Shared posts

25 Apr 15:58

La nueva versión de pfSense Plus 24.03 ya está disponible, estas son las mejoras y cambios

by Sergio De Luz
Novedades del firewall pfSense Plus 24.03

El proyecto pfSense Plus ha lanzado una nueva versión de su popular sistema operativo orientado a firewalls. La nueva versión pfSense Plus 24.03 dispone de una gran cantidad de mejoras y novedades, hay que tener en cuenta que, esta versión es una evolución de la anterior, pero no es una revolución con muchos cambios importantes. Si utilizas pfSense Plus, ya sea en un dispositivo de Netgate, comprando una licencia o bien la versión de laboratorio, podrás actualizar de forma completamente gratuita a esta nueva versión. ¿Quieres conocer todas las novedades y cambios?

Este sistema es uno de los mejores sistemas operativos orientados a firewall, con permiso del popular OPNsense que en los últimos tiempos está creciendo en número de usuarios muchísimo. Debido a los cambios de políticas con las licencias para HomeLab, muchos usuarios han decidido irse directamente a OPNsense en lugar de usar pfSense Plus o su versión gratuita. Por este motivo, nuestra recomendación si vas a instalar un firewall es que pruebes ambos sistemas operativos, y veas las diferencias que hay entre ellos. Os recomendamos leer nuestro tutorial sobre cómo instalar y configurar pfSense.

Cambios y características nuevas

Uno de los cambios más importantes de esta nueva versión, es que han realizado un cambio en el proceso de actualización mediante las instantáneas del sistema de archivos ZFS. Desde hace varios años, pfSense permite usar el sistema de archivos UFS de FreeBSD, o bien el popular ZFS que está más orientado a servidores NAS. En este caso, esta última versión introduce un mecanismo de actualización avanzado usando esta función de ZFS, que nos permite reforzar la estabilidad y minimizar el tiempo de inactividad del sistema operativo durante todo el proceso de actualización. Estas mejoras fortalacen la confiabilidad, ya que podremos realizar instantáneas del sistema en cualquier momento para realizar pruebas en producción sin riesgos a quedarnos sin sistema. De esta forma, podremos volver «hacia atrás» muy rápidamente, mejorando la gestión y resiliencia del firewall.

Otro cambio importante viene con la política de las contraseñas predeterminadas. Siguiendo las recomendaciones y mandatos de varios organismos reguladores de EEUU y la Unión Europea, cualquier intento de poner una clave predeterminada en el sistema, significará que se enviará un restablecimiento obligatorio de la clave para cambiarla. De esta forma, no podemos usar claves predeterminadas, sino que deberemos fijar una contraseña robusta y única, para mejorar la seguridad del sistema.

Configuración pfSense Plus

Esta nueva versión nos permitirá exportar el flujo de datos de paquetes, es compatible tanto con NetFlow V5 como también con el protocolo IPFIX. Gracias a esta funcionalidad, los administradores de red podrán extraer información valiosa del tráfico de la red, lo cual es esencial para una gestión eficaz de la red. Analizando los datos de flujo, podremos ver tiempos de respuesta de aplicaciones, ver el ancho de banda, crear patrones de tráfico, configurar el QoS de manera más efectiva y un largo etcétera de puntos fuertes.

En el caso de que utilices doble WAN en el firewall, ahora han mejorado el proceso de recuperación de la WAN, con opciones para restablecer las conexiones realizadas a través de la WAN secundaria mientras la WAN principal no estaba disponible. Esta característica permitirá la recuperación de la conexión a la WAN principal, después de un tiempo de inactividad, perfecto para conexiones donde los datos estén medidos como una conexión 4G/5G.

Las redes privadas virtuales (VPN) se usan habitualmente en las empresas, para conectar diferentes sedes entre sí. Ahora se ha mejorado la parte de VPN, añadiendo «Mobile Group Pools«, con esta mejora, los usuarios pueden acceder a una pestaña dedicada para configurar grupos de direcciones adicionales, e incluso un servidor DNS específico. Esta característica permitirá a las empresas que usan autenticación de grupo, proporcionar direccionamiento adicional, perfecto para mejorar la flexibilidad. Otra mejora en la parte de VPN viene relacionada con las mejoras en el rendimiento, ahora se ha mejorado la sobrecarga de procesamiento, actualizando el módulo del kernel IPsec-MB a la última versión 1.5 de Intel. Esta actualización permite que las CPU con AVX512 y AVX2 tengan una mayor eficiencia y todo funcione de forma fluida. Puedes visitar nuestro tutorial sobre cómo configurar OpenVPN en pfSense.

Si has instalado este sistema operativo en la nube de AWS, ahora podrás tener alta disponibilidad para el software pfSense Plus en AWS. Gracias a esta función, podremos realizar una conmutación por error de manera muy rápida, manteniendo la conectividad y cargas de trabajo desde la nube. Esta función se ha añadido para clientes empresariales y gobiernos que requieren servicios ininterrumpidos en sus implementaciones de AWS.

Cómo realizar la actualización

En el menú principal ya nos habrá aparecido que hay disponible una nueva actualización, concretamente la versión 24.03:

Aviso de actualización a pfSense Plus 24.03

Si nos vamos a la sección de «System / Update«, veremos que en el menú de «Branch» ya podemos elegir la nueva versión estable 24.03, al seleccionarla cargará la nueva versión, y nos permitirá actualizar con tan solo pulsar el botón de «Confirm«. Si utilizas el sistema de archivos UFS, no tendrás disponible las novedades relacionadas con ZFS, es algo que debes tener en cuenta.

Actualización a pfSense Plus 24.03

Como podéis ver, esta nueva actualización de pfSense Plus 24.03 es una evolución de lo que ya teníamos, importante la parte de las actualizaciones a partir de ahora, que serán más rápidas y fiables, gracias al uso de las instantáneas del sistema de archivos ZFS de pfSense. Recuerda que Netgate ha cambiado recientemente el uso de las licencias, ya no tenemos una licencia gratuita para Home&Lab, sino que todas las licencias ahora mismo deben pasar por caja, excepto las que ya fueran Home&Lab que no es necesario, al menos de momento.

La mejor alternativa a pfSense si no quieres pagar absolutamente nada es OPNsense, este sistema operativo orientado a firewall también está basado en FreeBSD, y su funcionamiento es realmente bueno. OPNsense tiene una gran comunidad detrás, la mayoría de ellos provienen del propio pfSense, por lo que poco a poco están aportando ideas e incluso código fuente para hacer más completo este último sistema operativo. OPNsense es el equivalente a pfSense CE (versión de la comunidad, que es siempre gratis), aunque dispone de una interfaz gráfica bastante más amigable que pfSense, aunque si estás acostumbrado a este último, es posible que te cueste un poco hacerte con todos los menús disponibles. En nuestro caso personal, usamos pfSense Plus Home&Lab virtualizado en un servidor NAS de QNAP, y llevamos usando este sistema operativo desde hace más de dos años, aunque no descartamos en un futuro pasarnos a OPNsense si vuelven a modificar su política de licencias como ya ha ocurrido en el pasado.

El artículo La nueva versión de pfSense Plus 24.03 ya está disponible, estas son las mejoras y cambios se publicó en RedesZone.

12 Apr 10:47

Xpra: Un cliente y servidor de visualización remota persistente

by Linux Post Install
Xpra: Una útil solución abierta de escritorio remoto multiplataforma

Xpra: Una útil solución abierta de escritorio remoto multiplataforma

Así como el Universo es inmenso, se encuentra en plena expansión, y en el mismo nacen, crecen y mueren infinidades de objetos similares y distintos, así mismo en el Linuxverso se dan dichas características. Ya que, luego de décadas de existencia, el ámbito del software libre, código abierto, GNU/Linux y más, no ha hecho más que crecer (expandirse). Dando lugar, a la existencia de múltiples soluciones TI (sistemas operativos, programas, plataformas y servicios) libres y abiertas, similares y distintas, en beneficio de muchos.

Un buen par de ejemplo de ello, pueden ser, sin duda, las muchísimas Distribuciones GNU/Linux, Navegadores, webs, Suites ofimáticas y programas de visualización y edición multimedia. Sin embargo, la amplia lista de alternativas en cada categoría es amplia y creciente. Tal como día a día, hemos dejado constancia aquí en DesdeLinux, y seguramente, en muchos otros geniales sitios webs del Linuxverso. Y como una muestra más de ello, hoy abordaremos en esta publicación, por primera vez, una interesante herramienta de software llamada Xpra. La cual, es una más de muchas útiles alternativas de Escritorio Remoto para Linux y otros sistemas operativos.

remote desktop

Pero, antes de comenzar a dar a conocer sobre esta interesante y útil alternativa de Escritorio Remoto para Linux y otros sistemas operativos llamada «Xpra», les recomendamos explorar la anterior publicación relacionada con apps de este mismo ámbito TI, al finalizar la misma:

Xpra: Un cliente y servidor de visualización remota persistente

Xpra: Una útil solución abierta de escritorio remoto multiplataforma

¿Qué es Xpra?

Según sus desarrolladores en su sitio web oficial, «Xpra» es un desarrollo de software descrito de la siguiente forma:

Xpra es un cliente y servidor de visualización remota persistente, multiplataforma y de código abierto, ideal para reenviar aplicaciones y pantallas de escritorio. Por lo cual, es muy útil para aquellos casos en que se necesita obtener o brindar acceso remoto a aplicaciones individuales o escritorios completos.

Por ende, la app Xpra suele ser muy usada para ejecutar programas ubicados generalmente en un host remoto, dirigir su visualización a una máquina local, y si fuese necesario, el desconectarse posteriormente de estos programas para volver a conectarnos desde la misma máquina inicial o cualquier otra, sin perder el estado actual de funcionamiento de la misma. Y lo mejor de todo, es que desde Xpra se puede utilizar para reenviar escritorios completos (desde ordenadores con Linux con X11, MS Windows o Mac OS X), reenviar servicios de sonido, el portapapeles y hasta el servicio de impresión.

Otro dato importante es que, Xpra es muy flexible y versátil en su funcionamiento. Se puede usar de forma gráfica (GUI) y por Terminal (CLI). También, permite que se pueda acceder a las sesiones a través de conexiones SSH o protegerlas con contraseña a través de sockets TCP simples con o sin SSL. Y hasta permite utilizar enlaces razonablemente lentos, ya que su programación está enfocada en que el mismo pueda adaptarse a las restricciones cambiantes del ancho de banda de la red.

Características

Características

Entre sus principales características técnicas están las siguientes:

  1. Incluye un cliente HTML5 integrado, y compatibilidad con IPv6, SSL, el seguimiento de pantallas existentes, el modo de escritorio.
  2. Ofrece aceleración por hardware, soporte multiusuario, herramientas GUI, y muchas otras útiles configuraciones y opciones.
  3. Permite la sincronización del teclado y el portapapeles; además de las impresoras, el cursor, el sonido, la bandeja del sistema y el reenvío de las notificaciones.

Actualmente, se encuentra disponible en la mayoría de los repositorios de las Distribuciones más conocidas y usadas, aunque seguramente en una versión como la numero 3.1.7. Por lo que, se puede instalar de la forma habitual en cada una de ellas. Sin embargo, actualmente su versión más reciente es la versión 5.0.8, de este mes de abril de 2024.

Para su descarga y prueba, se puede explorar directamente su sección web de descarga sobre GitHub o el siguiente enlace de Descarga directa para cada tipo de Distribución. Mientras que, para aprender a usarla, se encuentra disponible su documentación oficial en línea. Y si se desea, como de costumbre, se puede consultar la fabulosa Wiki de Arch Linux para Xpra, o los siguientes tutoriales de: Universidad de CambridgeUniversidad Tecnológica de Michigan.

Imagen de Resumen para post 2024

Resumen

En resumen, esperamos que a muchos esta app de escritorio remoto llamada «Xpra» que hemos dado a conocer hoy, les sea de mucha utilidad, sobre todo a nivel profesional y laboral. Ya que, realmente, es una solución idónea y versátil, abierta, eficiente y multiplataforma, para llevar a cabo este tipo de actividades tecnológicas en muchas empresas. Y si conoces alguna otra herramienta de software similar para este objetivo, que aún no la hemos dado a conocer, te invitamos a mencionarla vía comentarios. De forma tal, de seguir contribuyendo con la difusión y masificación de todo aquello relacionado con el Linuxverso.

Por último, recuerda visitar nuestra «página de inicio» en español. O, en cualquier otro idioma (con solo agregar al final de nuestra URL actual, 2 letras al final, por ejemplo: ar, de, en, fr, ja, pt y ru, entre muchas otras) para conocer más contenidos actuales. Además, te invitamos a unirte a nuestro Canal oficial de Telegram para leer y compartir más noticias, guías y tutoriales de nuestra web. Y también, al siguiente Canal alternativo de Telegram para aprender más sobre el Linuxverso en general.

11 Apr 09:58

Ponen a la venta los datos de millones de españoles en la dark web: incluye nombres, direcciones y más

by Rubén Chicharro
contraseñas

Es común ver cómo muchos hackers aseguran, a través de foros de la dark web, haber robado o sustraído información personal de usuarios de empresas y servicios, y ofrecerlas a otros ciberdelincuentes a cambio de una suma de dinero. Esto es lo que ha hecho un supuesto criminal informático, quien afirma disponer de los datos […]

Seguir leyendo: Ponen a la venta los datos de millones de españoles en la dark web: incluye nombres, direcciones y más

11 Apr 08:25

Ver la TDT gratis y sin sintonizar nada en tu Smart TV: esta plataforma web ofrece más de 350 canales nacionales e internacionales

by Eva Rodriguez de Luis

Ver la TDT gratis y sin sintonizar nada en tu Smart TV: esta plataforma web ofrece más de 350 canales nacionales e internacionales

Quizás porque no tienes antena de televisión o simplemente porque no puedes o no quieres sintonizar los canales de forma tradicional, no hay problema: existen alternativas para seguir viendo canales de TDT con el mínimo esfuerzo. Hoy os presentamos una alternativa a plataformas populares como TDT Channels, Tivify o TVendirecto. Hoy añadimos uno más a la lista, iteleflix, que llega con más de 350 canales nacionales e internacionales gratis, sin necesidad de sintonizar ni registro.

Qué es iteleflix y cómo funciona

Captura De Pantalla 2023 04 23 A Las 9 19 45 Pantalla principal de iteleflix

iteleflix es una plataforma web, lo que significa que para acceder a ella necesitaremos una conexión a internet y un navegador web, dos condiciones que podemos cumplir fácilmente en nuestro smart TV, pero también en el ordenador, móvil o tablet.

Como ya adelantamos en la intro, no es necesario registro para disfrutar del contenido ni suscribirse a nada o realizar pagos. Para acceder a iteleflix simplemente tenemos que clicar sobre este enlace o buscar https://iteleflix.com/.

iteleflix funciona como un agregador de canales. ¿Qué significa lo de "agregador"? Que no hay una interfaz propia, si no que al clicar sobre un canal actúa como intermediario, llevándonos a un reproductor externo donde se reproduce el servicio web de la cadena en cuestión.

En este sentido, se trata de una plataforma legal, ya que los canales TDT que oferta son en abierto y además la reproducción del grueso tiene lugar en las páginas oficiales.

Captura De Pantalla 2023 04 23 A Las 9 55 21 La mayoría de reproducciones se produce en las webs oficiales


Interfaz y canales

En iteleflix vas a encontrar más de 350 canales tanto nacionales como internacionales agrupados por categorías. En la pantalla principal veremos los canales TV de España, después los autonómicos, de deportes, noticias y finalmente un filtro por países. Asimismo, en la zona superior encontramos una categoría extra más, la infantil.

No obstante, los iconos que aparecen en la pantalla principal no son todos los canales: si quieres ver la totalidad, pulsa sobre el botón azul que encontrarás en la parte inferior de cada categoría, donde se listarán todos.

A continuación, algunos de los canales disponibles:

  • Generales: La 1, La 2, Antena 3, Cuatro, La Sexta, Mega, Energy, FDF, Neox...
  • Autonómicos: ETB 1 y ETB 2, TV3, Navarra TV, TV Rioja, Telemadrid, TV Canaria...
  • Infantil: Cartoon Network, Clan, Pocoyó, LEGO Friends, Warner Bros Kids...
  • Deportes:  Gol, Teledeporte, UD Las Palmas, Real Madrid TV, Dubai Sport 3...
  • Noticias: CNN, Euro News, Bloomberg, ABC News, 24 horas...
  • Por países:  Rai News (Italia), TV Pública Argentina, DW (Alemania), TeleSUR Venezuela, Miami TV (USA)

La interfaz es bastante limpia y clásica, completamente en blanco y con un color azul brillante, precisamente con el buscador ubicado en una zona claramente visible y accesible dada su importancia y las categorías siempre visibles en la esquina superior derecha.

¿Cómo es la experiencia?

Captura De Pantalla 2023 04 23 A Las 9 21 54

Que la interfaz sea tan clara hace que la curva de aprendizaje sea mínima. Lo he usado tanto en el televisor como en el ordenador y en el móvil y en los tres casos la experiencia de navegación es ágil y los enlazados entre la plataforma y los reproductores es ligera. Eso sí, el principal hándicap es la cantidad de publicidad que integra.

En cuanto a la reproducción y sus opciones, dependerá siempre de las existentes dentro de la página web donde están incrustados los contenidos, pero lo habitual es que aparezcan clásicos como reproducción y pausa, ajuste de volumen, barra de desplazamiento, la posibilidad de ir hacia atrás y poco más.

Via | Computer Hoy

Portada | Eva Rodríguez de Luis

En Xataka Home |  Las mejores aplicaciones de IPTV para Android TV y Google TV

-
La noticia Ver la TDT gratis y sin sintonizar nada en tu Smart TV: esta plataforma web ofrece más de 350 canales nacionales e internacionales fue publicada originalmente en Xataka Smart Home por Eva Rodriguez de Luis .

10 Apr 15:58

Despiden al «CEO» de ‘Got Talent’ tras ser estafado por WhatsApp

by Quelian Sanz
Clientes de CaixaBank, Santander y BBVA, víctimas de ciberestafas

Las estafas vía WhatsApp son cada vez más comunes y sofisticadas, y si no, que se lo digan a Jaime Ondarza, el ya ex CEO de Fremantle, al que le han estafado casi 1 millón de euros en la app de mensajería. Todo ha ocurrido en tiempo récord y, como suele pasar con este tipo […]

Seguir leyendo: Despiden al «CEO» de ‘Got Talent’ tras ser estafado por WhatsApp

08 Apr 14:10

Fichar con la huella dactilar puede salir caro: multa de 365.000 euros por no justificar bien su tratamiento

by José Alberto Lizana

Fichar con la huella dactilar puede salir caro: multa de 365.000 euros por no justificar bien su tratamiento

En la actualidad las empresas están obligadas a realizar un control exhaustivo de la entrada y salida de sus trabajadores, lo que se conoce como 'fichar'. Hay muchos métodos para poder llevar este registro, y uno de los comunes es a través de la huella dactilar de los trabajadores. Pero no hacerlo bien puede acabar con multas para las empresas como el último caso publicado por la AEPD, e incluso Europa lo quiere llegar a prohibir en un futuro.

Precisamente la empresa CTC Externalización ha recibido una sanción de 365.000 euros por solicitar la huella dactilar a sus trabajadores. Todo ello por no informar de la recopilación de datos biométricos se hace con este sistema y no contar con las medidas de seguridad adecuadas. Todo esto acompañado de la obligación de solucionar los problemas en seis meses.

El uso de la huella dactilar puede dar muchos problemas

La reclamación de este caso llegó a la agencia de protección de dato sel 14 de febrero de 2022, que se encontró que sus datos biométricos estaban en el portal del empleado. Todo ello sin recibir información de la empresa. Y es que es algo que pidió de manera explícita a la empresa a través de correo electrónico.

George Prentzas Srfg7iwktdk Unsplash

Pero la respuesta a través de los correos electrónico sorprendió al trabajador: no existían consentimientos para tratar esta información, pero que los datos estaban en su portal. Al llegar la denuncia a la AEPD, se pidió explicaciones a la empresa que argumentó que ese no es un sistema de identificación sino de verificación y sin capacidad de almacenar la huella. Como información, la empresa se limitó a instalar un cartel al lado del dispositivo que se usa para introducir la huella dactilar.

Pero la realidad era al final muy diferente. La empresa en la documentación no pudo acreditar que la huella dactilar se borraba tras recopilarla, y además se detectó que si se almacenaba el dato del empleado junto al hash de la huella. Esto se suma a que la empresa no informó bien del tratamiento de los datos, al partir del hecho de que no estaba realizando un tratamiento de categoría especial.

Al final estamos hablando de una información muy sensible y única para cada una de las personas. De esta manera su uso siempre estar muy bien justificado y sobre todo con un sistema que no almacene los datos. Porque como hemos visto en otros casos, hasta en un gimnasio se impuso una sanción similar por esta situación.

Imágenes | George Prentzas Susanne Plank

En Genbeta | Sigue estos consejos de la AEPD para proteger tus datos y prevenir delitos en Internet

-
La noticia Fichar con la huella dactilar puede salir caro: multa de 365.000 euros por no justificar bien su tratamiento fue publicada originalmente en Genbeta por José Alberto Lizana .

08 Apr 14:07

Si tienes un NAS de D-Link deja de usarlo ya, descubren una vulnerabilidad que no arreglarán

by Sergio De Luz
Servidores NAS de D-Link vulnerables a fallos de seguridad graves

Hace años el fabricante D-Link lanzó al mercado varios modelos de servidores NAS, con funciones para compartir archivos en red local, gestor de descargas P2P e incluso la posibilidad de realizar copias de seguridad de tus archivos o equipos. Los modelos que lanzó en su día fueron los D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L, los cuales ya son EOL (End of Life), es decir, ya no recibirán más actualizaciones de firmware para solucionar fallos o incorporar nuevas funciones. Ahora se ha descubierto una vulnerabilidad grave en estos NAS, y el fabricante no solucionará este fallo de seguridad. ¿Quieres conocer todos los detalles sobre esta nueva vulnerabilidad?

Este fallo de seguridad que involucra a los servidores NAS del fabricante D-Link ha sido catalogada como grave, el identificador que se le ha asignado es CVE-2024-3273, y no tiene solución porque desde hace años estos equipos están en el fin de su vida útil, por lo que no recibiremos un parche solucionando el problema.

En qué consiste esta vulnerabilidad

Esta vulnerabilidad que se ha detectado afecta a la uri nas_sharing.cgi del firmware, de hecho, es vulnerable debido a dos problemas principales:

  • Puerta trasera debido a credenciales que están en el propio firmware: esta vulnerabilidad no es demasiado habitual, pero sí se han dado casos en los que ha sucedido. Esto ocurre porque el fabricante a la hora de compilar el firmware, también introduce credenciales de acceso dentro del firmware. Siguiendo las buenas prácticas de programación y seguridad, nunca se deberían introducir credenciales «hardcodeadas» en los firmwares, porque si se descubren, automáticamente se podría tener acceso como root. Esto supone que se podría tener acceso no autorizado sin la autenticación adecuada.
  • Vulnerabilidad de inyección de comandos: este fallo de seguridad permite inyectar cualquier comando como si estuviéramos conectados vía Telnet o SSH, esto se produce a través de un parámetro del sistema.

La explotación de estas vulnerabilidades conduce a la ejecución de cualquier comando arbitrario en los servidores NAS, proporcionando a los atacantes acceso potencial a información confidencial, alteración de la configuración del sistema o simplemente una denegación de servicio para que no se pueda usar hasta que se reinicie.

Según algunos buscadores tipo Shodan, hay casi 100.000 servidores NAS en línea que están afectados por esta vulnerabilidad, y que se podrían atacar a través de Internet sin ningún problema. Además, si lo tienes en una red privada sin acceso a Internet, y cualquiera se conecta a dicha red, también podrían explotar esta vulnerabilidad que está catalogada como grave.

Fallo de seguridad CVE-2024-3273 en los NAS D-Link que pueden ser hackeados

Como podéis ver, tenemos más de 92.000 servidores NAS abiertos a lo largo y ancho del mundo, lo que constituye un verdadero riesgo para los usuarios. Los servidores NAS afectados por esta vulnerabilidad que han descubierto son:

  • DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
  • DNS-325 Version 1.01
  • DNS-327L Version 1.09, Version 1.00.0409.2013
  • DNS-340L Version 1.08

Os recomendamos acceder al informe completo del investigador de seguridad que ha subido toda la información a GitHub. De hecho, ya existe un exploit capaz de explotar esta vulnerabilidad y tomar el control de los serviodres NAS afectados, puedes verlo aquí:

¿Qué puedo hacer para solucionarlo?

El fallo de seguridad no tiene solución ni lo tendrá, ya que se encuentra EOL (End of Life) y no lanzarán actualizaciones de firmware para corregir estos fallos que se han encontrado. Lo que se recomienda en estos casos es dejar de utilizarlo inmediatamente, antes de que tus datos se vean comprometidos o directamente borrados por un ransomware. Para mitigar este fallo de seguridad, puedes hacer lo siguiente:

  • No abrir puertos hacia el servidor NAS, es decir, que no sea accesible a través de Internet. En el caso de que quieras acceder, usa una VPN en tu casa para ello.
  • Vigila muy bien qué dispositivos y a quién das acceso a tu red cableada o Wi-Fi, si un usuario malintencionado se conecta a tu red, podría explotar la vulnerabilidad del servidor NAS.

Nuestra recomendación es la misma que la de los investigadores de seguridad y el INCIBE, que debería retirarse y reemplazarse por otro servidor NAS que esté libre de fallos de seguridad. El fabricante D-Link ha publicado en su web de anuncios esta vulnerabilidad, y también recomiendan retirarlo y reemplazarlo lo antes posible.

El artículo Si tienes un NAS de D-Link deja de usarlo ya, descubren una vulnerabilidad que no arreglarán se publicó en RedesZone.

08 Apr 11:43

Cecotec sufre un gran incendio en sus almacenes de Valencia: así va a afectar al fabricante de electrodomésticos

by Enrique Pérez

Cecotec sufre un gran incendio en sus almacenes de Valencia: así va a afectar al fabricante de electrodomésticos

Cecotec, reconocida por sus robots aspiradores Conga y numerosos electrodomésticos, ha sufrido un grave incendio. No había nadie trabajando porque se inició el domingo al mediodía, pero los daños son considerables. El Consorcio Provincial de Bomberos de Valencia ha informado que ya se ha logrado extinguir el incendio. Desde Xataka hemos hablado con el fabricante de electrodomésticos español para conocer el impacto que ha tenido.

Ayer sobre las 15:40 horas del mediodía se declaró este incendio, que ha finalizado a las 06:00h de esta mañana cuando los bomberos han finalizado su trabajo. En total seis dotaciones de bomberos se movilizaron para parar el incendio ocurrido en el almacén logístico de Cecotec, ubicado en el Polígono de La Ermita de El Romaní, en la localidad valenciana de Sollana.

Según explica el ayuntamiento de Sollana, el incendio "evolucionó muy rápido desde el principio". Los bomberos explican que tuvo una rápida propagación, afectando un total de cinco naves y otra parcialmente. Cecotec dispone de siete almacenes en Sollana, aunque afortunadamente su nave más grande no se ha visto afectada.

Bomberos

El incendio ha derribado paredes y ha afectado gravemente a electrodomésticos, recambios y embalajes. La columna de humo se veía desde kilómetros y se ha tenido que informar a los operadores de tren de posibles afectaciones.

A las 09:00h horas de esta mañana, la dotación de bomberos se ha asegurado que todo "seguía normal" y han dado por concluido la extinción.

En respuesta a Xataka, desde Cecotec explican que este incendio ha afectado a su fábrica destinada a labores de servicio técnico para la reparación de electrodomésticos y dispositivos.

Informan que no ha habido afortunadamente daños personales y dan las gracias a la rápida intervención de los bomberos y los equipos de emergencia.

Debido al incendio, Cecotec informa que "durante los próximos días, los tiempos de entrega habituales de los productos en reparación se verán ligeramente afectados".

Ante la gravedad del suceso, desde el fabricante de electrodomésticos han puesto "en marcha un plan de medidas para subsanar las pérdidas materiales ocasionadas como consecuencia del mismo y reponer los dispositivos de los clientes que se hayan visto afectados, por este desafortunado incidente, a la mayor brevedad posible". Por el momento las causas del incendio son desconocidas.

Imagen | Consorcio de Bomberos de Valencia

En Xataka | Aprendemos a base de catástrofes: a cada incendio como el de Valencia siempre le han seguido regulaciones más estrictas

-
La noticia Cecotec sufre un gran incendio en sus almacenes de Valencia: así va a afectar al fabricante de electrodomésticos fue publicada originalmente en Xataka por Enrique Pérez .

08 Apr 08:56

Control domótico con android

Nuestro amigo Juan tiene razón, cualquiera puede montarse un sistema domótico con un poco de arte, pero si no fuera por este tipo de artículos, ni nos lo plantearíamos.

En este caso, nos enseña a crear un interface para nuestros proyectos domóticos con AppInventor, que nos va a permitir diseñar aplicaciones para dispositivos móviles de una forma sencilla.

Enlace: RSPPI - Control domótico con android

02 Apr 16:35

What we know about the xz Utils backdoor that almost infected the world

by Dan Goodin
What we know about the xz Utils backdoor that almost infected the world

Enlarge (credit: Getty Images)

On Friday, a lone Microsoft developer rocked the world when he revealed a backdoor had been intentionally planted in xz Utils, an open source data compression utility available on almost all installations of Linux and other Unix-like operating systems. The person or people behind this project likely spent years on it. They were likely very close to seeing the backdoor update merged into Debian and Red Hat, the two biggest distributions of Linux, when an eagle-eyed software developer spotted something fishy.

"This might be the best executed supply chain attack we've seen described in the open, and it's a nightmare scenario: malicious, competent, authorized upstream in a widely used library," software and cryptography engineer Filippo Valsorda said of the effort, which came frightfully close to succeeding.

Researchers have spent the weekend gathering clues. Here's what we know so far.

Read 32 remaining paragraphs | Comments

19 Mar 17:44

Programa acciones según horarios con Scheduler en Home Assistant

by Sergio De Luz

El sistema de domótica de Home Assistant nos permite realizar complejas automatizaciones, para convertir nuestro hogar en un verdadero hogar inteligente. Recuerda que este sistema de domótica es compatible con cientos de marcas y miles de dispositivos, y es que podremos tener una administración centralizada de todos y cada uno de los dispositivos inteligentes de nuestro hogar. Uno de los softwares que más utilizamos diariamente es la integración de Scheduler que se puede instalar a través de HACS. Este software se encarga de gestionar el encendido o apagado de dispositivos, automatizaciones, scripts creados y mucho más, en función del horario. ¿Quieres conocer de todo lo que es capaz?

En muchas ocasiones necesitamos ejecutar ciertas acciones en un determinado horario, o que simplemente en ciertos horarios tengamos unas automatizaciones activadas y otras desactivadas, con el objetivo de adaptarse perfectamente a nuestras necesidades. Es aquí donde entra en juego el complemento de Scheduler que se debe instalar a través de HACS, el repositorio de integraciones de terceros que lo mantiene la comunidad. Nosotros usamos este software de manera diaria, para realizar el encendido y apagado de ciertas automatizaciones, en función de un horario en concreto muy fácil de configurar, e incluso en función de la salida o puesta de sol, perfecto para automatizar la apertura y cierre de las persianas inteligentes, así como de las luces de casa.

Instalación de Scheduler

La instalación de esta integración de terceros se debe realizar a través de HACS, el software que nos permitirá instalar integraciones no oficiales en Home Assistant. Si todavía no has instalado HACS en tu Home Assistant, en RedesZone tenemos un completo tutorial paso a paso de cómo debes instalarlo. Una vez que lo has instalado, usamos el buscador de dentro de HACS:

Debemos buscar «Scheduler Card» que es una integración de la categoría de Lovelace. Debes seguir los pasos para descargarlo, que básicamente es pinchar en el software, pinchar en el botón azul de «Descargar«, pinchas otra vez en el botón de «Descargar» y cuando se haya instalado nos pedirá limpiar el caché del navegador web para que todos los cambios se ejecuten correctamente, ya que es parte de Lovelace que es la interfaz gráfica de usuario.

Para que funcione Scheduler Card, es completamente necesario que instales el «Scheduler Component«. Hacemos el mismo proceso nuevamente, lo buscamos en HACS, pinchamos en el botón azul de «Descargar«, y pichamos en «Descargar«. Una vez que lo hayamos hecho, nos pedirá reiniciar Home Assistant para que funcione correctamente.

Una vez que se haya reiniciado, nos vamos a la sección de «Ajustes / Dispositivos y servicios«, y en la pestaña de «Integraciones» pinchamos en el botón azul de «Añadir integración«. Aquí buscamos «Scheduler» y procedemos a elegirlo:

Nos indicará que la configuración creada para Scheduler se ha realizado con éxito, y pinchamos en el botón de «Terminar«.

En estos instantes ya tendremos Scheduler instalado y funcionando perfectamente, ahora solamente debemos configurar correctamente la tarjeta Scheduler, dar de alta qué queremos utilizar (scripts, automatizaciones, dispositivos como luces, botones, personas etc).

Configuración y puesta en marcha

Para realizar la configuración de Scheduler, debemos irnos al menú principal de Lovelace, por ejemplo, a la vista principal de «Home». En la sección de «Por tarjeta» elegimos «Scheduler«, y elegimos la sugerencia que nos proporciona: «Personalizado: Scheduler Card«.

En la primera configuración, nos preguntará qué entidades queremos dar de alta para posteriormente configurarlas o utilizarlas. Nuestra recomendación es que no añadas todo lo que hay en el listado, solamente añade lo que realmente vayas a utilizar, porque luego se hará mucho más complicado encontrar las diferentes entidades, dispositivos, automatizaciones etc. Si tienes 50 automatizaciones y solamente hay dos que quieres controlar por horario, no es recomendable dar de alta las 50, simplemente da de alta las dos que vas a usar.

En la siguiente captura podéis ver que hemos elegido las dos automatizaciones que tenemos creadas, y también las tres entidades que tenemos de tipo «Climate», a modo de ejemplo.

Tenemos una gran cantidad de entidades, así que deberás elegir bien cuáles quieres exactamente. Lo más habitual es dar de alta automatizaciones, scripts y dispositivos como enchufes inteligentes, relés Wi-Fi y otros tipos de entidades de tipo «switch».

Una vez que hayamos añadido todo lo que realmente vayamos a usar, si pinchamos en «Añadir» podemos empezar a configurar los horarios de funcionamiento de las automatizaciones o lo que hayamos elegido, como los scripts. En el primer menú veremos que debemos elegir el grupo de automatizaciones o climatización, nosotros hemos elegido «automatizaciones» y elegimos una de ellas que nos interese configurar. Después tenemos la acción de «apagar» la automatización, «ejecutar» la automatización o bien «encender» la automatización si es que está apagada.

Si pinchamos en siguiente, podemos crear un horario sencillo, y es que podemos elegir que se ejecute la orden a diario en un determinado horario, días hábiles, fin de semana o personalizado. Una vez elegido, la hora puede ser fija o dinámica en función de la salida y puesta del sol, esto es perfecto si tienes automatizaciones relacionadas con la luz exterior.

Si quieres una mayor configuración, puedes pinchar en el botón de «Crear planificación» para poder configurar en detalle las órdenes de apagar, ejecutar y encender. Con esta configuración de «Crear planificación» podremos simplificar el apagado y encendido de las automatizaciones. En lugar de crear dos «horarios» uno con apagado y otro con encendido, lo tendremos todo en el mismo en función de la planificación horaria. Un aspecto importante, es que esto solamente soporta un horario fijo y no con la salida o puesta del sol.

Por último, en la pestaña de «Opciones» podemos definir las fechas donde queremos que esto funcione e incluso una condición adicional.

Una vez que hayamos configurado todo, podemos ver en la tarjeta el «Programador«, y la posibilidad de encender o apagar este programador, y todo ello de manera realmente rápida y fácil.

Hasta aquí hemos llegado con la configuración de Scheduler en Home Assistant, ahora os vamos a explicar para qué usamos esta integración de terceros tan útil, para que tengáis ideas si usáis esto en un futuro.

Usos prácticos de Scheduler en Home Assistant

Uno de los principales usos que le podemos dar a esta integración tan útil, es encender y apagar los termos eléctricos del agua corriente sanitaria. Si tienes una tarifa de luz con discriminación horaria, compensa bastante poner los termos en funcionamiento cuando tengamos la tarifa «barata», y apagarlos cuando estemos en una zona cara. En nuestro caso personal de un familiar, tenemos dos termos y podemos programar el encendido y apagado de los dos termos en un horario fijo. En la siguiente captura podéis ver cómo está configurado:

¿Por qué no hemos usado la «planificación» para el encendido y apagado del termo cocina y termo estudio? En algunas ocasiones, queremos desactivar el encendido automático o bien el apagado, y tenerlo todo en una misma acción puede resultar complicado de configurar. Al tenerlo separado, simplemente podemos activar o desactivar cada acción de manera individual. Si tienes claro los horarios y nunca los vas a tocar, entonces está claro que es mejor «Crear planificación» porque simplificará las cosas.

En nuestro caso personal usamos el programador para muchos usos, principalmente activar o desactivar automatizaciones en función de la hora de puesta de sol y salida de sol. Por ejemplo, algunos usos son los de activar/desactivar automatizaciones relacionadas con las luces de los pasillos, las tiras LED que tenemos en diferentes habitaciones, e incluso encender o apagar la luz exterior de la entrada de la casa.

También realizamos ejecución de entidades tipo «switch», como activar la recirculación de la caldera para tener agua calienta nada más abrir el grifo de agua. Otra acción bastante interesante es la de encender el aire acondicionado (bomba de calor) por la mañana, para calentar rápidamente la oficina sin necesidad de usar los radiadores. En 30 minutos aproximadamente podemos llegar hasta los 20ºC de temperatura de operación sin problemas.

Os recomendamos sacar la tarjeta en Lovelace en una vista completamente nueva, porque en cuanto pongas varias automatizaciones tendrás un listado bastante importante, y desde el smartphone se gestionará todo mucho mejor, viendo un listado de acciones programadas y así activarlas o desactivarlas. Un aspecto muy importante, es que el listado no es estático, sino que está ordenado en función de cuándo se van a ejecutar las programaciones, así que nostarás que no están en orden alfabético o de creación. Gracias a este orden, podemos ver muy fácilmente cuándo se va a ejecutar la próxima vez. Otra opción es que crees un panel nuevo que se llame «Administración», y ahí tengas todas las tarjetas relacionadas con la administración de los dispositivos, creemos que esta última opción es ideal para gestionar toda la información de administración de manera eficiente.

Como podéis ver, las posibilidades de Scheduler son casi infinitas, y nos permitirá facilitar enormemente el encendido, apagado y ejecución de automatizaciones, scripts, entidades y mucho más.

El artículo Programa acciones según horarios con Scheduler en Home Assistant se publicó en RedesZone.

19 Mar 10:58

Proxmox Mail Gateway 8.1 llega basado en Debian 12.5, Linux 6.5, arranque seguro y mas

by Darkcrizt
Proxmox-Mail-Gateway-

Proxmox Mail Gateway es una plataforma de seguridad de correo electrónico de código abierto

Se dio a conocer el lanzamiento de la nueva versión de Proxmox Mail Gateway 8.1 y en esta nueva versión se han implementado una serie de mejoras y actualizaciones significativas que van desde la actualización de la base del sistema, actualización de reglas, soporte para arranque seguro y más.

Proxmox Mail Gateway es un servidor proxy diseñado para actuar como una puerta de enlace entre una red externa y un servidor de correo interno, que puede estar basado en MS Exchange, Lotus Domino o Postfix. Su funcionalidad principal es gestionar todos los flujos de correo entrantes y salientes. Todos los registros de correspondencia se someten a un análisis exhaustivo y están disponibles para su revisión a través de una interfaz web intuitiva. La plataforma ofrece gráficos detallados para evaluar la dinámica general del correo, así como diversos informes y formularios para obtener información específica sobre correos individuales y el estado de su entrega.

¿Qué hay de nuevo en Proxmox Mail Gateway 8.1 ?

En esta nueva versión de Proxmox Mail Gateway 8.1 la base del sistema se ha sincronizado con la base de Debian Bookworm 12.5, además de que adopta el último kernel 6.5 e incluye ZFS 2.2.2 para una gestión eficiente de almacenamiento y protección de datos.

Una de las mejoras destacadas de este lanzamiento, es la ampliación del sistema de reglas, ya que ahora se ha introducido la capacidad de aplicar la verificación del modo de coincidencia en objetos y grupos, permitiendo la selección del modo de coincidencia en entradas de Objetos Qué/Quién/Cuándo, múltiples objetos en reglas y qué además abarcan varios objetos al realizar la verificación. Este cambio posibilita la creación de reglas complejas que pueden, por ejemplo, excluir a destinatarios individuales, realizar un escaneo flexible de archivos adjuntos incluso cuando la extensión del archivo no coincide con el tipo MIME, seleccionar correos enviados desde una dirección específica y que contengan cierto texto en el asunto, así como procesar de manera selectiva correos con ciertos archivos adjuntos para los cuales se ha activado la verificación de spam o virus.

Otras de las actualizaciones principales de Proxmox Mail Gateway 8.1 son SpamAssassin 4.0.0 con conjuntos de reglas actualizados, ClamAV 1.0.3 para detección, y PostgreSQL 15.6 para un rendimiento optimizado en la gestión de bases de datos.

Además de ello, también se destaca soporte para la generación opcional de firmas DKIM basada en el encabezado From, en lugar de los datos del remitente transmitidos durante la sesión SMTP. Además, Proxmox Mail Gateway ahora incluye soporte de arranque seguro, garantizando un inicio seguro y confiable del sistema en entornos críticos.

De los demás cambios que se destacan de esta nueva versión:

  • La interfaz web ha sido mejorada para facilitar la administración en implementaciones grandes, con filtros y cuadros de búsqueda para dominios de retransmisión, transporte, redes y objetos en el sistema de reglas.
  • Se han agregado íconos para mejorar la experiencia del usuario y se han corregido varios problemas relacionados con la configuración exclusiva de TLS 1.3 y la corrección de errores ortográficos.
  • La actualización desde versiones anteriores se ha simplificado, con un enfoque en advertir sobre posibles problemas como la falta de metapaquetes correctos para el gestor de arranque o módulos DKMS no actualizados.
  • Se han abordado problemas conocidos como la compatibilidad con controladores específicos y se ha mejorado la validación de entrada en el sistema de reglas para una experiencia más fluida y segura.
  • La configuración de Postfix se ha cambiado para proteger contra el ataque de contrabando SMTP.

Finalmente si estás interesado en poder conocer más al respecto debes saber que los componentes específicos de distribución están abiertos bajo la licencia AGPLv3 y puedes consultar los detalles en el siguiente enlace.

Descargar Proxmox Mail Gateway 8.1

Si eres de los que estan interesados en poder obtener la nueva versión, debes saber que la imagen ISO de instalación está disponible para su descarga gratuita.

Tanto un repositorio Enterprise de pago como dos repositorios gratuitos están disponibles para instalar actualizaciones, que difieren en el nivel de estabilización de las actualizaciones. Es posible instalar los componentes de Proxmox Mail Gateway encima de los servidores basados ​​en Debian que ya se ejecutan.

04 Mar 10:18

Broadcom-owned VMware kills the free version of ESXi virtualization software

by Andrew Cunningham
Broadcom-owned VMware kills the free version of ESXi virtualization software

Enlarge (credit: VMware)

Since Broadcom's $61 billion acquisition of VMware closed in November 2023, Broadcom has been charging ahead with major changes to the company's personnel and products. In December, Broadcom began laying off thousands of employees and stopped selling perpetually licensed versions of VMware products, pushing its customers toward more stable and lucrative software subscriptions instead. In January, it ended its partner programs, potentially disrupting sales and service for many users of its products.

This week, Broadcom is making a change that is smaller in scale but possibly more relevant for home users of its products: The free version of VMware's vSphere Hypervisor, also known as ESXi, is being discontinued.

ESXi is what is known as a "bare-metal hypervisor," lightweight software that runs directly on hardware without requiring a separate operating system layer in between. ESXi allows you to split a PC's physical resources (CPUs and CPU cores, RAM, storage, networking components, and so on) among multiple virtual machines. ESXi also supports passthrough for PCI, SATA, and USB accessories, allowing guest operating systems direct access to components like graphics cards and hard drives.

Read 2 remaining paragraphs | Comments

04 Mar 09:54

Con estos códigos podrás acceder a funciones ocultas de tu smartphone Android

by Nerea Pereira

Con estos códigos podrás acceder a funciones ocultas de tu smartphone Android

Si tienes un teléfono o tablet con el sistema operativo de Google, que sepas que hay una serie de códigos ocultos en Android que te permitirán acceder a todo tipo de funciones secretas en tu dispositivo.

Así que, descubre cuáles son los códigos secretos de Android y aprende cómo utilizarlo en tu teléfono o tablet. Activa el modo desarrollador y otros trucos para liberar todas las funciones ocultas en tu teléfono.

Para acceder a funciones secretas o avanzadas en dispositivos Android, hay dos métodos principales: activar las opciones de desarrollador y utilizar códigos USSD específicos que pueden variar según el fabricante del dispositivo.

Cómo acceder a las funciones ocultas del modo desarrollador

Opciones desarrollador

El Modo Desarrollador en Android es como una llave maestra que desbloquea un cofre lleno de herramientas y configuraciones avanzadas, diseñadas tanto para los desarrolladores como para los usuarios. Por ejemplo, puedes simular ubicaciones GPS, permitiéndote probar aplicaciones que dependen de la localización geográfica sin necesidad de moverte físicamente.

Para aquellos interesados en la estética y la interacción, el Modo Desarrollador ofrece herramientas para visualizar y ajustar las animaciones del sistema. Puedes ralentizar las animaciones para mejorar transiciones y asegurarte de que tu aplicación se integra suavemente con la interfaz de usuario de Android, ideal si tu teléfono no es muy potente. Además, y como verás más adelante, es muy fácil de activar. PAra ello, sigue estos pasos

  • Ve a Ajustes en tu dispositivo Android.
  • Desplázate hacia abajo y toca sobre «Acerca del teléfono» o «Acerca de la tableta».
  • Busca «Número de compilación» o «Versión de software».
  • Toca sobre «Número de compilación» siete veces. Tras los primeros toques, deberías ver un mensaje que dice algo como «Ahora estás a 4 pasos de ser un desarrollador».
  • Después de tocar siete veces, verás un mensaje que dice que las «Opciones de desarrollador» se han habilitado. Puedes encontrar estas opciones en el menú de ajustes, generalmente dentro del menú de sistema o ajustes adicionales.

Ten cuidado con lo que tocas, pero curiosea un poco por las opciones de desarrollador, ya que ofrecen muchas opciones

Códigos Android USSD ocultos

como bloquear el móvil por imei

Los códigos USSD (Unstructured Supplementary Service Data) o códigos secretos de Android son secuencias numéricas que puedes marcar en la aplicación de teléfono para acceder a funciones específicas, menús de prueba o información sobre tu dispositivo.

Algunos de estos códigos son genéricos para todos los dispositivos Android, mientras que otros son específicos para marcas como Samsung, Xiaomi y otros modelos, pero te los explicaremos más adelante.

Códigos Genéricos para Android

  • \06 Muestra el IMEI del dispositivo.
  • \0 Menú de prueba en algunos dispositivos (puede no funcionar en todos los dispositivos).
  • **\**4636**** Muestra información sobre el teléfono, estadísticas de uso de la batería y estadísticas de uso de datos WiFi.

Códigos secretos Android por fabricante

modelos de samsung

Como te decíamos, cada fabricante tiene sus propios códigos secretos, y te permitirán acceder a todo tipo de funciones ocultas. Veamos la de los principales fabricantes.

Samsung

Comenzamos con Samsung, ya que cuenta con decenas de códiogos secretos que te pueden interesar, veamos todo lo que ofrece.

*#0589# – Accede al modo de Sensor de Luz.
*#0588# – Prueba el Sensor de Proximidad.
*#*#232338#*#* – Muestra todas las direcciones MAC de Wi-Fi.
*#*#526#*#* – Realiza pruebas para la red WLAN.
*#*#1472365#*#* – Prueba el GPS.
*#*#1575#*#* – Otro código para probar el GPS.
*#0808# – Accede a la Configuración USB de Samsung.
*#9090# – Configuración de Diagnóstico.
*#*#232331#*#* – Soluciona problemas de Bluetooth.
#*3888# – Ingresa al Modo de Prueba de Bluetooth.
*#0673# y *#0673# – Pruebas de Audio.
#*#0*#*#* – Prueba la pantalla del dispositivo.
*#*#0842#*#* – Verifica retroiluminación y vibración, y realiza pruebas generales.
*#0*# – Modo de prueba general para varios componentes como RGB, Altavoz, Vibración, etc.
*#8999*8378# – Menú de Prueba Universal.
*#0782# – Prueba de Tiempo Móvil en Tiempo Real.
*#0842# – Prueba del Motor de Vibración.
#*3849#, #*2562#, #*3876#, #*3851# – Códigos para reiniciar el dispositivo sin hacerlo manualmente.

*#*#4636#*#* – Obtiene información del dispositivo.
*#*#4986*2650468#*#* – Muestra información H/W, PDA, y RFCallDate.
*#*#1111#*#* – Ver versión de software del firmware.
*#1234# – Muestra AP, CP, CSC Version y Número de Modelo.
*#*#2222#*#* – Ver versión de hardware del firmware.
*#*#44336#*#* – Muestra código de ventas ROM, número de lista de cambios y hora de compilación.
*#272*IMEI# – Restablece datos de usuario y cambia códigos de ventas.
*#*#0011#*#* – Información de estado para la red GSM.
*#12580*369# – Información de hardware y software.
#*#8377466#*#* – Ver todas las versiones de hardware y software del dispositivo.
***135#**[dial] – Solicita tu propio número de teléfono.
*#0228# – Estado de la batería ADC, lectura RSSI, etc.
*#011 – Muestra conexión a la red e información relacionada con la celda.
***43#*[dial] y **#43#*[dial] – Activar y desactivar espera

Google Pixel

Los dispositivos Google Pixel no tienen tantos códigos USSD específicos como otros fabricantes, debido a su enfoque en proporcionar una experiencia de software puro sin modificaciones significativas. Sin embargo, los códigos genéricos de Android suelen funcionar.

Xiaomi (MIUI)

Si tienes un teléfono Xiaomi, prueba estos códigos secretos para Android

#06#: Muestra el número IMEI del terminal.
##6484##: Accede al menú de testing para realizar pruebas de diversos componentes del dispositivo.
##37263##: Obtén información detallada sobre la pantalla, como la resolución, el tipo de panel y la densidad de píxeles.
>##4636##*:* Muestra información sobre el teléfono, la batería, las estadísticas de uso y las configuraciones de red.
##7780##: Restablece el smartphone al estado de fábrica, eliminando los datos de las aplicaciones.
27673855#: Realiza una limpieza y restauración del dispositivo, ideal para obtener el primer firmware estable.
##34971539##: Accede a información de «dev» sobre la cámara del terminal, como la versión del firmware y la configuración del sensor.
##7594##: Habilita el apagado directo usando el botón de encendido, sin necesidad de pasar por el menú.
##273283255663282#*#: Realiza una copia de seguridad rápida de tus datos.
##197328640##: Activa el «modo de prueba» para acceder a opciones ocultas y realizar diagnósticos del dispositivo.
##225##: Información sobre el calendario de MIUI.
##426##: Información sobre los servicios de Google Play.
##526##: Análisis de rendimiento de la LAN inalámbrica.
##232338##: Muestra la dirección MAC del dispositivo.
##1472365##: Test de rendimiento del GPS.
##1575##: Más pruebas de GPS.
##0283##: Test del packet loopback, un sistema de accesos directos.
##0#*#: Test de pantallas LCD.
##0673## Ó ##0289##: Test del sistema de audio.
##34971539##: Test de cámara.
##0842##: Test de la vibración y luz de fondo.
##2663##: Muestra la versión de la pantalla táctil.
##2664##: Prueba del rendimiento de la pantalla táctil.
##759##: Información sobre el Google Partner Setup.
##0588##: Test del sensor de proximidad.
##3264##: Indice la versión de la RAM instalada.
##232331##: Prueba de Bluetooth.
##284##: Crea un informe de fallos al momento.
##7262626##: Field test.
##232337##: Muestra la dirección Bluetooth del terminal.
##49862650468##: Ver el firmware de varios componentes.
##1234##: Información del firmware del terminal.
##1111##: Ver la versión del software FTA.
##2222##: Ver la versión de hardware FTA.
##44336##: Ver el número de compilación.
##8351##: Habilita la marcación por voz.
##8350##: Desactiva la marcación por voz.

Huawei

Si tienes un teléfono Huawei, que sepas que no te faltarán opciones como verás más adelante.

#0#: Menú de información del teléfono
##4636##: Menú de información del teléfono (avanzado)
##197328640##: Modo test
##2845## : Project Menu
##34971539##: Información de la cámara
##1111##: Versión FTA del software
##1234##: Versión PDA del software
#12580369#: Información del software y hardware
##232339##: Wi-Fi test
##0842##: Test de vibración y del brillo de la pantalla
#2664##: Touchscreen test
##232331##: Test de Bluetooth
##1472365##: Test rápido/Análisis rápido del GPS
##1575##: Análisis completo del GPS
##0283##: Test de bucle de paquetes

23 Feb 11:19

Doing DNS and DHCP for your LAN the old way—the way that works

by Lee Hutchinson
All shall tremble before your fully functional forward and reverse lookups!

Enlarge / All shall tremble before your fully functional forward and reverse lookups! (credit: Aurich Lawson | Getty Images)

Here's a short summary of the next 7,000-ish words for folks who hate the thing recipe sites do where the authors babble about their personal lives for pages and pages before getting to the cooking: This article is about how to install bind and dhcpd and tie them together into a functional dynamic DNS setup for your LAN so that DHCP clients self-register with DNS, and you always have working forward and reverse DNS lookups. This article is intended to be part one of a two-part series, and in part two, we'll combine our bind DNS instance with an ACME-enabled LAN certificate authority and set up LetsEncrypt-style auto-renewing certificates for LAN services.

If that sounds like a fun couple of weekend projects, you're in the right place! If you want to fast-forward to where we start installing stuff, skip down a couple of subheds to the tutorial-y bits. Now, excuse me while I babble about my personal life.

My name is Lee, and I have a problem

(Hi, Lee.)

Read 127 remaining paragraphs | Comments

16 Feb 11:48

JELOS: Una Distro inmutable para dispositivos de juegos portátiles

by Linux Post Install
JELOS: Una Distro inmutable para dispositivos de juegos portátiles

JELOS: Una Distro inmutable para dispositivos de juegos portátiles

Cuando de Distribuciones GNU/Linux se trata, el Linuxverso está lleno de muchas de ellas para los más diferentes fines. Las hay tanto de propósito general para usuarios promedios del hogar y la oficina, como específicas para estudiantes y educadores. Y también, para científicos e investigadores, profesionales del ámbito multimedia, profesionales del ámbito de la Seguridad TI, Desarrolladores de Software y muchos otros más.

También, existen muchas diferentes Distribuciones GNU/Linux para los más variados tipos de dispositivos de cómputo. Es decir, para los clásicos y bien conocidos ordenadores del hogar y la oficina, para servidores, superordenadores, dispositivos de bolsillos, dispositivos IoT, y muchos otros más. Pero, hoy nos enfocaremos en una interesante Distro GNU/Linux creada por una pequeña comunidad de entusiastas, cuyo nombre es «JELOS», y que tiene como finalidad ser una Distribución inmutable para dispositivos de juegos portátiles. Lo que, viene a aportar un fabuloso granito de arena al ámbito Gaming sobre Linux. Y seguramente será de mucha utilidad para aquellos Gamers de Linux que suelen disfrutar de juegos retro desde sus ordenadores y cualquier otro dispositivo que les sea posible.

WinesapOS: Una Distro GNU/Linux para juegos al estilo SteamOS

WinesapOS: Una Distro GNU/Linux para juegos al estilo SteamOS

Pero, antes de iniciar la lectura de esta publicación sobre qué la interesante y alternativa Distro GNU/Linux Gaming «JELOS», les recomendamos la anterior publicación relacionada con otra similar y muy conocida:

JELOS: Una Distribución Gaming comunitaria desarrollada a la medida

JELOS: Una Distribución Gaming comunitaria desarrollada a la medida

¿Qué es JELOS?

Según el sitio web oficial de este desarrollo libre y abierto, el mismo es descrito brevemente de la siguiente forma:

Just Enough Linux Operating System (JELOS) es una distribución de Linux inmutable para dispositivos de juegos portátiles desarrollada por una pequeña comunidad de entusiastas. Nuestro objetivo es producir un sistema operativo que tenga las características y capacidades que necesitamos, y divertirnos mientras lo desarrollamos.

Mientras que, en su sección oficial de GitHub lo siguiente:

JELOS es una distribución de Linux que se compone de muchos componentes de código abierto. Los componentes se proporcionan bajo sus respectivas licencias. Esta distribución incluye componentes con licencia para uso no comercial únicamente.

Características

Actualmente, JELOS va por su actual y estable versión descargable número 20240212, de fecha 12 de febrero de 2024. Y al día de hoy, presenta como características generales y destacadas las 10 siguientes:

  1. El soporte para reproducir música y vídeo.
  2. El soporte de controlador y audio Bluetooth.
  3. El soporte integrado para scraping y retrologros.
  4. El soporte de VPN con Wireguard, Tailscale y ZeroTier.
  5. El soporte táctil en el juego en dispositivos compatibles.
  6. El soporte para salida de audio y video HDMI y audio USB.
  7. El control de grano fino para la duración o el rendimiento de la batería.
  8. La capacidad de juego integrado en red local y remota entre dispositivos.
  9. Una creciente comunidad y muy activa constituida por desarrolladores y usuarios.
  10. La capacidad de sincronización de dispositivo a dispositivo y de dispositivo a nube con Syncthing y rclone.

Además, y algo bien importante, es que sus desarrolladores afirman que cualquiera que lo desee es libre de compartir y adaptar JELOS según sus deseos y necesidades. Pero, bajo los límites de la licencia Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International.

Dispositivos compatibles

Dispositivos compatibles con JELOS

Al día actual, esta Distribución GNU/Linux es compatible con los siguientes dispositivos portátiles de videojuego con chips ARM, AMD e Intel:

  1. Anbernic: RG351P/M, RG351V, RG353P, RG353M, RG353V, RG353VS, RG503, RG552 y Win600.
  2. AOKZOE: A1 Pro.
  3. Atari: VCS.
  4. AYANEO: Air, Air Pro, Air Plus, AYANEO 2 y AYANEO 2S.
  5. Ayn: Loki Zero y Loki Max.
  6. GPD: Win 4 y Win Max 2 (2022).
  7. Hardkernel: Odroid Go Advance, Odroid Go Super, Odroid Go Ultra y N2/N2+/N2L.
  8. Indiedroid: Nova.
  9. Orange Pi: Orange Pi 5.
  10. Powkiddy: RGB10 Max 3 Pro, RGB30, y x55.

Pantallazos

Pantallazos sobre Just Enough Linux Operating System - 01

Pantallazos sobre Just Enough Linux Operating System - 02

Pantallazos sobre Just Enough Linux Operating System - 03

Pantallazos sobre Just Enough Linux Operating System - 04

Nuestro Top de Distros GNU/Linux Gamers conocidas

Activas para el 2023/2024

  1. Batocera Linux: Base independiente construida mediante Buildroot y está actualizada al año 2023.
  2. Bazzite: Basada en Fedora y está actualizada hasta el año 2023.
  3. ChimeraOS: Basada en SteamOS y está actualizada hasta el año 2023.
  4. Drauger OS: Basada en Ubuntu y está actualizada hasta el año 2023.
  5. Fedora Games: Basada en Fedora y actualizada al año 2023.
  6. GroovyArcade: Basada en Arch y actualizada al año 2023.
  7. Lakka: Basada en LibreELEC y está actualizada hasta el año 2023.
  8. LinuxConsole: Basada en LFS y está actualizada hasta el año 2023, con una versión en desarrollo.
  9. Makululu Linux GameR: Basada en Makululu Linux y actualizada hasta el año 2023.
  10. Nobara Linux: Basada en Fedora y está actualizada hasta el año 2023.
  11. PikaOS: Basada en Ubuntu y está actualizada al año 2023.
  12. RecalBox: Base independiente mediante LFS y está actualizada hasta el año 2023.
  13. Regata OS: Basada en OpenSUSE y está actualizada al año 2023.
  14. RetroPie: Basada en Raspbian y está actualizada hasta el año 2022.
  15. Solus: Base independiente mediante LFS y está actualizada hasta el año 2023.
  16. SparkyLinux GameOver: Basada en Sparky y actualizada al año 2023.
  17. Voyager Live GS: Basada en Ubuntu con soporte hasta el año 2023.
  18. Ultimate Edition Linux: Basada en Ubuntu y está actualizada hasta el año 2022.

Inactivas u abandonadas

  1. Game Drift Linux
  2. Manjaro Gaming Edition
  3. SteamOS
  4. Supergamer
  5. Ubuntu GamePack

Y si ninguna de las anteriores Distros Gamers se adecua a tus necesidades o a los requerimientos de tus equipos, siempre queda la posibilidad de adaptar tu propia Distro GNU/Linux actual basada en Debian para que ejecute tus juegos favoritos. Y para dicho fin te recomendamos este antiguo tutorial para que la optimices y puedas gozar de tus juegos favoritos sobre tu Distro GNU/Linux actual: Convierte tu GNU/Linux en una Distro Gamer de calidad.

Imagen de Resumen para post 2024

Resumen

En resumen, está interesante, útil, novedosa y versátil Distribución GNU/Linux enfocada al ámbito Gaming sobre dispositivos portátiles de videojuegos llamada «JELOS» cubre muy bien un sector poco explorado y explotado por la mayoría de las Distribuciones Linuxeras. Sector, el cual, mayoritariamente, es conocido por la fama de las Steam Deck con SteamOS. Sin embargo, es muy probable que, existan otros desarrollos similares que sean igual o más de poco conocidos. Por lo que, si eres uno de los que le apasiona este ámbito Gaming sobre Linux, en dispositivos portátiles o videoconsolas retro, te invitamos a darnos a conocer el nombre de los mismos, vía comentarios, para el conocimiento y disfrute de toda nuestra Comunidad TI Linuxera.

Por último, recuerda visitar nuestra «página de inicio» en español. O, en cualquier otro idioma (con solo agregar al final de nuestra URL actual, 2 letras al final, por ejemplo: ar, de, en, fr, ja, pt y ru, entre muchas otras) para conocer más contenidos actuales. Además, te invitamos a unirte a nuestro Canal oficial de Telegram para leer y compartir más noticias, guías y tutoriales de nuestra web. Y también, al siguiente Canal alternativo de Telegram para aprender más sobre el Linuxverso en general.

13 Feb 07:49

Can a $10 Raspberry Pi break your PC’s disk encryption? It’s complicated.

by Andrew Cunningham
A $10 Raspberry Pi Pico-based TPM sniffing tool, designed to grab the Bitlocker disk encryption keys from some models of Lenovo laptop.

Enlarge / A $10 Raspberry Pi Pico-based TPM sniffing tool, designed to grab the Bitlocker disk encryption keys from some models of Lenovo laptop. (credit: StackSmashing)

Last week, a video by security researcher StackSmashing demonstrated an exploit that could break Microsoft's BitLocker drive encryption in "less than 50 seconds" using a custom PCB and a Raspberry Pi Pico.

The exploit works by using the Pi to monitor communication between an external TPM chip and the rest of the laptop, a second-generation ThinkPad X1 Carbon from roughly 2014. The TPM stores the encryption key that unlocks your encrypted disk and makes it readable, and the TPM sends that key to unlock the disk once it has verified that the rest of the PC's hardware hasn't changed since the drive was encrypted. The issue is that the encryption key is sent in plaintext, allowing a sniffer like the one that StackSmashing developed to read the key and then use it to unlock the drive in another system, gaining access to all the data on it.

This is not a new exploit, and StackSmashing has repeatedly said as much. We reported on a similar TPM sniffing exploit in 2021, and there's another from 2019 that similarly used low-cost commodity hardware to pick up a plaintext encryption key over the same low-pin count (LPC) communication bus StackSmashing used. This type of exploit is well-known enough that Microsoft even includes some extra mitigation steps in its own BitLocker documentation; the main new innovation in StackSmashing's demo is the Raspberry Pi component, which is likely part of the reason why outlets like Hackaday and Tom's Hardware picked it up in the first place.

Read 18 remaining paragraphs | Comments

13 Feb 07:41

Rastrea las llamadas de otro smartphone con esta aplicación

by Lorena Figueredo

mSpy, la aplicación para rastrear llamadas.

La tecnología nos conecta y nos informa como nunca antes. Se puede decir que ha cambiado completamente nuestras vidas de muchas maneras positivas, pero también ha generado nuevos desafíos para muchas personas. En especial, los padres que buscan mantener seguros a sus hijos. Hoy por hoy los niños tienen un gran mundo digital al alcance de sus manos. Muchas veces los niños están expuestos a interactuar con mucha gente desconocida, algo aterrador para cualquier padre preocupado. Por eso es importante contar con herramientas o alguna aplicación para rastrear llamadas o monitorear que nuestros niños estén dándole un uso adecuado y seguro a sus teléfonos inteligentes.

Por suerte, hay herramientas disponibles para ayudar a los padres a navegar este nuevo mundo digital. Una de ellas es mSpy, una aplicación que permite monitorear y rastrear de forma remota y discreta la actividad en los teléfonos de los niños. También puede usarse para otros fines que te explicaremos en este post.

¿Es legal rastrear las llamadas de un teléfono ajeno?

La legalidad de rastrear las llamadas de un smartphone ajeno es un tema complejo que depende de las leyes específicas de cada país. Antes de aventurarte a rastrear llamadas o realizar cualquier tipo de monitoreo de un teléfono que no es el tuyo investiga primero la legislación vigente en el país donde vives.

En sí rastrear el teléfono de un menor de edad que vive bajo tu cuidado se considera legal en la mayoría de los lugares. También suele ser legal si la persona a monitorear da su consentimiento explícito, como en el caso de empleados de una compañía.

Pero, ten especial cuidado al rastrear el teléfono de otra persona adulta sin su consentimiento. Hacerlo puede considerarse una violación de privacidad con consecuencias legales. Por lo tanto, infórmate sobre las leyes locales antes de utilizar cualquier software de rastreo telefónico sin autorización. La regla de oro es siempre respetar la privacidad ajena.

¿Qué es mSpy?

Lo que se puede hacer con mSpy, la aplicación para rastrear llamadas de un teléfono ajeno.

mSpy es una aplicación de monitoreo parental que permite a los padres supervisar la actividad online y del teléfono de sus hijos. La app fue creada en 2010 para ayudar a los padres a mantener seguros a sus hijos en internet y las redes sociales. Con mSpy puedes monitorear las llamadas, mensajes, ubicación, redes sociales y otras actividades online sin que los niños se den cuenta.

Se instala de forma invisible en el teléfono del niño y envía la información recopilada al panel de control del padre. Está disponible para Android, iOS y con jailbreak. Ofrece varios planes asequibles y una interfaz fácil de usar.
Cuenta con más de 1.5 millones de clientes satisfechos en 180 países. Según las reseñas, los padres la encuentran útil para mantener seguros a sus hijos en internet ya que les brinda tranquilidad al permitirles conocer con quién se comunican y qué hacen en sus teléfonos. Por esta razón mSpy se ha convertido en la opción número 1 en muchos países.

¿Para qué rastrear las llamadas de otro teléfono?

Te damos algunas razones para rastrear llamadas de otros teléfonos con la aplicación de mSpy.

Proteger a tus hijos

mSpy ayuda a los padres preocupados a supervisar la actividad online y del teléfono de sus hijos. La aplicación les permite rastrear las llamadas de sus hijos para saber con quién se comunican y mantenerlos seguros. El monitoreo de llamadas de mSpy incluye un registro detallado con tiempo, duración y más. De este modo, los padres pueden conocer las amistades de sus hijos y con quiénes interactúan en internet.

Descubrir una infidelidad

La app no solo se puede usar para monitorear el uso del smartphone de los niños, sino que también para rastrear las llamadas de otro teléfono para descubrir una posible infidelidad. mSpy permite ver el registro de llamadas, mensajes y más sin que la otra persona lo sepa. Esto puede ayudar a obtener pruebas de una infidelidad si se sospecha que la pareja se comunica con alguien más. Muchos clientes de mSpy han utilizado el servicio para atrapar a sus parejas engañándolos.

Supervisar empleados

Demo de mSpy.

Otro de los usos muy comunes de mSpy viene de la mano de las empresas. Estas utilizan la app para monitorear el uso que los empleados les dan a los teléfonos de la compañía. De esta manera, las empresas pueden saber si el teléfono se utiliza para fines laborales o personales. Según mSpy, el monitoreo de llamadas y mensajes puede ayudar a incrementar la productividad.

Investigaciones

Detectives y agencias de investigación utilizan aplicaciones como mSpy para obtener información en investigaciones. El monitoreo encubierto de llamadas y mensajes puede proporcionar pruebas importantes. Por ejemplo, en casos de custodia infantil o investigaciones de fraude.

¿Cómo funciona mSpy?

Más sobre el demo de mSpy.

mSpy funciona instalándose de forma invisible en el teléfono que se quiere monitorear. En dispositivos Android, se requiere acceso físico al teléfono para instalar la aplicación directamente. En iPhones, se pueden usar las credenciales de iCloud del usuario para sincronizar los datos, aunque también se puede hacer con acceso físico si tiene autenticación de dos factores activada.

Una vez instalado, mSpy opera en segundo plano recopilando información como llamadas, mensajes, ubicación GPS, redes sociales, navegación web, etc. Toda esta información se envía al panel de control online del usuario monitoreador. El panel de mSpy permite ver en tiempo real la actividad del teléfono supervisado.

Entre las principales funciones de la aplicación se encuentran rastrear llamadas, monitorear mensajes, geolocalización, redes sociales como Instagram o Snapchat, el historial de navegación web y aplicaciones usadas. mSpy también hace capturas de pantalla periódicas y tiene un keylogger para ver toda la actividad realizada en el teléfono.

Además, se pueden configurar alertas por palabras clave o ubicación para estar al tanto de potenciales problemas. mSpy brinda tranquilidad y seguridad al permitir conocer lo que sucede en un teléfono de forma remota y discreta.

Ingresa a la web de mSpy para probar el demo y ver si quieres comenzar utilizar la aplicación para rastrear llamadas de un teléfono ajeno.

12 Feb 16:30

Este trucazo te permite seguir usando tu correo electrónico de Gmail aunque te quedes sin espacio y gratis

by Eva Rodriguez de Luis

Este trucazo te permite seguir usando tu correo electrónico de Gmail aunque te quedes sin espacio y gratis

Las cuentas de Gmail son un poco como los abuelos y abuelas: deberían ser eternos... (gratis en el caso del email, quiero decir). Como tantas otras personas me hice una cuenta de correo de Google gratis hace más de una década (no obstante, nació en 2004) que uso absolutamente para todo dentro de mi vida personal. A lo largo de los años esos 15GB gratis se han ido llenando poco a poco hasta que el día menos pensado te quedas sin espacio.

¿Qué haces ahora: una limpieza general para hacer espacio, comienzas a pagar por tu cuenta de correo o te creas una nueva cuenta y comienzas de cero perdiéndolo todo? Nada de eso: sigue este truco y podrás seguir usando tu vieja cuenta de Gmail de toda la vida gratis.

La solución es tan sencilla como crear una segunda cuenta de Google (sí, eso estaba entre las opciones, pero tiene truco) para después configurar que la cuenta original reenvíe de forma automática los mensajes que recibe a la nueva (así sigue operativa para los servicios donde tengas suscripción y para tus contactos) y configurar la segunda cuenta para que aparezca la primera como remitente. A partir de ese momento, configurarás todo desde la cuenta nueva.

Cómo seguir usando tu cuenta de Gmail sin espacio disponible y sin pagar

Lo primero es tan sencillo como crear una cuenta nueva, algo que puedes hacer saliendo de tu cuenta y al entrar en Google, pulsar sobre "Iniciar sesión", después tocar sobre "Usar otra cuenta" y ya ahí, "Crea cuenta". Si no quieres complicarte también puedes googlear "crear cuenta nueva Google" y listo.  O ir a esta dirección:   https://www.google.com/intl/es/gmail/about/ . Sigue los pasos para crear tu nueva cuenta. Supongamos que tu nueva cuenta es "segundacuenta@gmail.com".

Ahora vuelve a tu cuenta original (que llamaremos "primeracuenta@gmail.com"), esa que está llena y ve a la "Configuración" (es el engranaje de la esquina superior derecha) y sigue la siguiente ruta: toca sobre "Ver todos los ajustes", busca en el menú de la parte superior "Reenvío y correo POP/IMAP" y entra. Allí busca "Reenvío" y toca sobre el botón "Añadir una dirección de reenvío". Aquí es donde tendrás que meter la dirección de tu segunda cuenta.

Captura De Pantalla 2023 02 24 A Las 7 50 57

Al añadirla toca en "Siguiente" y confirma la operación, para lo que Gmail te enviará un código a segundacuenta@gmail.com. Entra en tu nueva cuenta y haz click sobre el enlace y después en confirmar para que desde ese momento todo lo que te llegue a primeracuenta@gmail.com irá a parar a segundacuenta@gmail.com.

La segunda parte de la operación implica que cuando alguien reciba un correo tuyo vea primeracuenta@gmail.com aunque realmente lo hayas redactado desde segundacuenta@gmail.com. Entra en la configuración de tu cuenta nueva y ahora toca en "Ver todos los ajustes". Ahora busca "Cuentas e importación" en el menú de la parte superior y accede.

Captura De Pantalla 2023 02 24 A Las 7 58 11

En la parte superior de todas las opciones verás el apartado "Enviar como". Toca sobre "Añadir otra dirección de correo electrónico". Se abrirá una nueva ventana donde podrás poner el nombre que recibirán como destinatario del email y la dirección que quieres que aparezca, en este caso primeracuenta@gmail.com. Cuando lo tengas pulsa en "Siguiente paso" y a continuación en "Enviar verificación". Como antes, es necesario que ambas cuentas se entiendan para poder llevar a cabo este proceso, de ahí que tengas que verificar lo que recibas en tu cuenta antigua para confirmar.

Ahora ya sí: tus correos aparecen enviados con tu dirección de siempre y te llega todos los emails de tu vieja cuenta, pero estás aprovechando el espacio y la interfaz de tu nueva cuenta solo siguiendo un par de pasos y sin pagar nada.


Una versión anterior de este artículo se publicó en 2023.

Portada | Foto de Solen Feyissa en Unsplash

En Genbeta | 11 trucos y curiosidades de Gmail para sacarle aún más provecho

-
La noticia Este trucazo te permite seguir usando tu correo electrónico de Gmail aunque te quedes sin espacio y gratis fue publicada originalmente en Genbeta por Eva Rodriguez de Luis .

12 Feb 10:54

En una videollamada le ordenaron a un empleado que transfiriese 25 millones de dólares. Todos eran deepfakes menos él

by Javier Pastor

En una videollamada le ordenaron a un empleado que transfiriese 25 millones de dólares. Todos eran deepfakes menos él

Al empleado de una multinacional de Hong Kong aquello le sonó un poco raro. El Chief Financial Officer de la empresa le dijo en un correo electronico que debía realizar una transferencia de dinero, y que le llamaría por videoconferencia.

Así lo hizo, y a lo largo durante una semana el empleado mantuvo varias videoconferencias con el CFO y otros directivos de la empresa. Le ordenaron realizar varias transferencias por un valor total de 200 millones de dólares de Honk Kong, unos 25,6 millones de dólares.

¿El problema? Que el CFO no era el CFO. Era un deepfake. Y el resto de directivos de esas reuniones, lo mismo.

Como señalan en SCMP, para cuando el empleado se dio cuenta del engaño, ya era demasiado tarde, y el dinero había sido transferido. Contactó con la policía, que confirmó que la estafa se había realizado recreando digitalmente a varios directivos de la compañía.

Todos los presentes en las videollamadas  salvo el empleado eran deepfakes. La policía no ha revelado detalles sobre la empresa y los empleados involucrados.

El responsable de la investigación, el superintendente Baron Chan Shun-ching, indicó que mientras que en otros casos las víctimas habían sido engañadas con videollamadas de persona a persona, "esta vez, en una conferencia multipersona, lo que resultó es que todos a los que ves son falsos".

Según las declaraciones recogidas por la policía, los empleados de la llamada parecían y sonaban como la gente real a la que el empleado reconoció. Según Chan, "usaron tecnología de deepfake para imitar la voz de sus objetivos leyendo un guión". Los vídeos de los directivos recreados con esta tecnología se realizaron a partir de vídeos reales que estaban disponibles públicamente.

Durante la videoconferencia los estafadores pidieron al empleado que se presentara, pero luego no interactuaron con él: simplemente le daban órdenes y la reunión terminaba de forma repentina.

A partir de ahí, se mantuvieron en contacto con ese empleado a través de correos, llamadas de persona a persona y mensajería instantánea. Los estafadores intentaron lo mismo con otros dos o tres empleados en total, pero no se sabe más de esos intentos y de momento no ha habido arrestos.

Este tipo de suplantaciones mediante voces clonadas con IA ya son una amenaza inquietante, pero las cosas se complican aún más con estas videollamadas en las que además podemos ver a esa persona y por tanto todo parece aún más real. Aunque hay formas de detectarlos, hacerlo es cada vez más complicado.

En Xataka | Las estafas con voces clonadas con IA son cada vez más frecuentes, pero hay una potencial solución: las "contraseñas familiares"

-
La noticia En una videollamada le ordenaron a un empleado que transfiriese 25 millones de dólares. Todos eran deepfakes menos él fue publicada originalmente en Xataka por Javier Pastor .

12 Feb 10:53

Mis padres han comprado una tele. Así se la he configurado desde mi casa usando el móvil y una app gratuita

by Jose Antonio Carmona

Mis padres han comprado una tele. Así se la he configurado desde mi casa usando el móvil y una app gratuita

Los modernos televisores cada vez tienen más prestaciones y ofrecen acceso a un abanico más grande de opciones. Sin embargo, esta ganancia provoca también que la curva de aprendizaje aumente y en algunos usuarios, sobre todo en las personas mayores, se pueden dar situaciones en las que todo se complique en exceso.

En mi caso, por ejemplo, he tenido que echar un cable algunas veces a mis padres, y el problema se acentúa sobre todo cuando no estoy presente. En ese momento no queda más remedio que tirar de videollamada por alguna aplicación móvil para intentar echar una mano. Y así era hasta que descubrí esta aplicación que me permite controlar todo el servicio a la estancia como si fuese un servicio técnico.

Un servicio técnico de andar por casa

Config Tele 4

Se trata de una herramienta que hasta ahora había pasado desapercibida y que redescubrí por un conocido (gracias Javier). Una app que además de ser funcional en televisores, lo es también para casi cualquier otro dispositivo ya sea ordenador, tableta, teléfono... Una aplicación que lo que hace es ofrecer acceso remoto para controlar el televisor (en este caso), como si estuviese delante de él, aunque me encuentre en otro sitio distinto.

Anydesk 1

La aplicación se llama AnyDesk y lo mejor de todo es que es totalmente gratuita. Una aplicación que se puede descargar este enlace en Google Play Store y de la que ahora te voy a contar las claves para sacarle todo el partido.

AnyDesk

Lo primero es descargar la aplicación aquí. Además, en la Smart TV es necesario descargar también este plugin, también de AnyDesk. Con todos los componentes instalados (en teléfono y tele) que voy a usar para controlar el televisor y en el Smart TV, comienza todo el proceso.

Anydesk 9

Esto es, quizás lo más engorroso, puesto que cuando inicias la aplicación en el televisor, te vas a encontrar con un montón de avisos de seguridad, indicando la peligrosidad de dar acceso a tu televisor a cualquier desconocido. Pero no te preocupes, porque solo podrá acceder a aquella persona que tenga la clave de identificación.

Anydesk 2
Anydesk 4
Anydesk 8

De hecho, para poder comenzar a usar AnyDesk, tendrás que introducir en el teléfono que funciona como controlador, una clave que aparece en este caso en el televisor. Es una especie de matrícula que permite establecer la unión.

Anydesk 3 Por seguridad he cambiado los número

Dicho esto, la aplicación ofrece distintas modalidades a la hora de compartir pantalla. Por eso, si lo que queremos es controlar el televisor a distancia, como si estuviéramos presentes, tendremos que realizar antes un ajuste previo dentro de la configuración.

Anydesk 6

Y es que si te fijas, verás como algunas opciones aparecen con un candado, lo cual indica que antes han de ser desbloqueadas. Es por ejemplo, el caso de la que permite interactuar con los distintos controles del televisor usando el teléfono.

Anydesk 5

Puedes acceder a estas opciones, entrando en el apartado "Seguridad" de la zona izquierda del la pantalla y dentro de "Acceso interactivo" habilitando el apartado "Permitir siempre solicitudes de conexión". Si por ejemplo dejas marcada la que viene por defecto, "Sólo aceptar si la ventana AnyDesk visible" no podrás interactuar con el otro dispositivo.

Acceso

Bajo la imagen de estas líneas, puedes ver como en la primera algunas funciones aparecen bloqueadas, y sin embargo, en la segunda ya aparecen disponibles tras realizar los cambios oportunos en los ajustes de la aplicación.

Anydesk 12 Con las funciones bloqueadas
Screenshot 20240204 114306 Con las funciones desbloqueadas

Dicho todo esto, lo que tienes que hacer es introducir en el teléfono móvil, el número o "matrícula" que aparece en el televisor. Aparecerá un pequeño mensaje de aviso y una cuenta atrás que debe concluir antes de poder acceder a la pantalla de forma remota.

En las pruebas, yo he usado la aplicación AnyDesk tanto en un teléfono Android como en otro con iOS y el funcionamiento es casi calcado. En el vídeo que tienes bajo estas líneas, puedes comprobar cómo funciona la aplicación, la interfaz que tiene.

Ofrece todo un abanico de opciones, desde controlar el televisor, como si el teléfono fuese un ratón o un control-pad, pero también grabar la pantalla del mismo o realizar capturas.

Para el caso, a mí lo que me interesaba era acceder a los ajustes del televisor para cambiar distintos parámetros, y como puedes ver en el vídeo que aparece bajo estas líneas, es algo que se puede hacer sin problema.

Lo he hecho usando el lápiz del teléfono por comodidad, pero también se puede hacer sin problema usando los dedos y aunque en algunas situaciones hace falta algo de puntería para acertar con el icono, no ofrece mayor problema.

De hecho, como se puede ver, podrás acceder a todos los apartados y cambiar los ajustes como si estuviese allí mismo con el mando de distancia.

De esta forma, he logrado acceder a la configuración del televisor a distancia y realizar las modificaciones oportunas, así como eliminar alguna aplicación que estaba ocasionando problemas.

Una vez no quieres seguir compartiendo el acceso al dispositivo, ya el televisor, una tableta, un ordenador... Desde mismo televisor (en este caso), se puede cerrar la sesión.

En Xataka SmartHome | Mi Smart TV se veía súper oscura hasta que desactivé esto. La opción escondida que hacía que lo viera todo peor

-
La noticia Mis padres han comprado una tele. Así se la he configurado desde mi casa usando el móvil y una app gratuita fue publicada originalmente en Xataka Smart Home por Jose Antonio Carmona .

12 Feb 09:00

Que tu gimnasio te pida tu huella dactilar es excesivo: multa de la AEPD por no justificar bien su uso existiendo alternativas

by José Alberto Lizana

Que tu gimnasio te pida tu huella dactilar es excesivo: multa de la AEPD por no justificar bien su uso existiendo alternativas

Cuando se realiza la inscripción lo normal, sobre todo en los de grandes empresas, es recibir una forma de acceder a las instalaciones. Puede ser con una tarjeta, un código QR que llevas en el teléfono, una pulsera con tecnología NFC o incluso tu huella dactilar. Pero este último sistema, que puede ser muy habitual, ha sido puesto en duda por la AEPD tras la reclamación de una usuaria a un gimnasio.

Todo llega por un caso que se registró en mayo de 2021 contra el club de gimnasios METROPOLITAN de Santander que dio la baja a una de sus usuarios por negarse a registrar su huella dactilar para acceder a las instalaciones. Un tema muy delicado por las implicaciones que puede tener almacenar la huella dactilar, existiendo otros métodos alternativos para la identificación.

Hay otros sistemas alternativos a la huella dactilar para identificarse

Este gimnasio tuvo un cambio relevante en sus políticas de identificación mientras esta usuaria tenía ya firmado el contrato. Al encontrarse que ahora la identificación se realizaba con huella dactilar, se negó a ofrecerla debido a que se trataba de una petición excesiva en materia de datos biométricos. La respuesta del gimnasio fue no ofrecer una alternativa y formalizar su baja de manera automática.

Actualmente, el RGPD es muy estricta con respecto a este tipo de información personal y única de cada uno de nosotros. Una filtración de la huella dactilar puede ocasionar muchos problemas, ya que sin duda es como si fuera nuestro DNI natural, como puede ocurrir en un futuro con nuestro iris. Ante esto, el gimnasio trató de escudarse en su reglamento interno donde se impone este requisito.

Pero la AEPD, como decimos, es superexquisita con este tratamiento de la información. El gimnasio ha informado del sistema que se usa para almacenar estos datos, encriptarlos y el método de eliminarlos en el caso de que se curse la baja. Aunque hay un problema en la documentación que se ha aportado al organismo regulador: "se comprueba que en dichos extractos que constan usuarios dados de baja de los cuales no consta borrado de su huella".

George Prentzas Srfg7iwktdk Unsplash

Además de esto el gimnasio también informa que no es algo obligatorio al permitir métodos alternativos entregando el documento de identidad. Pero "no hará publicidad de ello" para que nadie lo pueda utilizar. Y como hemos visto, esto es algo que no se ha cumplido con esta clienta.

Pese a que en la legislación se establece la prohibición de usar la huella dactilar para este tipo de tareas, también hay excepciones que están condicionadas a una justificación muy estricta. Además, se une a la existencia de alternativas viables para la identificación y menos intrusivas en la intimidad de los usuarios. Formas que ya funcionaban en el pasado hasta que se implantó este sistema.

En sus documentos de aceptación no se refleja bien este "consentimiento explícito" que se exige para este tratamiento. Tal y como se recoge en la sanción, "no informa en concreto de qué tipo de datos biométricos se tratarán, y se ha firmar el bloque el documento". Pero donde hacen mucho hincapié es que no "informa de la base legitimadora del tratamiento".

Es por todo que se resuelve sanción de 27.000 euros a la empresa que gestiona este gimnasio y la limitación de este sistema hasta que se "acomode la base legitimadora del tratamiento y su correcta información a los usuarios". Hace hincapié en que se deberá acreditar lo siguiente en un plazo de 30 días:

Acredite en el plazo de 30 días, una correcta y adecuada implantación del sistema de uso de huella dactilar para acceso a instalaciones, considerando y acreditando su necesidad y proporcionalidad atendiendo a instauración de una base de tratamiento lícita para el tratamiento de los datos, también respecto a los que ya se disponen de ese dato, y a su correlativa información del tratamiento asociada a la misma.

De esta manera, el gimnasio va a tener que revisar toda su documentación legal que firman los usuarios y publicitar medios alternativos de acceso. Sin duda, esta es una de las primeras 'víctimas' de la nueva guía de la AEPD para el tratamiento de estos datos tan delicados que fue publicada en noviembre. Y puede que existan más casos debido a que como ciudadanos cada vez somos más estrictos a la hora de dar nuestros datos más personales.

Imágenes | George Prentzas Danielle Cerullo

En Genbeta | Que nos pidan fotocopiar nuestro DNI en todas partes no es normal: la AEPD pide que se deje de hacer por seguridad


-
La noticia Que tu gimnasio te pida tu huella dactilar es excesivo: multa de la AEPD por no justificar bien su uso existiendo alternativas fue publicada originalmente en Genbeta por José Alberto Lizana .

12 Feb 08:51

La IA ya permite generar fotos de documentos de identidad indistinguibles de los reales: cuestan sólo 15$ en la Dark Web

by Marcos Merino

La IA ya permite generar fotos de documentos de identidad indistinguibles de los reales: cuestan sólo 15$ en la Dark Web

La Dark Web aloja plataformas de lo más variado, y no se ha mantenido al margen de la revolución de la inteligencia artificial. De hecho, junto a los ya 'tradicionales' marketplaces de productos ilegales (drogas y armas, fundamentalmente), ya es posible encontrar servicios de IA generativa.

Y uno de ellos está atrayendo la atención de los usuarios del lado oscuro de Internet y, desde hace unos días, también de los grandes medios tecnológicos.

Su nombre es OnlyFake (no confundir con 'OnlyFakes', un sitio de la 'Web abierta' dedicado a generar desnudos sin censura), y representa el nacimiento de todo un riesgo potencial para la seguridad, pues su IA es capaz de generar identificaciones (carnets de identidad y de conducir, pasaportes, etcétera) tan falsas como hiperrealistas. Aquí un ejemplo:

Id Vía 404 Media

Y por sólo 15 dólares en cada caso. Los responsables de la web aseguran ser capaces de generar hasta 20.000 documentos al día, con lo que tendrían capacidad para ingresar hasta tres millones de dólares al mes.

No habíamos visto venir que una de las primeras profesiones que caerían ante la IA serían los falsificadores artesanales de documentos


¿Qué supone la existencia de una plataforma como OnlyFake?

La existencia de un servicio como este no sólo constituirá un obstáculo notable para la verificación de identidades online, sino que abrirá las puertas a un sinfín de actividades delictivas, desde el fraude bancario hasta el lavado de dinero. Eso, claro está, siempre que la calidad de las identificaciones generadas por OnlyFake estén a la altura de lo prometido.

Pero es que, según ha revelado un reportaje del medio online 404 Media, las identificaciones creadas por OnlyFake son lo suficientemente convincentes para superar los procesos de verificación de identidad de varios servicios de exchange de criptodivisas.

Y es que el servicio de OnlyFake también incluye la alteración de metadatos en las imágenes, haciendo que parezcan tomadas por un smartphone, lo que añade un nivel de credibilidad alarmante.

Captura De Pantalla 2024 02 06 Haz clic para acceder a la publicación en X

Al BOE rogando, con la red neuronal dando

Por supuesto, hay sobre la mesa, desde hace tiempo, toda clase de propuestas normativas que permitirían trazar el origen de un deepfake (por ejemplo, a través de 'marcas de agua')... pero es lo que tienen las leyes: que los criminales no suelen seguirlas.

Nadie lanza un servicio limitado a la Dark Web sólo para a continuación preocuparse por cumplir las diversas normativas sobre IA de cada gobierno.

De modo que parece que el campo de la IA deberá presenciar el surgimiento de una nueva carrera del gato y el ratón entre falsificadores de imágenes y detectores de falsificación.

Imagen | Fotomontaje (Imagen de muestra de la Policía Nacional + Fondo generado por IA)

Si de tanto oír hablar del Samsung Galaxy S24 con inteligencia artificial te han entrado ganas de tener uno, no esperes más. Consíguelo en Vodafone. Ya seas cliente o no, tendrás ofertas exclusivas para que el smartphone del momento sea tuyo. ¡Adelante!

Consíguelo aquí Consejo ofrecido por la marca

En Genbeta | X (Twitter) se llena de deepfakes pornográficos de Taylor Swift generados con IA y la red social bloquea sus búsquedas

-
La noticia La IA ya permite generar fotos de documentos de identidad indistinguibles de los reales: cuestan sólo 15$ en la Dark Web fue publicada originalmente en Genbeta por Marcos Merino .

12 Feb 07:57

Home Assistant 2024.2 ya es oficial, cuidado si tienes dispositivos de Tuya Smart

by Sergio De Luz
Novedades de Home Assistant 2024.2 en detalle

El sistema de domótica Home Assistant está más vivo que nunca, y es que todos los meses tenemos la típica actualización con todas las novedades y cambios que han ido incorporando a lo largo del tiempo. Dentro de cada mes, es posible que tengamos varias actualizaciones menores, corrigiendo bugs o fallos que se han descubierto, no obstante, mensualmente tendremos una actualización «grande» con cambios importantes. Hoy ha salido la versión correspondiente a febrero, la versión 2024.2, e incorpora mejoras bastante interesantes, sobre todo si tienes dispositivos de Tuya Smart Life. ¿Quieres conocer todos los cambios?

Hoy se ha lanzado de manera oficial la actualización de Home Assistant 2024.2, una actualización que no supone una revolución, pero sí una evolución de la versión anterior, y es que se han incorporado mejoras y características nuevas bastante interesantes. Es muy importante que revisemos en esta versión los «cambios bloqueantes», es decir, las entidades o integraciones que pueden dejar de funcionar porque se han hecho cambios profundos, y que ahora funcionan de otra forma.

Novedades en la nueva versión

Esta nueva versión del popular sistema de domótica incorpora novedades en las automatizaciones, y es que ahora tenemos un mejor soporte de «arrastrar y soltar». Por lo tanto, si nos vamos a la sección de «Ajustes / Automatizaciones y escenas«, dentro de las automatizaciones, vamos a poder mover los desencadenantes (cuando), las condiciones e incluso las acciones, todo ello sin necesidad de habilitar la función «reordenar» que teníamos hasta este momento, y es que ahora siempre será posible realizar este reordenamiento. Otra característica muy interesante, es que ahora podemos arrastrar y soltar elementos en otros elementos anidados, de esta forma, si tienes estructuras de condiciones «si-entonces», podrás moverlas dentro muy fácilmente.

Arrastrar automatizaciones en Home Assistant 2024.2

Ahora una característica muy interesante, es que podemos descargar todos los datos que vemos en un panel de historial, la exportación la podemos hacer en un archivo CSV de manera muy sencilla, para así realizar un análisis a todos los datos de manera mucho más exacta. Este archivo CSV lo podemos abrir con un Excel o visualizarlo de otras formas, haciendo una importación a la herramienta que tú quieras.

Descargar historial de Home Assistant 2024.2 en detalle

Si utilizas la integración de ZHA (ZigBee Home Automation) ahora proporciona entidades de actualización a Home Assistant, de esta forma, podemos recibir una notificación de que un dispositivo tiene una nueva actualización, e incluso podemos hacer que se actualice el dispositivo a través del sistema de domótica. Esta característica es algo que tenemos hace mucho tiempo en Shelly, nos aparecerá que hay una nueva actualización y podemos proceder a actualizarla de manera muy sencilla. Ahora mismo no todas las marcas tienen soporte, la más popular es Sonoff y esta marca en concreto sí tiene soporte.

En esta nueva versión se ha mejorado el soporte de Matter, se sigue trabajando en este estándar que está destinado a gobernar todos los dispositivos de domótica de nuestro hogar. Ahora podemos obtener más información y controles para los dispositivos que tengamos con Matter, y todo ello desde la interfaz gráfica de usuario. Tendremos un nuevo menú de diagnóstico sobre el dispositivo, perfecto para detectar y solucionar posibles problemas.

Otro cambio está relacionado con Assist, y es que ahora tendremos un panel donde podemos ver todos los dispositivos compatibles con Assist. También se han mejorado enormemente las respuestas que daba este asistente de voz privado, y es que ahora podemos saber en qué hemos fallado al enviarle órdenes. También se ha mejorado el núcleo de Assist, ya que podremos personalizar y ampliar para comprender más órdenes que antes.

Nuevos mensajes de error en Assist de Home Assistant

Una novedad interesante, es que se han introducido los iconos en las diferentes integraciones, para que sea más amigable, aunque esto realmente no cambia casi nada a la hora de realizar integraciones o automatizaciones, sí podemos ver más iconos que coinciden con un objetivo específico (ventilador, cerradura, humificador etc.) También se ha procedido a que, cualquier problema de autenticación que tengamos en una integración, nos aparezca en el panel de reparaciones y no en el panel de integraciones en pequeño, por lo tanto, ahora lo tendremos en un lugar destacado.

Otros cambios destacables, sobre todo en Tuya

Otros cambios que se han introducido en esta versión, es que, al cambiar el tipo de entidad de interruptor (switch) a otra entidad, como una entidad de cerradura (lock), ahora podemos invertir el comportamiento, para adaptarse a tu dispositivo en cuestión. Antes teníamos que crear una plantilla para invertir el sentido de manera manual, y usarla para hacerla funcionar correctamente. A partir de esta versión 2024.2, esto ya no es necesario. En nuestro caso nos ha afectado, porque tenemos un Shelly Plus 1 bloqueando la puerta de garaje a modo de cerradura, y tuvimos que crear una plantilla para «invertir» el funcionamiento:

- platform: template
name: Garaje_Bloqueo_shellyPlus1
value_template: "{{ is_state('switch.shellyplus1_puerta_garaje_bloqueo_switch_0', 'on') }}"
lock:
service: switch.turn_on
target:
entity_id: switch.shellyplus1_puerta_garaje_bloqueo_switch_0
unlock:
service: switch.turn_off
target:
entity_id: switch.shellyplus1_puerta_garaje_bloqueo_switch_0

Ahora tan solo es necesario elegir la opción de «invertir» y podemos usar la entidad original, perfecto para no complicarnos la vida:

Invertir estado de los lock en Home Assistant 2024.2

Otros cambios importantes que se han incorporado están relacionados con la integración de Tuya Smart Life. Ahora podrás configurar los dispositivos de Tuya en el sistema de domótica sin necesidad de cuentas de desarrollador ni procedimientos complicados, perfecto para que cualquier persona sin amplios conocimientos lo pueda conseguir. La actual integración de Tuya dejará de funcionar, así que todos tus dispositivos Tuya tendrás que configurarlos nuevamente con la integración nueva, el proceso es tan sencillo como escanear un código QR y todo funcionará.

El equipo de Home Assistant también ha incorporado muchas integraciones adicionales, haciéndolo aún más completo que antes, como suele ser habitual con cada actualización que lanzan.

El artículo Home Assistant 2024.2 ya es oficial, cuidado si tienes dispositivos de Tuya Smart se publicó en RedesZone.

12 Feb 07:47

Se cargan la seguridad de BitLocker en Windows con este dispositivo de 10 euros

by Javier Jiménez
Rompen el cifrado de BitLocker

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto. Te vamos a contar cómo.

Concretamente, ha utilizado una Raspberry Pi Pico, que es un pequeño aparato que suele costar unos 10€. Es del tamaño de un pendrive genérico, más o menos. Lo que hizo fue interceptar los datos de BitLocker y robar así las claves de cifrado. De esta forma, pudo descifrar los datos almacenados en el sistema.

Raspberry Pi Pico para para descifrar BitLocker

En su cuenta de YouTube, el investigador de seguridad informática Stackmashing ha demostrado cómo es posible. Lo logró en apenas 43 segundos y haciendo uso de un dispositivo tan pequeño como es una Raspberry Pi Pico. Lo que hizo fue aprovecharse de un fallo que afecta a TPM, un chip que suele tener un ordenador moderno. Por tanto, la mayoría hoy en día lo traen.

Al explotar el defecto de diseño común de este chip encargado de proteger el hardware, logró descifrar los datos. Pudo acceder a un conector de la placa base, para poder localizar el chip TPM. Ahí fue donde conectó la Raspberry Pi Pico, lo cual permitió recuperar la clave de BitLocker y descifrar la unidad para poder acceder a los archivos.

Este investigador de seguridad, según indica en su vídeo, afecta a ciertos equipos de Lenovo. No obstante, indica que también podría estar presente en otros equipos informáticos. Informa también de que muchos equipos modernos cuentan con lo que se denomina fTPMs, lo cual es más complicado de acceder. En algunos equipos con TPM 2.0, también podría funcionar.

Protégete

Si quieres evitar que puedan acceder a tus datos por este medio, la mejor opción es crear un PIN para BitLocker. Básicamente, es una protección de seguridad adicional al cifrado con BitLocker. Eso sí, tendrás que poner el PIN cada vez que inicies el equipo, antes de que arranque Windows. Es independiente del PIN que uses en el sistema de Microsoft.

Para ello, lo primero que tienes que hacer es habilitar BitLocker desde Windows. Ten en cuenta que, de cara a poder usar BitLocker, necesitas tener las versiones de Windows 10 Pro o Windows 11 Pro; no funciona con las versiones Home.

Una vez lo tengas habilitado, tienes que ir al Editor de directivas de grupo, accedes a Configuración del equipo, Plantillas administrativas, Componentes de Windows y buscas Cifrado de unidad BitLocker. Posteriormente, tienes que marcar Unidades del sistema operativo y Requerir autenticación adicional al iniciar.

Requerir PIN en BitLocker

Tienes que habilitar esta función y marcar Requerir PIN de inicio con TPM.

Pedir PIN de inicio TPM

Cuando tengas esto realizado, tendrás que usar el comando manage-bde para habilitar el cifrado de BitLocker. A partir de ahí, ya podrás crear el PIN que quieras y siempre te lo solicitará el ordenador antes de iniciar el sistema. Ese PIN lo vas a poder modificar en cualquier momento, así como quitar si quisieras.

Como ves, podrían utilizar esta estrategia para romper el cifrado de BitLocker. No es algo que afecte a todos los ordenadores, pero sí podría ser el caso de tu equipo. Siempre puedes añadir un PIN, como hemos explicado, y mejorar así la protección.

El artículo Se cargan la seguridad de BitLocker en Windows con este dispositivo de 10 euros se publicó en RedesZone.

12 Feb 07:32

BitLocker era el plan de Windows para ser más seguro. Han bastado 43 segundos para hackearlo

by Ricardo Aguilar

BitLocker era el plan de Windows para ser más seguro. Han bastado 43 segundos para hackearlo

Una Raspberry Pico ha sido suficiente para comprometer la seguridad de BitLocker, una de las funciones estrella de seguridad para Windows 11 Pro. Un dispositivo que puede comprarse por menos de cinco euros ha logrado romper esta capa de protección, a manos de un hacker que ha publicado su logro en YouTube.

El proceso ha durado un total de 43 segundos, mediante un exploit que se aprovecha de un defecto en el diseño de esta herramienta. El hacker descubrió que el cifrado tiene importantes lagunas en el arranque, algo que ha bastado para comprometer por completo el sistema.

BitLocker es una de las tecnologías que incluye Windows para poder cifrar un disco duro. Su objetivo es que ninguna persona pueda acceder a los datos de dicho disco sin contar con la clave y, tal es la robustez que promete, que es una característica reservada a la versión Pro de Windows 11 y Windows 10.

Unos pocos dólares y menos de un minuto han sido suficientes

Esta característica de seguridad funciona en conjunto con el TPM (Trusted Platform Module), un pequeño chip que instalan los equipos desde 2016 y que, en algunos, no viene activo por defecto (instalación en estado pasivo). El TPM es un criptoprocesador seguro que almacena las claves de cifrado de Windows, por lo que es una de las claves para que Bitlocker trabaje.

El hacker Stacksmashing descubrió que algunas de las comunicaciones entre la CPU y el TPM no están cifradas en el arranque, por lo que pudo tener acceso a las claves de cifrado mediante un exploit ejecutado a través de una Raspberry Pico.

No es la primera vez que se utiliza una Raspberry para hackear sistemas, ni este es el mayor ataque gracias a este pequeño dispositivo. En junio de 2019 se utilizó una pequeña Pi para robar documentos confidenciales de la NASA. Tres años antes, en 2016, se creó un software bajo el nombre de PoisonTap que permitía convertir este dispositivo en un arma de hacking.

El ritmo de fabricación previsto para la Raspberry Pi 5 es de 90.000 placas por semana, uno de los miniPC más demandados del momento y que, día tras día, demuestra su potencial.

Imagen | Xataka

En Xataka | 13 proyectos locos que los makers han creado usando Raspberry Pi

-
La noticia BitLocker era el plan de Windows para ser más seguro. Han bastado 43 segundos para hackearlo fue publicada originalmente en Xataka por Ricardo Aguilar .

09 Feb 10:55

Critical vulnerability affecting most Linux distros allows for bootkits

by Dan Goodin
Critical vulnerability affecting most Linux distros allows for bootkits

Enlarge

Linux developers are in the process of patching a high-severity vulnerability that, in certain cases, allows the installation of malware that runs at the firmware level, giving infections access to the deepest parts of a device where they’re hard to detect or remove.

The vulnerability resides in shim, which in the context of Linux is a small component that runs in the firmware early in the boot process before the operating system has started. More specifically, the shim accompanying virtually all Linux distributions plays a crucial role in secure boot, a protection built into most modern computing devices to ensure every link in the boot process comes from a verified, trusted supplier. Successful exploitation of the vulnerability allows attackers to neutralize this mechanism by executing malicious firmware at the earliest stages of the boot process before the Unified Extensible Firmware Interface firmware has loaded and handed off control to the operating system.

The vulnerability, tracked as CVE-2023-40547, is what’s known as a buffer overflow, a coding bug that allows attackers to execute code of their choice. It resides in a part of the shim that processes booting up from a central server on a network using the same HTTP that the the web is based on. Attackers can exploit the code-execution vulnerability in various scenarios, virtually all following some form of successful compromise of either the targeted device or the server or network the device boots from.

Read 12 remaining paragraphs | Comments

05 Feb 12:55

Monitorizando el SLA de los Hosts en Centreon

by Héctor Herrero

Este documento lo usaremos para conocer el % de disponibilidad de las máquinas monitorizadas en Centreon. Si disponemos de algún SLA (Acuerdo de Nivel de Servicio) que cumplir, podremos medirlo desde Centreon así como alertarnos. Ah y si usas Grafana también lo veremos desde ahí!   Lo dicho, al final de este post sabrás cómo […]

La entrada Monitorizando el SLA de los Hosts en Centreon apareció primero en Blog Bujarra.com.
30 Jan 16:06

El SEPE tiene cursos gratis para aprender a programar en Python, Java o PHP. Puedes apuntarte tanto si trabajas como si estás al paro

by Bárbara Bécares

El SEPE tiene cursos gratis para aprender a programar en Python, Java o PHP. Puedes apuntarte tanto si trabajas como si estás al paro

El Servicio Público de Empleo Estatal (SEPE) ofrece más de 2.000 cursos de muchísimas temáticas en España. No solo para personas desempleadas, que también, pero su gran oferta en cursos gratuitos, también está destinada a personas autónomas, socios y socias de cooperativas, trabajadores en ONG, trabajadores y trabajadoras asalariadas o personas que están en situación de ERTE.

En cuanto a las temáticas, también hay una gran variedad, como se puede ver en el buscador que el SEPE ofrece para facilitar que encuentres lo que necesitas. Entre otras, hay cursos de logística, de marketing y comercio online, química, pesca, información y artes gráficas, hostelería y turismo o agricultura y ganadería, entre otros. Aquí vamos a ver la oferta del SEPE para una profesión con mucha demanda en nuestro país: cursos de programación.

Hace unas semanas ya habíamos visto que una unión entre el SEPE y Google había resultado en una oferta de siete cursos certificados con el objetivo de ayudarte a encontrar trabajo en el sector tecnológico. También el pasado año esta institución pública se unió a Microsoft para lanzar formaciones del ámbito tecnológico y puedes encontrar aquí la información.

7 cursos del SEPE para aprender a programar gratis

Hoy vamos a ver los cursos que puedes encontrar para aprender de desarrollo y para aprender a manejar diversos lenguajes. La programación es una profesión en auge en nuestro país y los salarios que se pueden encontrar en el sector están muy por encima de la media.

1.Desarrollo de aplicaciones Android. En este curso telemático de 70 horas y en español puedes aprender el paso a paso de cómo crear una app a través del programa Android Studio. El SEPE avisa que es para personas con nivel "avanzado" es decir, gente que esté familiarizada con el uso de la tecnología.

2.Fundamentos de Python (1 y 2). Python se ha ido haciendo un lenguaje muy popular en estos últimos años, lo que se traduce a que se necesitan muchos profesionales para cubrir nuevos puestos que las empresas van creando alrededor de este lenguaje. En el SEPE puedes encontrar cursos sobre cómo empezar desde cero con Python y también dos formaciones de 30 y 40 horas para aprender los Fundamentos de Phyton en dos partes.

3.Programación en Java. Java es un lenguaje de programación que con sus casi 30 años de edad, sigue siendo ampliamente usado. En el SEPE hay varios cursos para formarte en Java y uno de ellos es muy completo con 210 horas de formación telemática y nivel básico, para que cualquiera pueda comenzarlo aunque no tenga grandes conocimientos informáticos.

4.Desarrollar aplicaciones Web con Javascript o PHP. Este curso está muy destinado a personas que quieran orientar su profesión al desarrollo de webs para los sectores de la hostelería, turismo y restauración, transporte o marketing digital. Se te muestra usando los lenguajes Javascript y PHP. Es para nivel básico y tiene una duración de 65 horas. En el año 2021, en Genbeta publicamos que PHP cuenta con pocos desarrolladores pese a ser uno de los  lenguajes de programación más extendidos.

5.Programación web con software libre. Este es un curso online de 150 horas de duración, que puedes hacer aunque tengas nivel básico y que busca formar a la gente en desarrollar programas que permitan manejar bases de datos y servidores web con Software Libre.

En Genbeta | La Universidad de Stanford ofrece 24 cursos online gratis: podrás aprender programación, matemáticas o biología

Imagen | Foto de Marvin Meyer en Unsplash 

-
La noticia El SEPE tiene cursos gratis para aprender a programar en Python, Java o PHP. Puedes apuntarte tanto si trabajas como si estás al paro fue publicada originalmente en Genbeta por Bárbara Bécares .

30 Jan 11:35

Mira tu consumo de luz en casa con Home Assistant usando datadis y e-data

by Sergio De Luz
Mira el consumo de luz desde Home Assistant con datadis

El sistema de domótica Home Assistant nos permite medir en tiempo real el consumo de luz, usando para ello un dispositivo como el Shelly EM y realizando las correspondientes integraciones. Este sistema de domótica dispone de una sección de «Energía» donde vamos a poder ver en detalle tanto la importación de energía (desde la red eléctrica) como también la exportación si tenemos paneles solares. Sin embargo, si queremos saber el consumo de luz con diferentes gráficas y sin necesidad de instalar nada, podemos obtener la información a través del servicio de Datadis y con una integración de terceros llamada e-data. Hoy en RedesZone os vamos a enseñar todo lo que podemos hacer con esto, para monitorizar perfectamente el consumo eléctrico en nuestro hogar.

Uno de los motivos principales por los que podemos usar un sistema de domótica como Home Assistant, es para monitorizar en detalle el consumo de electricidad en nuestra vivienda, ya sea en tiempo real, o bien obteniendo la información directamente desde la distribuidora, para obtener avisos por consumos pasados y ver gráficas bastante avanzadas tanto del consumo diario, en los diferentes tramos del PVPC como también la potencia máxima demandada en diferentes momentos. Para hacer todo esto, no necesitaremos comprar absolutamente nada, es todo totalmente gratis.

¿Para qué me sirve esto?

Datadis es un servicio gratuito para particulares donde podemos registrarnos con nuestro DNI o certificado digital, con el fin de acceder a las distribuidoras de todos nuestros suministros, y todo ello de forma centralizada. Básicamente vamos a poder obtener los datos que tienen ya las distribuidoras en su poder, como el consumo eléctrico de cada hora y el acumulado diario, potencia máxima demandada, contratada y mucha más información relativa a nuestro suministro de electricidad, incluyendo el CUPS que es el identificador. Este servicio de Datadis nos permite acceder a través de la web para ver todos los datos, como haríamos con la web oficial de la distribuidora, pero también podemos obtener estos datos a través de la API que nos brinda el servicio, por lo que es perfecto para «importar» estos datos directamente en nuestro Home Assistant y tener un control total de todo nuestro consumo.

e-data es el software a modo de integración de terceros que podemos instalar a través de HACS en Home Assistant. Esta integración básicamente lo que hace es conectarse con datadis y a través del CUPS y la autenticación correspondiente, obtener todos los datos de nuestro suministro incluyendo consumos, potencias demandadas y mucha más información, con el objetivo de posteriormente usar estos datos para realizar automatizaciones complejas con avisos por Telegram, o directamente montar un sistema de gráficas donde ver en detalle y de forma local todos los consumos.

Este sistema lo llevamos usando más de un año y medio, y en nuestra experiencia, debes tener paciencia con los datos que se obtienen, ya que en muchas ocasiones los datos de tu suministro no se actualizan en tiempo real, esto casi nunca es debido a la integración de e-data, sino que es un problema del servicio de Datadis. Aunque en determinadas ocasiones no podamos ver el consumo de ayer o de hace dos días, sí podemos ver un completo histórico sin problemas, y sabremos que se irá actualizando poco a poco a medida que Datadis proporciona estos datos. En nuestro caso, nuestro suministro de luz no se actualiza todos los días, pero sí semanalmente donde se obtienen todos los datos anteriores. Sin embargo, en el suministro de unos familiares con el mismo sistema, se actualiza siempre diariamente, y eso que la instalación es exactamente la misma, nada cambia excepto el servicio de Datadis, por lo que debes tenerlo en cuenta.

Una vez que ya sabéis qué podemos hacer, os vamos a enseñar cómo daros de alta en el servicio gratuito y empezar a ver todos vuestros consumos de electricidad.

Darse de alta en Datadis

Lo primero que debemos hacer es darnos de alta en Datadis para obtener el acceso a todos nuestros suministros, dependiendo de la identificación (DNI o certificado digital), el acceso tardará unos días hasta que comprueben que todo esté correctamente, o bien será instantáneo si lo haces con el certificado digital. Nosotros siempre hemos verificado la identidad a través del certificado digital, lógicamente el titular del suministro se debe corresponder con la del certificado digital, de lo contrario, no tendremos acceso a los datos ya que son privados.

El acceso se realiza a través de la web oficial del servicio, nos vamos a la sección de registro, pondremos que somos particulares y rellenamos los datos de nombre, apellidos, DNI, email y contraseña de acceso al servicio. Después tenemos que verificar nuestra identidad, ya sea con DNI (tardará la verificación) o bien con certificado digital (es instantáneo).

Una vez que te hayas registrado y verificado la identidad, podemos acceder a todos nuestros suministros. El acceso debe hacerse siempre con el DNI (nombre de usuario) y la contraseña que hayas puesto en el registro. En el menú principal, podemos ver todos los suministros y el logo de la distribuidora del suministro. Si accedemos dentro, podemos ver también todos los datos de consumo con diferentes gráficas.

Podemos ver el consumo diario, semanal, mensual, anual, tanto en las horas valle, llano y punta, como también todo lo relacionado con el autoconsumo y lo que hemos exportado a la red. Si tienes paneles solares, desde aquí también podrás ver en detalle todo lo que has exportado en un mes determinado. Otras opciones que tenemos disponibles, son la posibilidad de ver la potencia máxima contratada en nuestro hogar, y también la potencia máxima demandada, perfecto para saber si tenemos bien dimensionada la potencia contratada en nuestro hogar.

Una vez que podemos ver todos los datos en Datadis, vamos a irnos a nuestro Home Assistant para instalar y configurar la integración e-data para obtener todos los datos a través de la API oficial de Datadis.

Instalación y puesta en marcha de e-data en Home Assistant

Antes de instalar e-data, nuestra recomendación es que instales un software adicional a través de HACS que se llama apexcharts-card y está relacionada con lovelace, nos permitirá mostrar gráficamente todos los datos de e-data, además, podemos usar apexcharts-card para mostrar otra información que no sea la de e-data, es un software bastante interesante.

Para instalar tanto apexcharts-card como e-data, debemos irnos a la sección de «HACS», previamente hemos tenido que instalar este software adicional para instalar complementos de terceros no aprobados por el equipo de Home Assistant. En RedesZone tenéis un completo tutorial sobre cómo instalar HACS.

Para la instalación de apexcharts-card, simplemente debemos buscarlo usando el buscador incorporado, pinchamos en el software, nos mostrará todo lo que es capaz de mostrar con diferentes gráficas, y el botón de «Descargar», pinchamos en este botón y procedemos con su instalación. Una vez instalado, nos pedirá recargar la web para refrescar el caché.

La instalación de e-data es similar, en este caso, tenemos que pinchar sobre los tres puntos verticales y seleccionar «Repositorios personalizados», aquí añadiremos la siguiente URL:

https://github.com/uvejota/homeassistant-edata

Y ponemos que es «Categoría: integración«, y pinchamos en «AÑADIR«. Ahora lo que haremos es usar el buscador y poner «e-data», nos saldrá la integración que acabamos de dar de alta, nos metemos dentro y podemos ver toda la información que tenemos en el GitHub oficial del proyecto, pinchamos en el botón de «Descargar» y procedemos a su instalación. Una vez descargado e instalado, tenemos que irnos a «Ajustes» y proceder a reiniciar Home Assistant con recarga de las integraciones.

En estos momentos ya tendremos instalado tanto e-data para obtener los datos, como apexcharts-card para mostrar todas las gráficas.

Ahora tenemos que irnos al menú de «Ajustes / Dispositivos y servicios«, aquí pinchamos en el botón de «Añadir integración», y buscamos «e-data». Esperamos unos segundos hasta que cargue el asistente de configuración.

Cuando cargue la configuración de la integración, deberemos poner los siguientes datos de Datadis para acceder a los datos del suministro:

  • Nombre de usuario: es el DNI que hayamos dado de alta en el Datadis.
  • Contraseña: es la clave que has introducido al registrarte.
  • CUPS: es el identificador del suministro, puedes obtenerlo directamente desde la web de Datadis. Es todo mayúsculas con letras y números.
  • NIF Autorizado: lo dejas vacío, no es requerido porque estás dado de alta para ver tus propios suministros.

Una vez rellenado, pinchamos en el botón de «Enviar«.

Nos dirá que la integración se ha creado para XXXX, son los últimos cuatro caracteres de tu CUPS.

Esperamos un par de minutos, y en la sección de «Integraciones» nos debería aparecer edata con los cuatro caracteres de nuestro CUPS de casa. Si pinchamos en «Configurar» podemos activar tanto la facturación como el PVPC

Ahora ya tendremos listo el sensor que obtendrá todos los datos desde Datadis. Si nos vamos a la sección de «Entidades«, podemos buscar este sensor que tiene terminación en los últimos cuatro caracteres de nuestro CUPS. Si desplegamos los «Atributos» podemos ver toda la información que ha obtenido desde Datadis.

Nuestra recomendación es que dejes un par de horas el Home Assistant descargando los datos, porque la API de Datadis tiene limitaciones para evitar descargas masivas de información, y tener un cierto control de todas las peticiones. Mientras tanto, puedes ir configurando todas las tarjetas para visualizar los datos.

Configurar las tarjetas en el menú principal

En nuestro Home Assistant tenemos diferentes tarjetas, las cuales nos mostrará diferente información. Dependiendo de lo que queramos ver, podemos configurar unas tarjetas u otras. En nuestro caso, tenemos las siguientes:

  • Consumo ayer: nos mostrará el consumo de ayer (si se han actualizado los datos). Nos mostrará tanto el consumo total como también el del periodo de punta, llano y valle.
  • C. Últimos 10 días: podemos ver el consumo detallado de los últimos 10 días, pero podemos mover la barra inferior para ver el detalle diario de los últimos 30 días.
  • C.Mes Actual: es el consumo del mes actual (hasta donde se haya actualizado). Nos mostrará el total y los tres periodos, por si tienes una tarifa con discriminación horaria.
  • C.Último Mes: es el consumo del mes último completo (si se ha actualizado). Nos mostrará el total y los tres periodos.
  • Consumo mensual último año: es el histórico del consumo mensual que hemos tenido en los últimos meses.
  • Potencia máxima último año: es la potencia máxima demandada del último año, para saber si tenemos bien dimensionada la potencia.

En la siguiente imagen podéis ver el estado actual de nuestro Home Assistant:

En la siguiente galería podéis ver los datos del suministro perfectamente actualizado, y en la segunda captura nuestro suministro que no se ha actualizado desde el 17 de diciembre (estamos ahora mismo a 29 de diciembre cuando se ha realizado la captura de pantalla). Tal y como podéis ver, dependiendo del suministro tendremos los datos perfectamente actualizados o no, usando la misma integración de e-data y el Datadis.

Ahora os vamos a dejar el código fuente que nosotros hemos usado para crear las diferentes tarjetas de apexcharts-card, lo único que tendríais que cambiar es la parte de «sensor.edata_99nk» por el vuestro, que es exactamente igual pero cambiando los últimos cuatro caracteres que hace referencia al CUPS.

Para añadir las diferentes tarjetas, debemos irnos al menú principal y en «Añadir tarjeta» seleccionamos «Manual» que está abajo del todo. En el cuadro de texto de la izquierda es donde debes copiar todo el código, y en la derecha nos mostrará el gráfico. Es muy importante la indentación ya que es código YAML, en este enlace podéis descargar un fichero TXT con todo el código fuente que debéis usar.

Tenéis que poner cada apartado el archivo en una tarjeta diferente, tal y como tenemos nosotros. Una vez hecho, podéis ver en las gráficas todo lo relacionado con vuestro suministro energético en casa.

Conclusiones

Gracias al servicio de Datadis podemos ver en todo momento los registros de nuestra distribuidora de electricidad en su web, con e-data en Home Assistant podremos descargar estos datos gracias a la API que nos proporciona Datadis. Si en tu hogar no tienes un dispositivo como el Shelly EM para medir la potencia y el consumo en tiempo real, este método es perfectamente válido para integrarlo en la sección de «Energía» de Home Assistant, y también para configurar diferentes gráficas para ver los consumos mensuales e incluso anuales, perfecto para saber si estamos o no ahorrando. Otra opción muy interesante es que podremos poner un coste a la energía, para que cuando nos llegue la factura podamos comparar entre lo que nos han facturado y lo estimado con esta aplicación tan interesante.

En nuestro caso personal, aunque tenemos el Shelly EM para medir el consumo de luz y la producción solar con los paneles fotovoltaicos, lo cierto es que también usamos e-data a modo de visión global de todos los consumos que hemos tenido a lo largo del último año. Aunque no es muy normal que ocurra, es posible que durante varios días no obtengas datos de datadis, no tienes que tocar nada, simplemente dejar que el sistema de domótica realice las peticiones vía API para descargar todos los datos, y las gráficas se rellenarán de nuevo.

El artículo Mira tu consumo de luz en casa con Home Assistant usando datadis y e-data se publicó en RedesZone.