Shared posts

20 May 11:32

Coinbase, Binance y los principales exchanges de criptomonedas se caen en pleno pánico por el batacazo

by Enrique Pérez

Coinbase, Binance y los principales exchanges de criptomonedas se caen en pleno pánico por el batacazo

El mercado de las criptomonedas está viviendo uno de sus días más complicados en los últimos años. Los principales valores se han desplomado a un ritmo asombroso y los principales 'exchanges' de criptomonedas están teniendo problemas para gestionar la avalancha de usuarios que está accediendo a sus carteras.

Coinbase, una de los principales casas de cambio de criptomonedas informa que está caído: "estamos viendo algunos problemas en Coinbase y Coinbase Pro y somos conscientes de que algunas funciones pueden no funcionar con total normalidad. Estamos investigando estos problemas y proporcionaremos actualizaciones lo antes posible".

Los principales exchanges están caídos como efecto colateral

Coinbase

No es el único. Binance, otro de los grandes exchanges informa que ha pausado algunos retiros, previsiblemente para hacer frente al pánico vendedor que puede apoderarse de muchos usuarios en situaciones de grandes caídas de valor.

″Los retiros de $ETH y ERC20 están temporalmente deshabilitados debido a la congestión de la red. Gracias por su paciencia y disculpas por las molestias ocasionadas", explican desde Binance.

Múltiples usuarios informan desde redes sociales que otras casas de cambio como Kraken o Coingecko también están caídas y no permiten hacer retiradas. Desde la página de status de Kraken puede comprobarse que también están experimentando problemas.

-
La noticia Coinbase, Binance y los principales exchanges de criptomonedas se caen en pleno pánico por el batacazo fue publicada originalmente en Xataka por Enrique Pérez .

19 May 06:41

Instalando Wekan, nuestro organizador Kanban

by Héctor Herrero

Una manera sencilla de organizarse, es mediante estas herramientas tipo tablero Kanban, como pueda ser Trello y similares. Wekan es la alternativa a todas estas, es open source, podemos montarla en nuestra propia infraestructura, customizarla…   Si queremos seguir manteniendo en lugar seguro nuestros datos, qué mejor que montar rápidamente Wekan. Siendo gratuita y nos […]

La entrada Instalando Wekan, nuestro organizador Kanban apareció primero en Blog Bujarra.com.

19 May 06:39

HalfHanshaker: obtén handshake de redes fuera del alcance

by Javier Jiménez
HalfHandshaker

Podemos encontrar muchas herramientas con las que gestionar las redes inalámbricas, analizar su seguridad y ver si de alguna manera podrían acceder a nuestros datos. Ya sabemos que el Wi-Fi cada vez es más utilizado y esto hace que tengamos más dispositivos compatibles con esta tecnología. En este artículo queremos hablar de un interesante programa denominado HalfHandshaker. Se trata de un script que permite obtener handshakes de un cliente sin necesidad de tener alcance a esa red.

HalfHandshaker puede obtener handshakes sin tener alcance a la red

Este script, que aún está en versión Beta, ha sido creado para poder obtener handshakes sin que sea necesario tener acceso físico a una red. Además, no se necesita modo monitor. Se requiere que un dispositivo móvil se haya conectado a la red en cuestión y lo que hacemos es crear una red con ese nombre. El dispositivo va a intentar conectarse, ya que recuerda la red, y mandará automáticamente la clave que tiene almacenada. Esa contraseña la podemos auditar con diferentes programas.

Pongamos como ejemplo que una persona que se ha conectado en una red que queda fuera de nuestro alcance. Su lugar de trabajo, una tienda, centro comercial… Cualquier sitio. Esa persona, por ejemplo un vecino, está dentro de nuestro alcance y lo que hacemos es crear una red con el nombre de la que previamente ese usuario se conectó. Lo que va a hacer su móvil es conectarse automáticamente. Para que esto sea posible es necesario saber cuál es el nombre de esa red.

De esta forma vamos a lograr la contraseña cifrada. Esa clave nos la envía el móvil ya que interpreta que está intentando conectarse a la red que ya ha memorizado previamente. Posteriormente, una vez tenemos esa clave cifrada, la podemos auditar utilizando para ello algún programa.

Por tanto, básicamente podemos decir que HalfHandshaker permite crear un punto de acceso falso, con el mismo nombre que el punto de acceso al que previamente se ha conectado la víctima, y de esta forma, al tratar de conectarse, obtener la clave cifrada.

Errores al compartir Wi-Fi

Script de código abierto y en versión Beta

Como hemos indicado, HalfHandshaker se encuentra aún en versión Beta. Su autor ha mejorado algunos aspectos respecto a la primera versión que lanzó para pruebas. Ha incluido algunos parámetros y mejoras. No obstante, es posible que al utilizarlo surjan problemas, como con cualquier herramienta que no está en su versión estable.

Se trata de un software de código abierto y disponible para cualquiera. Lo podemos obtener en GitHub, donde veremos además un vídeo de demostración por parte de su autor.

En definitiva, HalfHandshaker es un sencillo script, un programa gratuito que nos permite obtener handshakes sin necesidad de tener acceso físico a la red. Podemos conseguir la clave cifrada que posteriormente podríamos auditar con algún programa como Hashcat o AirCrack, entre otros similares. Una manera más de poder aprender sobre cómo funcionan las redes inalámbricas y de qué manera alguien podría llegar a obtener la contraseña, aunque sea cifrada, e incluso sin necesidad de tener acceso directo a ese punto de acceso.

El artículo HalfHanshaker: obtén handshake de redes fuera del alcance se publicó en RedesZone.

18 May 06:43

Remmina, un cliente de escritorio remoto para Linux

by Sergio De Luz

Controlar remotamente cualquier ordenador es un aspecto fundamental hoy en día debido al teletrabajo, tanto para los usuarios domésticos, teletrabajadores, como también para los administradores de sistemas, que les permitirán controlar cualquier equipo de forma fácil y rápida. Poder conectarse a un ordenador de forma remota desde cualquier lugar ofrece a los usuarios una serie de ventajas que no pueden dejarse pasar, sin embargo, en ocasiones es algo complicado establecer las conexiones remotas debido a la gran cantidad de protocolos que existen actualmente. Hoy en RedesZone os vamos a hablar todo sobre Remmina, un cliente de escritorio remoto para Linux que dispone de múltiples protocolos para controlar equipos remotamente.

Conocemos como software de escritorio remoto a aquel que nos permite conectarnos de forma remota a nuestro ordenador y controlarlo con un teclado y ratón como su estuviéramos sentados delante del propio monitor. Existen varios protocolos y varias aplicaciones que nos permiten hacer uso de esta función. Remmina es una de las principales alternativas para disponer de un software de escritorio remoto en nuestro sistema operativo Linux.

Principales características de Remmina

Este programa es completamente gratuito, nos va a permitir conectarnos de forma remota a nuestro ordenador o servidor Linux, utilizando diferentes protocolos para ello, y sin la necesidad de instalar más software adicional en el ordenador cliente. Tan solo tendremos que instalar Remmina y ya tendremos todo lo necesario para conectarnos remotamente a otros ordenadores, siempre y cuando hagan uso de servidores RDP, VNC o SSH entre otros. Remmina soporta los siguientes protocolos:

  • RDP (Remote Desktop Protocol): podremos conectarnos remotamente con otros ordenadores, personalizando la profundidad del color, carpetas compartidas, calidad, sonido y muchos otros parámetros.
  • VNC: podremos configurar el color, calidad, el puerto de escucha, autenticarnos con usuario y clave, desactivar o activar el cifrado de datos y muchas otras características.
  • SSH y SFTP: podremos controlar por SSH un servidor o equipo remoto, y también incluye un cliente SFTP para transferir datos de forma cifrada y autenticada.
  • NX
  • XDMCP

Otras características de Remmina son que nos permitirá recordar la última configuración del cliente, permite doble click, escalar la calidad de la imagen, permite realizar carpetas de pantalla, configurar resoluciones de la pantalla, configurar la pestaña, configurar un puerto local para realizar un túnel SSH, configurar el nivel de registro de SSH, cambiar la fuente del terminal para administrar correctamente los equipos y mucho más.

Instalación y puesta en marcha

Remmina, como la mayor parte del software de Linux, ya viene en los repositorios oficiales de las diferentes distribuciones, por lo que podremos instalar la herramienta fácilmente simplemente tecleando una línea en nuestro terminal. Para ello, debemos ejecutar los siguientes comandos en el terminal de nuestra distribución basada en Debian:

sudo apt install remmina

Tal y como podéis ver, automáticamente el gestor de paquetes detectará todas las dependencias de este programa y nos preguntará si queremos instalarlo. Además, remmina está diseñado por plugins, por lo que si simplemente instalamos «remmina» automáticamente se instalarán todos los plugins para disponer de todas las funciones de Remmina sin necesidad de tener que instalarlo posteriormente.

Este software no se limita a conectarse a otros sistemas idénticos (en este caso, a otros sistemas Linux) sino que permite también la conexión entre sistemas operativos diferentes siempre y cuando cumplan con los estándares del protocolo, por ejemplo, aunque Linux por defecto no disponga de un servidor RDP sí que podremos conectarnos a un ordenador con Windows desde este software para Linux.

Funcionamiento y conexión a servidores

Una vez que hemos instalado Remmina, vamos a ejecutarlo en nuestro sistema operativo. Basta con poner en la barra de búsqueda el nombre de «remmina» y automáticamente nos dará varias opciones, elegimos la primera para ejecutar el programa en el ordenador.

En el menú principal de Remmina podremos ver en la parte superior la posibilidad de conectarnos a servidores RDP, VNC y SSH de forma rápida, tan solo introduciendo la dirección IP y hará uso de los puertos por defecto de estos protocolos de conexión remota.

Si pinchamos en la parte superior izquierda «Crear un perfil de conexión nuevo» podremos crear diferentes perfiles de conexión para conectarnos rápidamente sin necesidad de introducir nada, simplemente configuraremos este perfil, para posteriormente hacer doble click y proceder con la conexión de forma fácil y rápida.

En este menú deberemos indicar lo siguiente:

  • Nombre: el nombre del perfil
  • Protocolo: el protocolo a utilizar para la conexión, tenemos la posibilidad de elegir RDP, SSH, SFTP VNC y VNCI.
  • Orden previa: si queremos ejecutar una orden antes de conectarnos, lo normal es dejarlo vacío.
  • Orden posterior: si queremos ejecutar una orden después de conectarnos remotamente, lo normal es dejarlo vacío.
  • Básico, avanzado y SSH Tunnel: dependiendo del protocolo elegido, nos saldrán diferentes opciones de configuración en este menú.

Debemos recordar que lo más importante es elegir el protocolo de conexión correcto, si tenemos un protocolo RDP remotamente y elegimos VNC, la conexión nos dará un error porque no estaremos usando el mismo protocolo en el servidor y en el cliente.

Por ejemplo, si elegimos protocolo RDP, en la pestaña de avanzado podremos configurar la calidad de la imagen, el sonido, la seguridad, el tipo de transporte, puerta de enlace etc.

También podremos poner diferentes configuraciones avanzadas como el nombre de la impresora y muchos otros parámetros que utiliza el protocolo RDP.

Por último, podremos definir diferentes opciones en la parte inferior, como compartir impresoras, desactivar sincronización del portapapeles y mucho más.

Una característica que nos ha llamado especialmente la atención es la pestaña de SSH Tunnel, y es que este programa Remmina nos permitirá realizar túneles SSH para reenviar todo el tráfico de red por dicho túnel SSH. Si habilitamos esta funcionalidad, deberemos asegurarnos de que el servidor SSH remoto al que nos vamos a conectar también soporta el túnel SSH, habilitándolo específicamente en la configuración.

Si queremos realizar una conexión rápida con el protocolo SSH, por ejemplo, simplemente introducimos la dirección IP y usará el puerto 22 por defecto, si utilizamos otro puerto, podremos usar la sintaxis de IP:PUERTO para conectarnos. Lo mismo ocurriría con los protocolos RDP y VNC, por defecto hará uso de los puertos por defecto si no se indica nada específicamente.

En cuanto introducimos la IP y el puerto, nos indicará que debemos autenticarnos en el servidor SSH usando nuestras credenciales. Metemos el nombre de usuario y la contraseña y pinchamos en «Aceptar».

Al conectarnos al servidor SSH, automáticamente nos saldrá la consola. En la parte izquierda podremos ver diferentes acciones a realizar, como capturas de pantalla, capturar todos los eventos de teclado, copiar y pegar, seleccionar todo, minimizar ventana y desconectarse.

Tal y como habéis visto, la herramienta Remmina es un programa fundamental hoy en día para administrar de forma remota diferentes servidores, ya sea servidores RDP, VNC o SSH entre otros. Gracias a la interfaz gráfica de usuario tan intuitiva que tiene esta herramienta, podremos crear perfiles avanzados de cada uno de los hosts que nosotros queramos controlar, para ejecutar comandos remotamente una vez que nos hayamos conectado, y todo ello de forma completamente automatizada sin necesidad de realizar ninguna acción por nuestra parte, solamente preconfigurarlo a la hora de crear el perfil.

Si necesitas un programa cliente para conectarte remotamente a ordenadores con Windows o Linux, y que hagan uso de protocolos RDP, VNC o SSH, esta herramienta es una de las mejores opciones que hoy en día tenemos disponible.

El artículo Remmina, un cliente de escritorio remoto para Linux se publicó en RedesZone.

17 May 11:42

INCIBE ahora te ayuda con tus dudas de ciberseguridad en WhatsApp y Telegram: así puedes escribirles

by Antonio Sabán

INCIBE ahora te ayuda con tus dudas de ciberseguridad en WhatsApp y Telegram: así puedes escribirles

En 2020, el Instituto Nacional de Ciberseguridad (INCIBE) lanzó el 017 como el nuevo número gratuito para realizar consultas sobre ciberseguridad. A él pueden llamar adultos y menores, pero claro, como buen número de teléfono, tiene un horario de atención de 9 a 12 horas.

Por ello, para quien prefiera dejar las consultas por escrito a cualquier hora del día, el INCIBE ha lanzado dos nuevos canales para contactar. El primero de ellos es un número de WhatsApp, y el segundo, un usuario de Telegram. Comentan que desde febrero de 2020 han atendido más de 47.000 consultas, siendo la mayoría por vía telefónica (también cuentan con formulario web). Veamos cómo contactarles por cada vía.

Cómo hablar por WhatsApp y Telegram con INCIBE

Incibe

Si en vez de contactar con el Instituto por teléfono en el 017 prefieres hacerlo por escrito, estas son las opciones disponibles:

  • WhatsApp: escribe tu consulta al 900 116 117 (sí, es un 900, pero funciona como número de WhatsApp).

  • Telegram: tienes que tener una cuenta en la aplicación de mensajería, y buscar @INCIBE017 (o hacer click sobre él) para hablar con el Instituto.

  • También puedes escribir un correo electrónico a través de un formulario para cada público objetivo (ciudadano; empresas; menores, padres y educadores).

Estos son todos los temas sobre los que podemos preguntar, tal y como registró el BOE en su momento:

  • Organización de ciberseguridad en empresa y protección de la información
  • Protección de redes, equipos y sistemas
  • Cumplimiento de obligaciones relativas a la seguridad de la información
  • Diferentes tipos de incidentes de seguridad
  • Seguridad en las conexiones y redes wifi
  • Configuración de la privacidad en dispositivos y servicios de internet
  • Situaciones de infección por virus
  • Contenidos inadecuados para menores y comunidades peligrosas en línea
  • Ciberacoso escolar
  • Controles parentales

-
La noticia INCIBE ahora te ayuda con tus dudas de ciberseguridad en WhatsApp y Telegram: así puedes escribirles fue publicada originalmente en Genbeta por Antonio Sabán .

17 May 11:38

FragAttacks: importantes fallos que afectan a todos los dispositivos con Wi-Fi

by Javier Jiménez
Vulnerabilidades FragAttacks en el Wi-Fi

Cada vez son más los dispositivos que tenemos conectados al Wi-Fi. El uso de las redes inalámbricas ha aumentado notablemente en los últimos años y eso es gracias a la mejora en cuanto a velocidad y estabilidad. Sin embargo a veces pueden surgir fallos que afecten a la seguridad. Es lo que ha ocurrido con FragAttacks, una serie de vulnerabilidades que afecta a todos los dispositivos que tienen Wi-Fi. Vamos a explicar en qué consiste.

Cualquier equipo con Wi-Fi es vulnerable a FragAttacks

Un grupo de investigadores de seguridad ha descubierto algunas vulnerabilidades que han denominado FragAttacks. Al menos uno de estos fallos afecta a cualquier equipo que tenga conectividad Wi-Fi, un problema que sin duda puede poner en riesgo a muchos usuarios.

Mathy Vanhoef está detrás de este descubrimiento. Hace ahora 9 meses que vio estos problemas y hasta ahora no se ha hecho público, una vez los parches están disponibles. Algunas de las vulnerabilidades han estado presentes nada menos que desde 1997.

Eso sí, hay que tener en cuenta que la mayoría de los ataques son muy difíciles de llevar a cabo. Además van a requerir de la interacción del usuario, por lo que dificulta mucho que un posible pirata informático se aproveche de estos fallos y puedan desplegar sus amenazas. No obstante, siempre debemos corregirlos.

Algunas de las vulnerabilidades descubiertas permiten a un atacante inyectar código en texto sin formato. Podría ser aprovechado por un atacante para crear un agujero en el firewall y controlar un equipo vulnerable con Windows 7.

Pero sin duda el mayor riesgo, como así lo indica Mathy Vanhoef, es que se pueden utilizar para atacar equipos de lo que se conoce como el Internet de las Cosas. Cada vez tenemos más dispositivos IoT en los hogares y esto podría ser la puerta de entrada para los ciberdelincuentes.

Especialmente hay que tener en cuenta que rara vez se actualizan los dispositivos inteligentes que tenemos conectados a Internet. No suelen recibir parches o los usuarios no suelen instalarlos. Confían en que no es necesario mientras les funcione bien.

Podemos ver un vídeo de la demostración de Mathy Vanhoef de cómo puede explotar, con tres ejemplos, estas vulnerabilidades.

Las vulnerabilidades, que son 12 en total, tienen puntuaciones CVSS entre 4,8 y 6,5. Ya sabemos que hay diferentes métodos para robar Wi-Fi.

Principales ataques en redes Wi-Fi

Actualizaciones para corregir FragAttacks

Por suerte hay disponibles actualizaciones para corregir estas vulnerabilidades que afectan a los dispositivos con Wi-Fi. Estas actualizaciones han sido preparadas durante los últimos meses, con la supervisión de la Wi-Fi Alliance y de ICASI. Windows ya ha lanzado parches, así como Linux está poco a poco enviando las actualizaciones.

Sin embargo algunos de estos fallos afectan a muchos más dispositivos, como hemos mencionado. Es posible que algunos equipos tarden más en recibir actualizaciones o que incluso no lleguen a recibirlas. En este caso podemos mitigar la mayoría de los ataques asegurándonos que las páginas web utilizan HTTPS. De esta forma evitamos que pueda filtrarse la información que enviamos y recibimos. También, de forma manual podemos configurar el servidor DNS para evitar parte de los ataques.

Podemos ver toda la información en la página web donde Mathy Vanhoef recopila todos los datos. Desde RedesZone recomendamos mantener nuestros equipos actualizados, sin importar el tipo de dispositivo que sea o el sistema operativo que estemos utilizando.

El artículo FragAttacks: importantes fallos que afectan a todos los dispositivos con Wi-Fi se publicó en RedesZone.

17 May 10:14

Monitoriza la red de tu servidor Linux con estas herramientas gratis

by Sergio De Luz

En un servidor Linux es fundamental controlar correctamente la red, para que ningún programa haga un uso excesivo de ella, no nos ralentice el funcionamiento general del sistema operativo y de la propia red, además de controlar qué está haciendo el tráfico de red. Existen una gran cantidad de herramientas para monitorizar la red para los diferentes sistemas operativos, hoy en RedesZone os vamos a hablar de las herramientas de monitorización de red más interesantes para sistemas Linux, algunas de ellas se ejecutan a través de la consola, y otras con interfaz gráfica de usuario.

Herramientas de monitorización por consola

Las siguientes herramientas que os vamos a enseñar se encuentran todas ellas en los repositorios de las principales distribuciones de Linux, nosotros hemos utilizado Debian y hemos usado los repositorios oficiales. Normalmente todas estas herramientas que os vamos a enseñar no se encuentran instaladas, por lo que os indicaremos cómo debemos instalar cada una de ellas.

Iftop

Los usuarios de Linux normalmente están familiarizados con top, una herramienta que nos permite monitorizar los procesos del sistema que se están ejecutando, la carga de CPU, RAM y swap entre otras opciones. Iftop es una aplicación similar a top, pero está centrada específicamente para la monitorización de la red. Iftop nos permitirá conocer una gran cantidad de detalles respecto a la red, como el ancho de banda consumido, las conexiones TCP/UDP que hemos establecido, direcciones IP y puerto y mucha más información.

Para instalar esta herramienta deberemos ejecutar la siguiente orden en un terminal:

sudo apt install iftop

Una vez instalada, podremos ejecutarla simplemente poniendo en el terminal «sudo iftop», necesita permisos de superusuario para que se ejecute, de lo contrario nos dirá que no encuentra la orden.

Al cerrar el programa, podremos ver la interfaz que ha monitorizado, la dirección IP y la dirección MAC:

bron@bron-debian:~$ sudo iftop
interface: ens33
IP address is: 192.168.231.130
MAC address is: 00:0c:29:12:1e:8d

Algunas de las opciones que tenemos disponible a la hora de ejecutar este programa, es que podremos no resolver las direcciones IP, no convertir los números de puertos en servicios, y otras muchas opciones disponibles como escuchar en una determinada interfaz, mostrar el ancho de banda en bytes en lugar de bits, mostrar solamente el tráfico entrante y saliente de IPv4 o IPv6 etc.

Tal y como habéis visto, esta herramienta es realmente útil y nos permitirá conocer de manera fácil y rápida todo lo que está ocurriendo en la red local de nuestro servidor.

Vnstat

Vnstat es un monitor de red que viene incluido, por defecto, en la mayoría de las distribuciones de Linux, pero en la distribución de Debian no viene de forma predeterminada, por lo que tendremos que instalarla. Este programa nos permite obtener un control en tiempo real sobre el tráfico enviado y recibido en un período de tiempo, elegido por el usuario.

Para instalar esta herramienta deberemos ejecutar la siguiente orden en un terminal:

sudo apt install vnstat

Si instalamos esta herramienta y la ejecutamos enseguida, nos indicará que no hay información suficiente recopilada todavía, por lo que deberemos esperar hasta que esté disponible. Respecto a las opciones de configuración de este programa, tendremos la posibilidad de consultar una base de datos, mostrar horas, días, meses, semanas, el top de los últimos 10 días, actualizar la base de datos, calcular el tráfico y muchas más opciones disponibles.

Si ejecutamos «man vnstat» podremos ver el resto de opciones de configuración que tenemos disponibles con este programa tan completo, pudiendo exportar toda la información en formato XML e incluso JSON, además, tendremos la posibilidad de mostrar las estadísticas de una interfaz o de varias conjuntamente.

Iptraf

Esta aplicación nos va a proporcionar una gran cantidad de información a nivel de red, nos va a permitir ver la misma información de las dos anteriores herramientas e incluso más, iptraf no se encuentra instalada de forma predeterminada en sistemas operativos Linux, por tanto, deberemos instalarla a través de los repositorios oficiales. Para instalar esta herramienta deberemos ejecutar la siguiente orden en un terminal:

sudo apt install iptraf

Para ejecutar esta herramienta, tendremos que ejecutar la orden «iptraf-ng» con permisos de superusuario. Una vez que lo hayamos hecho, nos saldrá un menú de color azul con diferentes opciones de visualización y configuración. Podremos seleccionar las siguientes opciones:

  • Monitorizar el tráfico IP
  • Ver las estadísticas generales de la interfaz
  • Ver las estadísticas detalladas de la interfaz
  • Estadísticas de caídas
  • Monitorizar la LAN
  • Filtros
  • Configuraciones
  • Sobre el programa
  • Salir

Si seleccionamos con el teclado la primera opción, nos indicará si queremos elegir todas las interfaces o solamente alguna de ellas, de esta forma, podremos filtrar el tráfico IP por interfaz física.

A continuación, nos saldrá un sistema de monitorización de todas las conexiones de red que estamos realizando actualmente, podremos ver el tipo de paquete, dirección IP de origen y destino, así como la interfaz física.

También podremos ver las estadísticas de todas las interfaces de red de nuestro servidor, paquetes recibidos y enviados, así como la actividad en tiempo real.

Si queremos ver estadísticas más detalladas de una o varias interfaces, también podremos verlo en la sección correspondiente. Aquí podremos ver los paquetes entrantes, salientes, de diferentes tipos de tráfico (TCP, UDP, ICMP etc.) y mucho más.

También podremos configurar filtros, tanto por tamaño de paquete como por puerto TCP o UDP.

Por último, en la sección de «Configure» tendremos la posibilidad de configurar una gran cantidad de parámetros avanzados.

Tal y como habéis visto, esta herramienta es una de las más completas que existen actualmente para monitorizar la red de nuestro servidor con sistema operativo Linux.

Nload

Esta herramienta es capaz de dibujar en modo ASCII una gráfica con el consumo acumulado de la red, también podremos ver la velocidad entrante y saliente actual, la media, mínimo, máximo y el TTL. Es una herramienta muy sencilla pero bastante útil que nos proporcionará información del ancho de banda que tenemos actualmente en la red.

Para instalar esta herramienta deberemos ejecutar la siguiente orden en un terminal:

sudo apt install iptraf

Para ejecutar esta herramienta, tendremos que ejecutar la orden «nload» con permisos de superusuario.

En cuanto a las opciones de configuración disponibles, podremos determinar el intervalo de tiempo, seleccionar el tipo de medida (bit/s, MB/s etc.), y otras configuraciones básicas respecto a las gráficas en ASCII.

Tal y como habéis visto, aunque es una herramienta muy sencilla, estamos seguros que os será de mucha utilidad.

Dstat

Un monitor algo menos conocido que los anteriores, pero que también es muy útil. Esta herramienta sirve para generar estadísticas de uso del sistema operativo, tanto a nivel de CPU, disco, memoria RAM, como también de la red local. De hecho, podremos habilitar o no el estado de la red e incluso elegir las interfaces. Para instalar esta herramienta deberemos ejecutar la siguiente orden en un terminal:

sudo apt install dstat

Para ejecutar esta herramienta, tendremos que ejecutar la orden «dstat» con permisos de superusuario.

Respecto a las opciones de configuración, si ejecutamos la orden «dstat -h» podremos acceder a todas las opciones disponibles.

Tal y como habéis visto, podremos ver de manera fácil y rápida el estado de diferentes partes de nuestro sistema operativo, y no solamente de la red.

Bwm-ng

Esta herramienta es muy simple, podremos obtener información de todas las interfaces de red de forma interactiva, e incluso podremos exportarlo a un determinado formato para posteriormente consultarlo más fácilmente en otro dispositivo. Para instalar esta herramienta deberemos ejecutar la siguiente orden en un terminal:

sudo apt install bwm-ng

Para ejecutar esta herramienta, tendremos que ejecutar la orden «bwm-ng» con permisos de superusuario.

Si presionamos la tecla «h» nos saldrá la ayuda y podremos configurar diferentes parámetros de forma fácil y rápida.

Como habéis visto, es una herramienta mucho más sencilla que iptraf, pero también es bastante útil.

TCPtrack

Aunque es una aplicación bastante desconocida, nos muestra todos los datos del consumo de nuestra conexión. Para instalar esta herramienta deberemos ejecutar la siguiente orden en un terminal:

sudo apt install tcptrack

Para ejecutar esta herramienta, tendremos que ejecutar la orden «tcptrack» con permisos de superusuario.

En este caso tendremos que ejecutar la orden junto con la interfaz a monitorizar, es decir «tcptrack -i ens33» por ejemplo.

Speedometer

Un programa de monitorización de la red y de los paquetes que se envíen y reciban que, además, permite realizar pruebas de velocidad de internet. Para instalar esta herramienta deberemos ejecutar la siguiente orden en un terminal:

sudo apt install speedometer

Para ejecutar esta herramienta, tendremos que ejecutar la orden «speedometer» con permisos de superusuario.

Ipband

Un monitor de tráfico IP orientado a obtener todos los datos de la conexión. Para instalar esta herramienta deberemos ejecutar la siguiente orden en un terminal:

sudo apt install ipband

Para ejecutar esta herramienta, tendremos que ejecutar la orden «ipband» con permisos de superusuario y nos mostrará la ayuda y todo lo que podremos hacer con este programa gratuito.

Tal y como habéis visto, disponemos de decenas de herramientas para monitorizar la red de nuestro servidor con sistema operativo Linux, nuestra favorita es iptraf porque nos proporciona una gran cantidad de información.

Ahora vamos a ver todas las herramientas de monitorización de redes con interfaz gráfica de usuario.

Herramientas de monitorización con interfaz gráfica de usuario

La mayoría de herramientas de monitorización para servidores Linux con interfaz gráfica de usuario, se basan en recoger la información a través del protocolo SNMP, para posteriormente «dibujar» gráficas muy sencillas de interpretar. Por tanto, vamos a encontrarnos con una gran cantidad de herramientas que realizan esta tarea.

Mrtg

Esta aplicación, aunque ya está obsoleta, sigue recopilando los datos de la conexión a través del protocolo SNMP y dibuja gráficas muy sencillas de interpretar. Para instalar esta herramienta deberemos ejecutar la siguiente orden en un terminal:

sudo apt install mrtg

Para ejecutar esta herramienta, tendremos que ejecutar la orden «ipband» con permisos de superusuario y nos mostrará la ayuda y todo lo que podremos hacer con este programa gratuito.

monitores_de_red_mrtg-foto

Podemos obtener más información sobre esta aplicación y descargar los paquetes desde el siguiente enlace.

Collectd

Una de las herramientas más completas para monitorizar una red desde Linux. Permite monitorizar muchos aspectos de una red, así como aumentar sus funciones a través de plugins. Tiene una función de cliente/servidor para poder monitorizar y analizar redes punto a punto. Este programa se encarga de recopilar métricas del rendimiento del sistema y de la aplicación periódicamente, almacenando toda la información en archivos RRD para su posterior interpretación.

Collectd es capaz de recopilar diferentes métricas de varias fuentes, como el sistema operativo, aplicaciones, archivos de registro, dispositivos externos etc. para posteriormente analizarlo e incluso predecir una carga futura del sistema operativo. Si quieres gráficos bastante intuitivos y bien hechos, también te servirá este programa.

monitores_de_red_collectd_foto

Podemos obtener más información sobre esta aplicación y descargar los paquetes desde el siguiente enlace.

Graphite

Permite dibujar cualquier tipo de tráfico de cualquier aspecto del sistema. Se le pasarán los datos necesarios a través de algún script con algún programa de monitorización ya que, por defecto, Graphite no monitoriza por sí solo la red, es decir, solamente muestra la información recopilada por otros softwares de monitorización.

monitores_de_red_graphite_foto

Podemos obtener más información sobre esta aplicación y descargar los paquetes desde el siguiente enlace.

Cacti

Cacti es una herramienta completa que nos permite dibujar gráficas en base a información RRD almacenada en el sistema operativo. Cacti es una interfaz gráfica muy completa de RRDtool, que almacena toda la información necesaria para posteriormente crear gráficos y completarlos con información de una base de datos MySQL. Toda la interfaz gráfica de Cacti está diseñada en PHP, además, también tiene soporte para SNMP para los usuarios que les gusta crear gráficos con el popular programa MRTG que hemos visto anteriormente.

Podemos obtener más información sobre esta aplicación y descargar los paquetes desde el siguiente enlace.

Munin

Munin es un completo sistema de monitorización de redes para sistemas operativos Linux, esta herramienta no solo se encarga de mostrar toda la información de RRDtool, sino que también se encarga de recopilar toda la información. Lo que más nos gusta de Munin es la gran cantidad de plugins que tenemos para monitorizar diferentes aspectos de los sistemas operativos, además, dispone de una función cliente/servidor para monitorizar y analizar redes punto a punto.

La interfaz gráfica de usuario de Munin es realmente limpia e intuitiva, ideal para que nos muestre solamente lo que nos interese y nada más, además, podremos filtrar y ordenar la información por horas, días, semanas, meses y también años.

Podemos obtener más información sobre esta aplicación y descargar los paquetes desde el siguiente enlace.

Bandwidthd

Bandwidthd es una herramienta muy simple que nos va a permitir dibujar un gran número de gráficas, pero, sin embargo, no dispone de muchas opciones de configuración, lo que puede ser un inconveniente para aquellos usuarios que necesiten funciones adicionales. Las gráficas que nos mostrará también son muy simples, pero si necesitamos esta «simpleza» la herramienta nos servirá perfectamente ya que consume muy pocos recursos.

Podemos obtener más información sobre esta aplicación y descargar los paquetes desde el siguiente enlace.

Tal y como habéis visto, disponemos de una gran cantidad de alternativas para monitorizar la red en nuestro sistema operativo basado en Linux, tanto por consola como a través de interfaz gráfica de usuario donde podremos ver gráficas realmente intuitivas y bien diseñadas.

El artículo Monitoriza la red de tu servidor Linux con estas herramientas gratis se publicó en RedesZone.

17 May 10:00

No configurar bien la nube es culpable de la mayoría de vulnerabilidades

by Javier Jiménez
Mala configuración en la nube

Son muchos los motivos por los cuales nuestros dispositivos pueden ser vulnerables. Hay muchas amenazas que de una u otra forma podrían afectar a nuestra privacidad. Sin embargo hay algo que ha crecido mucho en los últimos tiempos: el uso de la nube. Es algo que ocurre tanto a nivel de usuarios domésticos como también en empresas y organizaciones. Ahora bien, según un informe del que nos hacemos eco es también una de las razones de que haya vulnerabilidades que pueden ser explotadas.

Un mal uso de la nube permite la entrada de atacantes

Hay muchos servicios que podemos utilizar para alojar contenido, para trabajar en remoto y poder comunicarnos con otros usuarios. La nube permite tener todo disponible en cualquier lugar y en cualquier momento. Pero hay que tenerla bien configurada. Un informe de Aqua Security revela que una mala configuración de la nube hace que el 90% de las organizaciones sean vulnerables. Es algo que también podemos aplicar a nivel de usuarios particulares, ya que se utiliza cada vez más.

Este estudio ha sido realizado durante los últimos 12 meses. Precisamente puede ser el periodo en el que más ha crecido este tipo de servicios. Uno de los problemas principales es tener los puertos abiertos para cualquiera. En este sentido, apenas el 68% de los que reciben una alerta de una mala configuración, lo solucionan.

Esto lógicamente supone un problema muy importante, ya que esos equipos pueden quedar expuestos para que hipotéticos atacantes lancen sus ataques y comprometan así la privacidad. Las grandes empresas, según el informe, tardan 88 días de media en solucionar esos fallos. Sin duda es un tiempo más que suficiente para que pueda ocurrir algún tipo de ataque.

También indican que más del 40% de los usuarios tenían al menos una API mal configurada y que tardaban de media 60 días en solucionar ese fallo.

Ataques que utilizan Google Drive, OneDrive o Dropbox

Robo de datos y ataques DDoS

Una sola mala configuración en la nube podría derivar en el robo de datos, secuestro de recursos e incluso ataques de denegación de servicio o DDoS. Esto último podría afectar principalmente a las organizaciones, ya que dejarían de dar servicio a los usuarios y eso podría traducirse en pérdida económica. Ya vimos algunos consejos para compartir archivos en la nube con seguridad.

Dentro de los principales errores al configurar una nube podemos mencionar una configuración incorrecta de almacenamiento, configuración incorrecta de administración de identidad, problemas de cifrado de datos o servicios explotables a través de puertos abiertos. Cifrar las copias de seguridad en la nube es muy importante.

Por tanto, una mala configuración de la nube puede atraer a los piratas informáticos y generar muchos problemas. Esto es algo que puede afectar tanto a usuarios particulares como especialmente a empresas y organizaciones que basan su día a día en este tipo de servicio que están utilizado.

Nuestro consejo es proteger correctamente los servicios alojados en la nube. Debemos siempre mantenerlos actualizados, bien configurados, cifrar los archivos y no cometer errores que puedan ser la puerta de entrada a los piratas informáticos. El hecho de que algo sea tan utilizado, que haya crecido tanto en los últimos años, hace también que sea objetivo de los piratas informáticos.

El artículo No configurar bien la nube es culpable de la mayoría de vulnerabilidades se publicó en RedesZone.

17 May 07:30

Conoce mRemoteNG, un terminal avanzado conexiones remotas en Windows

by Sergio De Luz

mRemoteNG es uno de los programas más avanzados para realizar tareas de administración remotas en ordenadores y servidores. Este programa es compatible con sistemas operativos Windows, y nos permitirá administrar de manera muy fácil otros sistemas Windows, Linux y también macOS, ya que este programa incluye compatibilidad con una gran cantidad de protocolos de red diseñados para gestionar conexiones remotas. Hoy en RedesZone os vamos a hablar en profundidad sobre este programa mRemoteNG tan recomendable.

Principales características

Este programa dispone de muchas funciones para administradores de sistemas y redes, dispone de todas las herramientas de red necesarias para gestionar y administrar equipos de forma remota, ya sea a través de línea de comandos o a través de un entorno gráfico. Algunos de los protocolos que soporta mRemoteNG para funcionar, son el protocolo RDP (Remote Desktop / Terminal Server), VNC (Virtual Network Computing), ICA (Citrix Independent Computing Architecture), SSH (Secure SHell), Telnet, HTTP y HTTPS, también soporta rLogin e incluso conexiones Raw.

La interfaz gráfica de usuario de este programa es muy intuitiva, lo que nos permitirá gestionar y administrar equipos de forma remota de manera muy fácil, además, tiene un sistema de pestañas y en cada una de ellas podremos administrar un equipo diferente. Otras características muy importantes, son que incluye un cliente SCP y SFTP, por tanto, no solamente soporta conexiones SSHv2, sino que también podremos transferir carpetas y archivos haciendo uso de los protocolos SCP y SFTP.

mRemoteNG es un fork del popular mRemote, pero mejorando una gran cantidad de bugs e incorporando novedades interesantes, por tanto, es recomendable que utilices mRemoteNG en lugar del mRemote. Este programa es completamente open-source y gratuito, por lo que podremos descargarlo y utilizarlo de forma completamente gratis. Este programa dispone de una gran cantidad de opciones de configuración para adaptar la interfaz gráfica de usuario como nosotros queramos, además, disponemos de múltiples opciones avanzadas a la hora de conectarnos a los diferentes servidores (SSH, VNC, RDP etc.)

Este programa tiene muchas ventajas sobre otros programas similares, por ejemplo, podremos conectarnos a múltiples servidores gracias a su organización en pestañas, esto es ideal para gestionar y administrar múltiples equipos de forma remota porque tendrás todos «localizados» en la interfaz gráfica de usuario.

Descarga e instalación

Este programa mRemoteNG es completamente gratuito, podremos descargarlo desde la web oficial, tanto en formato MSI para instalarlo como también en un archivo ZIP sin instalación. Si vas a instalar este programa en tu PC porque lo vas a usar habitualmente, entonces te recomendamos descargar e instalar el formato MSI, si lo vas a probar para luego decidir si vas a instalarlo, puedes descargar y usar el ZIP para no tener que instalarlo.

El asistente de instalación de este programa nos permitirá instalarlo en dos minutos, lo primero que hacemos es pinchar en «Next» para proceder con el asistente de instalación e instalarlo.

En el asistente de instalación tendremos que aceptar la licencia del programa, decidir qué software adicional queremos instalar (nuestra recomendación es instalar todo lo que necesita para funcionar perfectamente), a continuación, pinchamos en «Install» y esperamos unos segundos hasta que se instale totalmente. Una vez que se haya instalado, podremos ejecutar el programa pinchando en la opción de «Launch mRemoteNG now» y en «Finish».

Cuando iniciamos por primera vez este programa, nos indicará que tiene diferentes políticas para la instalación de actualización. Este programa mRemoteNG es capaz de comprobar automáticamente actualizaciones con nuevas mejoras, funcionalidades etc. Nosotros hemos elegido la opción de «Emplear las opciones recomendadas».

Una vez que hemos aprendido cómo descargarlo e instalarlo, vamos a ver todas las opciones de mRemoteNG.

Todas las opciones de mRemoteNG

Lo primero que vamos a ver con mRemoteNG es que es capaz de importar todos los perfiles del popular programa PuTTY para sistemas operativos Windows. En la parte superior izquierda es donde tendremos los diferentes menús para conectarnos a equipos remotos haciendo uso de diferentes protocolos. En la parte central es donde tendremos las conexiones organizadas por pestañas como si fuera un navegador web.

Si nos conectamos a un servidor SSH remoto, nos aparecerá la consola en la parte central, con el fondo en color negro y las letras en color blanco, aunque podremos modificar el aspecto de la consola a través de la sección de «Opciones» del propio programa, incluyendo las letras y su tamaño.

En la zona superior izquierda es donde podremos ver todos los tipos de conexión que tenemos disponibles, desde aquí introduciremos el dominio o dirección IP, y a continuación, elegimos el protocolo. Usará los puertos por defecto, en caso de que se usen otros puertos, entonces tendremos que editar la conexión justo en la parte inferior donde tendremos todas las opciones necesarias para conectarnos correctamente.

En la sección de «Archivo» es donde podremos crear una nueva conexión y nueva carpeta, para organizar las conexiones correctamente. También podremos crear un nuevo archivo de conexión, abrirlo y guardarlo, con el objetivo de guardar todos los «perfiles» de conexión e importarlos en otro ordenador o guardar una copia de seguridad de todos los perfiles de conexión con su correspondiente IP/dominio, puerto, protocolo y credenciales. Otras opciones son las de borrar, renombrar carpeta, reconectar todas las conexiones abiertas etc.

En la sección de «Ver» es donde podremos agregar un nuevo panel de conexión, ver las conexiones, configuraciones y notificaciones, así como «configurar» todo el aspecto gráfico del programa. Además, también tendremos la posibilidad de habilitar una barra para realizar múltiples conexiones SSH simultáneamente etc.

En «Herramientas» es donde podremos realizar la transferencia de archivos por SSH, haciendo uso de los protocolos SCP y SFTP, también podremos usar herramientas externas que posteriormente os explicaremos, realizar un escaneo de host y puertos, comprobar los componentes y entrar directamente en todas las opciones de configuración del programa, para adaptarlo a nuestras necesidades.

Por último, en la sección de «Ayuda» podremos ver la ayuda del propio programa, ir al sitio web oficial, donar, ver el foro de soporte, informar de un bug, comprobar actualizaciones y ver la versión del programa que estamos utilizando.

Tal y como podéis ver en la parte inferior izquierda, podemos poner todos los datos de conexión necesarios para el SSH, RDP, VNC etc.

Por supuesto, lo primero que tenemos que hacer es seleccionar el protocolo de conexión, posteriormente configuraremos todos los parámetros que nos pida.

También podríamos crear un nuevo panel vacío, y configurar la interfaz gráfica de dicho panel como nosotros queramos.

Si seleccionamos la opción de «multi SSH» podremos ver una barra para realizar esta conexión.

Las opciones respecto a la transferencia de archivos vía SSH con SCP y SFTP son las típicas de siempre, tendremos que poner el servidor, usuario y clave, protocolo y puerto, además, tendremos que elegir el archivo local y pinchar en transferir. También es cierto que otros programas como mobaXterm permiten arrastrar y soltar cuando nos conectamos al SSH directamente, abriéndonos un menú específico de SFTP cuando establecemos una conexión SSH, y todo ello de forma automática, sin que tengamos que establecer nosotros una conexión específica.

Si ejecutamos el escáner de puertos, lo primero que tendremos que introducir son las direcciones IP o un rango de direcciones IP, con el puerto inicial y final, así como el timeout de la conexión. Una vez configurado, pinchamos en «Escanear» que lo tenemos en la parte derecha.

Finalmente, si pinchamos en «Comprobación de componentes» comprobará si tenemos todo lo necesario instalado para disponer de todas las opciones. Por ejemplo, va a comprobar si tenemos RDP, VNC, PuTTY y también ICA así como GeckoFx para las conexiones HTTP/HTTPS.

En la sección de «Opciones» podremos configurar las opciones del propio programa, si queremos guardar las conexiones, reconectar en el arranque las sesiones abiertas previamente, permitir varias instancias del programa simultáneamente, si lo queremos en idioma español, la configuración de las pestañas y paneles que podemos lanzar y también todo lo relacionado con las notificaciones y alertas.

Otras opciones disponibles están relacionadas con las conexiones y las reconexiones que puede hacer el programa, también con las credenciales de usuario, si queramos usar el servidor SQL (experimental) así como configurar la política de actualizaciones del programa.

Finalmente, tendremos las opciones relacionadas con el «Tema» que podemos tener en el programa para cambiar su apariencia, la seguridad si queremos guardar el archivo de conexión, cifrándolo con AES-GCM u otros algoritmos de cifrado simétrico, y también podremos entrar en la sección de «Avanzado» que nos permitirá usar una ruta de PuTTY personalizada, lanzar PuTTY directamente y más.

Tal y como habéis visto, este programa mRemoteNG es una gran opción para gestionar y administrar nuestras conexiones remotas desde el sistema operativo Windows, es perfectamente compatible con la última versión de Windows 10 y nos va a permitir una gran configurabilidad la hora de realizar las conexiones, y también una gran cantidad de opciones de personalización del propio programa.

El artículo Conoce mRemoteNG, un terminal avanzado conexiones remotas en Windows se publicó en RedesZone.

10 May 19:22

Un ciberataque atribuido a ‘hackers’ rusos deja sin combustible a buena parte del Este de EE.UU.

by (abc)
El precio de la gasolina estaba este lunes a máximos para los últimos tres años -y podría subir todavía mucho más- después de un ciberataque dirigido a uno de los principales oleoductos de EE.UU. El incidente se produjo el pasado viernes y, desde entonces, la mayor parte de la red de Colonial Pipeline, que surte el 45% del combustible de la costa Este del país, está fuera de servicio. El episodio muestra la debilidad de infraestructuras esenciales en EE.UU. ante ataques informáticos, que cada vez son más frecuentes para, entre otros, redes eléctricas u hospitales. Detrás del ataque está, según han defendido fuentes del Gobierno de EE.UU. y expertos en ciberseguridad, un grupo criminal ruso denominado DarkSide. Se trata de un ataque con rescate, es decir, tomar control de datos de la compañía y liberarlos a cambio de dinero. Ocurrió el viernes, cuando al parecer DarkSide accedió y bloqueó bases de datos enormes de Colonial Pipeline y amenazó con publicarlas en Internet. La compañía se vio forzada a detener las operaciones de la mayoría de su red de oleoductos hasta resolver la intrusión y proteger sus datos. El oleoducto conecta por tierra las refinerías de la zona de Houston (Texas) con centros industriales del Sudeste y Noreste de EE.UU. y surte de combustible a estados como Georgia, Carolina del Sur, Carolina del Norte, Tennessee o Alabama y acaba en New Jersey, donde también reparte petróleo a la vecina Nueva York. Por su red de casi 9.000 kilómetros se transportan cada día 2,5 millones de barriles de combustible. Ya este fin de semana se empezaron a detectar restricciones en gasolineras, además del aumento de precios. Rusia, territorio fértil para los 'hackers' No se han encontrado vínculos entre DarkSide y el Kremlin -como sí los detectaron los expertos en el reciente ciberataque masivo a través de la compañía de software SolarWinds-, pero sí sitúa a Rusia una vez más como un territorio fértil para los ‘hackers’. DarkSide, que tiene una página en la ‘dark web’, asegura que ha conseguido rescates multimillonarios con sus extorsiones. Este lunes emitió una nota de prensa escueta en la que no se responsabilizaba en concreto del ataque a Colonial Pipeline, pero aseguraba que «sobre las últimas noticias, nuestro objetivo es hacer dinero, no crear problemas para la sociedad». Decía también que el grupo es «apolítico» y que no tienen lazos con ningún gobierno en particular. El FBI está investigando el episodio y la Casa Blanca trató de reducir el impacto del corte de suministro con una declaración de emergencia por la que se suavizarán las restricciones regulatorias para el transporte de combustible por carretera. Según ha comunicado Colonial Pipeline, el oleoducto estará «sustancialmente» operativo a finales de esta semana y habrá una recuperación paulatina del suministro en los próximos días. Mientras el oleoducto siga sin operar, se permitirá el uso de más camiones cisterna y este lunes comenzaron los envíos de combustible de emergencia a través de estos vehículos y de petroleros por vía marítima.
10 May 19:13

Lemon Duck se ha aprovechado de los fallos de Windows Exchange Server desde hace un mes para minar criptomonedas, según Cisco

by Bárbara Becares

Lemon Duck se ha aprovechado de los fallos de Windows Exchange Server desde hace un mes para minar criptomonedas, según Cisco

El grupo de inteligencia de Cisco Talos ha descubierto un ataque que podría estar aprovechándose de las debilidades de Windows Exchange Server desde el pasado mes de abril. Lemon Duck, que es un botnet que ya había sido descubierto en el mes de marzo aprovechándose de servidores vulnerables y utilizando estos sistemas para minar criptomonedas (técnica conocida también como cryptojacking).

Si nos centramos en este último ataque que tiene como objetivo las vulnerabilidades de Exchange Server de Windows, Cisco Talos explica que en sus descubrimientos encontró que Lemon Duck se aprovechaba de las vulnerabilidades de día cero (también conocido por su denominación en inglés: exploit of zero-day) de Microsoft Exchange Server y que eso supone un desastre de seguridad para miles de organizaciones.

Cuatro fallos críticos, denominados ProxyLogon, afectan a Microsoft Exchange Server 2013, 2016 y 2010. Los parches, las herramientas de detección de vulnerabilidades y las instrucciones de mitigación se pusieron a disposición en marzo, pero aún se estima que hasta 60.000 organizaciones pueden haber sido comprometidas.

Minería de criptomonedas a través de los fallos

Cisco Talos ha descubierto que Lemon Duck ha podido explotar fallos descubiertos en marzo, incluso en el mes de abril. Según las informaciones, los operadores de Lemon Duck están incorporando nuevas herramientas para "maximizar la eficacia de sus campañas" apuntando a las vulnerabilidades de alta gravedad en Microsoft Exchange Server y los datos de telemetría que siguen las consultas DNS a los dominios de Lemon Duck indican que la actividad de la campaña se disparó en abril.

La mayoría de las consultas procedían de Estados Unidos, seguidas de Europa y el sudeste asiático. Los operadores de Lemon Duck utilizan herramientas automatizadas para escanear, detectar y explotar los servidores antes de que se lleven a cabo cargas útiles como DNS Cobalt Strike y web shells, que conducen a la ejecución de software de minería de criptomonedas y malware adicional.

Según ha recogido ZDnet, el malware y los scripts PowerShell asociados también intentarán eliminar los productos antivirus ofrecidos por proveedores como ESET y Kaspersky y detendrán cualquier servicio -incluyendo Windows Update y Windows Defender- que pueda dificultar un intento de infección.

En estas campañas recientes, el programa de línea de comandos CertUtil se utiliza para descargar dos nuevos scripts de PowerShell que se encargan de la eliminación de productos AV, la creación de rutinas de persistencia y la descarga de una variante del minero de criptomonedas XMRig.

Aprovechando los problemas que Exchange Server reportó en marzo

Hafnium Blog Image 1536x864

Después de que se hicieran públicas varias vulnerabilidades de día cero de Microsoft Exchange Server el pasado 2 de marzo, Cisco Talos y otros investigadores de seguridad comenzaron a observar a varios actores de amenazas, incluido Lemon Duck, aprovechando estas vulnerabilidades para su explotación inicial.

Según las informaciones iniciales, un grupo de hackers de China, Hafnium, estaba atacando servidores en diferentes países del mundo a través de este software de la marca de Redmond. Esta campaña afectaba a Exchange Server entre sus versiones 2013 a 2019.

Más adelante, a finales de marzo, Microsoft dijo que la red de bots Lemon Duck había sido observada explotando servidores vulnerables y utilizando los sistemas para minar criptomonedas.

Una solución desde Redmond que parece haber sido insuficiente

seguridad servidores

Para hacer frente a este ataque a su Exchange Server, Microsoft lanzó a mediados de marzo una herramienta de mitigación local para Microsoft Exchange Server de un solo click, lo que se traduce a que las empresas que usen los servicios de Exchange pueden instalar las actualizaciones lanzadas por la empresa “en un solo click”.

De este modo, los administradores de TI en entornos empresariales pueden usar los nuevos parches de seguridad de la firma de Redmond con una instalación sencilla a todos los equipos de la entidad. No se presentó como una solución final, sino una forma de mitigar el posible impacto de este ataque mientras se aplica la actualización con los parches.

-
La noticia Lemon Duck se ha aprovechado de los fallos de Windows Exchange Server desde hace un mes para minar criptomonedas, según Cisco fue publicada originalmente en Genbeta por Bárbara Becares .

10 May 11:52

Un ciberataque al servicio en la nube ASAC bloquea ayuntamientos como el de Oviedo, Cáceres o Vinaròs y múltiples organismos nacionales

by Enrique Pérez

Un ciberataque al servicio en la nube ASAC bloquea ayuntamientos como el de Oviedo, Cáceres o Vinaròs y múltiples organismos nacionales

Un nuevo ciberataque sacude varios ayuntamientos y entidades nacionales. Durante este fin de semana, la empresa asturiana ASAC dedicada a servicios en la nube ha sido afectada por un ransomware y ha dejado sin servicio a las entidades nacionales con quienes colabora.

Ayuntamientos como el de Oviedo, Cáceres, Vinaròs o Mungia se han visto afectados, así como distintos portales de entidades como la Fundación Española para la Ciencia y la Tecnología (FECYT), el Tribunal de Cuentas o el Consejo de Seguridad Nuclear (CSN), que en estos momentos siguen sin estar accesibles.

El ransomware Zeppelin afecta a ayuntamientos y organizaciones

La empresa ASAC explica que la madrugada del 8 de mayo sufrieron un ataque de ransomware, similar a "los que están sucediendo últimamente en nuestro país". La compañía de la nube se ha puesto en contacto con el INCIBE-CERT, así como con el Centro Criptológico Nacional (CCN CERT), a quienes se les ha notificado el incidente y donde se ha empezado a colaborar para solucionar el problema.

Como se recomienda ante este tipo de ataques, ASAC apagó sus sistemas para intentar evitar posibles daños. Esto ha dejado sin servicio a las entidades que trabajan con ellos, entre los que se encuentra por ejemplo el Ayuntamiento de Oviedo.

El ataque dejó sin servicio la web del Ayuntamiento, aunque actualmente sí se puede acceder. A primera hora de la mañana todavía hay trámites que no podían realizarse, pero la Sede Electrónica ya se encuentra de nuevo operativa para usuarios registrados. No ocurre así en el caso de otros ayuntamientos afectados como el de Mungia, Cáceres o Vinaròs, donde las webs de los ayuntamientos siguen sin funcionar en el momento de escribir estas líneas.

Actualización: los portales del ayuntamiento de Oviedo y Mungia ya vuelven a estar operativos.
Sede Mensaje de error que aparecía en la Sede Electrónica del ayuntamiento de Oviedo.

ASAC Comunicaciones, la contratista municipal de Oviedo, explica que "se trata de un ataque realizado por delincuentes que cifran los sistemas con el objetivo de lucrarse a través de un rescate a cambio, chantaje al cual no accederemos".

La empresa asegura que cuentan con diferentes medidas y certificaciones de seguridad (ISO 27001, 27017, 27017, 20000, 22301) y que sus sistemas "han permitido garantizar la confidencialidad total de toda la información, evitando pérdida alguna". Ante el incidente, la empresa ha movilizado un tercio de su plantilla de 40 personas para hacer frente al ataque.

El incidente recuerda al ataque que sufrió el Ayuntamiento de Castellón a finales de marzo, donde inicialmente se comunicó que no se había logrado descargar datos pero donde semanas después aparecieron documentos con 119 GB de datos.

Según confirma ASAC a Xataka, el ciberataque ha sido realizado con el ransomware Zeppelin, al contrario que otros ataques como el del SEPE que fueron con Ryuk o la filtración de Phone House con Babuk.

Zeppelin Rasgo identificado del ransomware Zeppelin. Imagen: Bleeping Computer

El ransomware Zeppelin fue detectado por primera vez por Blackberry Cylance en 2019. Se trata de una variante del ransomware VegaLocker/Buran y es del tipo 'ransomware-as-a-service' (RaaS). Zeppelin consigue afectar a través de los métodos más comunes, desde el phishing por correo o archivos maliciosos .EXE o .DLL.

Según describe la firma Unit42, el ransomware incluye una funcionalidad que verifica el código del país de la víctima para asegurarse que no se ejecuta en Rusia, Ucrania, Bielorrusia o Kazajstán. Hasta la fecha se habían reportado afectaciones de este ransomware en los Estados Unidos, Canadá, Bulgaria, Japón, Corea del Sur, Francia y Taiwán.

Portales como el del FECYT o el Consejo de Seguridad Nuclear bloqueados

Entre las webs afectadas, que a primera hora del lunes siguen sin funcionar, está la del Tribunal de Cuentas, la web del FECYT o la web del Consejo de Seguridad Nuclear (CSN), sin descartar más afectaciones pues la empresa ASAC colabora con distintas organizaciones a nivel nacional.

Desde la fundación pública de ciencia informan que "por causas técnicas el servicio de todas nuestras webs no estará operativo".

Un mensaje similar se ofrece desde el CSN, donde se explica que tanto la web como la sede electrónica no se encuentran accesibles.

La afectación con ASAC ha afectado a múltiples organizaciones. También se encuentra EMT Valencia o EMT Madrid, llegando a bloquear temporalmente la reserva de bicicletas a través de la aplicación.

Desde la compañía explican a Xataka que a lo largo de los próximos días "se irá restableciendo el sistema de forma progresiva hasta regresar a una operativa normal".

En Xataka | Qué es el Ransomware y cómo te puedes proteger de él

-
La noticia Un ciberataque al servicio en la nube ASAC bloquea ayuntamientos como el de Oviedo, Cáceres o Vinaròs y múltiples organismos nacionales fue publicada originalmente en Xataka por Enrique Pérez .

07 May 08:13

El último uso de los Deepfakes: hacer que los labios de los actores se correspondan con el doblaje en otros idiomas

by Carlos Zahumenszky

Una de las cosas más raras de ver cine doblado a otros idiomas es que la frase que escuchas a menudo no se corresponde para nada con el movimiento de los labios del actor. Una compañía llamada Flawless acaba de encontrar una ingeniosa solución: reemplazar los labios del intérprete por otros digitales.

Read more...

07 May 08:11

Un fallo de los chips de Qualcomm podría hacer que el 30% de los teléfonos del mundo fuesen vulnerables a los hackers

by Lucas Ropek

Una vulnerabilidad que acaba de ser descubierta en los chips telefónicos producidos por Qualcomm podría otorgar acceso a los datos de los dispositivos de los usuarios, lo que permitiría a un intruso escuchar las llamadas y leer los mensajes de cualquiera de los teléfonos afectados.

Read more...

07 May 06:30

Adobe Zii: ¿Qué es y para qué se utiliza?

by DaniPlay

Adobe Zii

Es probablemente una de las aplicaciones para Adobe que va ganando fuerza, es bastante funcional y válida para la activación de las herramientas de esta compañía. Esta herramienta servirá para parchear cualquiera aplicación de la empresa de una manera sencilla y va ganando peso en aquellos que suelen utilizarlas.

Adobe Zii es conocido por usuarios de Mac Os a la hora de parchear cualquier aplicación referente a Adobe CC y poder probar cualquier programa de la reconocida empresa. Activando la misma vamos a poder disfrutar de todas sus características, ya sea Photoshop, Acrobat, Dreamweaver, Indesign, Lightroom y otras de las suites.

¿Para que se usa Adobe Zii?

Zii Uso

El nombre de Zii es como se le conoce a Adobe Zii Patcher, un activador para cualquier versión de Adobe CC y que a día de hoy es una de las aplicaciones más usadas por miles de usuarios. Zii está pensado para ayudar a los usuarios a tener de manera completa culaquiera de las siguientes apps:

  • Acrobat DC
  • Animate
  • Audition
  • Bridge
  • Character Animatior
  • Dimension
  • Dreamweaver
  • Illustrator
  • InCopy
  • Indesign
  • Lightroom
  • Media Encoder
  • Photoshop
  • Prelude
  • Premiere Pro
  • Premiere Rush
  • XD
  • Photoshop Elements
  • Premiere Elements

Mucha gente usa una versión conocida como Trial para luego tener la versión completa con un simple clic de ratón, ya que basta con la instalación de Adobe Zii Patcher y seguir unos pasos. Funciona sobre versiones anteriores a las últimas ediciones, así como también en las anteriores.

Adobe Zii usará un exploit para pasar de la versión de prueba a la completa, ya que suele dar un período de validez bastante largo una vez se ejecuta. Esta aplicación está pensada para usuarios de Mac, pero también está disponible para aquellos que usan Windows como sistema operativo.

Como cualquier aplicación que parchea es considerado una app que no es considerada legal, por lo que usarla dependerá del aquellas personas que la tengan instalada. Es una aplicación que interesa a todos aquellos que quieran sacar una buena rentabilidad de todas las apps de Adobe.

¿Es Adobe Zii legal?

Adobe Zii Mac

Un Patch no es nunca legal, por lo que es una herramienta con la que hacer completo un programa para ordenador y todo ello en unos pocos pasos. Las versiones de Adobe tienen un precio que es más bajo o más alto dependiendo que edición elijas, ya sea la versión doméstica o la profesional.

El objetivo de Zii es que probemos cualquiera de las suites de Adobe por un tiempo determinado, por ello es recomendable contar con la versión final por parte del desarrollador. Es considerado una aplicación importante para aquellos que necesiten usar una herramienta por un período breve de tiempo.

Por ello es aconsejable contar con la licencia original para poder usar el producto de manera completa, además de apoyar a aquellos que hacen posible un entorno de trabajo para muchas personas. La empresa suele dar un tiempo de evaluación, es aconsejable usarla por ese tiempo que oscila de 7 a 30 días naturales.

Ventajas de instalar Adobe Zii

Adobe Zii in

Una de las ventajas es poder usar el producto de manera completa, sin limitaciones en algunos aspectos y todo eso dependerá de la desarrolladora. Muchas empresas dan una versión trial por un tiempo limitado y no siempre con el 100% de sus funciones, todo ello para que tengas que hacerte con la versión final.

Adobe Zii Patcher llega a validar cualquiera de las aplicaciones de Adobe, ya sea en versiones anteriores desde 2016 hasta la actualidad, 2021. Es un parche que por el momento funciona de una manera correcta y no cuenta con malware ni nada relacionado a exponerte a una vulnerabilidad.

Si eres un diseñador y vas a necesitar editar una imagen lo mejor es usar Photoshop a la hora de cambiar algunos aspectos de la imagen. La versión Trial no añade todo, pero si dispones de la final vas a contar con muchas más opciones sombreadas para usar, ya sean filtros, capas y demás.

Desventajas de Adobe Zii

Adobeziipatcher

Suele ocurrir en muchas de las ocasiones que al usar una aplicación de este tipo se deje una puerta abierta en el PC, por lo que podría ser uno de los peros de usarla. Por ahora los usuarios no han reportado el problema, pero siempre hay un poco de desconfianza de los autores de herramientas similares a Zii.

Adobe Zii funciona en Windows y Mac Os, dos sistemas de los más utilizados actualmente, el último casi siempre en ordenadores de la firma de Cupertino. El creador de este conocido Patch avisa de que la app está libre de malware, aunque se aconseja pasar un antivirus actualizado y una herramienta anti malware.

El apoyo a los desarrolladores es fundamental para la actualización de cualquiera de las aplicaciones actualmente en el mercado, es otro de los puntos que debes tener en cuenta. Adobe Zii va a servir temporalmente a aquellas personas que requieran exprimir la suite que tengan de Adobe instalada.

Instalando Adobe Zii

Zii Adobe

Una de las pautas requeridas por el creador de Adobe Zii Patch es no disponer de conexión a Internet una vez se vaya a instalar la aplicación en el PC Windows/Mac. Lo mejor es quitar el cable si va directo al PC o bien desconectar el Wi-Fi si lo tienes directamente por esta señal.

Otra fórmula rápida es apagar el módem/router, si ves que te va a resultar más sencillo esto hazlo al menos el tiempo que se tome Adobe Zii en instalarse en tu ordenador. Las opciones son variadas, por lo que haz la que te convenga en ese momento para no tener ningún problema.

Para instalar Adobe Zii haz los siguientes pasos:

  • Desconecta la conexión a Internet de tu PC, ya sea quitando el cable, desconectando el Wi-Fi o apagando el router
  • Instala aquel programa de Adobe CC en tu ordenador, cualquiera de los mencionados en la parte superior, ya sea Photoshop, Premier o cualquiera de sus versiones disponibles en la página oficial de Adobe
  • Cierra todo programa referente a Adobe, incluso Reader de tenerlo abierto, ya que esto afectaría a la instalación de Adobe Zii Patcher
  • Inicia Adobe Zii para Mac o la versión de ordenador y espera a que cargue para el procedimiento
  • Elige la aplicación y pulsa sobre «Patch o DRG» para Adobe Zii escanee la herramienta de Adobe, ya sea una o varias las que tengas instaladas en tu PC

Con esto será suficiente, no tienes que hacer mucho más que esperar al parcheo automático de cualquiera de las aplicaciones y todo ello en cuestión de unos minutos. Adobe Zii Patch es de hace mucho tiempo muy utilizada por la comunidad y hablan bastante bien del proyecto.

Recomendaciones para usar Adobe Zii

TNT zii

Es recomendable usar Adobe Zii con las aplicaciones oficiales, se recomienda que las herramientas sean descargadas de la página web y no de otros sitios externos. El instalador vendrá limpio de virus, así como no tener ningún error, ya sea en la descarga ni tampoco en la instalación.

Los programas que funcionan con Adobe Zii son: Acrobat DC, After Effects, Animate, Audition, Bridge, Character Animation, Dimension, Dreamweaver, Illustrator, InCopy, InDesign, Lightroom Classic, Media Encoder, Photoshop, Prelude, Premiere, Premiere Rush, XD, Photoshop Elements y Premiere Elements.

El creador de Zii es un desarrollador ruso, prefiere mantenerse anónimo al ser un Patch con el que el usuario pueda beneficiarse de todo de la aplicación de Adobe. Adobe Zii es recomendada por muchas personas, aquellos que ya la han probado y se benefician de todas las suites de la marca.

Se recomienda no actualizar

AdobeTNTZii

Se recomienda no dar a actualizar, se debe desactivar las actualizaciones automáticas de Creative Cloud para no tener problemas. Adobe Zii tiene un uso sencillo, es recomendable sobre todo hacer los pasos indicados en la parte de arriba y activar sin conexión a Internet.

Si el parche se actualiza los que ya tienen los programas listos no van a tener ningún tipo de problema, el problema será para los nuevos usuarios que no hayan hecho el patch. La recomendación es hacerlo sobre limpio, si ya lo tienes de anteriormente lo mejor es desinstalar y volver a hacerlo desde cero.

Adobe Zii es actualmente una de las apps consideradas por ser un proyecto que no tiene un fondo ni el creador cobra por usar una herramienta para parchear otras aplicaciones. Lo aconsejable es por otro lado usar aplicaciones libres si no quieres hacer al final un desembolso por ella, al haber muchas alternativas.

El mensaje de aviso

Adobe Zii TNT

Una vez parcheado te mostrará el mensaje de «K’ed by TNT Team», con ello dispondrás de un tiempo importante para usarla, aunque a veces muestre 7 días de prueba, una cosa que suele ocurrir en contadas ocasiones a muchas personas que han instalado Adobe Zii en su PC, ya sea Windows o Mac Os.

Adobe Zii es un Patch bien considerado, teniendo una nota bastante alta de 4,5 puntos sobre 5, es la nota que le dan los usuarios de la comunidad, además va mejorando con cambios y actualizaciones de manera periódica. Se suele actualizar al menos una vez cada «x» meses y la suelen colgar en la página oficial.

06 May 15:29

Photopea - El Photoshop gratuito online

by TotuWare Reloaded

 

No estoy seguro de si Photoshop es el mejor editor fotográfico del mundo, pero no creo equivocarme si digo que es uno de los más usados en entornos tanto profesionales como domésticos y seguramente uno de los más caros…y por consiguiente, uno de los más pirateados.


Leer más »
06 May 15:24

Glovo ha sido hackeada: el atacante vendía acceso a las cuentas de usuarios y repartidores

by Jose García

Glovo ha sido hackeada: el atacante vendía acceso a las cuentas de usuarios y repartidores

A través de un antiguo panel de administración, un atacante ha conseguido acceder a Glovo y a los datos de usuarios y repartidores, tal y como informan desde Forbes y hemos podido confirmar desde Xataka. El atacante, aparentemente, estaba vendiendo los datos de acceso al backend de la plataforma donde, en principio, podría modificarse la contraseña de los usuarios.

Desde Glovo aseguran a Forbes que "si bien actualmente estamos investigando más, podemos confirmar que no se accedió a los datos de la tarjeta del cliente, ya que no guardamos ni almacenamos dicha información". Desde Xataka hemos contactado con Glovo, que ha confirmado el "acceso no autorizado de un tercero a uno de nuestros sistemas".

Desde Glovo aseguran haber bloqueado el acceso

La brecha ha sido detectada por Alex Holden, fundador de Hold Security. Este descubrió capturas de pantalla y vídeos en los que el hacker mostraba como accedía a los ordenadores usados para gestionar las cuentas de Glovo. La brecha fue desvelada a la empresa el pasado jueves y Glovo la acaba de confirmar, asegurando de paso que el problema había sido resuelto.

Según explican desde Glovo, el atacante "pudo acceder a través de una antigua interfaz del panel de administración. Tan pronto como fuimos conocedores, tomamos medidas de forma inmediata, bloqueando el acceso del tercero no autorizado e implementando medidas adicionales para proteger nuestra plataforma".

Glovo dice estar investigando todavía el problema, pero puede confirmar que "no se accedió a ningún dato de tarjeta de clientes, ya que Glovo no guarda ni almacena dicha información". De acuerdo a Forbes, el atacante podría acceder al sistema de Glovo y cambiar las contraseñas de los usuarios y repartidores, pero no acceder a la información bancaria.

Todavía se desconoce la magnitud de la brecha. Desde Glovo aseguran estar en contacto con la Agencia Española de Protección de Datos y afirman que les facilitarán "toda la información que necesiten para su investigación".

Vía | Forbes

-
La noticia Glovo ha sido hackeada: el atacante vendía acceso a las cuentas de usuarios y repartidores fue publicada originalmente en Xataka por Jose García .

06 May 15:24

No eres tú: con la pandemia y el teletrabajo se han disparado las reuniones (y sí, muchas podrían haber sido un email)

by Arantxa Herranz

No eres tú: con la pandemia y el teletrabajo se han disparado las reuniones (y sí, muchas podrían haber sido un email)

Muchas de esas reuniones informales cara a cara que se producían en las oficinas desaparecieron con la pandemia y la recomendación de teletrabajar siempre que fuera posible. Una de las consecuencias de ello es que se han incrementado las reuniones (especialmente a través de videoconferencia).

Estas reuniones, además, son más breves, lo que puede ser indicativo de dos tendencias, quizá diametralmente opuestas: que se ha aprendido a hacer reuniones más cortas, directas y efectivas y que, quizá, se está abusando de las reuniones cuando muchas de ellas se podrían resolver con un email.

Sí, nos reunimos más

Uno de los estudios que confirman este aumento de las reuniones es el titulado “Colaboración durante el coronavirus: el impacto de COVID-19 en la naturaleza del trabajo” de la Harvard Business School.

Para hacer este estudio, se examinaron los correos electrónicos y las invitaciones a reuniones de más de tres millones de empleados en más de 21.000 empresas en todo el mundo, repartidas por 16 países. Los datos que utilizaron provinieron de “un proveedor de servicios de tecnología de la información que otorga licencias de soluciones de comunicaciones digitales a organizaciones de todo el mundo”.

Estos metadatos indican el comportamiento real de los empleados en organizaciones y no provienen de encuestas, por lo que los autores del estudio aseguran que son datos más fiables y no basados en sensaciones y opiniones.

Del análisis de estos datos se constata que, efectivamente, los confinamientos conllevaron aumento de los correos electrónicos intercambiados y de las reuniones realizadas. Los incrementos más llamativos se dieron en el número de reuniones (un 12,9% más) y el número de asistentes (un 13,5% más).

reunión casa

Para analizar los cambios en el comportamiento de los trabajadores, el estudio compara los datos de las reuniones y los correos electrónicos durante los períodos de confinamiento con los datos de las ocho semanas anteriores y las ocho semanas posteriores a la finalización del encierro.

Menos tiempo de reunión

Sin embargo, este análisis muestra que, pese a que nos reunimos más, la duración media de las reuniones se ha reducido en un 20,1%. Es decir, que dedicamos un 11,5% menos de nuestro tiempo a estos encuentros.

En ciudades europeas como Bruselas, Oslo y Zúrich, la duración de las reuniones se redujo drásticamente. De hecho, es una tendencia que se mantuvo durante el mes siguiente del inicio del confinamiento. Mientras, en las ciudades estadounidenses de Chicago, Nueva York y Washington DC, la duración de las reuniones disminuyó menos.

El estudio también constata que la gente trabajó más desde casa. Una conclusión que se extrae del número de horas entre el primer y el último correo electrónico enviado o reunión a la que asistió una persona en un día. De media, la duración de la jornada laboral aumentó en 48,5 minutos.

Tres reuniones al día

Otra encuesta, esta vez realizada por Twingate entre mil empleados, también constata que casi la mitad de ellos (el 45%) asistieron a más reuniones durante la pandemia que cuando trabajaban en la oficina. De media, cada empleado tiene unas tres reuniones por día, que generalmente se realiza por videollamada.

reunion oficina

Según esta encuesta, los empleados han pasado de tener siete horas de llamadas semanales a doblar esta cantidad hasta las 15 llamadas cada semana.

La fatiga ante tanta reunión

El aumento de estas reuniones, tanto presenciales como por videoconferencia, está llevando a que muchas empresas tomen diferentes medidas para el bienestar de los empleados, como días sin reuniones.

Tal y como asegura un estudio del MIT Sloan del verano pasado, realizado entre 150 empleados de varias industrias en los EE.UU. y Europa, la gran mayoría de los trabajadores se sienten fatigados y agotados durante y después de sus reuniones virtuales, más que con las reuniones en persona.

Algo que, además, contribuye a que nos sintamos más estresados, tal y como ha confirmado una reciente investigación.

Las empresas desarrolladoras de soluciones de videoconferencia están realizando mejoras en sus aplicaciones con el fin de reducir esta sensación de cansancio

Para entender por qué se produce esta Zoom fatiga, Jeremy Bailenson, director fundador del Laboratorio Virtual de Interacción Humana de Stanford (VHIL), ha publicado un estudio en el que identifica cuatro consecuencias de los chats de video prolongados que contribuyen a esta sensación de fatiga ante tanta reunión.

¿Por qué nos cansamos de tanta reunión virtual? Por la cantidad excesiva de contacto visual de cerca, que es muy intensa en las videollamadas; por vernos a nosotros mismos durante los chats de video constantemente en tiempo real; porque los chats de video reducen drásticamente nuestra movilidad habitual; y porque la carga cognitiva es mucho mayor en los chats de video.

-
La noticia No eres tú: con la pandemia y el teletrabajo se han disparado las reuniones (y sí, muchas podrían haber sido un email) fue publicada originalmente en Xataka por Arantxa Herranz .

06 May 15:13

Como usar un altavoz Nest para escuchar la TDT en cualquier punto de la casa a modo de radio o podcast

by Jose Antonio Carmona

Como usar un altavoz Nest para escuchar la TDT en cualquier punto de la casa a modo de radio o podcast

Ayer vimos como se pueden sintonizar los canales de la TDT y no pasarlo "excesivamente" mal y ahora vamos a ver como se puede escuchar un canal de la TDT en un altavoz conectado en cualquier punto de la casa. Sólo vamos a necesitar eso, un altavoz, un móvil Android y una app instalada.

De esta forma se puede escuchar cualquier canal de la TDT como sí de una radio se tratase (algo parecido a las viejas novelas radiadas) desde uno o desde varios altavoces Nest que tengamos en casa, pudiendo incluso crear una especie de hilo musical en modo televisivo.

TDT en los altavoces Nest

Tdt 5

El primer paso para poder habilitar la escucha de la TDT desde un altavoz Nest es tener eso, un altavoz y un móvil con Android... obvio. A partir de ahí debemos descargar e instalar la aplicación TDTChannels. Y cómo no la podemos encontrar en Google Play, tendremos que acceder desde este enlace en su página oficial para descargarla.

Una vez instalado el APK manualmente tendremos que abrir la aplicación y elegir el canal que queremos escuchar. Pulsamo en Emisión 1 para que comience a reproducirse dicho canal en la pantalla del móvil, un proceso que se puede demorar hasta 20 segundos.

Tdt1
Tdt 2

Cuando en la pantalla del móvil esté reproduciéndose el contenido debemos pulsar en la opción "Cast", que aparece en la zona superior de la pantalla para enviar el contenido a cualquier dispositivo con Chromecast integrado, siendo los altavoces de Nest, una de las posibilidades.

Tdt 3
Tdt 4

Seleccionamos el altavoz que queremos usar y el móvil dejará de reproducir el canal de la TDT, que comenzará a escucharse en el altavoz Nest como si fuera la radio o un podcast.

Y como no podemos controlar el volumen en la pantalla del móvil, pasaremos a usar usar los comandos de voz de Google Assistant para controlar su volumen o detener la reproducción. Incluso puedes programar la reproducción para que pare pasado un cierto tiempo con un comando de voz del Asistente de Google.

-
La noticia Como usar un altavoz Nest para escuchar la TDT en cualquier punto de la casa a modo de radio o podcast fue publicada originalmente en Xataka Smart Home por Jose Antonio Carmona .

06 May 15:11

MobaXterm: el mejor terminal para Windows con cliente SSH y SFTP

by Sergio De Luz

MobaXterm es uno de los programas para realizar tareas de administración en ordenadores y servidores más potente para sistemas operativos Windows. Este programa es una auténtica navaja suiza, al incorporar una gran cantidad de clientes para conectarnos a servidores, e incluso nos permitirá levantar servidores básicos en el equipo local para que se conecten a nosotros de forma fácil y rápida. Este programa ha sido diseñado por y para administradores de sistemas y redes. Hoy en RedesZone os vamos a hablar en profundidad sobre este programa tan recomendable.

Principales características

Este programa incorpora una gran cantidad de funcionalidades para programadores, administradores de sistemas y administradores de redes. Incorpora todas las herramientas de red necesarias para desempeñar el trabajo correctamente, por ejemplo, incorpora un cliente SSH muy completo, X11, cliente RDP, cliente VNC, cliente FTP, Mosh y más, por si esto fuera poco, también nos permite levantar en el equipo local un servidor SSH/SFTP para que se conecten a nosotros de forma segura, además, también podremos levantar un servidor TFTP, FTP, HTTP, Telnet, VNC e incluso un servidor iperf para comprobar la velocidad en la red local. Este programa permite ejecutar comandos Unix/Linux basados en bash dentro del propio sistema operativo Windows, como si estuviéramos en Windows Subsystem Linux pero sin necesidad de tenerlo en nuestro ordenador instalado.

MobaXterm tiene muchísimas ventajas sobre todos programas similares, por ejemplo, si nos conectamos a un servidor SSH remoto, nos saldrá una consola para introducir comandos, pero en la parte izquierda nos saldrá todo el árbol de directorios para gestionar los archivos vía SFTP, porque este programa también incluye el cliente SFTP para la transferencia de archivos y carpetas segura. Además, gracias al soporte de X11, las aplicaciones remotas también podremos verlas directamente desde este programa.

Uno de los aspectos que más nos ha gustado de MobaXterm es su diseño, tiene una interfaz de usuario intuitiva, aunque repleta de opciones de configuración, esto es ideal tanto para los usuarios novatos como para los más experimentados.

MobaXterm tiene actualmente dos versiones, MobaXterm Home está orientada para usuarios domésticos que quieren gestionar sus propios equipos de forma eficiente, también tenemos la versión MobaXterm Profesional que está orientada a entornos profesionales, esta última versión incorpora muchas más funciones y permite personalizar el software. Por ejemplo, en la versión gratuita podremos establecer un máximo de 12 sesiones remotas, 2 túneles SSH como máximo y 4 macros, sin embargo, en la versión gratuita no hay ningún tipo de límite.

Este programa solamente es compatible con sistemas operativos Windows, tenemos una versión «Portable» que no necesita instalación y otra versión con instalador. Si vais a probar el software, os recomendamos la versión «Portable», de lo contrario, si lo vas a usar continuamente os recomendamos la versión con instalador porque podremos instalar software adicional para aumentar sus funcionalidades.

Descarga e instalación

La descarga de este software es completamente gratuita en la versión «Home Edition», simplemente tenemos que meternos en la web oficial de descargas de MobaXterm y pinchar en «Download Now». Una vez que hayamos pinchado en «Download Now», podremos descargar dos versiones, la versión portable y la versión con instalador, dependiendo de lo que nosotros queramos optaremos por una versión u otra. Un detalle importante es que también tenemos la posibilidad de descargar versiones anteriores, por si la versión actual tiene algún tipo de problema y queremos usar la antigua.

En nuestro caso, hemos descargado la versión Portable, que es exactamente igual que la versión con instalador, excepto que, si instalamos los plugins que nos da la posibilidad de instalar, pues perderemos los cambios en cuanto cerremos el programa. Por este motivo, si vas a utilizar este programa de forma continuada, es muy recomendable que uses el instalador para tener el programa instalado por completo en tu sistema operativo Windows 10.

Todas las opciones de MobaXterm

La interfaz gráfica de usuario de MobaXterm es muy elegante y limpia, en la parte de la izquierda importa automáticamente las sesiones que tengamos guardadas en programas como PuTTY, ideal para no tener que introducir nuevamente los datos de dirección IP o dominio, puerto, usuario y clave, o autenticación vía claves SSH. En el menú superior podremos ver las diferentes posibilidades de este gran software, y también todas las opciones de configuración disponibles.

En la parte central lo primero que veremos es un botón de «Start Local terminal», esto abrirá una consola en el equipo local de Windows y podremos gestionarlo a través de comandos basados en Linux (bash).

Si pinchamos en «Start local terminal», automáticamente nos abrirá una consola y podremos navegar por todo el árbol de directorios con los típicos comandos «cd», además, si queremos acceder a los discos duros simplemente tendremos que poner «cd /drives» y nos aparecerá tanto C como el resto de particiones, si es que tenemos particiones u otros discos en nuestro equipo.

Tal y como podéis ver, si ejecutamos el comando «ls» de bash, nos mostrará todo el contenido del directorio actual, y estamos utilizando comandos de Windows, nada de usar comandos de Windows como «dir».

Una vez que ya hemos visto el menú principal y el terminal local, vamos a ver todos los clientes que incorpora este gran programa MobaXterm, y es que vamos a poder conectarnos a equipos locales o remotos con múltiples protocolos.

Session: todas las posibilidades

En la sección de «Session» podremos ver todos los protocolos que permite este programa MobaXterm, concretamente, podremos abrir una sesión utilizando los siguientes protocolos y utilidades:

  • SSH
  • Telnet
  • Rsh
  • Xdmcp
  • RDP
  • VNC
  • FTP
  • SFTP
  • Serial
  • File
  • Shell
  • Browser
  • Mosh
  • Aws S3 (experimental)
  • WSL (Windows Subsystem Linux)

En la siguiente fotografía podéis ver dónde se encuentran todas estas posibilidades de inicio de sesión.

En la sección de SSH podremos configurar el host remoto, ya sea una IP o un dominio, así como el nombre de usuario que nosotros queramos y el puerto. Si pinchamos en la sección de «Advanced SSH Settings» tenemos a nuestra disposición más opciones, como hacer reenvío de X11, habilitar compresión, si queremos shell interactiva, si queremos usar una clave privada de SSH e incluso si queremos ejecutar una macro al conectarnos al servidor.

También podremos configurar las opciones del terminal, como las opciones de la fuente (letra), el tipo de terminal, el comportamiento del copiar y pegar etc. En la sección de «Network Settings» podremos configurar las opciones de proxy, y también podremos configurar un SSH Gateway (para conectarnos a una máquina de salto, y desde aquí al servidor destino). Por último, podremos poner este perfil recién creado en «Favoritos» para tenerlo siempre a mano y conectarnos rápidamente.

En la sección de Telnet es donde configuraremos todas las sesiones haciendo uso de este protocolo, aunque es un protocolo no seguro, por tanto, no es recomendable utilizarlo. Tendremos similares opciones de conexión que en el de SSH. También podremos iniciar sesión en ordenadores remotos haciendo uso de Rsh, Xdmcp y también RDP

Si necesitas un cliente VNC, este programa MobaXterm también lo incluye, por tanto, no necesitarás hacer uso de un programa externo, basta con poner la dirección IP y el puerto, así como completar algunas opciones relacionadas con la red y la visualización, y nos conectaremos de forma rápida. Por supuesto, también incorpora un cliente FTP bastante completo, podremos configurar si queremos modo pasivo o activo, si queremos hacer uso de FTPES con diferentes protocolos TLS, e incluso nos permite configurar un proxy por si fuera necesario.

Respecto al SFTP, tenemos similares opciones que SSH, pero está orientado específicamente a cliente SFTP y no para ejecutar comandos. Debemos recordar que, cuando establecemos una conexión SSH, automáticamente también se establece una sesión SFTP, por tanto, no es necesario hacer uso de esto a no ser que solamente quieras transferir archivos.

En la sección de «Serial» podrás establecer una comunicación a través de los puertos serie de nuestro equipo, como si usásemos PuTTY para conectarnos vía consola a un switch o router que permitan gestión vía consola.

En «File» podremos abrir una determinada carpeta en el explorador de Windows, e incluso podremos lanzar URL utilizando el navegador web por defecto. En «Shell» podremos elegir qué consola utilizar, si bash, cmd, Windows Powershell o Powershell, por defecto es «Bash», además, podrás ejecutar comandos cuando iniciemos sesión nueva en un equipo local o remoto. Otras opciones son las de «Browser» que básicamente lanzará el navegador web, también podremos conectarnos a un servidor de «Mosh» para el terminal, e incluso a AWS S3 (experimental). Por último, podremos hacer uso de WSL que incorpora el sistema operativo Windows 10.

Servers, Tools y Games

Algo que nos ha llamado la atención de este programa, es que también nos permitirá levantar servidores en el equipo local. Concretamente, podremos levantar los siguientes servidores:

  • TFTP
  • FTP
  • HTTP
  • SSH/SFTP
  • Telnet
  • NFS
  • VNC
  • Cron
  • Iperf

Gracias a todos estos servidores, podremos tener la posibilidad de que los clientes se conecten a nosotros, un detalle importante es que tampoco tendremos opciones muy avanzadas de configuración, por lo que lo más normal sería levantar estos servidores de forma temporal, si necesitas montar un servidor SSH para tenerlo siempre, sería mejor hacer uso de otros programas con más opciones de configuración, como OpenSSH-Server para Windows 10.

En la sección de «Tools» podremos tener acceso a todas las utilidades del programa, como listas los dispositivos hardware, ver los procesos, abrir un cmd como administrador, abrir el editor de texto básico, configurar un túnel SSH, crear claves SSH nuevas para nuestro servidor y cliente, ver la lista de puertos abiertos, ejecutar el escáner de red e incluso escanear los puertos, así como capturar paquetes de red.

En la sección de «Games» tendremos a nuestra disposición diferentes juegos típicos y muy básicos, en nuestra opinión, estos juegos sobran de un programa tan centrado a administradores de sistemas y redes como este.

Sessions (Favorite), View, Split, Multiexec

En la sección de «Sessions» veremos las sesiones favoritas guardadas, debemos recordar que este programa es capaz de importar los perfiles de sesión de PuTTy. En la sección de «View» podremos personalizar cómo queremos ver las sesiones, si queremos personalizar los botones, mostrar el menú o no, e incluso cambiar los diferentes botones de posición, esto es ideal para personalizar cómo queremos que se vea el programa.

En «Split» podremos configurar el panel principal para mostrar varias sesiones de consola de forma simultánea, de esta forma, si estamos administrando varios equipos de forma remota por SSH, podremos hacerlo simultáneamente en todos ellos. El «Multiexec» nos permitirá ejecutar el mismo comando en múltiples servidores de forma simultánea.

Tunneling, Packages

Una característica muy importante de este programa es la opción de «Tunneling», vamos a poder establecer diferentes túneles SSH realmente configurables, para llegar a un equipo a través de una máquina de salto. En empresas, lo más normal es tener un servidor muy fortificado para posteriormente «saltar» a otros equipos dentro de la red local. Este programa nos permitirá realizar la técnica de túnel SSH para llegar hasta el destino correctamente.

Si pinchamos en «New SSH Tunnel» nos saldrá un nuevo menú, deberemos elegir entre tres opciones principalmente:

  • Local port forwarding (será lo más normal)
  • Remote port forwarding
  • Dynamic Port forwarding (SOCKS Proxy).

Dependiendo de lo que vayamos a elegir, el programa nos permitirá configurar los puertos, las diferentes direcciones IP (de la máquina de salto y de la máquina de destino), así como sus puertos y también el login. Algo que nos ha llamado especialmente la atención, es que nos saldrá un sencillo esquema de cómo se va a realizar la conexión pasando por el firewall, el servidor SSH y el servidor remoto al que queremos conectarnos.

En la sección de «Packages» lo que vamos a poder hacer es instalar paquetes adicionales para ampliar las funcionalidades del programa. Si teníamos pocas opciones de configuración en MobaXterm, podremos ampliarlas de forma casi ilimitada, porque disponemos de cientos de paquetes adicionales que podemos instalar fácilmente. Un detalle importante: si usas la versión portable, cualquier programa instalado se borrará al cerrar MobaXterm. Si vas a instalar algún paquete que necesitas, os recomendamos instalar el programa y no usar la versión portable.

Settings

En la sección de «Settings» es donde podremos configurar las opciones del propio programa, podremos establecer los directorios de home y root, así como la gestión de las contraseñas, cómo queremos que sea la configuración del terminal (fuente, color, shell tipo bash y más), también configuraremos el X11, las opciones de SSH a nivel global, la interfaz gráfica de usuario del programa, la barra de herramientas y cómo queremos que esté ordenada, e incluso la posibilidad de abrir múltiples instancias de MobaXterm.

Conexión a un servidor SSH y SFTP

Realizar una conexión SSH es tan sencillo como pinchar doble click sobre las sesiones guardadas anteriormente por PuTTY, o pinchando en «Session» y establecer una nueva conexión SSH a un servidor. Al conectarnos vía SSH, nos aparecerá una pestaña como si fuera un navegador web, y en la parte izquierda nos mostrará el árbol de directorios porque también establece una sesión SFTP para transferir archivos de forma rápida y fácil. En la siguiente pantalla podéis ver la conexión a un servidor NAS de QNAP:

En la siguiente pantalla podéis ver la conexión a un sistema operativo pfSense:

Tal y como habéis visto, este programa MobaXterm es uno de los programas más completos y más recomendables para administradores de sistemas y redes. Incorpora una gran cantidad de clientes para conectarnos, también tenemos varios servidores para que se conecten a nosotros, y una grandísima cantidad de opciones de configuración avanzadas de los clientes y personalización del propio programa, ideal para adaptarlo a nuestros gustos y necesidades.

El artículo MobaXterm: el mejor terminal para Windows con cliente SSH y SFTP se publicó en RedesZone.

06 May 15:04

Un bug de Windows Defender puede llenar tu disco duro con millones de pequeños archivos: un usuario habla de 30 GB en 24 horas

by Marcos Merino

Un bug de Windows Defender puede llenar tu disco duro con millones de pequeños archivos: un usuario habla de 30 GB en 24 horas

Si en los últimos días has descubierto que tu equipo Windows se ha quedado corto de espacio de manera imprevista e inexplicable, el culpable podría ser de lo más inesperado: nada menos que Windows Defender, la solución antimalware oficial de Microsoft.

El problema radica en un bug de este programa provoca que empiece a generar archivos dentro de la carpeta C:\ProgramData\Microsoft\Windows Defender\Scans\History\Store. Estos archivos son siempre pequeños (muchos de ellos, sólo de entre 1 y 2 kilobytes), pero el rápido ritmo con el que se producen puede generar miles o millones de esos ficheros, añadiendo varios gigabytes de espacio usado en nuestros discos duros.

Así, un sistema de pruebas con Windows 10 20H2 usado por la publicación Ghacks generó más de 10.800 archivos durante 24 horas, mientras que un usuario de Windows Server 2019 habla en los foros de Microsoft Answers de más 4 millones de archivos (más de 11 GB) aparecidos de la nada en ese mismo período de tiempo. Otro, con menos de un millón de archivos, vio sin embargo crecer el espacio usado de su disco en 30 Gb.

Este 'bug' está presente únicamente en la versión 18100.5 del motor de detección de Windows Defender, y sólo afecta a algunos de los usuarios que usan este programa como antivirus predeterminado y el análisis en tiempo real activado (por desgracia, ésta es una configuración bastante habitual).

Por otro lado, parece que este bug es independiente de la versión concreta de Windows que estemos usando, y su aparición sólo viene determinada por la versión del motor antimalware que esté usando Windows Defender.

Cómo saber si nos afecta (y cómo solucionarlo)

Según recoge Microsoft Answers, la nueva versión 18100.6 del motor de Windows Defender ya solventa el bug, pero no empezará a llegar a la mayoría de los usuarios hasta mañana. Puedes comprobar qué versión del motor tienes instalada abriendo la aplicación Seguridad de Windows, clicando en el icono de 'Configuración' en la esquina inferior izquierda y abriendo la pantalla 'Acerca de'.

Motor Antimalware Si en tu equipo esta pantalla no mostrase información sobre la versión del motor, significa que estás usando otro antivirus como predeterminado.

Mientras tanto, la única opción para evitar quedarnos sin sitio en el disco duro es estar pendiente de la reducción del espacio libre del mismo e ir borrando a mano los archivos que se vayan creando en la carpeta mencionada más arriba… o bien desactivar la protección en tiempo real de Windows Defender, con lo que eso puede provocar en nuestro equipo al dehjarlo desprotegido.

-
La noticia Un bug de Windows Defender puede llenar tu disco duro con millones de pequeños archivos: un usuario habla de 30 GB en 24 horas fue publicada originalmente en Genbeta por Marcos Merino .

06 May 14:45

Fallos críticos en Cisco permiten ejecutar comandos como administrador

by Javier Jiménez
Vulnerabilidad en Cisco

En muchas ocasiones aparecen vulnerabilidades que pueden comprometer la seguridad de nuestros dispositivos. Es algo que afecta a todo tipo de sistemas operativos, programas y cualquier plataforma que utilicemos. Esto puede ser aprovechado por los piratas informáticos para llevar a cabo sus ataques, de ahí que sea imprescindible corregir los errores. En este artículo nos hacemos eco de una serie de fallos críticos que afecta a Cisco y que permitirían a un atacante crear cuentas de administrador y ejecutar comandos como root.

Nuevas vulnerabilidades ponen en jaque a Cisco

Se trata de errores críticos que afectan al software SD-WAN vManage y a HyperFlex HX. Esto podría permitir que un hipotético atacante tuviera el control como si fuera administrador y pudiera ejecutar comandos de forma arbitraria.

La compañía ha lanzado actualizaciones para corregir este problema, por lo que los usuarios deben actualizar lo antes posible. Estas vulnerabilidades han sido calificadas de gravedad alta y media precisamente por lo que comentamos de la posibilidad de llevar a cabo ataques remotos con permisos de administrador.

Esta escalada de privilegios podría dar lugar también a la denegación de servicios en servidores sin parchear. Aunque desde la compañía han indicado que no tienen constancia de que haya habido algún ataque aprovechando estas vulnerabilidades, lo cierto es que pueden ser explotadas tanto de forma remota como también interna.

Un atacante no solo podría llevar a cabo ejecución de código de forma remota, sino también acceder y robar información confidencial. Esto es algo que podría afectar tanto a usuarios domésticos como empresas y organizaciones.

Estos fallos incluso podrían ser explotados localmente por atacantes autenticados para obtener privilegios elevados o acceso no autorizado a una aplicación vulnerable a ataques.

Los errores de seguridad críticos de Cisco han sido registrados como CVE-2021-1497, CVE-2021-1468 y CVE-2021-1505, con una puntuación desde 9,1 hasta 9,8 sobre 10. Concretamente son las siguientes vulnerabilidades:

  • CVE-2021-1468: Vulnerabilidad de procesamiento de mensajes no autorizados en  vManage de Cisco SD-WAN
  • CVE-2021-1505: Vulnerabilidad de escalada de privilegios en vManage de Cisco SD-WAN
  • CVE-2021-1497: Vulnerabilidad de inyección de comandos de máquina virtual del instalador de Cisco HyperFlex HX

Hay que tener en cuenta que estos fallos solo afectan al software que opera en un clúster, como indicaron desde Cisco.

Vulnerabilidad crítica de Cisco

Cómo corregir este problema

La propia empresa indica que los clientes pueden comprobar si el software está operando en modo clúster. Para ello hay que ir a Administración> Administración de clúster de la interfaz de administración basada en web de Cisco SD-WAN vManage.

Hay que tener en cuenta que no es el primer problema de este tipo que hemos visto en los últimos meses. Pueden aparecer vulnerabilidades que son aprovechadas por los atacantes, como vemos. De ahí la importancia de siempre mantener los equipos actualizados. Son muchos los dispositivos que utilizamos, ya vimos que hay diferencias entre router y punto de acceso, pero siempre hay que instalar las últimas versiones.

Por tanto, no hay mejor forma de corregir este problema y otras vulnerabilidades similares que puedan aparecer, que mantener los sistemas y dispositivos siempre con las últimas versiones. No solo mejoraremos el rendimiento, sino también corregir problemas de seguridad que puedan surgir. El objetivo es evitar la entrada de intrusos que puedan comprometernos.

El artículo Fallos críticos en Cisco permiten ejecutar comandos como administrador se publicó en RedesZone.

06 May 14:28

Severe vulnerabilities in Dell firmware update driver found and fixed

by Jim Salter
A computer screen filled with numbers is interrupted by a rudimentary image of a padlock.

Enlarge / At least three companies have reported the dbutil_2_3.sys security problems to Dell over the past two years. (credit: Blogtrepreneur / Flickr)

Yesterday, infosec research firm SentinelLabs revealed 12-year-old flaws in Dell's firmware updater, DBUtil 2.3. The vulnerable firmware updater has been installed by default on hundreds of millions of Dell systems since 2009.

The five high-severity flaws SentinelLabs discovered and reported to Dell lurk in the dbutil_2_3.sys module, and they have been rounded up under a single CVE tracking number, CVE-2021-21551. There are two memory-corruption issues and two lack of input validation issues, all of which can lead to local privilege escalation and a code logic issue, which could lead to a denial of service.

A hypothetical attacker abusing these vulnerabilities can escalate the privileges of another process or bypass security controls to write directly to system storage. This offers multiple routes to the ultimate goal of local kernel-level access—a step even higher than Administrator or "root" access—to the entire system.

Read 3 remaining paragraphs | Comments

05 May 20:04

CodeTalks By Ideas Locas: Honey Badger para proteger tu red con "Ghost Devices"

by noreply@blogger.com (Chema Alonso)
Hace unos meses os hablamos de HoneyBadger, un proyecto centrado en las técnicas de engaño o "decepción" - del inglés Deception Techniques - que busca crear dispositivos falsos que no existen en una red para detectar y/o contraatacar a posibles atacantes que se hayan colado en tu red.  El objetivo es configurar manzanas envenenadas dentro de una red ("Poison Apples") en una red que no deben tocarse, porque si las tocas algo malo te va a pasar.
De esto os habló en el artículo de "HoneyBadger: Cómo proteger tu red con dispositivos falsos" nuestro compañero Guillermo Peñarando Sánchez, que está en el equipo de Ideas Locas trabajando en estos proyectos de pre-innovación que construimos en Telefónica para generar ideas, probar conceptos, desarrollar patentes, etcétera. Antes de ver la charla, aquí tenéis una demo de cómo funciona la herramienta.


Ahora, dentro de la iniciativa de Code Talks By Ideas Locas donde vamos explicando en una charla todos nuestros proyectos públicos, os explica en detalle cómo se ha construido, cómo funciona y cómo se puede aportar a trabajar en él, que está publicado en GitHub. Como puedes imaginar, esta es una buena herramienta para hacer Hacking de sistemas de Windows y redes Microsoft.

Si quieres aprender cómo trabajar con este proyecto, hacerlo tuyo, evolucionarlo, mejorarlo y sacarle partido, puedes verte esta charla que hemos publicado en vídeo. Lo mejor de los proyectos de código abierto de estos proyectos es que tú decides cómo ha de ser en el futuro aportando cambios y transformaciones.


Figura 4: Code Talk by Ideas Locas 2 - HoneyBadger
Como siempre os digo, tener ideas es molón, pero esta va de ejecutarlas, de hacer "delivery", de probar un proyecto, otro, cambiarlo, darle una vuelta, y luego, ya conectarás los puntos que has ido construyendo con algo más grande, así que, si tienes una idea hazla... aunque sea una idea loca - como hacemos nosotros -, que todas las ideas buenas fueron una locura en algún momento.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso
02 May 09:29

Capturas en scroll en teléfonos Samsung sin apps de terceros

by TotuWare Reloaded

 

Casi todo el mundo sabe cómo hacer una captura de pantalla en su teléfono Android. Con la combinación de teclas "Apagar+Volumen menos" al mismo tiempo. Es la combinación predeterminada de todo teléfono Android independientemente de otros métodos que se agreguen a través de las diferentes capas de personalización.


Leer más »
01 May 18:02

Qué son los dominios .crypto, incensurables y basados en el blockchain de Ethereum, que Opera ya soporta de forma nativa

by Marcos Merino

Qué son los dominios .crypto, incensurables y basados en el blockchain de Ethereum, que Opera ya soporta de forma nativa

Opera 'sólo' es el cuarto navegador más popular del mundo (tras Chrome, Edge y Firefox), pero ayer anunció que había pasado a ser el primero de ellos en convertirse en compatible con la tecnología de dominios 'incensurables' de Unstoppable Domains. Si quieres saber en qué consisten éstos, sigue leyendo.

Unstoppable Domains fue creado con el objetivo de ayudar a crear una "WWW sin censura", que no sea susceptible a los intentos de las grandes corporaciones tecnológicas de cortar el acceso a servicios online, como ya sufrieron hace unos meses Gab o Parler a manos de Apple, Google y Amazon.

Dominios basados en Ethereum, alojamientos web basados en IFPS

Para lograr eso, proporciona nombres de dominio para sitios web descentralizados, basados en el uso del protocolo IPFS (InterPlanetary File System), una red distribuida que permite repartir varias copias del contenido de un sitio web por diversos servidores de tal manera que un único proveedor nunca sea capaz de dejar 'offline' una web.

Los sitios web alojados en IPFS existen desde hace varios años, pero Unstoppable Domains permite que las URL de los mismos puedan ser fáciles de recordar gracias a que recurren a las extensiones de dominio .crypto y .zil en lugar de a las extensas direcciones alfanuméricas típicas de IFPS (o de los wallets de criptodivisas, de las que también actúan como redireccionadores).

Sin embargo, no verás estas extensiones de dominio en ningún listado oficial de ICANN, la gran autoridad global que gestiona protocolos como el IP y el DNS.

Por el contrario, los dominios .crypto se venden como NFT (tokens no fungibles), quedando inscritos en la blockchain de Ethereum, lo que garantiza que sus propietarios tengan un control total sobre su dominio.

De hecho, al existir en la cadena de bloques, estos dominios sólo tienen que comprarse una vez: no requieren, por tanto, de ninguna tarifa de renovación ni de mantenimiento... ni tampoco son vulnerables a la censura corporativa.

Unstoppable Domains y cómo acceder a ellos

Unstoppable Domains se creó en 2018, con el respaldo del inversor Tim Draper (un conocido defensor de las criptodivisas) y desde entonces, ha facilitado la creación de casi medio millón de nombres de dominio. El CEO de la compañía, Matthew Gould, afirma que

"En una época en la que las violaciones de datos se han convertido en algo común [...] este nuevo sistema es diferente. Vuelve a poner el control donde debería estar, de nuevo en manos del usuario".

Puedes comprar tu propio dominio para toda la vida en Unstoppable Domains a partir de 20 o 40 dólares, según nos interesen los .zil o los .crypto, respectivamente. Sin embargo, hay algunos dominios especialmente demandados, y por ellos se han llegado a pagar ya en torno a 100.000 dólares.

Sin embargo, un navegador normal no puede conectarse a uno de estos sitios sin ayuda: en febrero de 2020, Unstoppable Domains lanzó su propio navegador (el cuasidesconocido Unstoppable Browser, basado en Chromium) y luego fue lanzando extensiones para Chrome, Brave y Firefox.

Al menos hasta ahora, cuando gracias a Opera estos 'criptodominios' cuentan por primera vez con soporte nativo en un navegador con una amplia base de usuarios.

Sin embargo, lo cierto es que el resto de grandes navegadores ya cuentan también con un modo de acceder a estos dominios que, como los de Unstoppable Domains, están vinculados a Ethereum Names Service (ENS): que el internauta haga uso del servicio DNS de CloudFlare, pues desde enero esta plataforma sumó a sus servicios el denominado 'Distributed Web Resolver'.

Vía | Reclaim The Net

-
La noticia Qué son los dominios .crypto, incensurables y basados en el blockchain de Ethereum, que Opera ya soporta de forma nativa fue publicada originalmente en Genbeta por Marcos Merino .

01 May 18:01

Cómo controlan Samsung y Apple que SmartTag y Airtag no se usen para espiar dónde está alguien que no es su dueño

by Anna Martí

Cómo controlan Samsung y Apple que SmartTag y Airtag no se usen para espiar dónde está alguien que no es su dueño

Los dispositivos localizadores, o tag como está usando alguna marca, son una excelente solución para quien precise controlar la ubicación de llaves, un ordenador o cualquier utensilio que quizás se le pueda despistar en algún momento. Pero, como casi siempre, todo tiene su lado aprovechable para el mal uso y ante esto aparece la duda de que alguien pueda usar un localizador para acosar a un individuo.

Algunos fabricantes han contemplado también esta posibilidad. Vemos que tanto Samsung como Apple han incorporado un sistema "anti-acoso" en sus Samsung Galaxy SmartTag y Apple AirTag, pero en cada caso hay particularidades que conviene repasar para ver las posibilidades y las limitaciones en cada caso.

Hemos añadido algo más de información sobre cómo funciona el SmartTag en este sentido que nos han proporcionado desde la propia Samsung.

Apple AirTag

La información de Apple sobre los AirTag habla de un "rastreo no deseado" (unwanted tracking) para referirse a esta función. Lo que literalmente dice la información oficial es lo siguiente:

"Tu dispositivo iOS puede detectar que un AirTag no está junto a su dueño y notificártelo si está yendo contigo. Podrás ejecutar un sonido para localizar el AirTag ajeno y tener más información sobre él, como su número de serie y las instrucciones de cómo desactivarlo quitando la batería. Un AirTag separado de su dueño durante un periodo de tiempo podrá además empezar a emitir un sonido cuando se detecte su desplazamiento para avisarte, incluso si no usas un dispositivo iOS."

Es decir, según esto, el propio AirTag avisa vía notificación de que lo estamos llevando con nosotros si se encuentra fuera del rango del dueño. Además, el propio AirTag nos sonará si pasa "un periodo de tiempo" alejado de su propietario, de modo que si no lo hemos detectado antes lo podremos hacer con esta alarma sonora.

Apple Airtag No Deseado

Indagando un poco más, esta función será posible si nuestro iPhone tiene iOS 14.5 o superior. En el smartphone aparecerá esa notificación de que "hay un AirTag moviéndose contigo", a priori sin emitir un sonido. Es decir, si el AirTag empieza a ir con nosotros y estamos en el metro o en cualquier situación en la que el acosador pueda estar cerca, no emitirá nada hasta que no estemos alejados del propietario.

Así, la notificación, aclaran, aparecerá únicamente si el AirTag que va con nosotros no está emparejado con tu Apple ID o algún iPhone de nuestra proximidad. Aparecerá vía la app Find My cuando no estemos cerca de su dueño y es ahí cuando podremos pulsar y que el AirTag emita un sonido para encontrarlo.

Apple Airtag 01

Si no se dispone de un iPhone o un smartphone en general, el AirTag emitirá un sonido cuando haya pasado un tiempo alejado del propietario (tres días, si bien esto podría cambiar en el futuro vía actualización). Y, como ya explicamos, en caso de encontrarnos con un AirTag que no es nuestro, basta con disponer de un móvil Android con NFC para poder escanear el localizador y que aparezca una notificación, la cual lleve al sitio web con instrucciones para desactivarlo (es decir, quitar la pila), o bien si no se trata de un posible caso de acoso intentar que el propietario del AirTag lo encuentre.

Sobre este suceso, dijo Kaiann Drance (vicepresidente de marketing de iPhone a nivel global) a Fast Company que si a alguien le preocupa estar siendo rastreado y dispone del AirTag en cuestión "puede contactar con las autoridades" y que se use el número de serie para identificar al propietario si se requiere, asegurando que Apple cooperaría con lo necesario.

Es decir, en el caso de los AirTag el aviso depende de qué móvil llevemos encima, de manera que si no es un iPhone o iPad recibiremos el aviso a los tres días (en realidad, esto ocurre por el mero hecho de que no haya un dispositivo de Apple). Eso sí, para que funcione esto en un iPhone o iPad tendrá que estar actualizado al máximo en estos momentos, es decir, con iOS 14.5.

Por tanto, es un sistema algo limitado sobre todo en el caso de los usuarios de Android, bien porque tres días es bastante tiempo o si se da el caso de que el posible acosador convive o está habitualmente cerca de este usuario (al haber contacto con el AirTag no llegará a avisar al usuario sin iPhone). Apple además tampoco especifica cuándo llega a avisar en el caso de los iPhone (en teoría si tenemos una dirección en nuestro propio contacto o al llegar a las ubicaciones que el dispositivo considera como habituales).

Samsung Galaxy SmartTag

Como vimos en su análisis, para encontrar un SmartTag hay dos opciones. Si está en un rango de 120 metros podremos hacer que emita un sonido dos niveles de intensidad (media y fuerte), o bien podemos iniciar el modo de navegación si estamos más alejados.

Samsung Smartag 01

En cambio, si la cuestión es que un SmartTag ajeno va con nosotros, Samsung habló de una función llamada "Unknown Tag Research". Concretamente dijo esto:

"Además, la nueva función de "Búsqueda de Tag desconocido" puede detectar un Galaxy SmartTag que no nos pertenece y que se está moviendo con nosotros. Pulsando un botón, "Búsqueda de Tag desconocido" realizará una búsqueda de SmartTag desconocidos y proporcionará una lista para que asegurar que nadie esté rastreando tu localización".

La función "Unknown Tag Search" estará disponible en la app SmartThings, por lo que se requiere tenerla instalada. Depende de la función SmartThings Find, que según la marca está disponible para los smartphones y tablets de la serie Galaxy con Android 8 o posterior, los Galaxy Watch con Tizen 5.5 o posterior y los Galaxy Buds+, Galaxy Buds Pro y Galaxy Buds Live.

Nos aclaran desde Samsung que al activar esta función se realiza una búsqueda del SmartTag ajeno independientemente de la ubicación del propietario. Es decir, podremos ver (con un dispositivo compatible) que hay SmartTags a nuestro alcance que no son los nuestros, y el propietario de ese SmartTag desconocido pueda estar cerca o no.

La limitación, más allá de la que funcione con estos dispositivos, es que se trata de un proceso manual. Es decir, en el caso de los AirTags se nos avisa fuera del rango del propietario, y con los SmartTag tendríamos que caer nosotros en rastrear la posible presencia de un localizador ajeno.

Samsung Smartag 02

Así, en ambos casos existen limitaciones por la dependencia de dispositivos o software, si bien en el caso del AirTag la función es algo más versátil y llega a avisar independientemente del móvil que tengamos (a los tres días, eso sí). La función de los SmartTag aún ha de implementarse y quedan por conocer algunos detalles, así que en cuanto se conozcan los añadiremos a este artículo (y quizás cambie el tú a tú).

-
La noticia Cómo controlan Samsung y Apple que SmartTag y Airtag no se usen para espiar dónde está alguien que no es su dueño fue publicada originalmente en Xataka por Anna Martí .

01 May 11:53

More US agencies potentially hacked, this time with Pulse Secure exploits

by Dan Goodin
More US agencies potentially hacked, this time with Pulse Secure exploits

Enlarge (credit: Getty Images)

At least five US federal agencies may have experienced cyberattacks that targeted recently discovered security flaws that give hackers free rein over vulnerable networks, the US Cybersecurity and Infrastructure Security Agency said on Friday.

The vulnerabilities in Pulse Connect Secure, a VPN that employees use to remotely connect to large networks, include one that hackers had been actively exploiting before it was known to Ivanti, the maker of the product. The flaw, which Ivanti disclosed last week, carries a severity rating of 10 out of a possible 10. The authentication bypass vulnerability allows untrusted users to remotely execute malicious code on Pulse Secure hardware, and from there, to gain control of other parts of the network where it's installed.

Federal agencies, critical infrastructure, and more

Security firm FireEye said in a report published on the same day as the Ivanti disclosure that hackers linked to China spent months exploiting the critical vulnerability to spy on US defense contractors and financial institutions around the world. Ivanti confirmed in a separate post that the zeroday vulnerability, tracked as CVE-2021-22893, was under active exploit.

Read 9 remaining paragraphs | Comments

29 Apr 16:39

Instalación de Icinga 2 e Icinga Web 2 en Centos 8

by davidochobits

Volvemos a la carga con el popular producto de monitoreo de infraestructuras llamado Icinga, en este caso vemos su instalación sobre un servidor con Centos 8. Ya he hablado en varias ocasiones sobre esta...

La entrada Instalación de Icinga 2 e Icinga Web 2 en Centos 8 se publicó primero en ochobitshacenunbyte.

29 Apr 15:18

Star Wars Arcade Cabinet | The MagPi #105

by Ashley Whittaker

Why pay over the odds when you can build an accurate replica, and have fun doing it? For the latest issue of The MagPi Magazine, Rob Zwetsloot switches off his targeting computer to have a look.

header of the arcade cabinet bearing a Star Wars logo
Art had to be rescaled, but it’s been done faithfully

Getting the arcade machine of your dreams gets a little harder every day, especially the older they are. Making one, however, is always possible if you have the right skills and a Raspberry Pi.

“My project was to build a replica, or as close as I could reasonably manage, of the Atari Star Wars arcade cabinet,” James Milroy tells us. “I really wanted to build a cockpit as that’s what I played on in the eighties, but sadly I didn’t have the room to house it, so the compromise was to build a stand-up cabinet instead.”

The workings were simple when it came down to it: Raspberry Pi 3B+ with Pimoroni Picade X HAT. This gives us a power switch, audio amp, buttons, and a joystick if necessary. The replica yoke is interfaced with a USB adapter from the same company
The workings were simple when it came down to it: Raspberry Pi 3B+ with Pimoroni Picade X HAT. This gives us a power switch, audio amp, buttons, and a joystick if necessary. The replica yoke is interfaced with a USB adapter from the same company

Even then, the standard cabinet has a lot of detail, and James really nailed the look of it. Why build it from scratch, though? “Initially, I had toyed with sourcing an original cabinet and restoring it, but soon gave up on that idea after finding it nigh on impossible to source a cabinet here in the UK,” James explains. “Almost all cabinets for sale were located in the USA, so they were out of the question due to the high cost of shipping. Atari only made just over 12,500 cabinets worldwide, so their rarity meant that they commanded top dollar, effectively putting them out of my price range. It was at this point that I decided that if it was going to happen, then I would have to make it myself.”

star wars arcade cabinet full length shot

Making a cabinet is hard enough, but the control system would have to be an original Atari yoke. “The Atari yoke is considered the ‘holy grail’ of controllers and, again, is very hard to find,” James says. “My prayers were answered in October 2018 when a thread on a forum I was subscribed to popped up with a small Utah-based startup aiming to supply replica yokes at a realistic price to the arcade community. I grabbed two of these (one for my friend) and the project was on.”

Good feeling

When it came to actually emulating the game, for James there was only one choice: “My decision to go with a Raspberry Pi was a no-brainer really. I had previously made a bartop cabinet using a Raspberry Pi 3 and RetroPie/EmulationStation which I was really pleased with. So I had a platform that I already had experience with and knew was more than capable of emulating the one game I needed to run. Besides, the simplicity and low cost of the ecosystem for Raspberry Pi far outweighs the extra expense and effort required going down the PC route.”

The riser was a custom build by James that emulates lights from the films
The riser was a custom build by James that emulates lights from the film

With a custom build and emulation, authenticity of the gameplay experience could be a bit off. However, that’s not the case here. “I think that it plays just like the real arcade machine mainly due to the inclusion of the replica yoke controller, and adding your credit by pressing the button on the coin door,” says James. “Ideally a vector monitor or a CRT would go a long way to making it look just like the original, but a reasonable representation is possible on an LCD using shaders and anti-aliasing. Gameplay does seem to get really hard really quick, though; this could be due to an imperfect emulation, but is more likely due to my reactions having dulled somewhat in the last 38 years!”

Always in motion

While the current build is amazing as it is, James does have some ideas to improve it. “Overall, I’m really pleased with the way the cabinet has worked out,” he says. “I will be replacing Raspberry Pi 3B+ with a Raspberry Pi 4 to enable me to run a newer version of MAME which will hopefully offer a better emulation, sort some audio glitching I get with my current setup, and hopefully enable some graphical effects (such as bloom and glow) to make it look more like its running on a CRT.”

Get your copy of The Magpi #105 now!

You can grab the brand-new issue right now online from the Raspberry Pi Press store, or via our app on Android or iOS. You can also pick it up from supermarkets and newsagents, but make sure you do so safely while following all your local guidelines. There’s also a free PDF you can download.

The post Star Wars Arcade Cabinet | The MagPi #105 appeared first on Raspberry Pi.