Shared posts

08 Mar 15:56

MOOCs y cursos online gratis de la Fundación Linux

by Andrea Núñez-Torrón Stock
6 cursos online gratis de la Fundación Linux
La Fundación Linux ofrece, además de un amplio espectro de formación de pago, cursos online gratis en los que te puedes matricular cuando lo desees.
08 Mar 00:08

Ombi: El Sistema para gestionar a los usuarios de Plex y sus solicitudes

by lagarto

Somos muchos los que hoy disfrutamos de las maravillas de Plex, montarnos un servidor donde se almacenan nuestros multimedias favoritos y reproducirlos desde cualquier lugar en cualquier dispositivo, además de permitir compartirlo con los amigos son de las características más importante de está herramienta.

Toda está revolución del streaming multimedia se puede seguir explotando aún más, gracias a heramientas como Ombi, el cuál es el añadido perfecto cuando tenemos un servidor Plex y queremos gestionar de manera adecuada los usuarios que acceden a el.

¿Qué es Ombi?

Ombi es el complemento perfecto para Plex, es una herramienta libre que permite tener tu propio sistema de solicitud y gestión de usuarios Plex.

Posee características que permiten que los usuarios que acceden a nuestro servidor multimedia, puedan solicitar nuevos contenidos, informar de errores, dar sugerencia e incluso enviarle boletines automáticos cuando existan nuevos multimedias.

Esta herramienta hace muy fácil la gestión de los usuarios en Plex, ofreciendo beneficios tanto para quien administra el Plex como para los que se benefician de el. Su manejo de notificaciones es estupendo, además su panel de administración esta muy bien diseñado.ombi

Características de Ombi

  • Disponible para todas las plataformas móviles y de escritorio.
  • Integración con múltiples aplicaciones además de Plex, como Sonarr, CouchPotato, Sickrage, Email, Slack, Pushbullet, Pushover entre otros.
  • Panel de administración minimalista.
  • Permite solicitudes de nuevo material multimedia (Películas, vídeos, series, episodios, álbumes entre otros).
  • Gestión de usuarios (Tanto cuentas locales como las de plex.tv).
  • Informa de la disponibilidad del servidor Plex.
  • Sistema de autenticación segura.
  • Reporte de problemas, sugerencia.
  • Envío de boletines automáticos a los usuarios, para informar de los nuevos contenidos añadidos a su servidor Plex.
  • Excelente herramienta de búsqueda.
  • Notificaciones nativas.
  • Fácil instalación y configuración.
  • Excelente equipo de soporte y documentación.
  • Libre, Gratis y de código abierto.
  • Muchas otras más.

Conclusiones sobre Plex

Sin duda alguna este “complemento” de Plex, hará de este un servicio más eficiente, permitiendo una gestión e interacción con el usuario más amigable y ordenada. Es una herramienta recomendable para todos aquellos que gestionan sus servidores Plex y que comparten sus multimedias con muchas personas.

En el siguiente gif se puede apreciar a detalle el funcionamiento de la herramienta:Plex

El artículo Ombi: El Sistema para gestionar a los usuarios de Plex y sus solicitudes aparece primero en Ombi: El Sistema para gestionar a los usuarios de Plex y sus solicitudes.

07 Mar 17:36

Este malware borra por completo los discos duros que infecta dejando los PCs vacíos

by Sergio Agudo

Hard Drive 249412 1280

Hace unos meses hablábamos aquí mismo del borrado seguro de discos duros. Para quienes no sepan de qué se trata, a grandes rasgos se puede definir como pasar una capa de ceros por la superficie del disco después de formatearlo para impedir que se puedan recuperar datos, dejándolo totalmente vacío.

Algo parecido es lo que hace un nuevo malware conocido como StoneDrill, según han publicado en Ars Technica. Hasta ahora los virus de este tipo sólo se habían visto en Oriente Medio, pero una infección con esta amenaza ha sido detectada por parte de inverstigadores de Kaspersky en una petrolera europea, donde nunca antes habían llegado.

El malware se cuela en la red objetivo y roba las credenciales del administrador. A partir de ahí, los atacantes pueden crear un wiper o "borrador" específico que, cuando han logrado su propósito, borra el disco por completo añadiendo una capa de ceros, imposibilitando la recuperación de datos. En el proceso, dejan el ordenador infectado imposible de usar. Lo que todavía no han conseguido descubrir es cómo se propaga esta amenaza.

Al parecer, StoneDrill es un derivado de otro malware similar conocido como Shamoon, que en 2012 fijaba como objetivo una empresa de gas natural saudí en la que dejaría 35.000 ordenadores totalmente vacíos. Después de eso, esta ciberamenaza desapareció en la oscuridad y nunca se volvió a saber de ella.

Al menos, hasta hace poco tiempo. El pasado mes de noviembre Shamoon reaparecía, con dos nuevos ataques. En el análisis que los investigadores llevaron a cabo de la herramienta se encontraron nuevas técnicas y herramientas, entre las que se encontraba un módulo de ransomware totalmente funcional y un nuevo set de funciones para sistemas de 32 y 64 bits.

StoneDrill como spin-off de Shamoon

virus

Al parecer y según el medio, StoneDrill tiene las mismas características que este Shamoon reinterpretado, y a ellas hay que añadir la capacidad de evitar la detección renunciando al uso de drivers de disco. Para conseguirlo, inyecta en el sistema un módulo de borrado seguro en la parte de la memoria que se asocia con el navegador del usuario.

Por si fuera poco, el malware también incorpora funciones de espionaje por medio de puertas traseras. Entre ellas, los investigadores de Kaspersky encontraron cuatro paneles command-and-control para robar datos de un número desconocido de objetivos. Todo esto viene, al parecer, de código reutilizado de otro malware usado en una campaña mundial conocida como NewsBeef.

De todo esto se deduce que también cuenta con características de NewsBeef como obtención de la huella digital del navegador, la capacidad de recolectar sitios visitados y extensiones instaladas y, además, módulos para realizar ingeniería social con las víctimas. Recordamos que con esta práctica se pretende que las víctimas cedan información sensible al atacante de form avoluntaria.

Por ahora, aparte del código reutilizado, los investigadores no saben qué relación tienen Shamoon y StoneDrill. La más plausible según el medio es que se trate de dos grupos de hackers distintos, que se han aliado debido a que comparten "intereses similares".

Vía | Ars Technica
En Genbeta | Kaspersky: "Hay más malware chino, pero es el ruso el que debe preocuparnos"

También te recomendamos

El ransomware cerró 2016 con 638 millones de infecciones según SonicWall

Qué es el spouseware y por qué se está usando en casos de violencia de género

17 imágenes espectaculares hechas con un móvil con las que aprender los mejores trucos fotográficos

-
La noticia Este malware borra por completo los discos duros que infecta dejando los PCs vacíos fue publicada originalmente en Genbeta por Sergio Agudo .

07 Mar 09:09

Amazon permitirá recoger pedidos en las estaciones de servicio de Repsol

Amazon permitirá recoger pedidos en las estaciones de servicio de Repsol


Tras su paso por el Reino Unido, Francia, Alemania e Italia, las consignas inteligentes de Amazon seguirán expandiéndose en Europa a través de Repsol, que ha firmado un acuerdo con la compañía dirigida por Jeff Bezos para efectuar las entregas de las compras realizadas a través de Internet utilizando una serie de taquillas que serán desplegadas en estaciones de servicio de España y Portugal. Por el momento se desconoce el número de puntos de recogida, pero desde el diario Expansión se señala que estarán situados "en buena parte de las estaciones de servicio de la petrolera". El… Leer noticia completa y comentarios »
06 Mar 18:29

Descubren un bug de Uber para viajar gratis

by Juan Antonio Pascual
viajar en uber gratis
Un fallo en la app de Uber permitía viajar gratis de forma ilimitada. El hacker que lo ha descubierto lo ha revelado a la compañía y ha cobrado una recompensa.
06 Mar 18:28

Nueve addons para sacarle partido a Kodi, el mediacenter antes conocido como XBMC

by Sergio Agudo

kodi addons

Cuando publicamos este artículo sobre el interés repentino de YouTube por la televisión hablamos de un fenómeno conocido como "cord-cutting". Dicho fenómeno consiste en cancelar la suscripción a canales de tradicionales por cable para sustituirlo por servicios que provienen de Internet, como podrían ser Netflix o HBO.

Dentro del cord-cutting también se engloba a software como Kodi, cuya funcionalidad básica de reproductor de archivos de vídeo y audio se puede ampliar mediante el uso de addons. En este artículo vamos a hablar de los más necesarios para sacarle a este centro multimedia todo el partido posible.

Antes de nada, si no tienes Kodi instalado en tu dispositivo todavía descárgalo. Si tienes contenido multimedia en tu PC que reproducir, no te olvides de configurar tu biblioteca multimedia: ya sea con música o con películas. Y ahora, ya podemos empezar a pensar en instalar addons.

Antes de nada, estos addons se pueden descargar e instalar desde repositorios oficiales o manualmente desde un archivo ZIP. Si recurrimos a los repositorios oficiales el centro multimedia lo hará todo por nosotros, mientras que si queremos realizar la instalación manual tendremos que descargar el addon y localizarlo desde Kodi.

YouTube, todos los vídeos de la plataforma en tu Kodi

Captura

El addon de YouTube es uno de los mejores y los más útiles. Permite iniciar sesión en la plataforma como si estuviésemos viéndola a través de la web (aunque el proceso es algo más complicado), así como acceder a nuestras suscripciones, a los vídeos que son tendencia, a vídeos en directo y, por supuesto, realizar búsquedas.

La experiencia de reproducción en general es buena, aunque tiene aspectos por pulir (particularmente, he encontrado los ajustes de calidad de vídeo algo confusos). Si no quieres salir de Kodi para reproducir vídeos de YouTube, es una buena opción. Puede instalarse desde el programa.

Twitch, sigue partidas desde Kodi

Captura3

Para aquellos que siguen partidas a videojuegos online, en Kodi se puede encontrar este addon para Twitch que funciona muy, muy bien. En las pruebas que hemos conducido hemos podido entrar a ver todos los streams sin problemas, hemos podido buscar por juego, por jugador e incluso por temática.

En general se trata de una buena conversión de Twitch web a Kodi, que funciona sin problemas y que puedes instalar directamente desde el propio programa. Ideal para ver las últimas partidas a League of Legends o DOTA 2 desde el salón de tu casa.

Dailymotion, una veterana alternativa a YouTube

Captura10

Dailymotion apareció como una alternativa al dominio aplastante de YouTube, si bien nunca llegó a disfrutar del éxito masivo que tiene el servicio de Google. Aún así, cuenta con una base de entusiastas muy fieles y determinados contenidos que se encuentran con mayor facilidad en su plataforma.

Con este addon podremos buscar, ver las últimas tendencias y ver vídeos separados por categorías. Le falta alguna opción que el de YouTube sí tiene, pero vale la pena probarlo.

Soundcloud, escucha la plataforma desde tu mediacenter

Captura4

Con este addon podrás escuchar toda la música y programas de Soundcloud, Podrás buscar música por género, por palabras clave, escuchar podcast que sigas habitualmente y descubrir otros nuevos. Puede instalarse directamente desde el centro multimedia, está en su repositorio principal de extensiones.

IGN, toda la actualidad del cine y los videojuegos

Captura5

IGN es uno de los medios más reputados en lo que a actualidad sobre entretenmiento se refiere a nivel internacional. Con este addon para Kodi podrás ver los últimos trailers de películas y videojuegos sin salir de tu centro multimedia, También podrás escuchar sus podcast o ver los últimos análisis en vídeo que hayan subido.

Este addon también se instala desde el propio Kodi, usando el repositorio principal de extensiones.

Exodus, para ver series y películas en versión original

Captura7

Exodus es un addon algo especial, con una instalación muy particular. Para instalarlo te recomendamos seguir los pasos que te damos a continuación, ya que el método es algo complejo. El caso es que una vez lo hayamos completado, tendremos a nuestra disposición montones de series y películas en versión original.

Vamos al File Manager de Kodi. Ahí hacemos doble clic en Add Source. Clicamos donde dice None e introducimos la URL http://fusion.tvaddons.ag/ donde dice Path y como nombre le ponemos Fusion. Ahora vamos a la pantalla principal de addons, seleccionamos Install from Zip y buscamos la carpeta de red Fusion, que contendrá el archivo ZIP para instalar el repositorio dentro del directorio kodi-repos. A partir de ahí, buscamos en el repositorio Exodus y lo instalamos como un addon corriente.

Exodus funciona como un repositorio no oficial que instala su propio addon, a través del cual puedes buscar todos los contenidos que te interesen.

SportsDevil, para seguir las competiciones deportivas en Kodi

Captura6

Este addon es un poco especial, también. En primer lugar, necesita la instalación de otro addon, Indigo, que funciona como una especie de caja de herramientas para instalar extensiones desde repositorios no oficiales. Una vez tengamos esta instalada y configurada, desde ella podremos instalar SportsDevil de forma propiamente dicha buscándola como si se tratase del repositorio principal.

En primer lugar tendremos que ir al File Manager de Kodi. Una vez allí, pulsar en la opción Add Source, hacemos doble clic en None e introducimos la url http://fusion.tvaddons.ag/ en el campo marcado como Path. Como nombre le pondremos Fusion. Lo siguiente es acudir al apartado de addons del centro multimedia, seleccionar Install from Zip y buscar en la carpeta de red Fusion el zip correspondiente a Indigo, que lo instalará en nuestro mediacenter.

Ahora volvemos desde ahí a la pantalla principal de los addons. Seleccionamos Indigo, ahí vamos a Addon Installer. Después hacemos clic en Search by Authour/Title y buscamos sportsdevil como en cualquier repositorio. Cuando Kodi lo encuentre, lo descargamos y listo.

SportsDevil nos ofrece ver distintas competiciones deportivas al estilo de páginas de Streaming como la ya desaparecida RojaDirecta. Por desgracia, la organización de los eventos y las webs en Kodi no es muy buena, pero si sabes lo que estás buscando puede ser más que suficiente.

Phoenix, otro addon contenedor

Captura8

Al igual que cuando hablábamos de Exodus, Phoenix también funciona como addon contenedor. Podemos encontrar series, películas y eventos deportivos en su mayoría en inglés. Hay que instalarlo manualmente, para lo que vamos a darte los pasos pertinentes a continuación.

Volviendo de nuevo al File Manager de Kodi, volvemos a Add Source como en el caso anterior. Hacemos doble clic en None, introducimos la URL http://toptutorials.co.uk/kodi/ en el Path y le ponemos como nombre TopTutorials. Ahora volvemos a la pantalla de Addons, vamos al gestor, buscamos Install from Zip y repetimos la tarea de búsqueda en la carpeta de red TopTutorials. Cuando encontremos el Zip instalaremos el repositorio.

Lo siguiente es entrar en el repositorio y buscar Phoenix en la lista como si fuese cualquier addon del repositorio principal.

Specto Fork, el sucesor del antiguo Genesis

Captura9

Los usuarios más veteranos de Kodi probablemente recordéis el addon Genesis. Specto Fork lo recoge donde aquel lo dejó. Funciona también como addon contenedor, con un buen montón de series y películas en versión original a disposición del usuario.

Para instalarlo tendremos que repetir el proceso ya conocido de añadir la fuente, con la url http://kodi.filmkodi.com como Path y Filmkodi como nombre. Después tendremos que buscar la carpeta de red Filmkodi, ahí la subcarpeta repository.filmkodi.com y ahí estará el ZIP del repositorio. Cuando lo hayamos instalado, vamos a la pantalla principal de addons y elegimos Install from repository, en concreto del repositorio Filmkodi.com repository-MRKNW.

Y con esto ya tendremos Specto Fork instalado y listo para usar.

También te recomendamos

El reto de diseñar las nuevas oficinas de Coca-Cola Iberia en Madrid

YouTube Gaming llega oficialmente a España

Streamlabs: si te gusta un youtuber, déjale una propina

-
La noticia Nueve addons para sacarle partido a Kodi, el mediacenter antes conocido como XBMC fue publicada originalmente en Genbeta por Sergio Agudo .

06 Mar 16:28

Cuidado con ese cajero automático: hackearlo es más fácil de lo que imaginas

by Javier Pastor

Rooted2017 2

La semana pasada se celebró una nueva edición de RootedCON, el evento de ciberseguridad que crece año tras año en asistencia y popularidad, y que este año de hecho planteó dos hilos paralelos de conferencias para dar cabida aún a más contenidos.

Hubo muchas charlas interesantes, y en una de ellas pudimos comprobar como la seguridad de los cajeros automáticos es muy discutible. No nos referimos a los sistemas para recolectar nuestra tarjeta y PIN, sino a ataques informáticos que hacen que sea posible controlar ingresos y reintegros a voluntad del ciberatacante.

La RootedCON, cita imprescindible para expertos de ciberseguridad

Las dos salas del Kinépolis de Ciudad de la Imagen (Madrid) han estado repletas de gente este jueves, viernes y sábado de celebración de RootedCON. Ha habido conferencias multitudinarias en asistencia, y por ejemplo en una de ellas titulada "¡¡OOOSINT nena!! Vamos a por ti Mr. Ripley" Selva Orejón Lozano (@selvaorejon) y Eduardo Sánchez (@eduSatoe) contaban cómo habían utilizado la llamada "Open Source Intelligence" (OSINT) —datos recolectados de fuentes públicas— para lograr ayudar al arresto de Rodrigo Nogueira, el célebre estafador que llevaba meses a la fuga y que parecía muy difícil encontrar.

Omar Benbouazza (@omarbv), uno de los organizadores, nos contaba cómo la feria ha crecido en todo, incluido el número de asistentes (difícil de dar un número exacto, pero rondan los 1.500) y el de charlas: tienen tantas candidatas que este año por primera vez habían abierto dos salas (la 25 y la 19 de Kinépolis) para que en buena parte del evento se pudiera elegir tanto la sección de seguridad pura como la de "Devops".

La asistencia, indicaba Benbouazza, se nutre sobre todo de profesionales (muchos de ellos jóvenes), aunque también hay asistencia de estudiantes que comienzan a tomar interés en unas conferencias con temas técnicos pero también prácticos y que analizaban la realidad de este segmento. La charla 'De casa se viene llorado', de David Meléndez (@TaiksonTexas) exploró esa condena del mundo de la ciberseguridad en el que en España se pagan sueldos de risa por puestos en los que la cualificación es excepcional. Eso, claro, hace que muchos expertos acaben buscando opciones en otros países.

Rootedcon2017 1

Precisamente ampliar a esas dos sesiones hizo que los organizadores tuvieran cierto estrés. Román Ramírez (@patowc), principal responsable de la organización, nos confesaba cómo toda la presión desapareció cuando vio lo que ocurría en la primera conferencia del evento tras la keynote inaugural. Mikko Hypponen llenó la sala 25 hasta la bandera con su 'World War I': los asistentes tuvieron que incluso sentarse en las escaleras para poder escuchar lo que este experto contaba sobre ese panorama global del mundo de la ciberseguridad.

Ciberseguridad e inseguridad: los cajeros automáticos destripados

Nosotros asistimos por ejemplo a otra de las charlas que se llenaron hasta arriba de asistentes. En 'TLOTA - The Lord Of The ATMs" Rubén Garrote y Rubén Ródenas (@Eldoctorbugs) analizaron en detalle la arquitectura software de un cajero automático convencional. No solo eso: llevaron un cajero físico al evento, aunque finalmente no hubo tiempo para una demostración en vivo de lo que era posible hacer al atacar sus puntos débiles.

Dispenseall1

Estos dos expertos en ciberseguridad contaron con el apoyo de su empresa, Deloitte, para lograr comprar un cajero y hacer auditoría interna en unas máquinas que como contaron son realmente difíciles de conseguir en el mercado. "Esto no lo vas a encontrar en un chino", bromeaban durante la charla, y explicaron que incluso desesperados llegaron a buscar "ATM" en Amazon.

Finalmente una persona de Turquía que se dedicaba a reacondicionarlos les vendió uno (el coste ronda los 2.500 euros incluyendo transportes y aduanas), lo que permitió que pudiesen comenzar a hacer ingeniería inversa con la limitada documentación disponible y el malware que se había descubierto por parte de anteriores expertos en ciberseguridad.

Todos los cajeros hacen uso de una arquitectura y componentes más o menos iguales, aunque obviamente cada fabricante introduce sus propios protocolos. En ellos se integra un sistema operativo (normalmente Windows, y en algunos casos "Windows 98, qué buena idea", bromeaban de nuevo Garrote y Ródenas) con aplicaciones como antivirus, software de gestión remota (DameWare, TeamViewer) y las aplicaciones bancarias propias.

Fs

El análisis de la estructura lógica del sistema operativo dejaba claro que existían diversos vectores de ataque, tanto en las APIs XFS como en el XFS SPI, la capa que existe por debajo y que se comunica directamente con el núcleo del sistema operativo. "Primero atacamos las XFS API, y si eso no hubiera funcionado hubiéramos atacado al XFS SPI o, en último lugar, al driver", explicaban estos expertos.

Hace tiempo que existe malware específico para cajeros automáticos, con ejemplos que van desde el Ploutus de octubre de 2013 a Ripper, que apareció en septiembre de 2016 y que era especialmente sofisticado. Uno de ellos, Tyupkin, fue el causante de que una red de ciberdelicuentes saquease recientemente una buena cantidad de cajeros en toda Europa gracias a este malware disponible para ciertos cajeros de NCR.

Dispense

Estos malware acaban haciendo posible el desarrollo de clientes XFS desarrollados específicamente para el control de cajeros, y tenemos a un buen ejemplo a DispenseAll, un desarrollo que apareció publicado en GitHub y que permitía, como el propio nombre indica, dispensar todo el dinero de un cajero. El código desapareció de GitHub hace apenas un mes por petición exigencia de la DMCA (Digital Millenium Copyright Act).

Lock

Los ataques físicos, contaban estos expertos, también han evolucionado, y ahora abrir los cajetines del cajero es factible a través de técnicas de lockpicking y de impresoras 3D que permitan replicar llaves fácilmente.

En su auditoría interna lograron analizar el acceso directo a la SPI para acabar programando TLOTA, una sencilla utilidad de auditoría en Python con la que aprovechar las vulnerabilidades detectadas y lograr hacer todo lo que quisieran en el cajero. Es posible sacar todo el dinero de sus cajetines, y para ello los ciberdelincuentes hacen uso de una "mula" (como la llamaban estos expertos) que se pasa por el cajero un domingo a las 4 de la madrugada, por ejemplo.

Billetes Este es uno de los cajetines en los que se guardan los fajos de billetes.

Es entonces cuando se conectan al cajero para ordenar esa operación, y luego la "mula" lleva el dinero a los ciberdelincuentes. Ese ataque es un simple ejemplo, porque también se pueden hacer operaciones en cuenta e ingresos falsos de dinero que hagan que parezca que ingresas 50 pero en tu cuenta aparezcan 500 o 5.000... por poner una cantidad cualquiera.

Aunque no hubo demostración en directo de esa funcionalidad, los asistentes sí pudimos ver cómo es un cajero por dentro y cómo en el caso del ejemplo el ordenador que lo controla todo es un Pentium 4 que está conectado al sistema de cajetines en los que están los distintos tipos de billete.

Cajero1 Esta es la parte posterior de un cajero: el PC a la izquierda (un Pentium 4 con su disquetera, su unidad de DVD y sus puertos colocados al revés) se conecta por ejemplo a un panel de control de operador (con el teclado numérico de teclas blancas y la pantalla LCD básica) para las opciones del cajero.

Algo curioso: este cajero dispone de un sistema antivandalismo que echa tinta sobre los billetes para volverlos inservibles en casos de ataques a la fuerza. Eso, por supuesto, no parece preocupar mucho a los ciberdelincuentes, que como quedó demostrado tienen muchas opciones a la hora de que los cajeros obedezcan todas sus órdenes.

Más información | RootedCON
En Xataka | Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

También te recomendamos

Malware preinstalado: una epidemia que los fabricantes deben cortar de raíz

Ya está aquí el futuro de las notificaciones en el móvil

Qué es el ransomware que ahora también afecta a los Macs

-
La noticia Cuidado con ese cajero automático: hackearlo es más fácil de lo que imaginas fue publicada originalmente en Xataka por Javier Pastor .

06 Mar 11:35

Varios fallos de seguridad en los NAS de Western Digital abren las puertas a posibles atacantes

Varios fallos de seguridad en los NAS de Western Digital abren las puertas a posibles atacantes


Los propietarios de una unidad de almacenamiento en red (NAS) con el sello de Western Digital deberían tomar ciertas precauciones antes de utilizarlos. El motivo es muy sencillo: virtualmente toda la gama de productos contiene varias vulnerabilidades que permiten el acceso no autorizado al dispositivo. Así lo han descubierto los ufanos expertos en seguridad de Exploitee.rs, donde señalan que un usuario no autenticado puede subir archivos a una unidad My Cloud de forma relativamente sencilla. Utilizando un NAS WD My Cloud PR4100 como banco de pruebas, Exploitee.rs ha podido dar con… Leer noticia completa y comentarios »
03 Mar 12:34

¿Recuerdan el fallo que dejó a medio internet inaccesible? Amazon ya sabe qué fue lo que pasó: un typo

by Raúl Álvarez

Internet Connection

Como seguro se habrán enterado, el pasado martes 28 de febrero internet registró uno de esos grandes fallos que terminó afectando gran parte de las webs, servicios y aplicaciones que usamos diariamente. Esto se debió a una caída del servicio S3 (Simple Storage Service) de Amazon Web Services (AWS), uno de los más grandes de internet y donde compañías como Hootsuite, Twitch, Airbnb, Giphy, Trello, IFTTT, y otras más están alojadas.

Después de la afectación que duró casi cinco horas, hoy 48 horas después Amazon nos informa qué fue lo que pasó. La compañía está publicando un informe donde explica el origen del fallo, donde se confirma que no fue un ataque como muchos pensaban, sino un "simple" error humano.

Errores humanos y la fragilidad de la red

Todo comenzó cuando la mañana del martes algunos miembros del equipo de Amazon S3 estaban depurando el sistema de facturación, lo que consistía en apagar algunos servidores. Un miembro autorizado del equipo ejecutó un comando de acuerdo a lo establecido en el manual, desafortunadamente, una de las entradas del comando se ingresó de forma errónea y terminó deshabilitando un conjunto de servidores más grande de lo previsto.

De entre los servidores que se dejaron offline se encontraban dos importantes subsistemas que dan soporte a S3, uno de ellos es responsable de gestionar los metadatos y la información de localización de todos los objetos S3 de la región. Subsistema que al no estar operativo no se podían realizar tareas básicas de recuperación y almacenamiento de datos.

Aws

Al descubrirse el error, el siguiente paso era reiniciar todo el sistema, algo que tomó más tiempo del esperado. Mientras ocurría todo esto, otros sistemas web de AWS dejaron de funcionar, como Elastic Compute Cloud (EC2) que es usado para que las compañías amplíen su almacenamiento en la nube. Y es que la mala noticia es que muchos de los propios servicios de AWS están enlazados a los servicios S3, como el dashboard, que durante el fallo mostraba que todos los servicios estaban funcionando bien, cuando era claro que no era así.

Según Amazon, el reinicio tardó mucho más de lo que se esperaba debido a que muchos de los servidores nunca habían sido reiniciados, y a pesar de que S3 está diseñado para trabajar con la pérdida de algunos servidores, la caída de los subsistemas afectó el desempeño de forma importante. La compañía asegura que este error ha servido para ajustar los protocolos y hacer cambios, como una depuración periódica de forma programada; ahora los ingenieros no podrán no tendrán la capacidad de desactivar servidores; y el dashboard será un sistema independiente al S3.

Ante todo esto, sería interesante saber cuál ha sido el destino del ingeniero, ya que un fallo de este calibre es grave, pero al final hizo todo lo que estaba en el manual. Lo que es importante destacar, es que en plena época de inteligencia artificial, robots y tecnología, la red sigue siendo frágil y más cuando existen fallos humanos.

Más información | Amazon Web Services En Xataka | No, no es que tu conexión vaya mal, es que medio Internet está fallando tras una caída en Amazon S3

También te recomendamos

8 recomendaciones a conductores novatos que seguramente deberías revisar

Internet está enferma: en Mozilla quieren curarla y proteger su futuro

No, no es que tu conexión vaya mal, es que medio Internet está fallando tras una caída en Amazon S3

-
La noticia ¿Recuerdan el fallo que dejó a medio internet inaccesible? Amazon ya sabe qué fue lo que pasó: un typo fue publicada originalmente en Xataka por Raúl Álvarez .

02 Mar 16:37

Una herramienta de respaldo gratuita para Windows, Mac y Linux que cifra tus archivos y los guarda en la nube

by Gabriela González

Respaldo Duplicati

Si bien tu sistema operativo, sea el que sea que uses, incluye una herramienta propia para crear respaldos, estas suelen está bastante limitadas en características y los backups suelen ser locales, a medios extraíbles, y no ofrecen cifrado por defecto. Probar una solución de terceros si te interesa la seguridad y posteridad de tus archivos, es probablemente algo que querrás hacer.

Duplicati es una aplicación open source para crear respaldos de tus archivos. Se ejecuta en tu máquina local, es compatible con Windows, Linux y macOS y además cifra tus datos antes de subirlos. La interfaz de usuario está basada en la web y es sumamente intuitiva y fácil de usar, a pesar de que ofrece muchísimas opciones avanzadas.

Esta herramienta no es solo completamente gratuita, sino que es de código abierto, funciona perfectamente y además es sumamente fácil de manejar, incluso para usuarios bastante novatos. Y, a pesar de su sencillez aparente, también ofrece numerosas características para los usuarios más exigentes.

Actualmente cuentan con dos versiones, una experimental y la versión estable. En Genbeta hemos probado la primera en una máquina con Windows 10 y nos ha resultado impecable.

Duplicate funciona con protocolos estándar como FTP, SSH, WebDAV y también con servicios populares de almacenamiento en la nube como OneDrive, Amazon Cloud, Google Drive, Box, Mega, Dropbox y más. Antes de subir cualquier respaldo a la nube, Duplicati también cifra los datos utilizando AES-256 para proteger tu privacidad, y no es el único protocolo de cifrado que ofrecen.

Tipo De Almacenamiento Duplicati

Para usarlo necesitas bajar el paquete de instalación y ejecutarlo en tu ordenador. Una vez instalado tendrás un indicador en tu barra de tareas desde el que puedes iniciar la interfaz web, que se abrirá en tu navegador por defecto. Desde aquí puedes crear tu primer respaldo, restaruar respaldos anteriores, ver el registro y ver las tareas programadas.

Duplicati

Al crear un respaldo solo tienes que elegir un nombre, el tipo de cifrado, y añadir una contraseña. Lo siguiente es elegir el Destino, y aquí puedes elegir desde una carpeta o servidor local o remoto, o simplemente un servicio de almacenamiento en la nube. Una vez que uses tus credenciales podrás probar la conexión con el servidor para ver si funciona.

Horario De Respaldo Duplicati

Lo siguiente es elegir la carpeta o carpetas que quieres respaldar, y luego podrás definir cada cuanto tiempo deseas respaldarla en el futuro. Si quieres puede ejecutar automáticamente las copias de seguridad, o hacerlo de forma manual. Y no te preocupes por el espacio, Duplicati se encarga de evitar duplicados ya que usa respaldos incrementales.

Más información | Duplicati - Getting Started
En Genbeta | Cómo hacer una copia completa de Windows 10 con todo el contenido del ordenador

También te recomendamos

Mega no es el nuevo Megaupload, y prefiere compararse con Dropbox o Google Drive

8 recomendaciones a conductores novatos que seguramente deberías revisar

¿Cuál el mejor servicio de almacenamiento en la nube? Lo buscamos entre cinco candidatos

-
La noticia Una herramienta de respaldo gratuita para Windows, Mac y Linux que cifra tus archivos y los guarda en la nube fue publicada originalmente en Genbeta por Gabriela González .

01 Mar 12:01

Cientos de usuarios han sido expulsados de su sesión en Google y nadie sabe por qué

by Eduardo Marín

Cientos de usuarios de los servicios de Google en todo el mundo han reportado que la plataforma los expulsó sin previo aviso de todas las aplicaciones en sus dispositivos. Se desconoce la razón, pero podría ser un fallo a nivel global.

Read more...

01 Mar 11:23

Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas

by Raúl Álvarez

Cloudbleed

Esta mañana se daba a conocer que la compañía de seguridad y rendimiento web Cloudflare, que es una de las más grandes e importantes en internet, había identificado "un pequeño fallo" de código que habría expuesto los datos de un número no determinado de sitios. De acuerdo al comunicado de la propia compañía, han localizado la vulnerabilidad y lo han resuelto, pero ahora se sabe que la brecha de seguridad es más grave de lo que imaginábamos.

Para poner un poco en contexto la situación, hay que mencionar que Cloudflare ofrece, entre una amplia variedad de servicios, tecnología que es usada en más de 5,5 millones de sitios en internet, entre los que se encuentra Uber, OKCupid, 1Password, Fitbit, entre otros. Lo que significa que una gran, gran cantidad de datos privados ha sido expuesta, ocasionando un potencial desastre de seguridad, que debido a su magnitud es imposible determinar en nivel de daño hasta el momento.

Hasta el momento es imposible determinar el nivel de daño

Esta vulnerabilidad, que ya ha sido bautizada como Cloudbleed, fue descubierta por Tavis Ormandy, investigador de seguridad en Project Zero de Google, quien dio la voz de alarma a Cloudflare el pasado 18 de febrero, pero lo grave de todo es que la vulnerabilidad había estado activa desde el 22 de septiembre de 2016.

El periodo de mayor impacto fue entre el 13 y el 18 de febrero, cuando una de cada 3.300.000 solicitudes HTTP provocaron filtraciones de memoria en 3,438 dominios únicos. Para complicar aún más las cosas, todos los datos expuestos fueron indexados por Google y otros buscadores, lo que hizo que todo fuera almacenado en cache y estuviera disponible de forma pública.

Entre los datos filtrados se encuentran contraseñas, información personal, cookies, peticiones HTTPS completas, claves API, direcciones IP de clientes, e incluso tokens de autenticación hash. Se estima que 4.287.625 sitios han sido afectados, lo que incluye algunas aplicaciones para iOS como Fitbit. Estos son algunos de los sitios más destacados:

  • authy.com
  • patreon.com
  • medium.com
  • 4chan.org
  • yelp.com
  • zendesk.com
  • uber.com
  • thepiratebay.org
  • pastebin.com
  • discordapp.com
  • change.org
  • feedly.com
  • hardsextube.com
  • nationalreview.com
  • news.ycombinator.com
  • petapixel.com
  • puu.sh
  • putlocker.ws
  • tineye.com
  • 1password.com
  • fastmail.com

En el caso de 1Password y FastMail ya han confirmando que toda la información filtrada estaba bajo un cifrado adicional, por lo que los datos de sus usuarios no están en riesgo. Mientras que el resto de las compañías ya están pidiendo a todos sus usuarios que cambien cuanto antes sus contraseñas, y de ser posible habiliten la autenticación de dos pasos, en caso de ser posible.

¿Qué fue lo que sucedió?

CloudFlare

En la explicación de Cloudflare se pueden leer todos los detalles técnicos. Pero a modo de resumen, el error implicó un "==" en el código donde debería haber sido un "> =". Esto significa que el software intentó guardar los datos de usuario en el lugar correcto, pero cuando esté lugar se llenó, el software terminó almacenando esos datos en otros lugares, en sitios web completamente distintos.

Cloudflare asegura que el fallo llevó a solo unos cuantos datos filtrados, pero si consideramos que la vulnerabilidad estuvo presente durante cinco meses, y que gran parte de esos datos estuvieron almacenados en el cache de diversos buscadores, entonces no se trata de que solo Cloudflare ya haya resuelto el fallo, sino que toda esa información, que repito, es imposible de determinar, es muy probable que siga disponible en algún lugar de internet.

Más información | Cloudflare En Genbeta | Cloudflare admite que un bug filtró durante meses las contraseñas, IPs y cookies de sesiones HTTPS

También te recomendamos

Dispositivos, marcas y tendencias, todo lo que nos trae el Mobile World Congress

Vulnerabilidad en los servidores de VTech: los datos de 6,3 millones de niños, expuestos [Actualizada]

Malware preinstalado: una epidemia que los fabricantes deben cortar de raíz

-
La noticia Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas fue publicada originalmente en Xataka por Raúl Álvarez .

01 Mar 08:34

New product! Raspberry Pi Zero W joins the family

by Eben Upton

Today is Raspberry Pi’s fifth birthday: it’s five years since we launched the original Raspberry Pi, selling a hundred thousand units in the first day, and setting us on the road to a lifetime total (so far) of over twelve million units. To celebrate, we’re announcing a new product: meet Raspberry Pi Zero W, a new variant of Raspberry Pi Zero with wireless LAN and Bluetooth, priced at only $10.

Multum in parvo

So what’s the story?

In November 2015, we launched Raspberry Pi Zero, the diminutive $5 entry-level Raspberry Pi. This represented a fivefold reduction in cost over the original Model A: it was cheap enough that we could even stick it on the front cover of The MagPi, risking civil insurrection in newsagents throughout the land.

MagPi issue 40: causing trouble for WHSmith (credit: Adam Nicholls)

Over the ensuing fifteen months, Zero grew a camera connector and found its way into everything from miniature arcade cabinets to electric skateboards. Many of these use cases need wireless connectivity. The homebrew “People in Space” indicator in the lobby at Pi Towers is a typical example, with an official wireless dongle hanging off the single USB port: users often end up adding a USB hub to allow them to connect a keyboard, a mouse and a network adapter, and this hub can easily cost more than the Zero itself.

People in SPAAAAAACE

Zero W fixes this problem by integrating more functionality into the core product. It uses the same Cypress CYW43438 wireless chip as Raspberry Pi 3 Model B to provide 802.11n wireless LAN and Bluetooth 4.0 connectivity.

New Pi Zero W: wireless LAN and Bluetooth for only $10

After the successful launch of the Raspberry Pi Zero in 2015, today we launch the new Zero W with wireless LAN and Bluetooth. For more information on the Zero W, including stockists and specs, check out our blog: https://www.raspberrypi.org/blog/raspberry-pi-zero-w-joins-family/

To recap, here’s the full feature list for Zero W:

  • 1GHz, single-core CPU
  • 512MB RAM
  • Mini-HDMI port
  • Micro-USB On-The-Go port
  • Micro-USB power
  • HAT-compatible 40-pin header
  • Composite video and reset headers
  • CSI camera connector
  • 802.11n wireless LAN
  • Bluetooth 4.0

We imagine you’ll find all sorts of uses for Zero W. It makes a better general-purpose computer because you’re less likely to need a hub: if you’re using Bluetooth peripherals you might well end up with nothing at all plugged into the USB port. And of course it’s a great platform for experimenting with IoT applications.

Official case

To accompany Raspberry Pi Zero W, we’ve been working with our friends at Kinneir Dufort and T-Zero to create an official injection-moulded case. This shares the same design language as the official case for the Raspberry Pi 3, and features three interchangeable lids:

  • A blank one
  • One with an aperture to let you access the GPIOs
  • One with an aperture and mounting point for a camera

Three cases for the price of one

The case set also includes a short camera adapter flexi, and a set of rubber feet to make sure your cased Zero or Zero W doesn’t slide off the desk.

New distributors

You may have noticed that we’ve added several new Zero distributors recently: ModMyPi in the UK, pi3g in Germany, Samm Teknoloji in Turkey, Kubii in France, Spain, Italy and Portugal, and Kiwi Electronics in the Netherlands, Belgium and Luxembourg.

Raspberry Pi Zero W is available from all Zero distributors today, with the exception of Micro Center, who should have stock in stores by the end of this week. Check the icons below to find the stockist that’s best for you!

UK, Ireland

Pimoroni The Pi Hut

United States

Adafruit Canakit Microcenter

Canada

Canakit

Germany, Austria, Switzerland

France, Spain, Italy, Portugal

Netherlands, Belgium, Luxembourg

Turkey

Global

Pimoroni The Pi Hut Adafruit
Canakit

The post New product! Raspberry Pi Zero W joins the family appeared first on Raspberry Pi.

23 Feb 12:17

Este malware permite que un drone robe datos a través del LED de un PC

by Sergio Agudo

Drone 1080844 1280

Un drone desarrollado por ingenieros de la Universidad Ben-Gurion de Israel es capaz de extraer datos del parpadeo de un LED del disco duro un PC, según han publicado en Wired. Con este experimento se ha demostrado una técnica de espionaje capaz de derrotar un sistema de seguridad conocido como "air gap", utilizado para mantener sistemas informáticos seguros separándolos de Internet.

El LED de un disco duro funciona con un patrón de códigos similar al morse, con señales de encendido y apagado. Aprovechando este patrón, los investigadores descubrieron que podían mover datos a velocidades de 4.000 bits por segundo, casi un megabyte cada media hora. Puede no parecer mucho, pero es suficiente para robar una clave de cifrado en segundos. Incluso se podrían guardar esos mensajes ópticos para decodificarlos más tarde.

Ahora bien, para poder utilizar este método de robo de datos es necesaria la intervención humana. Se necesita a una persona que esté trabajando con el ordenador que se quiere espiar, que tenga acceso físico a él y que pueda introducir un malware capaz de manipular el encendido del LED para enviar mensajes en código a los hackers. Cualquier malware que consiga privilegios de usuario podría hacerlo, según el medio.

La técnica no tiene un rango tan limitado como el de otros sistemas que se aprovechan de los ruidos del disco duro, o incluso del ruido del ventilador, para saltarse el air-gapping. Saber a qué datos accede la máquina también es más fácil, dado que el LED parpadea de una forma más o menos concreta cada vez que accede a un programa, incluso cuando está hibernando.

Las investigaciones de los ingenieros de Ben-Gurion, por ahora, se están dirigiendo a evitar que los LEDs puedan dar datos. Por ahora sugieren mantener las máquinas aisladas en habitaciones seguras lejos de las ventanas, e incluso llegar a colocar filtros que enmascaran las luces en el caso de los edificios de cristal. También señalan que el software de seguridad en una máquina objetivo podría acceder aleatoriamente al disco duro, creando ruido electrónico y desbaratando cualquier intento de enviar un mensaje desde el LED del ordenador.

Sin embargo, la contramedida más simple es tapar el LED del ordenador. Hace un tiempo tapar la webcam del portátil era un síntoma de paranoia, pero puede que dentro de poco el estándar suba cuando se empiecen a tapar los LEDs de los discos duros por miedo a drones ladrones de datos.

Vía | Wired
Imagen | Powie
En Genbeta | Cinco maneras de generar información desechable para proteger tu identidad en Internet

También te recomendamos

Así es la Serie 9000 de AEG: la única lavadora que mejora la calidad del agua para cuidar tu ropa

Cómo eliminar la contraseña de un archivo PDF

Un ransomware ataca el circuito cerrado de cámaras de vídeo de la policía de Washington D.C.

-
La noticia Este malware permite que un drone robe datos a través del LED de un PC fue publicada originalmente en Genbeta por Sergio Agudo .

23 Feb 12:10

Crean un malware que permite robar datos de un PC con los parpadeos de sus LED

Crean un malware que permite robar datos de un PC con los parpadeos de sus LED


Los guionistas de Mr. Robot siguen recibiendo material para futuros episodios con el descubrimiento de las más sorprendentes técnicas para hackear un ordenador. La revista Wired se hace eco hoy del que posiblemente sea uno de los métodos más rocambolescos e incluso peliculeros que se han visto recientemente: introducir un malware especial que permite comunicar datos mediante destellos de un LED que después son capturados por una cámara externa como la de un dron. Investigadores de la universidad israelí Ben Gurion (que no hace mucho fue noticia por su técnica para convertir… Leer noticia completa y comentarios »
23 Feb 11:57

Con este kit todo en uno que cabe en un USB puedes reparar automáticamente cualquier PC con Windows

by Gabriela González

Screenshot Splash

Como dicen las leyes de Murphy, "si algo puede salir mal, probablemente saldrá mal". A pocas cosas se aplica tan bien esto como a un ordenador, seguramente a la impresora, pero eso es otra historia. Si algo puede ir mal con Windows, seguro pasará en algún momento, y si alguna vez te encuentras frente a un fallo que no estás seguro de cómo resolver, quizás te venga bien algo de ayuda.

All in One System Rescue Toolkit te da una mano en eso. Es un kit de herramientas diseñado para reparar tu ordenador y solucionar automáticamente la mayoría de los problemas de Windows que son más comunes, sin tener que saber mucho sobre computación. Es algo que podemos probar para rescatar el sistema antes de decidir formatear.

Screenshot Livecd 768x576

AIO-SRT fue creado por un técnico en computación acostumbrado a reparar ordenadores en todo momento. Si bien sabe que existen muchos discos de este estilo especializados en herramienta para solucionar problemas (seguro alguien recuerda el Hirens Boot), a él le parece que muchas ofrecían demasiadas cosas, y más de una aplicación que hace lo mismo.

Así pues, creó un ambiente de reparación lleno de utilidades para Windows que le permitiera reducir la cantidad de cosas que lleva en la mano y que hiciera todas las tareas de forma automática sin tener que recordarlas de memoria o llevar una lista. AIO-SRT es un Live-CD, como una distro Linux. Es decir que el usuario debe crear un disco de arranque ya sea en un antiguo CD o en un disco USB.

Screenshot Tabgeneral

Si insertas tu Live CD en un ordenador con Windows este ejecutará una larga lista de utilidades que analizan diferentes partes del sistema y buscan soluciones. Con la herramienta autoFIX se realizan las tareas de mantenimiento de forma automática, se prueba el hardware y se optimiza, se elimina el malware, y se comprueban operaciones de reparación de Windows a la vez.

Este disco funciona con todas las versiones de Windows desde XP hasta Windows 10. Es una herramienta bastante poderosa y aunque está enfocada a técnicos, es bastante fácil de usar. Sin embargo, para aquellos más novatos existe una versión Lite llamada AIO-SRT Lite, esta es aún más simple y que no requiere crear un disco, simplemente lo ejecutas desde Windows.

En Genbeta | Todo lo que puedes probar para reparar Windows antes de formatear tu PC

También te recomendamos

Cómo poner a punto tu ordenador con Windows 10 en enero

Todo lo que puedes probar para reparar Windows antes de formatear tu PC

Así es la Serie 9000 de AEG: la única lavadora que mejora la calidad del agua para cuidar tu ropa

-
La noticia Con este kit todo en uno que cabe en un USB puedes reparar automáticamente cualquier PC con Windows fue publicada originalmente en Genbeta por Gabriela González .

23 Feb 11:57

CrowdInspect escanea los procesos que tu sistema ejecuta buscando malware

by Sergio Agudo

Captura

La empresa CrowdStrike es la responsable detrás de CrowdInspect, una herramienta que ya va por la versión 1.5 y que se encarga de escanear los procesos activos buscando malware en los sistemas Windows. Su rango de acción abarca todos los procesos, no sólo los que se comunican por la red, mostrando un informe detallado si lo encuentra.

La característica que resulta más útil a primera vista es una columna con el marcador de VirusTotal para cada archivo. Para identificar las posibles amenazas en ella, el programa usa un código de colores. Haciendo clic con el botón derecho encima de cualquier proceso nos permite ver el informe detallado en la web.

CrowdInspect está organizado en columnas, en la que podemos ver la siguiente información: si un proceso tiene conexiones de red abiertas, el programa escaneará su tipo, estado, puertos e IPs, tanto a nivel local, como a nivel remoto. Otra columna muestra el marcador de confianza para cada IP remota (lo que puede ayudarte a detectar una conexión no deseada, aunque no se haya iniciado por malware).

Si quieres recibir más información sobre los procesos que se conectan a Internet, en la parte superior izquierda de CrowdInspect encontrarás un botón llamado Live/History, que te permite ver un historial que muestra todas las conexiones a Internet activas mientras el programa se ejecuta.

De lo que no estamos muy seguros es de la columna Inject. Se supone que debe avisar al usuario si se ha detectado un ataque por inyección de código en un proceso, pero no sabemos hasta qué punto nos podemos fiar de esto.El programa también comprueba el archivo del proceso con el Malware Hash Registry, aunque se trata de un servicio algo antiguo que no parece ser muy útil en las circunstancias actuales.

¿Necesitas usar CrowdInspect? Depende de tus necesiades, como siempre. Process Explorer también sirve para lo mismo y puede ser más completo, pero este programa es más simple, pesa menos, es totalmente portable y es totalmente gratis. Vale la pena, al menos, darle una oportunidad.

En Genbeta | Task Manager Deluxe, una alternativa portable y más completa al Administrador de tareas de Windows

También te recomendamos

Así es la Serie 9000 de AEG: la única lavadora que mejora la calidad del agua para cuidar tu ropa

Un ransomware ataca el circuito cerrado de cámaras de vídeo de la policía de Washington D.C.

El presunto responsable del troyano NeverQuest ha sido detenido en España

-
La noticia CrowdInspect escanea los procesos que tu sistema ejecuta buscando malware fue publicada originalmente en Genbeta por Sergio Agudo .

22 Feb 08:48

En esta web puedes tener videoconferencias gratuitas sin necesidad de registro y sin instalar nada

by Gabriela González

Appear In

Sí, aplicaciones conocidas y bastante poderosas para realizar videollamadas grupales es lo que sobra. Skype, Hangouts, y hace casi nada también Facebook Messenger son algunos de los más utilizados a la hora de organizar una videoconferencia. Ahora bien, todas esas requieren tanto crear una cuenta como añadir a cada persona como contacto.

Si quieres tener una conversación en linea con un grupo de personas de la forma más simple posible, sin tener que registrarte, sin tener que compartir información personal, sin instalar aplicaciones adicionales y simplemente compartiendo un enlace, prueba con appear.in que ofrece justamente eso.

Appear In One Click Video Conversations

Appear.in es uno de esos sitios a prueba de bobos. Lo único que tienes que hacer es ingresar a la web, escribir un nombre para tu sala de chat y comenzar la llamada. Toma ese link y compártelo con todas las personas que quieres invitar, una vez que hagan clic en él accederán automáticamente a la sesión.

Las salas de chat soportan audio y vídeo, texto, stickers y también compartir la pantalla de tu ordenador. Puedes bloquear la sala para que los invitados tengan que "tocar" antes de entrar. También puedes hacer la llamada privada, lo que te dará la posibilidad de expulsar usuarios, pero para esto necesitas crear una cuenta.

Las llamadas funcionan de maravilla y la conexión es inmediata, la calidad tanto del vídeo como del audio en las pruebas que hicimos fue más que bien. Si tienes un móvil con Android puedes usar el servicio desde una simple pestaña del navegador, tampoco necesitas instalar nada. Si usas iOS necesitarás una aplicación dedicada.

El servicio es gratuito para videollamadas de hasta ocho personas. Si pagas por salas premium pueden ingresar hasta con 12 personas por 12 dólares al mes para cada sala.

En Genbeta | Signal, la app de mensajería segura, lanza en beta su sistema videollamadas cifradas

También te recomendamos

WhatsApp ya está probando sus llamadas de vídeo, además de algunos cambios en su interfaz

Skype se integra con Slack para traer llamadas de voz y vídeo

Fotografía en invierno: trucos de profesional para fotografiar con lluvia, nieve y poca luz

-
La noticia En esta web puedes tener videoconferencias gratuitas sin necesidad de registro y sin instalar nada fue publicada originalmente en Genbeta por Gabriela González .

21 Feb 12:33

Fútbol pirata desde Facebook Live, nuevo enemigo de las cadenas de pago

by Lara Olmo
Futbol-pirata-desde-Facebook-live-nuevo-enemigo-teles-de-pago
La función de Facebook Live le sirve a un entramado de webs piratas para retransmitir partidos de fútbol de todo el mundo desde esta red social.
21 Feb 11:02

BugDrop, la impresionante operación que tomó el control de PCs para robar más de 600 GB de información

by Raúl Álvarez

Computer

La empresa de seguridad CiberX acaba de dar a conocer los resultados de una investigación que apunta a uno de los hackeos más grandes y sofisticados del último año. La operación bautizada como BugDrop atacó alrededor de 70 objetivos, de donde se destacan industrias, compañías de infraestructura, investigadores científicos, y hasta periodistas y medios de comunicación, la mayoría de estos con sede en Ucrania.

Se cree que BugDrop logró obtener más de 600 GB de datos entre los que se encontraban grabaciones de audio, capturas de pantalla, documentos y contraseñas. Todo esto se realizó mediante archivos maliciosos de Microsoft Word, quienes después de robar la información la subían a Dropbox, para posteriormente ser recuperada por los atacantes.

Micrófonos, Word y Dropbox

Según CiberX, BugDrop no fue tarea de una sola persona, se trata de una operación bien organizada que se apoya en malware sofisticado y que necesita de recursos para lograr sus objetivo, por ello se cree que alguien con mucho poder y una gran infraestructura está detrás de todo esto.

Los blancos se infectaban primero por medio de un documento de Microsoft Word que era enviado por correo, archivo que al ser abierto mostraba lo que parecía una notificación oficial de Office: "Atención: el archivo se creó en una versión más reciente de programas de Microsoft Office. Debe habilitar macros para mostrar correctamente el contenido de un documento", cuando el usuario activaba macros el atacante tomaba control del ordenador.

Una vez que la máquina estaba infectada, se habilitaba de forma automática el micrófono para grabar todas las conversaciones que sucedían a su alrededor, y posteriormente todos estos clips de audio eran subidos a Dropbox. Además de esto, la máquina se programaba para hacer capturas de pantalla en ciertos periodos de tiempo, y cuando el usuario guardaba una copia de algún archivo, ésta también se guardaba en la carpeta de Dropbox.

Word

La operación contaba con una gran infraestructura back-end para almacenar, descifrar y analizar cientos de datos diarios, donde había una participación importante de personas quienes eran los responsables de ordenar manualmente los datos capturados y procesarlos para su posterior análisis.

Se cree que la operación ha estado activa desde junio de 2016, robando información principalmente de Ucrania, pero también se han detectado ataques a ordenadores en Rusia, Arabia Saudita y Austria. Lo novedoso de este tipo de operación es que han usado plataformas gratuitas y que difícilmente son bloqueadas en las empresas, como el caso de Dropbox que se ha vuelto una herramienta ampliamente usada en todo el mundo, que no se bloquea ni se supervisa por los firewalls corporativos.

Otros elementos usados en esta operación han sido DLLs que instalaban el malware, que a su vez instalaban DLLs cifrados, esto con el objetivo de pasar desapercibidos ante los antivirus o análisis de otros programas. Pero la parte más interesante y que no ha permitido dar con los responsables, ha sido el uso de hosting gratuito, que es donde se han instalado los programas de control y comando.

CiberX

CiberX desconoce el origen de este ataque y el destino de la información robada, sólo mencionan que se trata de una sofisticada implementación de malware a gran escala, donde se necesita una gran cantidad de gente para su análisis diario. Por lo anterior, han llegado a la conclusión de que se trata de alguien con amplia experiencia en el sector y que sabe bien cómo trabajar de forma anónima y borrar cualquier tipo de rastro.

Más información | CiberX En Xataka | Cómo llegar a ser un hacker: varios expertos en seguridad nos lo cuentan

También te recomendamos

¿Por qué en Rusia hay que llevar una cámara en el coche?

Porno, almacenamiento y redes sociales: nadie escapa a los hackeos masivos en 2016

¿Robar información sólo con los sonidos del disco duro? Unos hackers aseguran que es posible

-
La noticia BugDrop, la impresionante operación que tomó el control de PCs para robar más de 600 GB de información fue publicada originalmente en Xataka por Raúl Álvarez .

21 Feb 11:02

Disney desarrolla un sistema para dar energía eléctrica de forma inalámbrica a una habitación completa

by Eduardo Marín

La división de investigación y desarrollo de Disney ha creado un sistema que puede abastecer energía de forma inalámbrica a todos los dispositivos que se encuentran en una habitación pequeña. Dicho de otro modo, es una red de carga inalámbrica como la soñaba Nikola Tesla hace casi un siglo.

Read more...

20 Feb 08:39

Buenas practicas en Controladores de dominio virtualizados con Hyper-V

by Jair Gomez Arias

 

 

Suscríbete, comparte y dale me gusta a los vídeos, así ayudarás a JGAITPro para que siga adelante llevando Conocimiento para TI totalmente gratis. Dale! no te cuesta nada, también puedes ayudarnos en http://JGAITPro.com/donar

20 Feb 08:38

¿Como obtener la cadena LDAP en Windows Server? #Firewall #LDAP #Windows #ActiveDirectory

by Peter Diaz Rosales

 

Uno de los requisitos necesarios para conectar el Directorio Activo a cualquier equipo hardware principalmente los Firewalls, es conectarlo a LDAP y así desde el propio equipo poder dar permisos a los usuarios a las aplicaciones.

 

Una manera sencilla pero que debemos de tener mucha precaución es obtener esa cadena LDAP usando el ADSI Edit

 

Esta opción la tenemos disponibles en los DC Windows, pero como he dicho debemos de tener mucho cuidado ya que cualquier cambio no controlado puede afectar nuestro directorio activo.

 

En este ejemplo vamos a utilizar un usuario ubicado en la OU Tecnología IT.

El usuario es Peter Diaz.

 

image

 

Ya una vez ubicado el usuario nos vamos al ADSI EDIT para localizar la cadena LDAP.

 

Apenas abrir el ADSI EDIT nos vamos a la OU y veremos inmediatamente la cadena LDAP.

 

 

image

 

En este ejemplo la cadena es: OU=Tecnologia IT,DC=pdiaz,DC=com

 

Es toda la informacion que debemos de colocar en el equipo firewall o hardware en el campo LDAP.

 

Luego por supuesto colocar el user y el pasword correspondiente para que se pueda conectar.

 

Hasta la próxima….

 

Peter Frank

MVP/MCT/MCSE Productivity & Communication

17 Feb 11:22

Se revierten los roles: Amazon compra tus productos

by Christiane Drummond
entrega caja
Si tienes el trastero lleno cosas que ya no necesitas, tal vez sea el momento de deshacerse de ellos. Descubre el servicio en el que Amazon compra tus productos.
17 Feb 11:14

Sácale más partido a la pestaña Inicio del Administrador de Tareas añadiendo columnas

by Sergio Agudo

windows 10

Si alguna vez has usado Windows en versiones anteriores a la 8 y a la 10, estás al tanto de que en aquellos tiempos el único lugar en el que podías gestionar los programas que se iniciaban con Windows era a través de MSCONFIG. Sin embargo, a partir de Windows 8, Microsoft movió esta información al Administrador de Tareas.

Además de permitirte deshabilitar programas, la nueva pestaña de Inicio ofrece nuevas y mejoradas funcionalidades. Por ejemplo, puedes rastrear la localización de un archivo en tu disco duro, así como buscar en la web de forma instantánea para recibir información más detallada acerca de un programa. Incluso puedes obtener información adicional habilitando más columnas en la vista por defecto.

¿Qué información podemos consultar por defecto?

Para poder hablar de esto, en primer lugar abre el Administrador de Tareas haciendo clic con el botón derecho en la barra de tareas. Cuando esté abierto, selecciona la pestaña inicio. Deberías encontrarte con algo parecido a esto:

Captura

Como ya hemos comentado, se trata de una lista de programas que se inician cuando arranca Windows. Para investigar más acerca de ellos, haz clic con el botón derecho en cualquiera y elige entre las opciones que verás en el menú:

Captura2

Cada una de ellas hace lo siguiente:

  • "Deshabilitar" hace que el programa deje de estar operativo. Si ya está deshabilitado, la opción se cambiará por "Habilitar".
  • "Abrir ubicación del archivo" mostrará en qué carpeta está el archivo ejecutable.
  • "Buscar en línea" abrirá una búsqueda en Internet para que podamos recabar más información sobre el programa.
  • "Propiedades" abrirá el cuadro de diálogo por defecto en el que encontraremos toda clase de datos sobre el software.

Además, hay una columna llamada "Impacto de inicio" que nos permite saber cuánto afecta un programa al arranque de Windows. Esta medida se determina por la cantidad de recursos del procesador y del disco duro que una aplicación necesita para empezar a funcionar durante el arranque. Después se puede usar este valor para determinar qué aplicaciones están sumando tiempo al arranque, lo que puede ayudar a saber cuáles deshabilitar.

Según Microsoft, los valores de impacto se determinan de la siguiente manera:

  • Alto: usan más de un segundo de tiempo de CPU o más de 3 MB de E/S del disco duro en el arranque.
  • Medio: requieren de 300 milisegundos a un segundo en la CPU y de 300 KB a 3 MB de disco duro.
  • Bajo: necesitan utilizar menos de 300 milisegundos en el procesador y menos de 300 KB en el disco.

Añadir columnas adicionales

A través de estas columnas que puedes añadir se puede obtener más detalles sobre las aplicaciones que arrancan con nuestro sistema operativo. Para colocarlas en la vista de la pestaña Inicio, haz clic con el botón derecho en cualquier columna que ya esté presente:

Captura3

Si añades la columna "E/S de disco al inicio" verás la cantidad memoria en disco que requiere cada aplicación para arrancar. Si habilitas "Tipo de inicio" podrás comprobar si cada programa se inicia desde un archivo o desde un registro y "Tiempo deshabilitado" te dirá durante cuánto tiemp un programa concreto ha estado en ese estado. Por último, la columna "Línea de comandos" te dirá la ruta exacta y el archivo ejecutable que Windows usa para lanzar el programa.

También te recomendamos

Cómo añadir un mensaje personalizado al inicio de Windows

Trucos de conducción que te hubiera gustado aprender en la autoescuela (I)

Cómo borrar cualquier rastro en el registro de Windows de un programa desinstalado

-
La noticia Sácale más partido a la pestaña Inicio del Administrador de Tareas añadiendo columnas fue publicada originalmente en Genbeta por Sergio Agudo .

16 Feb 15:39

Get ‘Back to my Pi’ from anywhere with VNC Connect

by Alex Bate

In today’s guest blog, Andy Clark, Engineering Manager at RealVNC, introduces VNC Connect: a brand-new, and free, version of VNC that makes it simple to connect securely to your Raspberry Pi from anywhere in the world.

Since September 2016, every version of Raspbian has come with the built-in ability to remotely access and control your Raspberry Pi’s screen from another computer, using a technology called VNC. As the original inventors of this technology, RealVNC were happy to partner with Raspberry Pi to provide the community with the latest and most secure version of VNC for free.

We’re always looking to improve things, and one criticism of VNC technology over the years has been its steep learning curve. In particular, you need a bit of networking knowledge in order to connect to a Pi on the same network, and a heck of a lot to get a connection working across the internet!

This is why we developed VNC Connect, a brand-new version of VNC that allows you not only to make direct connections within your own networks, but also to make secure cloud-brokered connections back to your computer from anywhere in the world, with no specialist networking knowledge needed.

I’m delighted to announce that VNC Connect is available for Raspberry Pi, and from today is included in the Raspbian repositories. What’s more, we’ve added some extra features and functionality tailored to the Raspberry Pi community, and it’s all still free for non-commercial and educational use.

‘Back to my Pi’ and direct connections

The main change in VNC Connect is the ability to connect back to your Raspberry Pi from anywhere in the world, from a wide range of devices, without any complex port forwarding or IP addressing configuration. Our cloud service brokers a secure, end-to-end encrypted connection back to your Pi, letting you take control simply and securely from wherever you happen to be.

RealVNC

While this convenience is great for a lot of our standard home users, it’s not enough for the demands of the Raspberry Pi community! The Raspberry Pi is a great educational platform, and gets used in inventive and non-standard ways all the time. So on the Raspberry Pi, you can still make direct TCP connections the way you’ve always done with VNC. This way, you can have complete control over your project and learn all about IP networking if you want, or you can choose the simplicity of a cloud-brokered connection if that’s what you need.

Simpler connection management

Choosing the computer to connect to using VNC has historically been a fiddly process, requiring you to remember IP addresses or hostnames, or use a separate application to keep track of things. With VNC Connect we’ve introduced a new VNC Viewer with a built-in address book and enhanced UI, making it much simpler and quicker to manage your devices and connections. You now have the option of securely saving passwords for frequently used connections, and you can synchronise your entries with other VNC Viewers, making it easier to access your Raspberry Pi from other computers, tablets, or mobile devices.

RealVNC

Direct capture performance improvements

We’ve been working hard to make improvements to the experimental ‘direct capture’ feature of VNC Connect that’s unique to the Raspberry Pi. This feature allows you to see and control applications that render directly to the screen, like Minecraft, omxplayer, or even the terminal. You should find that performance of VNC in direct capture mode has improved, and is much more usable for interactive tasks.

RealVNC

Getting VNC Connect

VNC Connect is available in the Raspbian repositories from today, so running the following commands at a terminal will install it:

sudo apt-get update

sudo apt-get install realvnc-vnc-server realvnc-vnc-viewer

If you’re already running VNC Server or VNC Viewer, the same commands will install the update; then you’ll need to restart it to use the latest version.

There’s more information about getting set up on the RealVNC Raspberry Pi page. If you want to take advantage of the cloud connectivity, you’ll need to sign up for a RealVNC account, and you can do that here too.

Come and see us!

We’ve loved working with the Raspberry Pi Foundation and the community over the past few years, and making VNC Connect available for free on the Raspberry Pi is just the next phase of our ongoing relationship.

We’d love to get your feedback on Twitter, in the forums, or in the comments below. We’ll be at the Raspberry Pi Big Birthday Weekend again this year on 4-5 March in Cambridge, so please come and say hi and let us know how you use VNC Connect!

The post Get ‘Back to my Pi’ from anywhere with VNC Connect appeared first on Raspberry Pi.

16 Feb 15:38

Tu próxima tele podría venir en dos "piezas" y, si los fabricantes quieren, tendrá todo el sentido del mundo

by María González

Samsung Qled

Echa un vistazo a la foto que encabeza este artículo. Se trata de uno de los nuevos televisores QLED de Samsung expuesto en un entorno real (vamos, no hay Photoshop ni retoque), al que hay conectado una Xbox One, un Apple TV y un decodificador de Movistar+. Seguro que pronto hay algo que te llama la atención: no hay cables visibles (y no, tampoco van por detrás de la pared). Si lo pudieras ver de perfil, también te sorprendería ver que la pantalla está pegada a la pared como si de un cuadro se tratase. ¿Y los cables? ¿Y la "ventilación"?

Del panel del modelo que te mostramos tan sólo salen dos cables: el de alimentación y uno propietario de Samsung. Ambos cables bajan por una canaleta que los oculta hasta el armario que se puede ver a la izquierda. No se aprecia en la foto porque está tapado, pero el cable "invisible" de Samsung es de fibra, fino, transparente y por él pasa toda la información al televisor. El panel, por tanto, puede "pegarse" a la pared casi por completo gracias a una montura especial.

Captura De Pantalla 2017 02 13 A Las 19 51 22 Cable de "Conexión invisible" de Samsung: éste, junto al cable de alimentación, es el único cable que va directamente al panel de las nuevas QLED

El "cerebro" de la tele, un dispositivo independiente

Samsung Qled One Connect Samsung One Connect: el "cerebro" de las nuevas QLED va en un dispositivo independiente, al que se conectan todos los cables

Pero volvamos al armario de la izquierda. En él se aloja el verdadero "cerebro" del televisor: le llaman Samsung One Connect y tiene forma de decodificador, pero en realidad en su interior está la CPU y todos los demás componentes que necesita el televisor para funcionar. También actúa como "hub" de conexiones: a él van conectados todos los dispositivos de los que hablaba el principio, y de él sale el cable "invisible" hacia la pantalla.

En las nuevas QLED, por un lado está el panel y, por otro, el One Connect (el "cerebro" de la tele), como si se tratara de un ordenador

Aunque Samsung ha apostado por esta "caja" adicional para su nueva línea de televisores QLED, en realidad llevan desde 2013 ofreciendo distintas opciones de One Connect y probando diferentes estrategias. La Samsung KS9000 del año pasado, así como otros modelos de sus gamas altas, incluían una cajita denominada Samsung One Connect Mini, que simplemente actuaba como una caja de conexiones (con HDMIs, USBs y entrada de antena, por ejemplo).

Samsung One Connect Mini Ks9000 El One Connect Mini de la Samsung KS9000 era simplemente una "caja" de conexiones

Aunque nunca fue demasiado conocido, en 2015 también llegaron a vender un One Connect Box Evolution Kit, que permitía que televisores de 2013 y 2014 tuvieran un mejor rendimiento y pudieran utilizar la misma interfaz (mando a distancia incluido) y Smart TV que el de los modelos que acababan de llegar al mercado. En el caso de aquel modelo concreto, por ejemplo, con la potencia añadida las teles ya tenían suficientes recursos para reproducir vídeos de YouTube en 4K.

¿Por qué entonces estamos en pleno 2017 hablando de esto? Porque por primera vez Samsung utiliza esto como argumento en la promoción de su nueva generación de televisores QLED. ¿Su razón? Gracias a esto y su nuevo cable son capaces de ofrecer la experiencia sin cables que algunos añoramos. Pero los televisores modulares podrían tener todavía una mayor razón para existir si los fabricantes apostaran de verdad por ellos.

No sólo Samsung: también Xiaomi y LG

Lg Signature Cpu

Samsung no es la única marca que lleva un tiempo experimentando con algo similar, y es que es normal que vayamos viendo alternativas de este tipo cuando cada vez más los fabricantes están apostando por hacer los televisores más finos. Los nuevos televisores LG Signature de este año llevan una especie de "mesita" que tiene función de sistema de sonido y, aunque LG no lo especificó en su presentación, se encargan de toda la conectividad, de la CPU y del resto de componentes. Si no fuera así, difícilmente podrían conseguir esos 3 mm de grosor de los que presumen.

Como puede verse en el vídeo de montaje que han publicado recientemente, de la pantalla sale un único cable que va directamente al sistema de sonido que, a su vez, recibe el resto de conexiones:

La obsesión de los fabricantes por ofrecer las teles más delgadas y las mejores experiencias "sin cables" hacen que cada vez veamos más televisores en dos "piezas": la pantalla y el "corazón" independiente

Quien no lo oculta, sino que más bien presume de ello, es Xiaomi: durante el CES presentó el Mi TV 4, un televisor de 4,9 mm en su parte más delgada que incluye una barra de sonido independiente. La barra de sonido no sólo se ocupa del audio, sino que a ella van todas las conexiones y toda la parte electrónica del televisor. Ésta se conecta al panel con un Mi Port, un único cable propietario por el que pasan todos los datos.

Mi4tv La Mi TV Bar es la que lleva las conexiones: a la pantalla en sí sólo va un cable, el Mi Port, además del de alimentación

"El diseño de TV modular separa de forma inteligente la placa base y el sistema de sonido de la pantalla, y por tanto permite actualizaciones de la placa base independientes", explican en el sitio web de Xiaomi. Los modelos 3 (2015) y 3S (2016) ya utilizaban un sistema similar, pero hasta ahora el fabricante chino no había incidido en ello como una ventaja.

Tiene sentido, pero los fabricantes tienen que cumplir su parte

Sí, sé lo que alguien puede estar pensando: "otro aparato más a meter en el salón, como si ya hubiera pocos". Y ese alguien tiene toda la razón: no deja de ser un dispositivo independiente que, en el caso de Samsung, no tiene una funcionalidad específica adicional. LG y Xiaomi al menos te incluyen el sonido, algo muy necesario cuando hablamos de teles muy delgadas y sin posibilidad física de ofrecer un buen audio.

Sin embargo, este diseño "modular" tiene sus ventajas. Desde el punto de vista de la estética, hace que ocultar los cables sea mucho más sencillo (tan sólo hace falta uno entre pantalla y "cerebro") y permite que los paneles parezcan cuadros, "pegados" a la pared como si así lo fueran. Fuera conectores por la parte trasera del panel y fuera cables colgando.

Captura De Pantalla 2017 02 13 A Las 19 19 33 A la izquierda, tele con montura convencional. A la derecha, tele Samsung QLED con montura pegada a la pared

Estos diseños por ahora se suelen ver sólo en los modelos de las gamas más altas de los principales fabricantes, por lo que no es extraño que las gamas medias y las gamas bajas todavía no dispongan de cajas de conexión similares. Supongo que será cuestión de tiempo: en cuanto las teles ultrafinas bajen de precio y lleguen a más gamas, seguramente veremos este tipo de módulos en modelos mucho más asequibles.

Pero la verdadera utilidad de que un televisor se componga de dos piezas separadas es lo fácil que, siempre que los fabricantes quieran, pueden permitir que cualquier persona con un modelo de unos años de antigüedad pueda renovar, en mayor o menor medida, sus funcionalidades. Y esto, en dispositivos caros que renovamos con muy poca frecuencia y especialmente ahora que hay tantos avances y cambios de un año para otro, puede ser algo a tener muy en cuenta.

¿Cada cuánto cambias de televisor? El ciclo de renovación es de muchos años y un televisor que lo "petara" en 2013 hoy ya está desfasado

Y si no que se lo digan a quien gasta ahora 2.000 euros o más en una tele y al año siguiente le queda "desfasada". Sin falta de irse a tanto dinero, para gamas bajas y medias también puede ser útil. En mi caso, una Smart TV de gama media comprada en 2013 se ha quedado totalmente anticuada en software (Netcast 4.5), potencia (aplicaciones que van a pedales) y conectividad (pocos puertos y versiones antiguas). La parte del software se puede solucionar comprando otro aparato adicional, pero ¿si lo solucionaras todo con un único módulo?

Si el día de mañana tu fabricante cambia el sistema operativo de su Smart TV, la interfaz de sus menús, el mando a distancia e incluso introduce mejoras en el procesado de la imagen que sólo son posibles gracias a un aumento de capacidad del procesador, podría incluir todas estas novedades en una "caja" nueva que poder ofrecer a los poseedores de modelos de años anteriores. Que nadie espere que una actualización de este tipo vaya a hacer que su actual tele 4K vaya a convertirse en el futuro 8K (el panel sigue siendo el mismo), pero hay muchos otros componentes en un televisor que van mejorando cada año.

No sabemos si los modelos QLED de Samsung o los Signature (2017) de LG serán actualizables; Xiaomi ya ha confirmado que su Mi 4 TV sí lo será

Aunque, para que todo esto tenga sentido de verdad, los fabricantes tienen que ponerse las pilas y comprometerse a que sus teles sean actualizables durante X años. Ni Samsung ni LG se han pronunciado al respecto sobre sus modelos de 2017, aunque parece poco probable que sean candidatos a recibir una actualización de hardware en 2018 (si lo fueran, seguramente lo habrían anunciado por todo lo alto para dar tranquilidad a sus posibles compradores). Xiaomi sí lo ha confirmado, aunque sin dar más detalles sobre hasta cuándo. Para que los televisores modulares tengan sentido más allá de de la pura estética, hace falta que los fabricantes se comprometan.

También te recomendamos

QLED y Nano Cell: qué son y por qué decimos que pueden competir con la calidad del OLED

QLED es la nueva tecnología en televisores de Samsung que busca igualar la calidad de los paneles OLED

¿Por qué en Rusia hay que llevar una cámara en el coche?

-
La noticia Tu próxima tele podría venir en dos "piezas" y, si los fabricantes quieren, tendrá todo el sentido del mundo fue publicada originalmente en Xataka por María González .

15 Feb 10:34

La nueva app de videollamadas de Amazon golpea a Skype donde más le duele: la simplicidad

by Carlos Zahumenszky

El mercado de las videollamadas tiene un nuevo competidor. Se llama Chime, y es la apuesta de Amazon para comerle terreno a Skype con una plataforma propia que funciona por igual en móviles o PC de cualquier sistema operativo.

Read more...

15 Feb 10:34

Ocho tarjetas GTX 1080 conectadas sirven no para jugar, sino para crackear contraseñas

by Javier Pastor

Geforce2

Los amantes de los videojuegos seguramente sueñan con contar en sus equipos con las configuraciones más potentes tanto a nivel de CPU como de GPU, y en este sentido la combinación de varias tarjetas gráficas era una de las opciones más atractivas. Lo que ocurre es que combinar varias tarjetas gráficas no solo sirve para jugar.

De hecho un grupo de expertos en seguridad han desvelado cómo combinar nada menos que ocho GeForce GTX 1080 para un propósito singular: crackear contraseñas a velocidades de vértigo.

Una potencia brutal para romper contraseñas

El servidor dedicado a romper contraseñas no es barato, pero desde luego no es tan caro como suelen ser los supercomputadores que se centran en esta tarea. Los creadores del mismo hacen usaron de una placa base de Tyan, tradicional en las configuraciones multiCPU y multiGPU, a la que "inundaron" con 2 procesadores Xeon E5, 64 GB de memoria, un SSD de 1 TB y 8 tarjetas EVGA GeForce GTX 1080 Founders Edition (recomiendan esas ediciones específicas).

El software utilizado para controlar ese singular servidor es Ubuntu 14.04.3 Server, sobre el cual corren tanto hashcat como hashview, dos programas muy populares entre los "cazadores de contraseñas".

El uso de diccionarios (en ciertos casos) y de la potencia bruta de la computación GPGPU que ofrecen esas ocho tarjetas gráficas bestiales hace el resto. En una prueba sintética rápida comprobaron cómo ese servidor era capaz de llegar a ofrecer 341 GH/s (gigahash por segundo, mil millones de comprobaciones de contraseñas), algo que lógicamente hace que incluso la búsqueda con métodos de fuerza bruta sean factibles en ciertos escenarios.

Este tipo de servidor puede usarse para realizar auditorías de seguridad en todo tipo de servicios web, pero también para verificar que las contraseñas siguen siendo el eslabón débil de muchos usuarios que tratan de proteger sus datos. En un ejemplo del que mostraban la captura se veía como contraseñas como "Passw0rd!", "Password1", "Winter2017" o "Password!" eran especialmente populares en el fichero analizado. Lo que todos nos preguntamos, claro, es qué tal se jugaría a "Battlefield 1" o a "Overwatch" con este "monstruo".

Más información | ShellIntel
En Xataka | NVIDIA Pascal: 1 TB/s y hasta 32 Gb de RAM para intentar reinar entre las tarjetas gráficas

También te recomendamos

Cambia de password: este generador de contraseñas inspirado en xkcd te ayuda

La Raspberry Pi Zero se convierte en un diminuto sistema de hacking letal gracias a PoisonTap

¿Por qué en Rusia hay que llevar una cámara en el coche?

-
La noticia Ocho tarjetas GTX 1080 conectadas sirven no para jugar, sino para crackear contraseñas fue publicada originalmente en Xataka por Javier Pastor .

15 Feb 06:51

MITMf: Ataques modernos en redes de datos IPv4

by noreply@blogger.com (Chema Alonso)
Ya hemos utilizado esta herramienta en alguna ocasión, por ejemplo, en el caso de los ataques a HSTS con SSL Strip2 y Delorean. En este artículo, comentábamos como llevar a cabo ataques a HSTS y eran realizados de forma sencilla a través de la herramienta MITMf. Hoy queremos dedicarle un artículo a MITMf, herramienta que proporciona una gran cantidad de ataques, simplificando, gracias a los plugins, el número de herramientas que se deberían disponer para llevar a cabo los ataques.

Figura 1: MITMf. Ataques modernos en redes de datos IPV4

Los ataques a las redes de datos han evolucionado bastante, aunque es cierto que realizar un ARP Spoofing sigue siendo una piedra angular o base en muchos momentos. Esto es debido a que a partir del uso de la técnica de ARP Spoofing podemos montar una serie de ataques más potentes o a distintas capas. La herramienta de MITMf está disponible a través de su Github.

Instalación de MITMf

La instalación es sencilla, simplemente debemos ejecutar el comando siguiente en tu Kali Linux 2:
git clone https://github.com/byt3bl33d3r/MITMf.git
Después, hay que asegurarse de que se tienen todas las dependencias que MITMf requiere. Para ello se debe ejecutar:
apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file.
Una vez se tienen las dependencias hay que instalar todas las dependencias de Python que se puedan tener. Para ello, desde dentro de la carpeta de MITMf, hay que ejecutar:
pip install -r requirements.txt.
Antes de comenzar a enseñar las posibilidades que ofrece el framework, vamos a explicar las ventajas de este tipo de herramientas. Hay que recordar que en su momento hablamos de Bettercap, como una herramienta que mejora la usabilidad y agrupa las necesidades de la auditoría de red.

Figura 2: MITMf en GitHub

La idea original de MITMf fue la de comenzar una herramienta de cero para proporcionar un estilo modular y que fácilmente es extensible, para que cualquier pueda ampliar la funcionalidad.

Características y plugins de MITMf

MITMf ofrece la posibilidad de manipular, observar y filtrar paquetes de red, por lo que se podría implementar un plugin para ataques de Network Packet Manipulation. La herramienta también contiene un servidor HTTP, DNS y SMB, el cual puede ser controlado y utilizado por varios de los plugins que la herramienta tiene a día de hoy. Además, dispone de un gran número de plugins.


Figura 3: Ataques de Network Packet Manipulation
A continuación, indicamos los protocolos que MITMf capturará:
• FTP
• IRC
• POP
• IMAP
• Telnet
• SMTP
• SNMP
• NTLMv1/v2
• HTTP, SMB, LDAP (generalmente, strings)
• Kerberos
Esto es capturado al utilizar el plugin Net-Creds, el cual es arrancado al iniciar el framework. Por último, indicar que el plugin Responder permite integrarse con LLMNR, NBT-NS, MDNS spoofing y WPAD Rogue. Como se puede ver, las características de las herramientas son muy completas. A continuación, se enumeran algunos de los diferentes plugins que contiene MITMf:
SSLStrip+: Con este plugin ya jugamos en su día. Permite realizar un bypass parcial de HSTS. 
Responder: Permite hacer spoofing sobre MDNS y WPAD. 
Spoof: Quizá uno de los módulos básicos y más utilizados. Es la base para una gran mayoría de ataques. Permite redirigir el tráfico utilizando los protocolos ARP, ICMP, DHCP o DNS, a través de técnicas como ARP Spoofing y DNS Spoofing. 
Ferret-NG: Un clásico. Permite realizar secuestro de sesiones o hijacking. 
BrowserProfiler: Este plugin intenta enumerar los diferentes plugins que el navegador puede estar utilizando. Es interesante para conocer el entorno y versiones del navegador y sus plugins. 
FilePwn: Utilizando la herramienta Backdoor Factory y BDFProxy permite inyectar una backdoor sobre HTTP. Interesante plugin. 
Inject: Este plugin permite inyectar código arbitrario en el contenido HTML. Otro de los módulos imprescindibles. 
• JSKeylogger: Inyecta código Javascript que permite hacer de keylogger. Un plugin interesante para hacer una JavaScript Botnet.
Replace: El plugin Replace permite modificar el código arbitrario en el contenido HTML. 
SMBTrap: Explota la vulnerabilidad SMB Trap. 
ScreenShotter: Utiliza HTML5 Canvas para realizar una captura de pantalla del navegador. 
• Captive: Crea un portal cautivo y redirige peticiones hacia dónde le indiquemos.
PoC: Inyección de código en el contenido HTML

En esta prueba de concepto se realiza una inyección de código arbitrario sobre el contenido HTML que circula a través de nuestro ataque Man in the Middle. Esto puede ser interesante, ya que a través de, por ejemplo, un ataque ARP Spoofing, el tráfico de la víctima circula por nuestra máquina. En ese instante, cualquier contenido HTML puede ser atacado y modificar el contenido.

En este ejemplo se introduce un iframe oculto que realizará una petición hacia dónde nosotros queramos. Esto se puede alinear o sumar a otro tipo de ataques más complejos. Por ejemplo, en el momento que podemos lograr que un navegador haga una petición a una dirección controlada por nosotros, podríamos devolverle un exploit para lograr el control total de la máquina, explotando algún tipo de vulnerabilidad en el navegador o en algún plugin o componente de éste.

Figura 4: MITM arp spoofing + injet de HTML

Para ejemplificar esto, haremos lo siguiente:
1. Lanzamos el ataque Man in the Middle y configuramos el plugin de inyección. 
2. Cuando la víctima esté infectada, el tráfico circulará a través nuestra. 
3. Inyectaremos el iframe oculto. 
4. Cuando el navegador de la víctima ejecute el HTML, ejecutará el iframe inyectado y realizará, sin saberlo, una petición hacia nuestro servidor. 
5. Tendremos configurado Metasploit para devolver un exploit, en este caso de Java. 
6. Si la máquina es vulnerable, se logrará tener el control de la máquina. En este caso se suma el ataque de red a las posibles vulnerabilidades del software de la máquina, logrando un resultado más potente.
Una vez la máquina víctima descarga el contenido HTML, ya modificado, se realiza una petición a un servidor externo, dónde espera Metasploit. El módulo, para esta PoC, que se ha configurado es una vieja vulnerabilidad en Java, pero que permite ver el potencial y facilidad de uso que ofrece el framework.

Figura 5: Metasploit esperando la ejecución del exploit para obtener sesión

Además, tenemos que tener en cuenta que existen algunos parámetros dentro del plugin Inject que nos permite ver el número de inyecciones de código por dominio, o incluso utilizar una lista blanca de dominios sobre los que se debe modificar el HTML o no. Ciertamente, el plugin es bastante completo. El resultado, para el atacante, es el siguiente:

Figura 6: Sesión Meterpreter obtenida

Como se puede ver, un ataque que podría costarnos antiguamente, hoy en día lo tenemos al alcance de una línea con varios plugins cargados. Potencia, flexbilidad y extensibilidad. Este framework ofrece diferentes soluciones y ataques de red modernos. Próximamente más ataques con este gran framework de auditoría de red.

Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y “Pentesting con Powershell