: reiniciar (1).
- reboot: reiniciar (2).
- logout: cerrar sesión.



Archivos y Directorios


- cd /home: entrar en el directorio "home".
- cd ..: retroceder un nivel.
- cd ../..: retroceder 2 niveles.
- cd: ir al directorio raíz.
- cd ~user1: ir al directorio user1.
- cd –: ir (regresar) al directorio anterior.
- pwd: mostrar el camino del directorio de trabajo.
- ls: ver los ficheros de un directorio.
- ls -F: ver los ficheros de un directorio.
- ls -l: mostrar los detalles de ficheros y carpetas de un directorio.
- ls -a: mostrar los ficheros ocultos.
- ls *[0-9]*: mostrar los ficheros y carpetas que contienen números.
- tree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(1)
- lstree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(2)
- mkdir dir1: crear una carpeta o directorio con nombre 'dir1'.
- mkdir dir1 dir2: crear dos carpetas o directorios simultáneamente (Crear dos directorios a la vez).
- mkdir -p /tmp/dir1/dir2: crear un árbol de directorios.
- rm -f file1: borrar el fichero llamado 'file1'.
- rmdir dir1: borrar la carpeta llamada 'dir1'.
- rm -rf dir1: eliminar una carpeta llamada 'dir1' con su contenido de forma recursiva. (Si lo borro recursivo estoy diciendo que es con su contenido).
- rm -rf dir1 dir2: borrar dos carpetas (directorios) con su contenido de forma recursiva.
- mv dir1 new_dir: renombrar o mover un fichero o carpeta (directorio).
- cp file1: copiar un fichero.
- cp file1 file2: copiar dos ficheros al unísono.
- cp dir /* .: copiar todos los ficheros de un directorio dentro del directorio de trabajo actual.
- cp -a /tmp/dir1 .: copiar un directorio dentro del directorio actual de trabajo.
- cp -a dir1: copiar un directorio.
- cp -a dir1 dir2: copiar dos directorio al unísono.
- ln -s file1 lnk1: crear un enlace simbólico al fichero o directorio.
- ln file1 lnk1: crear un enlace físico al fichero o directorio.
- touch -t 0712250000 file1: modificar el tiempo real (tiempo de creación) de un fichero o directorio.
- file file1: salida (volcado en pantalla) del tipo mime de un fichero texto.
- iconv -l: listas de cifrados conocidos.
- iconv -f fromEncoding -t toEncoding inputFile > outputFile: crea una nueva forma del fichero de entrada asumiendo que está codificado en fromEncoding y convirtiéndolo a ToEncoding.
- find . -maxdepth 1 -name *.jpg -print -exec convert "{}" -resize 80×60 "thumbs/{}" \;: agrupar ficheros redimensionados en el directorio actual y enviarlos a directorios en vistas de miniaturas (requiere convertir desde ImagemagicK).


Encontrar archivos

- find / -name file1: buscar fichero y directorio a partir de la raíz del sistema.
- find / -user user1: buscar ficheros y directorios pertenecientes al usuario 'user1'.
- find /home/user1 -name \*.bin: buscar ficheros con extensión '. bin' dentro del directorio '/ home/user1'.
- find /usr/bin -type f -atime +100: buscar ficheros binarios no usados en los últimos 100 días.
- find /usr/bin -type f -mtime -10: buscar ficheros creados o cambiados dentro de los últimos 10 días.
- find / -name \*.rpm -exec chmod 755 '{}' \;: buscar ficheros con extensión '.rpm' y modificar permisos.
- find / -xdev -name \*.rpm: Buscar ficheros con extensión '.rpm' ignorando los dispositivos removibles como cdrom, pen-drive, etc....
-locate \*.ps: encuentra ficheros con extensión '.ps' ejecutados primeramente con el command 'updatedb'.
- whereis halt: mostrar la ubicación de un fichero binario, de ayuda o fuente. En este caso pregunta dónde está el comando 'halt'.
- which halt: mostrar la senda completa (el camino completo) a un binario / ejecutable.



Montando un sistema de ficheros


- mount /dev/hda2 /mnt/hda2: montar un disco llamado hda2. Verifique primero la existencia del directorio '/ mnt/hda2'; si no está, debe crearlo.
- umount /dev/hda2: desmontar un disco llamado hda2. Salir primero desde el punto '/ mnt/hda2.
- fuser -km /mnt/hda2: forzar el desmontaje cuando el dispositivo está ocupado.
- umount -n /mnt/hda2: correr el desmontaje sin leer el fichero /etc/mtab. Útil cuando el fichero es de solo lectura o el disco duro está lleno.
- mount /dev/fd0 /mnt/floppy: montar un disco flexible (floppy).
- mount /dev/cdrom /mnt/cdrom: montar un cdrom / dvdrom.
- mount /dev/hdc /mnt/cdrecorder: montar un cd regrabable o un dvdrom.
- mount /dev/hdb /mnt/cdrecorder: montar un cd regrabable / dvdrom (un dvd).
- mount -o loop file.iso /mnt/cdrom: montar un fichero o una imagen iso.
- mount -t vfat /dev/hda5 /mnt/hda5: montar un sistema de ficheros FAT32.
- mount /dev/sda1 /mnt/usbdisk: montar un usb pen-drive o una memoria (sin especificar el tipo de sistema de ficheros).


Espacio de Disco


- df -h: mostrar una lista de las particiones montadas.
- ls -lSr |more: mostrar el tamaño de los ficheros y directorios ordenados por tamaño.
- du -sh dir1: Estimar el espacio usado por el directorio 'dir1'.
- du -sk * | sort -rn: mostrar el tamaño de los ficheros y directorios ordenados por tamaño.
- rpm -q -a –qf '%10{SIZE}t%{NAME}n' | sort -k1,1n: mostrar el espacio usado por los paquetes rpm instalados organizados por tamaño (Fedora, Redhat y otros).
- dpkg-query -W -f='${Installed-Size;10}t${Package}n' | sort -k1,1n: mostrar el espacio usado por los paquetes instalados, organizados por tamaño (Ubuntu, Debian y otros).


Usuarios y Grupos


- groupadd nombre_del_grupo: crear un nuevo grupo.
- groupdel nombre_del_grupo: borrar un grupo.
- groupmod -n nuevo_nombre_del_grupo viejo_nombre_del_grupo: renombrar un grupo.
- useradd -c "Name Surname " -g admin -d /home/user1 -s /bin/bash user1: Crear un nuevo usuario perteneciente al grupo "admin".
- useradd user1: crear un nuevo usuario.
- userdel -r user1: borrar un usuario ('-r' elimina el directorio Home).
- usermod -c "User FTP" -g system -d /ftp/user1 -s /bin/nologin user1: cambiar los atributos del usuario.
- passwd: cambiar contraseña.
- passwd user1: cambiar la contraseña de un usuario (solamente por root).
- chage -E 2011-12-31 user1: colocar un plazo para la contraseña del usuario. En este caso dice que la clave expira el 31 de diciembre de 2011.
- pwck: chequear la sintaxis correcta el formato de fichero de '/etc/passwd' y la existencia de usuarios.
- grpck: chequear la sintaxis correcta y el formato del fichero '/etc/group' y la existencia de grupos.
- newgrp group_name: registra a un nuevo grupo para cambiar el grupo predeterminado de los ficheros creados recientemente. 


Permisos en Ficheros (Usa "+" para colocar permisos y "-" para eliminar)


- ls -lh: Mostrar permisos.
- ls /tmp | pr -T5 -W$COLUMNS: dividir la terminal en 5 columnas.
- chmod ugo+rwx directory1: colocar permisos de lectura ®, escritura (w) y ejecución(x) al propietario (u), al grupo (g) y a otros (o) sobre el directorio 'directory1'.
- chmod go-rwx directory1: quitar permiso de lectura ®, escritura (w) y (x) ejecución al grupo (g) y otros (o) sobre el directorio 'directory1'.
- chown user1 file1: cambiar el dueño de un fichero.
- chown -R user1 directory1: cambiar el propietario de un directorio y de todos los ficheros y directorios contenidos dentro.
- chgrp group1 file1: cambiar grupo de ficheros.
- chown user1:group1 file1: cambiar usuario y el grupo propietario de un fichero.
- find / -perm -u+s: visualizar todos los ficheros del sistema con SUID configurado.
- chmod u+s /bin/file1: colocar el bit SUID en un fichero binario. El usuario que corriendo ese fichero adquiere los mismos privilegios como dueño.
- chmod u-s /bin/file1: deshabilitar el bit SUID en un fichero binario.
- chmod g+s /home/public: colocar un bit SGID en un directorio –similar al SUID pero por directorio.
- chmod g-s /home/public: desabilitar un bit SGID en un directorio.
- chmod o+t /home/public: colocar un bit STIKY en un directorio. Permite el borrado de ficheros solamente a los dueños legítimos.
- chmod o-t /home/public: desabilitar un bit STIKY en un directorio.



Atributos especiales en ficheros (Usa "+" para colocar permisos y "-" para eliminar)


- chattr +a file1: permite escribir abriendo un fichero solamente modo append.
- chattr +c file1: permite que un fichero sea comprimido / descomprimido automaticamente.
- chattr +d file1: asegura que el programa ignore borrar los ficheros durante la copia de seguridad.
- chattr +i file1: convierte el fichero en invariable, por lo que no puede ser eliminado, alterado, renombrado, ni enlazado.
- chattr +s file1: permite que un fichero sea borrado de forma segura.
- chattr +S file1: asegura que un fichero sea modificado, los cambios son escritos en modo synchronous como con sync.
- chattr +u file1: te permite recuperar el contenido de un fichero aún si este está cancelado.
- lsattr: mostrar atributos especiales.



Archivos y Ficheros comprimidos


- bunzip2 file1.bz2: descomprime in fichero llamado 'file1.bz2'.
- bzip2 file1: comprime un fichero llamado 'file1'.
- gunzip file1.gz: descomprime un fichero llamado 'file1.gz'.
- gzip file1: comprime un fichero llamado 'file1'.
- gzip -9 file1: comprime con compresión máxima.
- rar a file1.rar test_file: crear un fichero rar llamado 'file1.rar'.
- rar a file1.rar file1 file2 dir1: comprimir 'file1', 'file2' y 'dir1' simultáneamente.
- rar x file1.rar: descomprimir archivo rar.
- unrar x file1.rar: descomprimir archivo rar.
- tar -cvf archive.tar file1: crear un tarball descomprimido.
- tar -cvf archive.tar file1 file2 dir1: crear un archivo conteniendo 'file1', 'file2′ y'dir1'.
- tar -tf archive.tar: mostrar los contenidos de un archivo.
- tar -xvf archive.tar: extraer un tarball.
- tar -xvf archive.tar -C /tmp: extraer un tarball en / tmp.
- tar -cvfj archive.tar.bz2 dir1: crear un tarball comprimido dentro de bzip2.
- tar -xvfj archive.tar.bz2: descomprimir un archivo tar comprimido en bzip2
- tar -cvfz archive.tar.gz dir1: crear un tarball comprimido en gzip.
- tar -xvfz archive.tar.gz: descomprimir un archive tar comprimido en gzip.
- zip No tienes permitido ver enlaces. Registrate o Entra a tu cuenta file1: crear un archivo comprimido en zip.
- zip -r No tienes permitido ver enlaces. Registrate o Entra a tu cuenta file1 file2 dir1: comprimir, en zip, varios archivos y directorios de forma simultánea.
- unzip No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: descomprimir un archivo zip.


Paquetes RPM (Red Hat, Fedora y similares)


- rpm -ivh package.rpm: instalar un paquete rpm.
- rpm -ivh –nodeeps package.rpm: instalar un paquete rpm ignorando las peticiones de dependencias.
- rpm -U package.rpm: actualizar un paquete rpm sin cambiar la configuración de los ficheros.
- rpm -F package.rpm: actualizar un paquete rpm solamente si este está instalado.
- rpm -e package_name.rpm: eliminar un paquete rpm.
- rpm -qa: mostrar todos los paquetes rpm instalados en el sistema.
- rpm -qa | grep httpd: mostrar todos los paquetes rpm con el nombre "httpd".
- rpm -qi package_name: obtener información en un paquete específico instalado.
- rpm -qg "System Environment/Daemons": mostar los paquetes rpm de un grupo software.
- rpm -ql package_name: mostrar lista de ficheros dados por un paquete rpm instalado.
- rpm -qc package_name: mostrar lista de configuración de ficheros dados por un paquete rpm instalado.
- rpm -q package_name –whatrequires: mostrar lista de dependencias solicitada para un paquete rpm.
- rpm -q package_name –whatprovides: mostar la capacidad dada por un paquete rpm.
- rpm -q package_name –scripts: mostrar los scripts comenzados durante la instalación /eliminación.
- rpm -q package_name –changelog: mostar el historial de revisions de un paquete rpm.
- rpm -qf /etc/httpd/conf/httpd.conf: verificar cuál paquete rpm pertenece a un fichero dado.
- rpm -qp package.rpm -l: mostrar lista de ficheros dados por un paquete rpm que aún no ha sido instalado.
- rpm –import /media/cdrom/RPM-GPG-KEY: importar la firma digital de la llave pública.
- rpm –checksig package.rpm: verificar la integridad de un paquete rpm.
- rpm -qa gpg-pubkey: verificar la integridad de todos los paquetes rpm instalados.
- rpm -V package_name: chequear el tamaño del fichero, licencias, tipos, dueño, grupo, chequeo de resumen de MD5 y última modificación.
- rpm -Va: chequear todos los paquetes rpm instalados en el sistema. Usar con cuidado.
- rpm -Vp package.rpm: verificar un paquete rpm no instalado todavía.
- rpm2cpio package.rpm | cpio –extract –make-directories *bin*: extraer fichero ejecutable desde un paquete rpm.
- rpm -ivh /usr/src/redhat/RPMS/`arch`/package.rpm: instalar un paquete construido desde una fuente rpm.
- rpmbuild –rebuild package_name.src.rpm: construir un paquete rpm desde una fuente rpm.


Actualizador de paquetes YUM (Red Hat, Fedora y similares)


- yum install package_name: descargar e instalar un paquete rpm.
- yum localinstall package_name.rpm: este instalará un RPM y tratará de resolver todas las dependencies para ti, usando tus repositorios.
- yum update package_name.rpm: actualizar todos los paquetes rpm instalados en el sistema.
- yum update package_name: modernizar / actualizar un paquete rpm.
- yum remove package_name: eliminar un paquete rpm.
- yum list: listar todos los paquetes instalados en el sistema.
- yum search package_name: Encontrar un paquete en repositorio rpm.
- yum clean packages: limpiar un caché rpm borrando los paquetes descargados.
- yum clean headers: eliminar todos los ficheros de encabezamiento que el sistema usa para resolver la dependencia.
- yum clean all: eliminar desde los paquetes caché y ficheros de encabezado.




Paquetes Deb (Debian, Ubuntu y derivados)


- dpkg -i package.deb: instalar / actualizar un paquete deb.
- dpkg -r package_name: eliminar un paquete deb del sistema.
- dpkg -l: mostrar todos los paquetes deb instalados en el sistema.
- dpkg -l | grep httpd: mostrar todos los paquetes deb con el nombre "httpd"
- dpkg -s package_name: obtener información en un paquete específico instalado en el sistema.
- dpkg -L package_name: mostar lista de ficheros dados por un paquete instalado en el sistema.
- dpkg –contents package.deb: mostrar lista de ficheros dados por un paquete no instalado todavía.
- dpkg -S /bin/ping: verificar cuál paquete pertenece a un fichero dado.


Actualizador de paquetes APT (Debian, Ubuntu y derivados)


- apt-get install package_name: instalar / actualizar un paquete deb.
- apt-cdrom install package_name: instalar / actualizar un paquete deb desde un cdrom.
- apt-get update: actualizar la lista de paquetes.
- apt-get upgrade: actualizar todos los paquetes instalados.
- apt-get remove package_name: eliminar un paquete deb del sistema.
- apt-get check: verificar la correcta resolución de las dependencias.
- apt-get clean: limpiar cache desde los paquetes descargados.
- apt-cache search searched-package: retorna lista de paquetes que corresponde a la serie «paquetes buscados».


Ver el contenido de un fichero


- cat file1: ver los contenidos de un fichero comenzando desde la primera hilera.
- tac file1: ver los contenidos de un fichero comenzando desde la última línea.
- more file1: ver el contenido a lo largo de un fichero.
- less file1: parecido al commando 'more' pero permite salvar el movimiento en el fichero así como el - - movimiento hacia atrás.
- head -2 file1: ver las dos primeras líneas de un fichero.
- tail -2 file1: ver las dos últimas líneas de un fichero.
- tail -f /var/log/messages: ver en tiempo real qué ha sido añadido al fichero.



Manipulación de texto


- cat file1 file2 .. | command <> file1_in.txt_or_file1_out.txt: sintaxis general para la manipulación de texto utilizando PIPE, STDIN y STDOUT.
- cat file1 | command( sed, grep, awk, grep, etc...) > result.txt: sintaxis general para manipular un texto de un fichero y escribir el resultado en un fichero nuevo.
- cat file1 | command( sed, grep, awk, grep, etc...) » result.txt: sintaxis general para manipular un texto de un fichero y añadir resultado en un fichero existente.
- grep Aug /var/log/messages: buscar palabras "Aug" en el fichero '/var/log/messages'.
- grep ^Aug /var/log/messages: buscar palabras que comienzan con "Aug" en fichero '/var/log/messages'
- grep [0-9] /var/log/messages: seleccionar todas las líneas del fichero '/var/log/messages' que contienen números.
- grep Aug -R /var/log/*: buscar la cadena "Aug" en el directorio '/var/log' y debajo.
- sed 's/stringa1/stringa2/g' example.txt: reubicar "string1" con "string2" en ejemplo.txt
- sed '/^$/d' example.txt: eliminar todas las líneas en blanco desde el ejemplo.txt
- sed '/ *#/d; /^$/d' example.txt: eliminar comentarios y líneas en blanco de ejemplo.txt
echo 'esempio' | tr '[:lower:]' '[:upper:]': convertir minúsculas en mayúsculas.
- sed -e '1d' result.txt: elimina la primera línea del fichero ejemplo.txt
- sed -n '/stringa1/p': visualizar solamente las líneas que contienen la palabra "string1".


Establecer caracter y conversión de ficheros


- dos2unix filedos.txt fileunix.txt: convertir un formato de fichero texto desde MSDOS a UNIX.
- unix2dos fileunix.txt filedos.txt: convertir un formato de fichero de texto desde UNIX a MSDOS.
- recode ..HTML < page.txt > page.html: convertir un fichero de texto en html.
- recode -l | more: mostrar todas las conversiones de formato disponibles.



Análisis del sistema de ficheros



- badblocks -v /dev/hda1: Chequear los bloques defectuosos en el disco hda1.
- fsck /dev/hda1: reparar / chequear la integridad del fichero del sistema Linux en el disco hda1.
- fsck.ext2 /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 2 en el disco hda1.
- e2fsck /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 2 en el disco hda1.
- e2fsck -j /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 3 en el disco hda1.
- fsck.ext3 /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 3 en el disco hda1.
- fsck.vfat /dev/hda1: reparar / chequear la integridad del fichero sistema fat en el disco hda1.
- fsck.msdos /dev/hda1: reparar / chequear la integridad de un fichero del sistema dos en el disco hda1.
- dosfsck /dev/hda1: reparar / chequear la integridad de un fichero del sistema dos en el disco hda1.


Formatear un sistema de ficheros

- mkfs /dev/hda1: crear un fichero de sistema tipo Linux en la partición hda1.
- mke2fs /dev/hda1: crear un fichero de sistema tipo Linux ext 2 en hda1.
- mke2fs -j /dev/hda1: crear un fichero de sistema tipo Linux ext3 (periódico) en la partición hda1.
- mkfs -t vfat 32 -F /dev/hda1: crear un fichero de sistema FAT32 en hda1.
- fdformat -n /dev/fd0: formatear un disco flooply.
- mkswap /dev/hda3: crear un fichero de sistema swap.



Trabajo con la SWAP


- mkswap /dev/hda3: crear fichero de sistema swap.
- swapon /dev/hda3: activando una nueva partición swap.
- swapon /dev/hda2 /dev/hdb3: activar dos particiones swap.


Salvas (Backup)


- dump -0aj -f /tmp/home0.bak /home: hacer una salva completa del directorio '/home'.
- dump -1aj -f /tmp/home0.bak /home: hacer una salva incremental del directorio '/home'.
- restore -if /tmp/home0.bak: restaurando una salva interactivamente.
- rsync -rogpav –delete /home /tmp: sincronización entre directorios.
- rsync -rogpav -e ssh –delete /home ip_address:/tmp: rsync a través del túnel SSH.
- rsync -az -e ssh –delete ip_addr:/home/public /home/local: sincronizar un directorio local con un directorio remoto a través de ssh y de compresión.
- rsync -az -e ssh –delete /home/local ip_addr:/home/public: sincronizar un directorio remoto con un directorio local a través de ssh y de compresión.
- dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr 'dd of=hda.gz': hacer una salva de un disco duro en un host remoto a través de ssh.
- dd if=/dev/sda of=/tmp/file1: salvar el contenido de un disco duro a un fichero. (En este caso el disco duro es "sda" y el fichero "file1").
- tar -Puf backup.tar /home/user: hacer una salva incremental del directorio '/home/user'.
- ( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr 'cd /home/share/ && tar x -p': copiar el contenido de un directorio en un directorio remoto a través de ssh.
- ( tar c /home ) | ssh -C user@ip_addr 'cd /home/backup-home && tar x -p': copiar un directorio local en un directorio remoto a través de ssh.
- tar cf – . | (cd /tmp/backup ; tar xf – ): copia local conservando las licencias y enlaces desde un directorio a otro.
- find /home/user1 -name '*.txt' | xargs cp -av –target-directory=/home/backup/ –parents: encontrar y copiar todos los ficheros con extensión '.txt' de un directorio a otro.
- find /var/log -name '*.log' | tar cv –files-from=- | bzip2 > log.tar.bz2: encontrar todos los ficheros con extensión '.log' y hacer un archivo bzip.
- dd if=/dev/hda of=/dev/fd0 bs=512 count=1: hacer una copia del MRB (Master Boot Record) a un disco floppy.
- dd if=/dev/fd0 of=/dev/hda bs=512 count=1: restaurar la copia del MBR (Master Boot Record) salvada en un floppy.


Trabajo con la RED ( LAN y Wi-Fi)


- ifconfig eth0: mostrar la configuración de una tarjeta de red Ethernet.
- ifup eth0: activar una interface 'eth0'.
- ifdown eth0: deshabilitar una interface 'eth0'.
- ifconfig eth0 192.168.1.1 netmask 255.255.255.0: configurar una dirección IP.
- ifconfig eth0 promisc: configurar 'eth0'en modo común para obtener los paquetes (sniffing).
- dhclient eth0: activar la interface 'eth0' en modo dhcp.
- route -n: mostrar mesa de recorrido.
- route add -net 0/0 gw IP_Gateway: configurar entrada predeterminada.
- route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1: configurar ruta estática para buscar la red '192.168.0.0/16'.
- route del 0/0 gw IP_gateway: eliminar la ruta estática.
- echo "1" > /proc/sys/net/ipv4/ip_forward: activar el recorrido ip.
- hostname: mostrar el nombre del host del sistema.
- host No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: buscar el nombre del host para resolver el nombre a una dirección ip(1).
- nslookup No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: buscar el nombre del host para resolver el nombre a una direccióm ip y viceversa(2).
-ip link show: mostar el estado de enlace de todas las interfaces.
- mii-tool eth0: mostar el estado de enlace de 'eth0'.
-ethtool eth0: mostrar las estadísticas de tarjeta de red 'eth0'.
- netstat -tup: mostrar todas las conexiones de red activas y sus PID.
- netstat -tupl: mostrar todos los servicios de escucha de red en el sistema y sus PID.
- tcpdump tcp port 80: mostrar todo el tráfico HTTP.
- iwlist scan: mostrar las redes inalámbricas.
-iwconfig eth1: mostrar la configuración de una tarjeta de red inalámbrica.
- whois No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: buscar en base de datos Whois.


Redes de Microsoft Windows (SAMBA)


- nbtscan ip_addr: resolución de nombre de red bios.
- nmblookup -A ip_addr: resolución de nombre de red bios.
smbclient -L ip_addr/hostname: mostrar acciones remotas de un host en windows.


Tablas IP (CORTAFUEGOS)


- iptables -t filter -L: mostrar todas las cadenas de la tabla de filtro.
- iptables -t nat -L: mostrar todas las cadenas de la tabla nat.
- iptables -t filter -F: limpiar todas las reglas de la tabla de filtro.
- iptables -t nat -F: limpiar todas las reglas de la tabla nat.
- iptables -t filter -X: borrar cualquier cadena creada por el usuario.
- iptables -t filter -A INPUT -p tcp –dport telnet -j ACCEPT: permitir las conexiones telnet para entar.
- iptables -t filter -A OUTPUT -p tcp –dport http -j DROP: bloquear las conexiones HTTP para salir.
- iptables -t filter -A FORWARD -p tcp –dport pop3 -j ACCEPT: permitir las conexiones POP a una cadena delantera.
- iptables -t filter -A INPUT -j LOG –log-prefix "DROP INPUT": registrando una cadena de entrada.
- iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE: configurar un PAT (Puerto de traducción de dirección) en eth0, ocultando los paquetes de salida forzada.
- iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp –dport 22 -j DNAT –to-destination 10.0.0.2:22: redireccionar los paquetes diriguidos de un host a otro.


Monitoreando y depurando


- top: mostrar las tareas de linux usando la mayoría cpu.
- ps -eafw: muestra las tareas Linux.
- ps -e -o pid,args –forest: muestra las tareas Linux en un modo jerárquico.
- pstree: mostrar un árbol sistema de procesos.
- kill -9 ID_Processo: forzar el cierre de un proceso y terminarlo.
- kill -1 ID_Processo: forzar un proceso para recargar la configuración.
- lsof -p $$: mostrar una lista de ficheros abiertos por procesos.
- lsof /home/user1: muestra una lista de ficheros abiertos en un camino dado del sistema.
- strace -c ls >/dev/null: mostrar las llamadas del sistema hechas y recibidas por un proceso.
- strace -f -e open ls >/dev/null: mostrar las llamadas a la biblioteca.
- watch -n1 'cat /proc/interrupts': mostrar interrupciones en tiempo real.
- last reboot: mostrar historial de reinicio.
- lsmod: mostrar el kernel cargado.
- free -m: muestra el estado de la RAM en megabytes.
- smartctl -A /dev/hda: monitorear la fiabilidad de un disco duro a través de SMART.
- smartctl -i /dev/hda: chequear si SMART está activado en un disco duro.
- tail /var/log/dmesg: mostrar eventos inherentes al proceso de carga del kernel.
- tail /var/log/messages: mostrar los eventos del sistema.


Otros comandos útiles


- apropos ...keyword: mostrar una lista de comandos que pertenecen a las palabras claves de un programa; son útiles cuando tú sabes qué hace tu programa, pero de sconoces el nombre del comando.
- man ping: mostrar las páginas del manual on-line; por ejemplo, en un comando ping, usar la opción '-k' para encontrar cualquier comando relacionado.
- whatis ...keyword: muestra la descripción de lo que hace el programa.
- mkbootdisk –device /dev/fd0 `uname -r`: crear un floppy boteable.
- gpg -c file1: codificar un fichero con guardia de seguridad GNU.
- gpg file1.gpg: decodificar un fichero con Guardia de seguridad GNU.
- wget -r No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: descargar un sitio web completo.
- wget -c No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: descargar un fichero con la posibilidad de parar la descargar y reanudar más tarde.
- echo 'wget -c No tienes permitido ver enlaces. Registrate o Entra a tu cuenta' | at 09:00: Comenzar una descarga a cualquier hora. En este caso empezaría a las 9 horas.
- ldd /usr/bin/ssh: mostrar las bibliotecas compartidas requeridas por el programa ssh.
-alias hh='history': colocar un alias para un commando –hh= Historial.
- chsh: cambiar el comando Shell.
- chsh –list-shells: es un comando adecuado para saber si tienes que hacer remoto en otra terminal.
- who -a: mostrar quien está registrado, e imprimir hora del último sistema de importación, procesos muertos, procesos de registro de sistema, procesos activos producidos por init, funcionamiento actual y últimos cambios del reloj del sistema.









*****1) Es preciso ejecutarlo con privilegios de root.
*****2) Para conocer el límite de argumentos que xargs admite, puede ejecutarse el comando echo | xargs --show-limits
*****3) Para que este comando funcione, después de instalado el paquete apt-file es necesario invocar el comando apt-file update.


Espero les sea de ayuda, saludos.





Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2798

No todas las vulnerabilidades son iguales; así es el sistema que indica cuáles son las más peligrosas

Nuestros dispositivos y sistemas pueden sufrir muchas vulnerabilidades que comprometan la seguridad y el buen funcionamiento. Sin embargo no todas ellas son igual de importantes. En ocasiones una vulnerabilidad puede ser difícilmente explotada y además generar problemas que no comprometan realmente la privacidad y seguridad de los usuarios, mientras que otras pueden tener una severidad muy elevada. Ahora bien, ¿cómo calculan la importancia de una vulnerabilidad? Vamos a explicarlo en este artículo.


Cómo valoran la peligrosidad de las vulnerabilidades

Frecuentemente vemos vulnerabilidades que afectan a Windows y otros sistemas operativos, así como aplicaciones y software en general, por ejemplo. Tienen un nombre para identificarlas. Hemos visto muchas con la denominación CVE y una serie de números. Sin embargo la importancia de esa vulnerabilidad la obtiene a través de un sistema de puntuación.

Ese sistema del que hacemos mención se denomina CVSS. Viene del inglés Common Vulnerability Scoring System. Sirve para medir el impacto real que esa vulnerabilidad puede tener y cómo de peligrosa es.

CVSS en realidad es una fórmula. Es un sistema que tiene en cuenta diferentes aspectos para dar una valoración de 0 a 10 a esa vulnerabilidad. Lógicamente mientras más cerca se encuentre del 10, más peligro representa para los usuarios. Concretamente, cuando la puntuación es entre 0 y 3,9 se considera una vulnerabilidad de severidad baja. Cuando la cifra resultante se encuentra entre 4 y 6,9 estaríamos ante una de peligrosidad media, mientras que de 7 a 10 son las más peligrosas.




Tres grupos para calcular la puntuación de la vulnerabilidad


Para calcular esta puntuación tienen en cuenta 3 grupos. Dentro de cada grupo hay una serie de métricas y fórmulas que utilizan para obtener el resultado final. El primero se llama grupo de métricas base. Aquí tienen en cuenta el vector de acceso, la complejidad del mismo, la autenticación, impacto a la confidencialidad, impacto a la integridad y a la disponibilidad.

El segundo es el grupo de métricas temporales. Aquí tienen en cuenta la explotabilidad, nivel de remediación y reporte de confianza.

El tercero y último es el grupo de métricas de entorno. Incluye el daño potencial colateral, distribución de objetivos, requerimiento de confidencialidad, requerimiento de integridad y de disponibilidad.

Cada uno de estos valores tiene una ecuación para medir la métrica y posteriormente obtener el resultado final. De esta forma se crea una puntuación personalizada para cada vulnerabilidad y así logran reconocer el riesgo real que tiene.

Todas estas fórmulas son complejas y muy diversas. Sin embargo tenemos a nuestra disposición No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que nos facilitan la tarea. Simplemente es necesario rellenar una serie de datos en relación a esa vulnerabilidad y posteriormente da una puntuación.

En definitiva, todas las vulnerabilidades no son iguales. Es importante solucionar lo antes posible aquellas que tengan una severidad alta. De hecho son las primeras donde ponen sus ojos los ciberdelincuentes y también la prioridad para lanzar parches de seguridad.

Nuestro consejo es siempre tener el sistema, así como las diferentes aplicaciones que utilicemos, actualizados a la última versión. De esta forma podremos estar protegidos ante posibles ataques que comprometan la seguridad y pongan en riesgo nuestra privacidad.










Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2799
Visitamos el Museo del videojuego Arcade de Ibi: la eterna juventud se consigue jugando con 300 máquinas arcade, pinballs y retroconsolas




Nada más poner un pie dentro del Museo del Videojuego Arcade Vintage, dos fueron los sonidos que me envolvieron. Uno provenía del interior, sordo en forma de suspiro propio muy profundo y altamente nostálgico. De regreso a los 80, a monedas casi suplicadas a mis abuelos y a risas entre amigos en tardes de agosto al fresco.

El otro sonido surgió de manera más súbita, con forma de grito alegre y potente, desbordado completamente. Sin tapujos ni recuerdos ni mucho menos reflexión. Salió de la boca de mi hijo de 8 años que tanto disfrutó (y preguntó) con ¡Rompe Ralph! Los vídeos de DSimphony, sus megaconstrucciones de Minecraft o el reino de Hyrule en su querida Switch quedaron completamente borrados temporalmente de su mente ante la realidad que le había contado que iba a experimentar durante horas en aquel pueblo del interior de Alicante al que habíamos tardado casi dos horas en llegar.

De un salón recreativo a todo un museo

El pasado sábado 14 de junio, tras meses de duro trabajo, abría sus puertas en Ibi el Museo del Videojuego Arcade Vintage, el único de España y de los pocos en el mundo dedicado en exclusiva al mundo del videojuego. El día de la inauguración fueron más de 1000 los asistentes. El pasado fin de semana, el primer día los asistentes se contaron por cientos.

Hoy, sobre las 12 de la mañana, Eduardo, uno de los comisarios del museo, me cuenta que hay algo menos de 100 personas dentro del museo, una cifra que ellos consideran ideal ya que permite que no haya colas y todos los asistentes tengan en algún momento un puesto libre para jugar.




Junto con patrocinadores y colaboradores, el grueso del proyecto recae en una asociación cultural. Es la que ha obrado este milagro nostálgico guardado como un tesoro entre altas paredes de piedra.


El edificio que alberga el museo ya es en sí un atractivo para la visita

La asociación Arcade Vintage tiene apenas seis años. Nació en Petrer, también en Alicante, con el objetivo de conservar y dar a conocer la cultura del Arcade, la cual se desarrolló en salones recreativos en aquellos maravillosos años 80 y 90 en España. Allí tienen una sede en la que se recrea un salón recreativo ambientado en los 80, con 85 máquinas totalmente funcionales. También cuentan con un nave donde almacenan el grueso de su colección.

El objetivo del museo es preservar y divulgar los videojuegos como parte integral de la cultura contemporánea


El siguiente y soñado paso era crear todo un museo para poder desarrollar y dar a conocer todo lo relacionado con la cultura del juego Arcade. Tras mantener conversaciones con el ayuntamiento de Murcia o de Elche, finalmente se decidió ubicarlo en Ibi, a menos de 40 kilómetros de Petrer.



Allí hay una amplia cultura alrededor de los museos y la asociación recibió consejos que valoraron muy positivamente para llevarlo a cabo, amén de un emplazamiento en cesión tan significativo como la antigua Fábrica de Juguetes Rico, segunda fábrica de la ciudad creada en 1910.

Además existía la posibilidad de integrar en la ciudad del interior de Alicante dos propuestas que se complementan. Allí ya existe el Museo Valenciano del Juguete, con más de 22.000 visitantes al año, un público potencial muy interesante.



Tal y como hemos podido comprobar con nuestra visita, el Museo del Videojuego Arcade Vintage está pensado para todos los públicos. Abre solo los sábados, de 10 a 14 y de 16 a 20 horas, y la entrada general cuesta 10 euros para sesiones de mañana o tarde. Para todo el día el precio es de 15 euros. Los niños de entre 5 y 12 años, si van acompañados de un adulto, pagan solo 5 euros. Muy poco para lo que uno presencia dentro.


Más de 300 máquinas para jugar y exposiciones temporales


El grueso y punto fuerte del Museo Arcade Vintage está en sus juegos y máquinas pese al encanto e historia del edificio. La entrada a la antigua fábrica Rico, donde uno adquiere las entradas o una camiseta del museo, ya esconde algunos de los valiosos tesoros de la asociación.

En vitrinas a los lados del gran hall distinguimos el considerado primer portátil (Osborne 1), el IMSAI 808 de la película Juegos de Guerra y la "santísima trinidad" de la informática de la década de los 80. También tropezamos con un Pacman para abrir boca y, ya en el lateral, una pequeña sala a modo de teatro para charlas y proyecciones.

El considerado como primer ordenador portátil






Si has visto Juego de Guerra, este PC no te dejará indiferente


Para entrar en la sala principal del museo han habilitado una especie de túnel "para crear ambiente" tras el cual accedemos directamente al museo. Consta de una sola planta prácticamente abierta y sin mucha ambientación extra más allá de las vidrieras que recrean videojuegos donde encontramos la exposición permanente, que ocupa 900 m2.

Es el primer museo en España que nos cuenta la historia de la cultura de las máquinas arcade y salones recreativos, precursores de una industria que ahora mueve más de 100.000 millones de euros al año


Abruma por la cantidad de piezas, alineadas en filas regulares. En la sala principal encontramos muchas de las joyas de las salas recreativas de nuestro país. Son en total más de 150 máquinas arcade originales, desde los 70 al año 2000, totalmente restauradas tanto físicamente como en jugabilidad.




Pudimos comprobar en primera persona que todas ellas se encontraban en perfecto estado y jugables al 100%. Un regreso al pasado completo al que solo le faltaba la posibilidad de echar nosotros mismos las monedas. Lo más parecido que podemos vivir es cuando los responsables del museo cargan con créditos algunas de las máquinas que lo necesitan cada cierto tiempo.

Las hileras de máquinas no están organizadas al azar. Tenemos pasillos con modelos antiguos y restaurados, otros con modelos de reciente creación como los de LocoMalito, cuyo Arcade del juego Maldita Castilla está firmado y dedicado a la asociación. De ellos también existe ya en el museo la primera arcade y con la que se presentó en sociedad su más reciente título, de 2019: Darkula. 100% recomendable.


Nuestro anfitrión en el museo, Eduardo, disfrutando con Dárkula, la última creación de Locomalito y cuya primera unidad está en el museo


Al final del museo encontramos una sección con máquinas arcade "asequibles" para quien quiere tener una en casa con múltiples juegos, aunque personalizarla a nivel estético es lo que suele aparejar el mayor coste.

En la exposición no están todas las máquinas que conforman el fondo de la asociación. Irán rotando entre ellas. Allí encontramos desde la arcade de Space Invaders o Asteroids de finales de la década de los 70, dos de las más antiguas de la colección, hasta clásicos como Pac-Man, Donkey Kong, Tron o Street Fighter 2.


La rotación a menudo se debe a averías. Alberto nos cuenta que suelen "caer" del orden de 4-5 cada jornada. En algunos casos es solo un pequeño fallo de software, pero si hay algo más, no hay problema. En la asociación cuentan con socios y colaboradores que, fuera de su profesión principal, se han especializado en máquinas arcade. Hay desde carpinteros a mecánicos, electrónicos o desarrolladores de software expertos en "homebrew", como el propio Alberto.
En los pasillos del museo podemos toparnos y jugar con modelos provenientes de Japón (todas las SEGA), EEUU, Europa y por supuesto nacionales. Adquirirlas, como nos cuenta con pasión Eduardo, no es sencillo. Ni barato. Traer una máquina Arcade de Japón puede costar más de 600 euros solo el transporte. Precisamente por eso están planificando compras conjuntas para poder gestionar contenedores marítimos completos.

Contenedores marítimos cargados de máquinas o viajes por Europa "a lo cazadores de tesoros". No es sencillo ni barato hacerse con tesoros muy cotizados

Si has visto el programa de TV "Cazadores de Tesoros", Alberto y algunos otros socios de Arcade Vintage podrían protagonizar perfectamente la versión española y dedicada a los videojuegos arcade. Como forma de abaratar costes y poder gestionar mejor las compras, realizan viajes principalmente por Europa a la caza y captura de máquinas. Con este procedimiento pueden valorar el estado, aconsejar a sus propietarios y ayudarles en el embalaje, algo clave para el transporte.

El museo tiene planes para adquirir nuevas piezas así como hacerse con las novedades relacionadas con el género arcade, donde la realidad virtual tiene ahora mucho que decir. También la parte divulgativa y bibliográfica del museo se reforzará con compras, donaciones y restauraciones provenientes principalmente de acuerdos.


Aunque algunos modelos están en vitrinas y con información relacionada, todas funcionan. Las que sí que podemos disfrutar in situ son algunos clásicos como el Commodore 64, varios Amstrad, Ataris de 8 bits o la Oddissey de Magnabox.


De esta zona de la exposición, la menos concurrida pero no por ello menos interesante, destacamos dos apuntes: la consola Vectrex con su pantalla de gráficos vectoriales y los videojuegos caseros que van cargados en estos microordenadores y que son ejercicios y proyectos de estudiantes de universidad y que corren con máxima fluidez en estos equipos.

Lo interesante de esta consola es que su pantalla tiene gráficos vectoriales en vez de píxeles

Exposiciones temporales de alto nivel

Ahora mismo, quien visite el museo Arcade tiene dos exposiciones temporales de gran nivel. No están diferenciadas como tales y por ahora son solo unas vitrinas algo separadas de las de microordenadores y consolas.

La de caducidad más cercana, de aquí a un año, es sobre el ilustrador Alfonso Azpiri. En la sala podemos encontrar la colección completa de juegos cuyas portadas fueron diseñadas por Alfonso, además de láminas, libros y revistas.


En total, 170 piezas que ya son historia del sector y una colección única de un socio de Arcade Vintage que incluye otros museos y exposiciones le requieren habitualmente.

Le seguirán más adelante otras exposiciones temporales siempre relacionadas con la historia del videojuego, cómo es la preservación de los clásicos, la cultura asociada en forma de música, literatura o arte, pero también con aspectos más prácticos como el desarrollo de videojuegos o precisamente la restauración de máquinas arcade.

Justo del lado más práctico versa la otra exposición temporal que pudimos ver en el museo. Está dedicada al mundo del Pinball, más concretamente al creador murciado Antonio Ortuño, responsable de Quetzal Pinball.

En 2012 creó Captain Nemo Dives Again y actualmente es el único fabricante europeo de pinballs. Antonio diseña desde la placas a la programación del pinball e incluso da las líneas maestras del arte asociado a la máquina.



Hace poco presentó su segunda creación, Tokyo Perfect Drift, y actualmente vive de ello. De hecho es muy complicado conseguir una de sus máquinas ya que toda la producción la tiene vendida al instante a EEUU. La buena noticia es que si te pasas por el museo puedes alucinar con su Captain Nemo Dives Again, un pinball diferente a todos las demás en jugabilidad y apariencia.


Divulgación y apoyo a creadores de videojuegos retro

Aunque el museo está solamente abierto al público los sábados, la idea de la asociación es que poco a poco vaya ganando visibilidad también entre semana. Para esos días se reservarán actividades más esporádicas como visitas guiadas a colegios, institutos y universidades, o talleres y charlas alrededor del mundo Arcade y del videojuego clásico, pero también con un enfoque más actual, tanto en asesoramiento sobre salidas profesionales del sector del videojuego como el uso responsable de los mismos.

Esos talleres surgen a veces de manera espontánea. Alberto nos cuenta que el sábado anterior asistió al museo un grupo de jóvenes de Murcia poseedores muchos de ellos de equipos Amstrad. Ante la pregunta sobre cómo devolverlos a la vida, sasi al instante se formó de manera espontánea un taller in situ con Alberto sobre cómo resucitar un equipo, con todo tipo de detalles que incluían hasta la limpieza o recuperación de las teclas.




Otro pilar del museo será una continuación de la labor que la Asociación Arcade Vintage ya realiza actualmente: apoyo a desarrolladores de títulos arcade, a los que construyen máquinas específicas para sus títulos. También hay ambiciosos planes para conformar una incubadora de desarrollo de nuevos videojuegos españoles y por supuesto seguir organizando el congreso nacional ArcadeCon y torneos nacionales de juegos clásicos y pinball.










Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2800


El caso Huawei EEUU suma un nuevo episodio con un desenlace que favorece al mundo de la tecnología y la innovación: Por orden de Trump se levanta el bloqueo a las empresas norteamericanas para que puedan seguir haciendo negocios con Huawei de forma normal. Es el fin de las dudas sobre qué pasaría en la relación de Google y Huawei en los próximos meses: todo seguirá como siempre, y el fabricante nos sorprenderá con el lanzamiento de su próximo buque insignia, el Huawei Mate 30 Pro, que previsiblemente será presentado en el mes de septiembre.

Sin lugar a dudas esto es una buena noticia para el sector y sobre todo para los usuarios: La innovación que Huawei ha aportado en los últimos años al mundo de la movilidad es inmenso, y ahora podrán seguir trabajando en sus negocios, incluyendo su rol protagónico en el despliegue del 5G en España y el resto del mundo. El llamado entonces es a la tranquilidad para los usuarios: Los móviles Huawei seguirán funcionando como siempre, se actualizarán como siempre y la empresa volverá a concentrar energías en continuar innovando para ofrecer cada vez mejores soluciones móviles a los usuarios.





Huawei – Google: Todo en orden



Durante el incidente de Trump con el Gobierno Chino que llevó a que ordenara a las empresas americanas a dejar de trabajar con Huawei, hubo mucha desinformación, y las FakeNews que circularon sobre el caso Huawei- Google dejaron en evidencia intereses por sembrar miedo entre los usuarios de la marca. Ahora se despejan las incógnitas, y si ya antes habíamos explicado por aquí que aplicaciones como WhatsApp y Facebook seguirían funcionando en los Huawei sin problemas, ahora toca el turno de pensar en el futuro y la innovación que el fabricante nos presentará en sus siguientes lanzamientos.



Durante la polémica de Huawei y Google se barajaron muchas hipótesis, incluyendo la posibilidad de que el fabricante chino lanzara sus nuevos móviles con el sistema operativo de Huawei, que algunos analistas consideraban se podría adaptar al mercado occidental para presentarse como propuesta global a principios de 2020. Sin embargo, eso tendría que esperar, porque todo apunta a que los siguientes lanzamientos de Huawei seguirán siendo de la mano de su partner en software, Google.



Lanzamientos de Huawei: El Futuro

Así las cosas, queda la mirada puesta sobre la innovación que nos aguarda ante el próximo lanzamiento del Huawei Mate 30 Pro, que llegaría al mercado a finales de septiembre. Cuestión de esperar.... ¿Apuestas? Pero no es el único móvil de la compañía que esperamos conocer en detalle este año, pues tras la llegada del 5G de Vodafone a España, el desembarco del Huawei Mate X 5G no se haría esperar.

Y es que recordemos que el Huawei Mate X fue presentado en el MWC 2019 y es un terminal 5G con una promesa única en el mercado: Es el primer móvil plegable que podría llegar a comercializarse en España, tras la retirada de las ventas del Samsung Galaxy Fold que tuvo un debut complicado en el mercado internacional. Así las cosas, el Huawei Mate X 5G podría salir a la venta en los próximos meses, y en GizTab te dejamos un abreboca: nuestro primer contacto con el Huawei Mate X que nos ha dejado sensaciones muy positivas y una gran expectación por tenerlo entre las manos:













Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta