Shared posts

07 Mar 12:01

Una vulnerabilidad de Microsoft Defender ha estado 12 años activa... y los usuarios de Windows 7 seguirán expuestos a ella

by Marcos Merino

Una vulnerabilidad de Microsoft Defender ha estado 12 años activa... y los usuarios de Windows 7 seguirán expuestos a ella

Microsoft ha anunciado la corrección de una vulnerabilidad en Windows Defender / Microsoft Defender que permitía a los potenciales atacantes obtener permisos de administrador en sistemas Windows.

Pero lo que distingue a esta vulnerabilidad en cuestión (conocida como CVE-2021-24092) es que llevaba presente nada menos que desde 2009, afectando por tanto a las versiones de Windows (tanto de cliente como de servidor) a partir de Windows 7.

Pero CVE-2021-24092 no afecta únicamente al antivirus de Microsoft (instalado, recordemos, por defecto en Windows), sino también a otros productos de seguridad de la compañía que hacen uso del Malware Protection Engine: Microsoft Endpoint Protection, Microsoft Security Essentials, etc.

Una vulnerabilidad no explotada... hasta ahora

Concretamente, la vulnerabilidad residía en un driver denominado BTR.sys (siglas de Boot Time Removal Tool), usado por Windows durante el proceso de reparación del sistema de archivos y/o de entradas del Registro tras la detección de malware en un equipo.

Y eso es, precisamente, lo que explica que esta vulnerabilidad haya permanecido tanto tiempo sin ser detectada.

Según explica un informe publicado ayer por SentinelOne (la compañía que localizó la vulnerabilidad en noviembre del año pasado e informó de la misma a Microsoft):

"Antes de ser corregida, la vulnerabilidad permaneció oculta durante 12 años, posiblemente debido a la naturaleza del mecanismo específico que permite activarla:

[...] el controlador normalmente no está presente en el disco duro, sino que se activa cuando es necesario (con un nombre aleatorio) y luego se elimina".

Desde Redmond afirman que la actualización de seguridad se instalará automáticamente en aquellos sistemas que ejecutan versiones vulnerables de Defender, siempre y cuando se habiliten las actualizaciones automáticas.

Sin embargo, los usuarios de Windows 7, carentes ya de soporte oficial por parte de la compañía, seguirán expuestos a este agujero de seguridad. Y es que, como explican desde SentinelOne,

"aunque parece que la vulnerabilidad no ha sido explotada, los actores malintencionados probablemente descubrirán cómo aprovecharla en sistemas no parcheados".

Vía | Bleeping Computer

-
La noticia Una vulnerabilidad de Microsoft Defender ha estado 12 años activa... y los usuarios de Windows 7 seguirán expuestos a ella fue publicada originalmente en Genbeta por Marcos Merino .

07 Mar 11:54

Cómo hacer ping a varias direcciones IP al mismo tiempo

by Javier Jiménez
Programa PingInfoView

Para comprobar si un servidor o un sitio web funcionan correctamente, una de las opciones que tenemos es el poder realizar ping. Así podremos diagnosticar posibles fallos y llevar a cabo acciones que los corrijan. En este artículo vamos a hablar de PingInfoView. Se trata de un sencillo programa gratuito que nos permite hacer ping a muchos sitios diferentes. Vamos a explicar cómo descargarlo y utilizarlo.

PingInfoView, el programa para hacer ping a 100 sitios

Si nos preguntamos para qué puede ser necesario lanzar un ping, podemos decir que una de las razones principales es cuando una página web no funciona. Intentamos entrar pero vemos que no se abre. Podemos comprobar si hay algún tipo de problema con el servidor o se trata de otro error.

Para realizar un ping podemos utilizar comandos en el sistema operativo, pero también tenemos herramientas que nos ayudan de forma más visual. Hay muchos programas de este tipo. Nosotros hemos probado PingInfoView, que es un software muy interesante y además totalmente gratuito.

PingInfoView tiene una peculiaridad importante, y es que nos permite hacer ping a una gran cantidad de sitios al mismo tiempo. Podemos, si así quisiéramos, apuntar a 100 sitios de golpe. Esto es muy interesante para aquellos usuarios que deseen controlar determinadas páginas y ver que todo va bien. Cuenta además con diferentes opciones y configuraciones que podemos tener en cuenta para exprimir al máximo.

Cómo usar PingInfoView

Para comenzar a utilizar PingInfoView lo primero que tenemos que hacer es descargarlo. Como hemos indicado se trata de una herramienta totalmente gratuita. Además no requiere instalación, por lo que simplemente hay que ejecutarlo una vez lo tengamos bajado en nuestro equipo. Entramos en la página web de NirSoft y bajamos hasta el enlace de descarga. También encontraremos allí toda la información referente a esta aplicación.

Una vez lo tengamos bajado en nuestro sistema solo tendremos que ejecutarlo. En la primera ventana nos encontraremos con un cuadro donde hay que poner las direcciones IP a las que queremos apuntar. Podemos pegar todas las que queramos.

Usar PingInfoView

Como vemos hay diferentes parámetros que podemos configurar. Podemos cambiar el tiempo que pase para volver a realizar ping, recordar direcciones, etc. Cuando tengamos todo configurado como queremos, simplemente hay que pinchar en OK y comenzará a realizar ping a esos sitios.

Ejecutar PingInfoView

En nuestro caso hemos puesto 30 segundos de intervalo, por lo que es el tiempo que utiliza para hacer ping. Nos irá actualizando constantemente la aplicación y veremos datos relacionados con posibles fallos, la cantidad de veces que ha realizado ping, etc.

Cuando queramos parar simplemente hay que pulsar el botón rojo de Stop, que aparece arriba. Lo podemos reanudar en cualquier momento, así como agregar nuevas direcciones IP que nos interese controlar.

Propiedades en PingInfoView

Si hacemos clic con el segundo botón del ratón encima de cualquiera de las direcciones a las que hemos hecho ping podremos ver más información. Se abrirá una nueva ventana como vemos en la imagen de arriba con datos de ese sitio, para poder tener un mayor control.

Al pinchar en el botón de Opciones que aparece arriba podremos cambiar diferentes parámetros. Por ejemplo podemos entrar en Opciones avanzadas y ver el número máximo de pings de forma simultánea. De manera predeterminada viene marcado como 500, pero es una cifra que podemos modificar si queremos.

Máximo de pings

Un punto interesante para aquellos que quieran realizar ping a decenas de sitios web es poder cargar un archivo con todas ellas. No necesitamos escribirlo de forma manual, ni tener que copiarlas de otro sitio. Simplemente con tener el archivo listo, lo subimos al programa y se agregan.

En definitiva, PingInfoView es un programa que permite realizar ping a múltiples sitios al mismo tiempo de una manera sencilla e intuitiva. Simplemente tenemos que poner las direcciones que nos interesa y configurarlo con los parámetros adecuados, como el tiempo por ejemplo. Una alternativa a tener en cuenta frente a otras herramientas similares que también podemos utilizar en Windows.

El artículo Cómo hacer ping a varias direcciones IP al mismo tiempo se publicó en RedesZone.

07 Mar 11:39

Europa multa a España con 15 millones de euros por su retraso en Protección de Datos y con 89.000 euros al día hasta que no se adapte la directiva

by Enrique Pérez

Europa multa a España con 15 millones de euros por su retraso en Protección de Datos y con 89.000 euros al día hasta que no se adapte la directiva

España no ha hecho sus deberes en materia de Protección de Datos. Tras meses de espera, Europa ha decidido poner una multa a España de 89.000 euros al día hasta que no se realice la transposición. El Tribunal de Justicia de la Unión Europea ha emitido un comunicado donde explica que se condena a España a "pagar una suma de 15 millones de euros y una multa coercitiva diaria de 89.548,20 euros por no haber transpuesto aún una Directiva ni comunicado las medidas de transposición de esta".

En concreto se trata de la 'Directiva de protección de datos personales en el marco de la prevención y detección de infracciones penales'. Una ley europea que debería haberse adaptado al marco español y donde, pese a que se remitió por escrito, España no ha cumplido.

España lleva meses de retraso en sus deberes de Protección de Datos

Ya en marzo de 2019, España indicó que el procedimiento estaba en curso y debía finalizarse en marzo de 2020. En ese momento se indicó un retraso debido "esencialmente del contexto político particular y de la necesidad de transponer la Directiva mediante una ley orgánica".

Han pasado meses desde entonces y España todavía no tiene la directiva europea transpuesta al marco nacional, por lo que el Tribunal de Justicia Europea ha decidido actuar.

España no niega el retraso y se justifica en la situación excepcional, argumentando que la multa debía tener en cuenta este contexto para valorar su importe.

Proyecto De Ley

El pasado 11 de febrero de 2021, el Gobierno presentó en el Congreso de los Diputados su 'Proyecto de Ley Orgánica de protección de datos personales tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de ejecución de sanciones penales. (121/000046)'.

Esta ley está siendo tramitada de manera urgente, pero hasta el 1 de febrero se da margen para las enmiendas y hasta el 3 de febrero para la ampliación de enmiendas. Unos cuantos días más donde España tendrá que pagar miles de euros por no haber hecho los deberes a tiempo.

Más información | Curia

-
La noticia Europa multa a España con 15 millones de euros por su retraso en Protección de Datos y con 89.000 euros al día hasta que no se adapte la directiva fue publicada originalmente en Xataka por Enrique Pérez .

07 Mar 11:36

Una nueva vulnerabilidad permite saltarse la firma en un PDF y modificarlo

by Javier Jiménez
Vulnerabilidad en archivos PDF

Son muchas las vulnerabilidades que pueden estar presentes en nuestros sistemas y dispositivos. Esos fallos podrían ser aprovechados por los piratas informáticos para llevar a cabo sus ataques. En este artículo nos hacemos eco de una vulnerabilidad que afecta a los archivos PDF y que permitiría a un intruso saltarse la validación de firmas y llegar a modificar el contenido de ese archivo.

Un fallo permite modificar archivos PDF evitando la firma

Un equipo de investigadores de seguridad informática ha encontrado una serie de ataques que eluden la validación de firmas en PDF. Hay que tener en cuenta que los PDF firmados digitalmente se utilizan en muchos contratos y facturas para garantizar así la autenticidad e integridad del contenido.

Cuando un usuario abre un archivo PDF que ha sido firmado previamente esperaría ver una advertencia en caso de haber encontrado cualquier modificación. Sin embargo estas vulnerabilidades permitirían eludir esa firma. Han encontrado ataques que podrían modificar el contenido de esos archivos sin invalidar la firma.

No obstante, este tipo de ataque se encontró por primera vez en 2019. Implantaron una serie de medidas para evitar que esto ocurriera, pero ahora hay ataques que pueden eludirlas. Se trata de ataques en la sombra que evitan esas medidas implantadas para proteger los archivos.

Estos ataques se aprovechan de funciones legítimas, por lo que son difíciles de mitigar. Permite ocultar el contenido relevante para las víctimas detrás de una capa visible. De esta forma logran ocultar contenido legítimo y muestran lo que ellos quieren que aparezca.

Pero también puede haber ataques que buscan reemplazar la información. Eso sí, la modificación no está permitida para todos los tipos de objetos, por lo que el atacante solo cambia los objetos que se consideran inofensivos pero que pueden cambiar el contenido visible del documento.

Por otra parte están los ataques de ocultar y reemplazar. Los atacantes crean un documento PDF oculto que se envía a los firmantes. El documento PDF contiene una descripción oculta de otro documento con contenido diferente. Dado que los firmantes no pueden detectar el contenido oculto malicioso, firman el documento.

malware que afecta a Google y Facebook

Cómo evitar ser víctimas de este tipo de problemas

Es importante que los usuarios estén protegidos para evitar ser víctimas de este tipo de ataques. En este caso hemos visto vulnerabilidades en archivos PDF, pero puede ocurrir en cualquier otro documento o programa que utilicemos. Los ciberdelincuentes pueden acceder al sistema a través de métodos muy variados.

Algo básico es mantener actualizados los equipos. Siempre debemos contar con las últimas versiones para poder corregir problemas que sean explotados por parte de los piratas informáticos y que pongan en riesgo nuestra privacidad y seguridad.

Pero también es interesante tener programas de seguridad. Un buen antivirus puede evitar la entrada de amenazas en nuestro sistema. Así podremos estar protegidos y mantener la fiabilidad de nuestros dispositivos en todo momento.

No obstante, lo más importante de todo ese el sentido común. Hay que evitar cometer errores como podría ser descargar un archivo malicioso por correo electrónico, instalar software desde fuentes de terceros que son inseguras o iniciar sesión desde links en los que no deberíamos confiar.

El artículo Una nueva vulnerabilidad permite saltarse la firma en un PDF y modificarlo se publicó en RedesZone.

07 Mar 11:10

Power Fx, el nuevo lenguaje creado por Microsoft para programar sin apenas código y basado en las fórmulas de Excel

by Marcos Merino

Power Fx, el nuevo lenguaje creado por Microsoft para programar sin apenas código y basado en las fórmulas de Excel

Hoy, durante su evento anual para desarrolladores Ignite 2021, Microsoft ha presentado su nuevo lenguaje de programación Power Fx, destinado a facilitar que la mayoría de los usuarios acostumbrados a trabajar con MS Excel sean capaces de programar.

Y no porque confíen en que estos usuarios vayan a ponerse ahora a estudiar complejas lecciones sobre desarrollo de software, sino porque Power Fx es un lenguaje 'low-code' (literalmente, 'de bajo código'), es decir, enfocado a simplificar el código hasta reducir su uso a su mínima expresión.

Es este caso, se busca que podamos utilizar la Power Platform de la forma más intuitiva posible, facilitando la creación de programas empresariales sencillos en forma de apps o bots.

Este lenguaje está basado en expresiones declarativas con el objetivo de facilitar a los usuarios la lectura y manipulación de datos. Y, al basarse en las fórmulas ya utilizadas en Excel, Microsoft confía en que los fundamentos de Power Fx sean ya familiares para "millones de usuarios".

"Los lenguajes de programación están en nuestro ADN"

Además de en las fórmulas de Excel, Microsoft se ha inspirado también en la sintaxis de lenguajes como Pascal, Mathematica o Miranda (un lenguaje de programación funcional de los 80).

De modo que, aunque sea 'low-code', Power Fx no será un lenguaje visual, sino basado en texto. Y, además, es de código abierto y está disponible en GitHub para que cualquiera pueda implementarlo en sus propios proyectos. ¿Su objetivo? Convertirlo en el estándar de facto para esta clase de usos.

Sin embargo, pese a su naturaleza 'open source', Microsoft tiene la intención de seguir controlando la evolución de Power Fx, aunque adherido a una licencia MIT, también aplica un 'Acuerdo de Licencia de Colaborador' (CLA) que permitiría a la compañía cambiar dicha licencia en el futuro.

En palabras de Charles Lamanna, vicepresidente corporativo de Microsoft, estaríamos ante otro ejemplo más de un lenguaje desarrollado por una gran compañía que en los últimos años da el salto al 'open source' y termina siendo adoptado por una amplia comunidad de desarrolladores, como ya ocurrió con C# y TypeScript (de la propia Microsoft), o con Go (de Google).

Power Fx estará disponible tanto en el entorno Power Apps Studio como -en el caso de necesitar desarrollar aplicaciones más complejas- en Visual Studio Code. También podremos usarlo en breve en Power Automate (el antiguo Microsoft Flow) y Power Virtual Agents.

-
La noticia Power Fx, el nuevo lenguaje creado por Microsoft para programar sin apenas código y basado en las fórmulas de Excel fue publicada originalmente en Genbeta por Marcos Merino .

07 Mar 10:55

Detectan importantes vulnerabilidades de seguridad en Linux

by Javier Jiménez
Vulnerabilidad en servidores Linux

Un investigador de seguridad informática ha detectado una serie de vulnerabilidades importantes que afectan a la red de Linux. Estos fallos podrían permitir que un atacante obtenga acceso root. Debido a ello un atacante podría bloquear servidores a través de un ataque de denegación de servicios. Vamos a explicar en qué consiste este problema y por qué es tan importante.

Detectan fallos en Linux que pueden afectar a los servidores

Estos fallos han sido detectados por Alexander Popov, de Positive Technologies. En total ha encontrado cinco vulnerabilidades de seguridad que afectan a la implementación del socket virtual del kernel de Linux. Las vulnerabilidades han sido registradas como CVE-2021-26708 y ha recibido una puntuación de 7, lo que le otorga ser de alta gravedad.

Como hemos mencionado anteriormente, en caso de que un atacante lograra explotarlas podrían afectar a los servidores Linux. Obtendrían acceso root y podrían desencadenar ataques de denegación de servicio.

Este problema está presente en los servidores que utilizan el kernel Linux desde la versión 5.5 de noviembre de 2019 hasta la versión actual del kernel principal 5.11-rc6. El investigador de seguridad detectó el problema en Fedora 33 Server.

Hay que indicar que estos agujeros de seguridad afectaron a Linux cuando se agregó el soporte de transporte múltiple de sockets virtuales. Este transporte de red facilita la comunicación entre las máquinas virtuales y su host.

El problema principal son las condiciones de los controladores del kernel CONFIG_VSOCKETS y CONFIG_VIRTIO_VSOCKETS. Estos se envían como módulos del kernel en todas las principales distribuciones de Linux. La razón por la que este es un problema tan serio es que cada vez que un usuario común crea un socket AF_VSOCK, los módulos vulnerables se cargan automáticamente.

Alexander Popov ha indicado que creó un prototipo de exploit para lograr escalar privilegios en Fedora 33 sin pasar por las protecciones de la plataforma x86_64 como SMEP y SMAP.

FreakOut, un malware que ataca Linux

Las vulnerabilidades han sido corregidas

Estas vulnerabilidades ya han sido corregidas. El pasado 3 de febrero lanzaron los parches correspondientes en Linux 5.10.13. Este parche también se ha incluido en distribuciones de Linux tan populares como Debian, Ubuntu o SUSE.

No es la primera vez que Alexander Popov encuentra vulnerabilidades de este tipo en Linux. Este investigador de seguridad ya ha descubierto anteriormente otros fallos como CVE-2019-18683 y CVE-2017-2636. Cuando se trata de servidores es incluso más importante detectar estos fallos. Podéis ver los mejores servidores FTP y FTPES para Linux.

En definitiva, una vez más se demuestra la importancia de mantener en todo momento actualizados los equipos. Es esencial tener siempre todos los parches que vayan saliendo instalados en nuestros equipos. De esta forma podremos protegerlos y evitar que puedan ser explotados por parte de terceros para poner en riesgo el buen funcionamiento.

En este caso se trata de una serie de vulnerabilidades, cinco en total, que permitiría a un atacante obtener acceso root y comprometer los servidores Linux. Este problema ya ha sido resuelto mediante parches que debemos agregar.

El artículo Detectan importantes vulnerabilidades de seguridad en Linux se publicó en RedesZone.

03 Mar 21:21

Los paneles solares de IKEA ya están en España, y esto es lo que debes saber para comprarlos

by David Hernández
Los paneles solares de IKEA ya están en España, y esto es lo que debes saber para comprarlos
Llegan los paneles solares de IKEA a España, y te damos todos los detalles para que puedas realizar su contratación. Esto es todo lo que debes saber para hacerte con ellos.
03 Mar 21:20

Cómo crear una lista de precios para tu negocio en código QR sin tener página web

by DaniPlay

La pandemia COVID ha hecho a muchos negocios adaptarse a los nuevos tiempos, prescindiendo del papel y del plástico al ser una posible fuente de contagio. Muchos bares, restaurantes y negocios de otro tipo han creado su propia lista de precios a través de un código QR que da acceso con apenas apuntando con la cámara de tu teléfono.

No es necesario ser un experto para crear un espacio en el que tus clientes puedan acceder de manera rápida para saber el coste de un plato o una bebida. Para ello lo mejor es dedicarle un poco de tiempo, sobre todo si quieres implementar toda la carta, todo ello va a depender de lo extensa que llegue a ser.

Al crear la lista de precios para tu negocio en QR Code se va a tener acceso a ella sin tener una página web propia, por lo que nos ahorraremos tener que adquirir un hosting más un dominio. La comodidad es poder crearla y editarla si lo queremos eventualmente con alguna novedad.

Cómo crear una lista de precios para tu negocio en QR Code sin tener página web

Telegraph

El método sencillo es usar la aplicación Telegram, con ella y Telegraph puedes crear una lista rápida con texto e imágenes, la personalización juega un papel fundamental. Por ello si no tienes aún la aplicación de Telegram puedes descargarla desde este enlace.

Telegram (Free, Google Play) →

Una vez tengas instalada Telegram dirígete a Telegraph desde este enlace, es un bot que te servirá para ir añadiendo la lista de precios para luego pasarla a código QR. Aunque parezca complicado, nada más la hagas una vez vas a ver lo fácil que resultará crearla desde cero y modificarla todas aquellas veces que quieras.

  • Abre el bot Telegraph en la aplicación Telegram
  • Haz clic sobre Settings y luego pulsa en «Create a New Account»
  • En «Create a New Account» elige el nombre de tu negocio, en este caso ponemos por ejemplo «Bar DaniPlay» y pulsa a la tecla Enviar, por último elige el nombre del autor, puedes usar el que quieras, ya sea un alias o tu nombre real y dale a «Enviar»
  • Ya tendrás el acceso para empezar, dale a Skip para volver atrás y te mostrará tres opciones, pulsa en la que dice Create a New Story y haz clic en OK para empezar a editar tu carta
  • En Tittle elige el nombre de tu negocio, verás como debajo aparece el alias elegido y en «Your Story» tenemos que ir completando nuestra lista de precios
  • Elige una imagen con el icono de la cámara, luego ve poniendo texto con la bebida y el precio a la derecha, todo para que parezca más profesional y al estilo de una carta convencional
  • Una vez lo tengas terminado dale a «Publish» en la parte superior derecha, copia la dirección URL creada para convertir esa dirección en un código QR con QRCode Monkey

Convierte una URL en un código QR

QRCode Monkey

Después de tener nuestra lista de precios completa tenemos ahora que convertir esa dirección web en una URL para colocarla en una mesa, en la puerta del negocio y en cualquier rincón visible para el cliente. Lo mejor es tenerlo por todos los sitios para la visita de aquellos clientes habituales y de futuros clientes que pasen por tu local.

Para convertir la URL en un código QR tienes el servicio de QRCode Monkey, puedes acceder al sitio en el siguiente enlace y luego para llevarlo a cabo sigue el paso a paso:

  • En «Introduce tu contenido» donde te marca «Tu URL» pon la dirección creada por Telegraph para llevar a la lista de precios directamente
  • La segunda opción es «Escoge colores», puedes personalizar el código QR del tono que quieras, esto ya dependerá de ti y de si lo quieres en otro tono
  • La tercera opción es para personalizar el QR con el logo de tu bar o negocio, dale a «Usa image» y se cargará en apenas un segundo
  • Ya en la última opción tienes la posibilidad de «Personalizar diseño», tienes muchas opciones que te da la página, aquí es decisión tuya la de crear uno distinto a los demás

Editar la lista de precios

Lista de precios bar

De querer actualizar la lista de precios creada es tan fácil como ir de nuevo a Telegram, abre el bot de Telegraph, dale a Iniciar y escoge el account creado, por ejemplo Bar DaniPlay, luego a «My Posts» y haz clic en 1. «nombre de tu lista de precios» para que te lleve de nuevo a la URL creada en Telegraph.

La edición se hará igual que antes, aunque ahora pulsa en «Edit» para empezar, una vez finalices acuerdate siempre de hacer clic sobre «Publish» para que actualice el contenido subido en ese momento.

03 Mar 19:11

Graba todo lo que pasa en tu pantalla con IObit Screen Recorder [Freeware]

by TotuWare Reloaded

 

Somos muchos los que grabamos la actividad de nuestros monitores para todo tipo de fines. Unas veces nos sirve simplemente con hacer capturas estáticas…pero hay situaciones en las que nos conviene mejor grabar un video porque puede resultar más explicativo.


Leer más »
03 Mar 19:07

Code-execution flaw in VMware has a severity rating of 9.8 out of 10

by Dan Goodin
Stock photo of a glowing red emergency light

Enlarge (credit: Getty Images)

Hackers are mass-scanning the Internet in search of VMware servers with a newly disclosed code-execution vulnerability that has a severity rating of 9.8 out of a possible 10.

CVE-2021-21974, as the security flaw is tracked, is a remote code-execution vulnerability in VMware vCenter server, an application for Windows or Linux that administrators use to enable and manage virtualization of large networks. Within a day of VMware issuing a patch, proof-of-concept exploits appeared from at least six different sources. The severity of the vulnerability, combined with the availability of working exploits for both Windows and Linux machines, sent hackers scrambling to actively find vulnerable servers.

“We’ve detected mass scanning activity targeting vulnerable VMware vCenter servers (https://vmware.com/security/advisories/VMSA-2021-0002.html),” researcher Troy Mursch of Bad Packets wrote.

Read 7 remaining paragraphs | Comments

03 Mar 01:40

Hard-coded key vulnerability in Logix PLCs has severity score of 10 out of 10

by Dan Goodin
Hard-coded key vulnerability in Logix PLCs has severity score of 10 out of 10

Enlarge (credit: Rockwell Automation)

Hardware that is widely used to control equipment in factories and other industrial settings can be remotely commandeered by exploiting a newly disclosed vulnerability that has a severity score of 10 out of 10.

The vulnerability is found in programmable logic controllers from Rockwell Automation that are marketed under the Logix brand. These devices, which range from the size of a small toaster to a large bread box or even bigger, help control equipment and processes on assembly lines and in other manufacturing environments. Engineers program the PLCs using Rockwell software called Studio 5000 Logix Designer.

On Thursday, the US Cybersecurity & Infrastructure Security Administration warned of a critical vulnerability that could allow hackers to remotely connect to Logix controllers and from there alter their configuration or application code. The vulnerability requires a low skill level to be exploited, CISA said.

Read 9 remaining paragraphs | Comments

03 Mar 01:12

La mejor alternativa a Google Fotos se llama Dubox y ofrece 1 TB gratis

by DaniPlay

El almacenamiento en la nube se ha convertido en esencial en los últimos años para ir almacenando nuestras imágenes, vídeos y documentos de cualquier tipo. Uno de los servicios protagonistas de ello es Google Drive, pero existen otros tan interesantes que el creado por la compañía de Mountain View.

Debido a la escasez de espacio de Drive y Google Fotos han nacido herramientas como Dubox, un servicio que lleva ya un tiempo entre todos nosotros y sirve para hacer copias de seguridad. Lo positivo es poder acceder a ella desde dos vías, la primera es mediante su servicio web, mientras el otro es por su aplicación oficial.

Dubox es una opción interesante si queremos sustituir también a Google Fotos, ya que almacena de manera automática las imágenes en su servicio. Esto nos ahorrará el tener que enviarlas de manera manual, teniendo el respaldo siempre a mano para poder gestionarlas si decides cambiar de dispositivo.

Primeros pasos con Dubox

Dubox permisos

Lo primero y esencial es descargar la aplicación Dubox para nuestro teléfono Android, de querer usarlo en el PC debemos acceder a la página web oficial. Lo interesante es tener ambas opciones por si queremos trabajar de manera fluida, ya sea para usarlo personal o profesionalmente, se adapta a ambos perfiles.

La nube de Dubox: Respalda la nube e información (Free, Google Play) →

Una vez la descargamos e instalamos tenemos que completar un breve registro, nos pedirá un apodo, un correo electrónico, una contraseña y la fecha de nacimiento. Nos enviará un correo para la validación de la cuenta, verifica en la carpeta de «Promociones» o «Spam», todo dependiendo del correo que utilicemos y pulsa sobre «Correo electrónico de verificación».

Una vez verificado todo podemos empezar a usar servicio, para ello contamos con 1 TB gratis que nos da Dubox, suficiente espacio para almacenar todo aquello que queramos como si fuera un disco duro externo. Drive comparte los 15 GB con servicios como Gmail y Google Fotos, quedándose en unos pocos gigas libres para usarlo.

Configurando Dubox

Uso de Dubox

Una vez la iniciemos nos va a pedir los permisos para almacenar las fotos de manera automática, en este caso las imágenes, para ello puedes ir eligiendo aquellas carpetas completas. El backup tomará un tiempo, todo depende del peso de la carpeta, por ello es conveniente dejar que vaya subiendo todos los archivos.

Dale a «Activar el backup automático» y a «Permitir» para acceder a las fotos, archivos de medios, esto lo hará para poder seleccionar todas de una carpeta. Puedes subir cualquier tipo de contenido, ya sean imágenes, vídeos, archivos, música y otros, con la extensión que sea.

Lo primordial es ordenar todo en carpetas, para ello tienes la opción en el símbolo «+» y «Crear nueva carpeta», en ella puedes ir guardando aquello que quieras, por ejemplo la galería de fotos tuya y de la familia. El orden dependerá de lo que vayas guardando, para poder encontrarlo más rápido es bueno ir poniendo nombre a cada una de ellas.

Información de espacio y otras opciones

Una vez abres haces clic en la pestaña «Mi» tendrás información de todo, incluido el espacio ocupado en la parte superior, mostrando tu alias y concretamente debajo tiene opciones realmente interesantes. Dubox es totalmente personalizable desde sus ajustes, por eso conviene repasarlo de principio a fin.

Todas sus opciones

Configuración Dubox

Backup automático de fotos: Al activarlo te mostrará estar ya funcionando en tu teléfono, la segunda opción es mejor dejarla desactivada, sobre todo para no usar la conexión de datos de tu operadora. Ya en la parte de abajo puedes seleccionar que apps pueden entrar dentro de la copia de seguridad, esto dependerá de que elementos son importantes.

Centro de seguridad: Mostrará un total de tres opciones, la primera es para añadir un patrón de seguridad, te pedirá un código PIN para tener acceso único, apto para si te cogen el móvil o se pierde. La segunda opción es «Inicio de sesión en el extranjero», si la activas debes verificar tu identidad, mientras la última es verificar cada inicio de sesión, si la activas te pedirá el correo y tu contraseña cada vez que cierres y abras la aplicación.

Configuración: La ubicación de descarga predetermina es perfecta por elegir la carpeta de destino, deja esta opción tal como viene por defecto. Las demás opciones es también bueno que no se lleguen a tocar, sobre todo para trabajar con una conexión WiFi y no sobrecargar los datos de tu operador.

Comentarios de clientes: Aquí contarás con «Centro de ayuda», Retroalimentación y propuestas, por último «Estímulo Dubox», dejando tu comentario de la aplicación en la Play Store.

Papelera de reciclaje: Todo lo eliminado pasará a una papelera, su eliminación procederá a eliminarse automáticamente en 10 días. Puede restaurarse si es un elemento importante.

Computadora: Te muestra la dirección del servicio en la nube mediante la página web. Podemos usarla si estamos en un PC, todo ello de una manera sincronizada.

24 Feb 21:03

Configuración del servidor VPN WireGuard en pfSense 2.5.0

by Sergio De Luz

WireGuard VPN es un nuevo protocolo robusto y muy rápido para crear redes privadas virtuales, en RedesZone hemos comprobado cómo es capaz de duplicar e incluso triplicar en velocidad a OpenVPN o a IPsec. Este nuevo protocolo de VPN es ideal para configuraciones de acceso remoto con clientes móviles, ya sean smartphones, tablets u ordenadores portátiles, ya que consume muy pocos recursos y la conexión es realmente rápida. El sistema operativo pfSense en su versión 2.5.0 ha incorporado de manera oficial esta nueva VPN, junto a IPsec, L2TP y también OpenVPN. Hoy os vamos a enseñar cómo configurar desde cero la VPN de WireGuard en pfSense 2.5.0 para conectaros remotamente.

Características de WireGuard VPN

WireGuard VPN es un software muy liviano que nos permitirá configurar de forma rápida y fácil un túnel VPN, por defecto, hace uso de la criptografía más moderna, sin necesidad de elegir diferentes algoritmos de cifrado asimétrico, asimétrico o de hash, de manera predeterminada tenemos una suite segura por defecto, a diferencia de otros protocolos VPN. El objetivo de WireGuard es convertirse en la mejor VPN, tanto para usuarios domésticos como para empresas, y lo está consiguiendo porque ya se ha integrado en el Kernel de Linux para proporcionarnos el mejor rendimiento posible.

En cuanto a la criptografía utilizada, tenemos ChaCha20 para el cifrado simétrico, autenticado con Poly1305, por lo que tenemos AEAD. También hace uso de Curve25519 para ECDH, BLAKE2 para el hashing, SipHash24 para las claves hashtable, y HKDF para la derivación de claves. Tal y como habéis visto, tenemos los algoritmos criptográficos más modernos usados por defecto, y no lo podremos cambiar por otros de momento, deben ser estos sí o sí.

Con esta nueva VPN no necesitaremos administrar las conexiones ni hacer difíciles configuraciones, solamente funciona en modo tunneling porque es una VPN L3, y utiliza el protocolo UDP como capa de transporte y no permite seleccionar TCP, lo que sí podremos hacer es modificar el puerto de escucha por el que nosotros queramos. Por supuesto, el servidor WireGuard puede estar detrás de la NAT sin problemas, solo habría que hacer una redirección de puertos. Otras características interesantes son que permite roaming entre redes de forma rápida y fácil, para estar conectados siempre desde cualquier red WiFi o 4G/LTE sin corte en la conexión. Además, también podremos habilitar el Kill-Switch para impedir filtraciones de datos si la VPN se cae.

Por último, esta nueva VPN es compatible con múltiples sistemas operativos como Windows, Linux, MacOS, FreeBSD, Android y también iOS. Ahora el equipo de desarrollo de pfSense 2.5.0 han incorporado WireGuard en su sistema de forma predeterminada, aunque anteriormente también podíamos instalarla, pero no teníamos soporte oficial.

Configuración del servidor VPN WireGuard

Antes de la salida de pfSense 2.5.0, si queríamos tener WireGuard en este completo firewall, teníamos que instalarlo manualmente en el sistema bajándonos unos paquetes compatibles con FreeBSD. Gracias al equipo de desarrollo de pfSense, a partir de la versión 2.5.0 ya está integrada en la interfaz gráfica de usuario de manera predeterminada.

Lo primero que debemos hacer es irnos a la sección de «VPN / WireGuard» para entrar en la configuración de este nuevo protocolo de VPN. En cuanto entremos en el menú, pinchamos en «Add Tunnel».

En la configuración del túnel, deberemos habilitar el túnel, darle una descripción y ponerlo lo siguiente:

  • Address: dirección IPv4 o IPv6 del servidor VPN para la interfaz del túnel.
  • Puerto: por defecto es el 51820 UDP, pero podremos cambiar a cualquier puerto UDP.

pfSense incorpora un generador de claves pública/privada para el servidor VPN con WireGuard, nuestra recomendación es que generéis unas claves para el cliente VPN, y que pinchemos nuevamente en «Generate» para que las segundas que se generen sean las del servidor VPN. Por ejemplo, las siguientes claves son las que usaremos posteriormente en el cliente VPN. Os podéis ayudar de un bloc de notas o Notepad++ para apuntar la configuración.

Para facilitarte la configuración de WireGuard con las claves públicas y privadas, también puedes hacer uso de la herramienta wireguardconfig que nos permitirá generar automáticamente tanto el servidor como los clientes, para posteriormente adaptarlo a pfSense.

Y las segundas generadas son las del propio servidor VPN con WireGuard.

Una vez que ya tenemos las claves, debemos pinchar en «Save» y ya habremos creado el servidor VPN con la configuración anterior:

Una vez que ya lo tengamos, ahora tenemos que dar de alta los «peers», es decir, los clientes VPN. Volvemos a acceder a la configuración del servidor WireGuard, y pinchamos en «Add Peer» que está en color verde. Aquí deberemos rellenar algunas configuraciones, pero no es necesario rellenar todas ellas.

Ahora os vamos a explicar para qué sirven cada una de las opciones:

  • Descripción: ponemos una descripción a este cliente, por ejemplo, nuestro nombre.
  • Endpoint: ponemos la dirección IP pública del cliente VPN.
  • Endpoint port: ponemos el puerto del cliente VPN.

Si vas a configurar un cliente VPN, donde la IP pública del cliente y el puerto cambie, entonces deberemos dejar las opciones de «Endpoint» y «Endpoint Port» vacías. Estas opciones se deben rellenar si vamos a configurar una VPN Site-to-Site, pero en acceso remoto (Roadwarrior) no es necesario rellenarlo.

  • Keep alive: un valor en segundos, cada cierto tiempo verifica que el túnel sigue levantado, por defecto está deshabilitado.

Ahora llegan las configuraciones más importantes:

  • Public Key: deberemos poner la clave pública del cliente VPN, anteriormente habéis visto cómo se genera para el cliente, pues aquí pondremos la public key.
  • Alloweds IPs: si queremos que haya redirección de Internet y acceso a todas las redes, ponemos 0.0.0.0/0. Lo más normal es que los clientes VPN de acceso remoto salgan a Internet por la propia VPN, pero aquí podremos configurar el acceso específico a diferentes redes.
  • Peer WireGuard Address: la dirección IP que tenga el peer dado de alta.
  • Pre-shared key: es opcional, se puede añadir una clave precompartida para mejorar aún más la seguridad.

En nuestro caso, no hemos puesto pre-shared key, pero si la pones, tanto en el pfSense como en el cliente VPN debe ser exactamente la misma, y deberemos generar dicha clave con el botón azul que viene en el pfSense. No podemos poner de clave precompartida «12345678» por ejemplo, debemos usar el generador de pfSense.

Una vez que ya hemos configurado correctamente el servidor VPN de WireGuard en pfSense 2.5.0, vamos a configurar la parte de firewall, porque por defecto se encuentra siempre en modo bloquear todo.

Configuración del firewall en WAN y WireGuard

Antes de conectar el primer cliente VPN, debemos irnos a «Firewall / Rules» y agregar una nueva regla en la interfaz WAN de Internet. Añadimos una nueva regla con la siguiente información:

  • Action: Pass
  • Interfaz: WAN
  • Address Family: IPv4, IPv6 o ambas
  • Protocol: UDP
  • Source: any (si vas a montar un Site-to-Site con WireGuard, aquí podrías poner la IP pública de origen para mejorar la seguridad).
  • Destination: WAN Address en el puerto 51820

Una vez configurado, pinchamos en «Save» para guardar esta regla, y aplicamos cambios, como siempre que añadimos una nueva regla al firewall.

Una vez hecho esto, debemos irnos ahora a la interfaz «WireGuard» que se ha creado automáticamente en la sección de «Firewall / Rules«, aquí tendremos que permitir todas las comunicaciones una vez que se haya conectado, o solamente lo que nosotros queramos, tal y como ocurre con OpenVPN o con IPsec.

En la configuración siguiente, podéis ver que tenemos una regla con la siguiente configuración:

  • Action: Pass
  • Interfaz: WireGuard
  • Address Family: IPv4, IPv6 o ambas
  • Protocol: Any
  • Source: any
  • Destination: any

Pinchamos en «Save» y en aplicar cambios, como suele ser habitual. En estos instantes ya estamos preparados para configurar los clientes VPN con WireGuard.

Configuración de los clientes VPN WireGuard y conexión a pfSense

La configuración de los clientes VPN con WireGuard es igual en todas las plataformas, necesitaremos exactamente la misma información. En nuestro caso, hemos utilizado un smartphone con Android, podéis descargar la app oficial de WireGuard para Android y iOS a continuación:

Pero también lo tenemos para otros sistemas operativos como Windows, directamente desde la web oficial de este protocolo de VPN. Una vez que lo hayamos instalado, vamos a poder configurar el cliente fácilmente.

Tal y como os hemos dicho anteriormente, nuestra recomendación es que, al generar las claves en el pfSense, copiéis estas claves en un bloc de notas, tanto la clave pública como la clave privada. Además, también tenéis que copiar la clave pública del servidor. Una vez hecho esto, abrimos WireGuard y procedemos a añadir un nuevo túnel VPN, tenemos tres opciones:

  • Importar desde archivo toda la configuración, si vais a configurar varios clientes como Windows, Linux etc, lo normal es tener una plantilla con las diferentes configuraciones.
  • Escanear desde código QR: si usamos la herramienta WireGuardConfig podremos hacerlo fácilmente.
  • Crear desde cero: esta es la opción que hemos elegido.

Al añadir una nueva VPN, deberemos rellenar todos o casi todos los datos que nos pregunta, es el cliente VPN:

  • Nombre: pondremos una descripción al túnel VPN, un nombre descriptivo por si tenemos varios.
  • Clave privada: ponemos la clave privada que hemos copiado anteriormente del bloc de notas.
  • Clave pública: al introducir la clave privada, la genera automáticamente
  • Direcciones: la IPv4 o IPv6 del cliente, en este caso, hemos configurado anteriormente 10.9.0.2/32, ponemos esta.
  • Puerto: lo dejamos en blanco
  • Servidores DNS: podemos poner un servidor DNS en concreto, o directamente que resuelva el túnel.
  • MTU: lo dejamos en blanco.

Ahora pinchamos en añadir par, y se nos desplegará más configuraciones, estas configuraciones son las del servidor VPN.

  • Pares: la clave pública del servidor VPN.
  • Clave precompartida: si no hemos configurado, lo dejamos en blanco, si hemos configurado la copiamos exactamente igual.
  • Mantenimiento persistente: el keep alive, recomendable dejarlo en blanco.
  • Punto final: debemos poner sintaxis «IP:puerto», por tanto, podemos poner: «vpn.redeszone.net:51820».
  • IPs permitidas: si queremos poner todas, ponemos 0.0.0.0/0. También tenemos un botón para excluir las IPs privadas.

Una vez que lo hayamos hecho, pinchamos en guardar, y podremos ver todas las configuraciones realizadas.

Una vez añadido y verificado que todo está correcto, procedemos a conectarnos y veremos que hay intercambio de tráfico y que la VPN está funcionando perfectamente.

Si no tenemos paquetes recibidos, eso significa que hay algo mal y que el túnel de la VPN WireGuard no se ha establecido correctamente. Si te ocurre esto, deberás repasar toda la configuración realizada, y revisar los logs del pfSense para ver qué está ocurriendo.

Esperamos que con este tutorial hayáis podido configurar el servidor VPN de WireGuard en vuestro magnífico pfSense 2.5.0

El artículo Configuración del servidor VPN WireGuard en pfSense 2.5.0 se publicó en RedesZone.

24 Feb 20:35

Cómo usar Google Drive como CDN y alojar tu web gratis

by Javier Jiménez
Convertir Google Drive en un CDN

Google Drive es uno de los servicios de almacenamiento en la nube más populares. Lo podemos utilizar en su versión web, así como en programa para los diferentes sistemas operativos. Nos permite alojar contenido, acceder desde cualquier lugar y equipo, compartir con otros usuarios, crear copias de seguridad… En definitiva, cuenta con una gran cantidad de opciones interesantes. En este artículo vamos a explicar cómo usarlo como CDN y distribuir archivos estáticos.

Qué es un CDN

En primer lugar vamos a explicar qué es y para qué sirve un CDN. Las siglas vienen de Content Delivery Network, que en español lo podemos traducir como Red de distribución de contenidos. Básicamente es una red superpuesta de equipos que contienen copias de datos. Estos datos se colocan en diferentes puntos en una red y de esta forma conseguir maximizar el ancho de banda.

Su misión es permitir a los usuarios acceder a ese contenido. El tipo de contenido puede ser muy diverso. Podemos hablar de una página web, archivos multimedia, aplicaciones, medios de comunicación… Aparecen como una solución a los problemas derivados de una web centralizada.

Entre estos objetivos podemos mencionar el hecho de disminuir el tiempo de respuesta o reducir la pérdida de información. Tiene ventajas al reducir la carga de servidores, la latencia o incrementar el ancho de banda.

Cómo usar Google Drive como CDN

Hemos explicado en líneas generales qué es un CDN y ahora vamos a mostrar cómo podemos convertir Google Drive en uno. De esta forma podremos entregar archivos estáticos en un sitio web o aplicación web. Para ello vamos a tener que utilizar una herramienta llamada PoweredBy.Cloud. Es un programa gratuito.

Esta aplicación sirve para acceder a nuestra cuenta de Google Drive, a los archivos que tenemos ahí almacenados, y poder entregarlos a través de un CDN. Crea una URL específica en un subdomonio y de esta forma genera URL de archivos y las podemos utilizar como un recurso en una app o web.

Vamos a ver cómo utilizarlo en Google Drive ya que es la plataforma más utilizada entre los usuarios domésticos. No obstante, también podemos hacer lo mismo con OneDrive.

Lo primero que tenemos que hacer es entrar en su página web y crearnos una cuenta. Tendremos que poner nuestra dirección de e-mail y automáticamente nos enviarán un link para crear la cuenta. Puede que ese correo llegue a la carpeta de Spam, por lo que hay que estar atento.

Posteriormente nos pedirá que elijamos entre Google Drive y OneDrive. En nuestro caso le hemos dado a Google Drive. Ponemos la dirección de correo electrónico y la contraseña. Posteriormente nos envían un enlace para verificar la cuenta.

PoweredBy.Cloud

Una vez seguimos con el proceso, nos solicitará acceso a la cuenta.

Permisos para PoweredBy.Cloud

Tras esto tendremos que volver a la pantalla inicial, donde seleccionamos entre Google Drive y OneDrive, pero esta vez le damos a Add Site, que aparece arriba a la derecha. Allí tendremos que poner el nombre del sitio (podemos poner letras y números) y abajo seleccionar la cuenta de Google Drive o de OneDrive.

Agregar un sitio web

Posteriormente solo tenemos que darle a Add. Automáticamente nos abrirá una nueva página donde nos muestra la información como vemos en la imagen de abajo. Hay que tener en cuenta que podemos agregar hasta un máximo de tres sitios. Podremos eliminarlos siempre que queramos.

Sitio agregado en PoweredBy.Cloud

Solo tendremos que copiar la URL generada y usarla donde nos interese. Podemos agregar carpetas y subir los archivos a ellas. De esta forma todo estará disponible en todo momento. Eso sí, hay que tener en cuenta que, al menos con la versión actual, no puede acceder a contenido que ya está en Drive, sino solamente a aquellos que hayamos subido desde este servicio.

En definitiva, siguiendo estos pasos y utilizando para ello la herramienta PoweredBy.Cloud podremos convertir Google Drive en un CDN. Así tendremos la posibilidad de cargar archivos de forma rápida donde nos interese. Por ejemplo una página web o una aplicación.

El artículo Cómo usar Google Drive como CDN y alojar tu web gratis se publicó en RedesZone.

24 Feb 20:33

Conoce estos programas web Scraping para sacar información de cualquier sitio

by Javier Jiménez
Web Scraping

Son muchos los servicios y herramientas que tenemos a nuestra disposición cuando se trata de aprovechar las plataformas online y los dispositivos que utilizamos. A la hora de navegar por Internet, en muchas ocasiones resulta necesario obtener ciertos datos e información. Podemos hacer uso de lo que se conoce como web Scraping. En este artículo vamos a explicar en qué consiste y daremos también algunas opciones para ello.

Qué es web Scraping

Con web Scraping, o también conocido como raspado web, nos referimos al método a través del cual podemos extraer información de sitios web. Para ello se utiliza software que incluso puede simular la navegación normal de un usuario, pero automatizando el proceso.

Podemos relacionado el web Scraping con la indexación de un sitio web en los buscadores. Ahora bien, en este caso se centra más en la transformación de datos sin estructura en la web (por ejemplo el formato HTML) en datos estructurados que se pueden almacenar y analizar en una base de datos o una hoja de cálculo.

Para el tema del posicionamiento web ha sido muy utilizada esta técnica en los últimos años. Sirve también para comparar precios en tiendas online, monitorización de datos, etc. Muchos usuarios se basan en esta característica para crear contenido de calidad.

En definitiva, el web Scraping podemos decir que consiste en extraer información de una página web. Algo que podemos hacerlo a nivel de usuario, de forma manual, pero que también podemos utilizar programas informáticos para ello.

Programas web Scraping para extraer información

Vamos a ver algunos programas gratuitos que podemos utilizar para recopilar información de una página web.

Parsehub

Una de las herramientas que tenemos a nuestra disposición es la de Parsehub. Es una aplicación de escritorio que permite conectarse a cualquier sitio web del que queremos extraer datos. Tiene una interfaz cuidada y además es sencillo de utilizar. Podemos exportar los datos en diferentes formatos como JSON, CSV o Excel.

Lo primero que tenemos que hacer para comenzar utilizar Parsehub es descargarlo de su web. Veremos que está disponible para Windows, Linux y macOS. Una vez lo tengamos bajado el siguiente paso será instalarlo. Una vez lo ejecutemos nos pedirá crearnos una cuenta.

Parsehub

Cuando lo abramos nos aparecerá una ventana como la que vemos en la imagen de arriba. Posteriormente tendremos que crear un nuevo proyecto y escribimos la dirección de la que nos interesa extraer datos para que comience.

Extraer datos con Parsehub

Scrapers

Otra opción que tenemos para recopilar información de un sitio web es Scrapers. Se trata en este caso de una herramienta web, también gratuita, que va a permitir llevar a cabo esta acción de una manera sencilla e intuitiva. Los datos extraídos los podemos exportar en JSON, HTML y CSV.

Cuando entremos en su web veremos que es necesario registrarse para utilizar el servicio. A partir de ahí tendremos que crear un nuevo Scraper, poner los datos necesarios y darle a comenzar. Empezará a recopilar información de ese sitio.

Recopilar información son Scrapers

Scrapingdog

Una alternativa similar a la anterior es Scrapingdog. Podemos probar su versión de prueba gratuita. Tendremos que registrarnos, una vez más. Para un uso básico esta versión gratuita será suficiente. También cuenta con una de pago para acceder a través de un proxy y poder extraer datos de sitios más complejos.

Como en los casos anteriores tendremos que poner la URL que nos interesa y comenzar a extraer información de ese sitio.

Scrapingdog

Dexi.io

Dexi cuenta con una interfaz simple que nos permite extraer datos en tiempo real de cualquier página web utilizando su tecnología de aprendizaje automático incorporada. Permite extraer tanto textos como imágenes. Se basa en una solución en la nube y permite exportar datos extraídos a plataformas como Google Sheets, Amazon S3 y otras similares.

Más allá de extraer datos, con Dexi también podemos monitorizar en tiempo real. Cuenta con herramientas para mantenernos actualizados sobre todos los cambios que pueda haber en un sitio en concreto. Una manera de tener un mayor conocimiento también sobre la competencia, en caso de tener una página para vender productos online, por ejemplo. Tiene opción gratuita para un uso básico, pero también cuenta con otras de pago.

Extraer información con Dexi

En definitiva, estas son algunas opciones que tenemos para realizar web Scraping. Hemos visto algunos programas sencillos y que pueden ser de utilidad para quienes necesiten extraer información de sitios web.

El artículo Conoce estos programas web Scraping para sacar información de cualquier sitio se publicó en RedesZone.

24 Feb 20:15

Casi 30.000 Mac se han infectado con el malware Silver Sparrow, y los investigadores no saben exactamente cómo

by Antonio Sabán

Casi 30.000 Mac se han infectado con el malware Silver Sparrow, y los investigadores no saben exactamente cómo

Un malware llamado Silver Sparrow ha infectado casi 30.000 equipos Mac de Apple con macOS, afectando incluso a equipos con el nuevo chip M1 de Apple silicon. El dato ha sido descubierto por los investigadores de seguridad de Red Canary, que han trabajado posteriormente en analizar el problema con otros de Malwarebytes y VMWare Carbon Black.

La incidencia de esos 29.139 casos está muy repartida, pues Silver Sparrow afectaba a equipos de 153 países hasta el pasado 17 de febrero. La actividad más intensa del malware se ha ubicado en Estados Unidos, Reino Unido, Canadá, Francia y Alemania, según la investigación. No es casualidad que en varios de estos países la cuota de mercado de equipos de Apple sea más alta que la media.

No está clara la causa de la infección

Hacking 2903156 1920

Los investigadores han estado monitorizando el efecto del malware, sin llegar a ver sus efectos últimos mientras lo analizaban. Es decir, han podido acceder a equipos infectados, pero el malware solamente esperaba a recibir órdenes externas en forma de comandos, que nunca llegaron durante el proceso en que han atendido a su incidencia.

Aun así, Red Canary advierte de que eso no quiere decir que Silver Sparrow no suponga una amenaza ante su falta de actividad observada, pues esto podría tratarse incluso de un mecanismo ejecutado ante la detección de herramientas de detección de investigadores. El mayor problema, ahora mismo, más allá de desconocer su posible manifestación futura, es que tampoco se sabe cómo Silver Sparrow está infectando tantos equipos.

En la investigación se menciona que el malware podría llegar con aplicaciones crackeadas, en publicidad maliciosa o en actualizadores de Flash falsos, que incluso tras el adiós de Flash sigue siendo una de las vías de "contagio" más activas en macOS. Como siempre, muchas de estas instalaciones se producen tras sobrepasar la seguridad de Gatekeeper en 'Preferencias del sistema'.

Actualización 23/02/2011: Según informa MacRumors, Apple ha revocado los certificados de todas las cuentas de desarrollador utilizadas para firmar los paquetes afectados, evitando así su propagación.
Además, los de Cupertino afirman que Red Canary no ha encontrado ninguna evidencia de que el malware haya entregado código malicioso a los equipos ya infectados.

Vía | ZDNet

-
La noticia Casi 30.000 Mac se han infectado con el malware Silver Sparrow, y los investigadores no saben exactamente cómo fue publicada originalmente en Genbeta por Antonio Sabán .

24 Feb 20:10

Configuración completa de TrueNAS CORE para montar un servidor NAS

by Sergio De Luz

Si llevas años en el mundo de los servidores NAS, estamos seguros que conoces el sistema operativo FreeNAS, uno de los mejores sistemas operativos con todos los servicios necesarios para exprimir al máximo el hardware de tu servidor. Aunque existen fabricantes muy buenos y conocidos como QNAP, Synology o ASUSTOR, si quieres montarte tu propio NAS con el hardware que quieras, es muy recomendable contar con TrueNAS CORE (el nuevo nombre de FreeNAS) para montártelo por tu cuenta. ¿Quieres conocerlo todo sobre este sistema operativo orientado a NAS y cómo configurarlo desde cero?

En RedesZone os vamos a ofrecer una completa guía para configurar el servidor NAS desde cero, podrás ver configuraciones específicas de cómo tener el almacenamiento, cómo configurar TrueNAS CORE en una máquina virtual para realizar las pruebas, cómo configurar la red, los principales servicios como Samba, FTP, DLNA, SSH o BitTorrent, e incluso os enseñaremos cómo configurar un servidor OpenVPN en el servidor NAS. Uno de los aspectos más interesantes de TrueNAS CORE, es que está basado en FreeBSD, por tanto, podremos hacer uso del sistema de archivos ZFS, uno de los más avanzados y que nos aportarán la mejor integridad de datos posible.

Índice de contenidos:

Principales características

TrueNAS CORE es el nuevo nombre del popular sistema operativo orientado a NAS FreeNAS, un sistema operativo que está orientado específicamente para funcionar como un servidor NAS profesional de alto rendimiento. Este sistema operativo se puede instalar en cualquier plataforma x64 gracias a que el sistema operativo base es FreeBSD en su versión 12. TrueNAS incorpora una compatibilidad con una gran cantidad de hardware, ya sea placas base y tarjetas de red, que son los dos dispositivos que más problemas pueden dar. Las siglas de NAS significan «almacenamiento conectado en red», y TrueNAS facilita enormemente la utilización y la configuración de todos los servicios que debe tener un servidor NAS, como el servidor Samba, FTP, NFS, el almacenamiento con RAID, el acceso remoto vía OpenVPN y mucho más.

La característica más importante de TrueNAS CORE es la incorporación del sistema de archivos ZFS (OpenZFS), uno de los sistemas de archivos más avanzados, completos y rápidos que existen actualmente, gracias a ZFS, tendremos la mejor integridad posible en nuestros datos, además, podremos configurar diferentes niveles de RAID-Z para proteger la información de un posible problema de hardware en los discos. Por supuesto, podremos configurar el disco cifrado con AES-XTS, configurar el SMART para ver y detectar errores en el disco y estar advertidos de que existe un problema, y también podremos configurar reportes por email bajo demanda o cuando suceda algún evento.

TrueNAS Core incorpora una gran cantidad de servicios para exprimir al máximo el hardware del servidor, concretamente, tendremos los siguientes servicios:

  • Directorio Activo
  • LDAP
  • NIS
  • Kerberos
  • AFP
  • iSCSI
  • NFS
  • WebDAV
  • CIFS/SMB (Samba)
  • FTP (Proftpd)
  • Servidor DNS Dinámico
  • Cliente OpenVPN
  • Servidor OpenVPN
  • Rsync
  • S3
  • SNMP

Otras características extras de este sistema operativo, son las siguientes:

  • Plugins: podremos instalar una gran cantidad de software adicional de forma fácil y rápida
  • Jails: podremos crear jails para almacenar los diferentes plugins de forma segura y aislada del sistema operativo
  • Máquinas virtuales para instalar cualquier SO
  • Cliente BitTorrent con Transmission
  • Acceso a la consola para línea de comandos

También nos gustaría destacar que TrueNAS CORE permite la instalación de una gran cantidad de plugins de forma casi automática, no obstante, siempre vamos a poder instalar cualquier software de manera manual a través de SSH o por consola.

En cuanto al desarrollo de este sistema operativo y sus actualizaciones, uno de los principales aspectos que valoramos en RedesZone son las actualizaciones. En el caso de este sistema operativo, el proyecto está más vivo que nunca con el nuevo cambio de nombre, y gracias a la empresa IxSystems que es la que está detrás del desarrollo del sistema operativo. Por supuesto, debemos tener en cuenta que este SO está basado en FreeBSD, por tanto, todas las novedades y parches de seguridad incorporados en FreeBSD, también los tendremos en TrueNAS.

Instalación y puesta en marcha

Lo primero que tenemos que hacer es meternos en la web oficial de TrueNAS Core, e irnos a la sección de descargas. En este menú nos descargaremos una única imagen ISO para equipos x64 que nos permitirá instalarlo fácilmente vía DVD o USB booteable, un detalle muy importante son los requisitos recomendados de hardware, ya que es recomendable tener 8GB de memoria RAM como mínimo, ya que tendremos una gran cantidad de servicios funcionando, y el propio sistema de archivos ZFS consume mucha RAM si usamos deduplicación.

Una vez que lo hayamos descargado, podremos copiarlo a un DVD o a un USB booteable que será lo más normal, posteriormente ya solo faltaría arrancarlo y proceder con el asistente de configuración que tenemos disponible.

En RedesZone vamos a usar una máquina virtual con VMware donde añadiremos un total de 6 discos virtuales, para enseñaros cómo se configura el ZFS con diferentes discos. Abrimos el VMware o cualquier otro programa de virtualización como VirtualBox.

En el asistente de configuración de la máquina virtual, vamos a elegir la imagen ISO recién descargada, le damos un nombre a la máquina virtual, indicamos el tamaño del primer disco donde estará el sistema operativo (podemos poner 100GB, por ejemplo). Una vez que terminemos el asistente, es recomendable ajustar los parámetros de hardware, lo primero que debemos hacer es poner 8GB de memoria RAM, también sería recomendable poner varios núcleos de procesador para que funcione más rápido, y, por último, pondremos un total de 6 discos de 1TB de capacidad (virtual)

Cuando ya tengamos todo configurado, procedemos a arrancar el sistema operativo, y podremos ver el logo de TrueNAS y diferentes opciones, aquí no tenemos que tocar absolutamente nada, dejamos pasar unos segundos y arrancará automáticamente para proceder con la instalación del sistema operativo.

Cuando se inicie el asistente de configuración, debemos elegir la opción de «Install / Upgrade», y elegir el primer disco duro que hemos añadido a la máquina virtual, el de 100GB de capacidad que tenemos de forma predeterminada. Nos preguntará que, si queremos proceder con la instalación, todos los datos se borrarán, a continuación, tendremos que poner una contraseña de root para acceder al asistente, pero también podremos no ponerla. Una vez que lo hayamos configurado, debemos elegir si tenemos UEFI o BIOS, en nuestro caso elegimos BIOS, pero esto depende de la placa de cada servidor. Por último, nos preguntará si deseamos crear una partición de 16GB para swap en el dispositivo de arranque.

Una vez que esté instalado todo, nos indicará que ha terminado la instalación, y que reiniciemos el servidor. Pulsamos en OK, y salimos del menú de TrueNAS y procedemos a reiniciar el equipo normalmente. Una vez reiniciado, nos saldrá un listo de opciones de configuración básicas, pero también nos saldrán las direcciones IP para acceder a la administración vía web del sistema operativo, tanto con el protocolo HTTP (no seguro) como también el protocolo HTTPS (seguro).

En este menú básico por consola, podremos configurar la interfaz de red, la dirección IP, el Link Aggregation, si tenemos VLANs, la ruta por defecto, crear rutas estáticas, configurar los DNS, resetear la clave de root, resetear la configuración completa a valores de fábrica, ejecutar la consola para introducir comandos, reiniciar el servidor y también apagar el servidor NAS.

Una vez que ya tenemos instalado el sistema operativo, vamos a ver todas las opciones disponibles.

Opciones generales del sistema operativo

Cuando introducimos en nuestro navegador la URL de acceso al sistema operativo, tendremos que introducir el usuario y contraseña, el usuario es «root» y la contraseña la que nosotros hayamos fijado en el asistente de configuración.

Una vez dentro, podremos ver diferentes menús de configuración y de visualización de los diferentes parámetros. Por ejemplo, tendremos acceso a la información del sistema operativo, las características y el estado de la CPU, RAM y también de la interfaz de red. No obstante, cuando configuremos el almacenamiento también lo podremos ver, para administrarlo correctamente.

Principal

En el menú principal del sistema operativo podremos conectarnos a TrueCommand Cloud para monitorizar y administrar el NAS desde la nube, esto es algo opcional bastante interesante. En la parte superior derecha podremos ver el estado de todos los procesos y si está todo funcionando correctamente, las alertas que tengamos, menús para cambiar la contraseña, preferencias y las claves API, también podremos cerrar sesión, reiniciar el servidor NAS e incluso apagarlo fácilmente.

Cuentas

En la sección de «Accounts» podremos crear los diferentes usuarios y grupos, asignando diferentes grupos a un mismo usuario y, por supuesto, aplicarle diferentes permisos de acceso.

Sistema

En la sección de «Sistema» podremos configurar la interfaz gráfica de usuario con diferentes perfiles, también podremos cambiar el puerto de administración, los protocolos TLS a utilizar, el idioma de la interfaz gráfica de usuario y mucho más. Un detalle importante, es que, aunque tengamos el idioma en español, la traducción no está completa, por lo que veremos muchos menús y opciones de configuración en inglés.

En esta sección podremos configurar los servidores NTP, el arranque del sistema, opciones de acceso por consola y GUI y otros parámetros avanzados, configurar el servidor SMTP para el email, configurar el dataset del sistema (primero tenemos que crearlo), el reporting que tenemos, las configuraciones de alertas, las credenciales Cloud, las conexiones SSH, las claves SSH, e incluso las variables internas (Tuneables), por último, también tendremos una opción de «Actualización». A diferencia de otros sistemas operativos para NAS, la actualización de TrueNAS CORE es realmente fácil y rápida, además, podremos realizar una actualización manual.

Por último, también podremos configurar y crear nuevas CA (Autoridad de Certificación), los certificados digitales para el servidor/cliente VPN, configurar los DNS de ACME, acceso al soporte y también a la autenticación en dos factores que tenemos disponible.

Tareas

En la sección de «Tareas» es donde podremos programar el servidor NAS para realizar diferentes tareas programadas, podremos configurar trabajos en el Cron, podremos configurar scripts en el inicio y apagado del sistema, tareas a través de Rsync para sincronizar carpetas y archivos, tests programados de SMART para comprobar la salud de los discos, tareas para realizar snapshots de ZFS de manera periódica, las tareas de replicación y resilvering, asimismo también podremos programar tareas de scrubbing y tareas de sincronización Cloud.

Todas las tareas repetitivas las tendremos en este menú, con el objetivo de automatizar al máximo el servidor NAS.

Red

En la sección de «Red» es donde podremos configurar las diferentes interfaces de red, si es que tenemos varias, también podremos ver la ruta predeterminada y los DNS. También podremos configurar los DNS que nosotros queramos, e incluso configurar la puerta de enlace predeterminada. Por supuesto, si tenemos varias interfaces de red podremos hacer un Link Aggregation fácilmente, ajustar el MTU, y otras opciones avanzadas a nivel de red.

Almacenamiento

La parte de almacenamiento es la más importante de los servidores NAS, en esta ocasión tenemos el sistema de archivos ZFS (OpenZFS) con la última versión. Podremos crear diferentes vdev configurados como stripe, mirror, y diferentes niveles de RAID-Z, e incluso podremos configurar diferentes discos como caché para acelerar la lectura y escritura de los datos. Otras opciones que tenemos disponibles son la posibilidad de crear todos los pools que queramos, y todos los dataset en un determinado pool. Por último, no debemos olvidar que una de las opciones más interesantes de ZFS es la compresión en tiempo real, la deduplicación para ahorrar mucho espacio de almacenamiento (consume muchísima RAM), y también todas las opciones ACL disponibles y los Snapshots para protegernos de ataques de ransomware. Por último, también tendremos la posibilidad de configurar los discos cifrados, de esta forma, todos nuestros datos estarán encriptados.

En RedesZone os vamos a ofrecer un completo tutorial (más abajo) de cómo configurar el almacenamiento.

Directory Services

En la sección de servicios de directorio, podremos configurar el Active Directory si tenemos una red Windows, también podremos configurar el LDAP, NIS y Kerberos.

Sharing

En la sección de «Sharing» es donde podremos configurar en detalle los diferentes protocolos para compartir archivos y carpetas en red local, tenemos AFP, iSCSI, NFS, WebDAV y también SAMBA, ideal para entornos Windows.

Sin embargo, en esta sección no encontramos algo tan importante como el servidor FTP, esto se encuentra en «Servicios».

Servicios

En la sección de «Servicios» es donde vamos a poder activar o desactivar los diferentes servicios, y también configurar si queremos que se inicien junto con el servidor NAS. Por supuesto, si pinchamos en el lápiz de la derecha, accederemos directamente a su configuración. En esta sección podremos encontrar todos y cada uno de los servicios del NAS, como los de compartir archivos en red local e Internet, OpenVPN tanto cliente como servidor, el SMART, Rsync y mucho más.

Plugins y jails

Uno de los aspectos que más nos gusta de TrueNAS es la posibilidad de instalar plugins para aumentar las funcionalidades del equipo. ¿Quieres instalar un Nextcloud o un Plex Media Server? Podrás hacerlo de manera muy fácil y rápida, simplemente tienes que pinchar en el icono del plugin, seleccionar un pool donde instalar todo el software en un jail, y seguir el asistente de configuración.

Respecto a los jails, debemos recordar que FreeBSD hace uso de esto para almacenar el software compartimentado y que no influya en el resto del sistema operativo, es una implementación de virtualización a nivel de sistema operativo, como por ejemplo el popular Docker, pero es nativo de FreeBSD.

Reporting, Máquinas Virtuales, Procesos, Consola y Guía oficial

Otros menús que tenemos en este sistema operativo es la parte de Reporting donde veremos el estado de la CPU y RAM en detalle, la sección de máquinas virtuales, donde podremos instalar VM con sistemas operativos completos como Windows, posibilidad de ver los procesos de TrueNAS, y también acceder a la consola vía web del sistema y un enlace a la guía oficial de configuración de este sistema operativo.

Hasta aquí hemos llegado con nuestro repaso a los principales menús de TrueNAS, ahora vamos a configurar el almacenamiento y diferentes servicios.

Configuración del almacenamiento con ZFS

El sistema de archivos ZFS es uno de nuestros favoritos para los servidores NAS, está diseñado para proporcionarnos la mejor integridad de datos posible, y también un gran rendimiento y eficiencia, ya que tenemos compresión en tiempo real y deduplicación, por lo que ahorraremos un gran espacio de almacenamiento en nuestros discos. Otras características son que podremos crear múltiples pools y dataset, e incluso instantáneas de forma nativa, no como otros sistemas de archivos que se hace vía software, aquí en ZFS son nativas gracias a su esquema «Copy on Write».

Para configurar el almacenamiento, lo primero que tenemos que hacer es irnos a la sección de «Storage / Disks», y aquí veremos todos los discos que tenemos actualmente en el servidor. Lógicamente, nosotros vamos a usar todos los discos de 1000GB, ya que el disco de 100GB es el que se utiliza para el sistema operativo. Si desplegamos la información de los discos, podremos ver el tipo de disco, fabricante, el estado del SMART y otras opciones típicas. También podremos ejecutar un test anual, ver los resultados del SMART y también formatear los discos si es que tenían información.

Una vez que nos hayamos asegurado de que todos los discos los ha reconocido correctamente, vamos a crear los «pools» con los discos en diferentes configuraciones.

ZFS – Pools

En la sección de «Storage / Pools» pinchamos en «Add» y nos saldrá un pequeño asistente de configuración. En el siguiente menú tendremos que pinchar en «Create new pool» que es la opción predeterminada, ahora pinchamos en el botón «Create Pool» y nos saldrá el nombre del pool a crear, y también si queremos crearlo cifrado (encriptado), ideal para proteger toda la información interna.

Una vez que hayamos puesto un nombre, y si queremos o no que todo el pool esté cifrado, llega el momento de elegir uno o varios discos que tenemos disponibles.

24 Feb 17:07

Píxeles espía: la tecnología invisible que sabe cuando has abierto un email

by Business Insider
Píxeles espía: la tecnología invisible que sabe cuando has abierto un email
Muchos de los correos electrónicos que recibes diariamente contienen una tecnología de rastreo que avisa a su emisor si abres el email, e incluso desde qué dispositivo. Expertos en privacidad advierten a la BBC que esta información que se recopila es similar a una cookie por lo que la RGPD debería aplicarse.
24 Feb 16:40

New malware found on 30,000 Macs has security pros stumped

by Dan Goodin
Close-up photograph of Mac keyboard and toolbar.

Enlarge (credit: Jayson Photography / Getty Images)

A previously undetected piece of malware found on almost 30,000 Macs worldwide is generating intrigue in security circles, and security researchers are still trying to understand precisely what it does and what purpose its self-destruct capability serves.

Once an hour, infected Macs check a control server to see if there are any new commands the malware should run or binaries to execute. So far, however, researchers have yet to observe delivery of any payload on any of the infected 30,000 machines, leaving the malware’s ultimate goal unknown. The lack of a final payload suggests that the malware may spring into action once an unknown condition is met.

Also curious, the malware comes with a mechanism to completely remove itself, a capability that’s typically reserved for high-stealth operations. So far, though, there are no signs the self-destruct feature has been used, raising the question of why the mechanism exists.

Read 11 remaining paragraphs | Comments

22 Feb 17:25

Docker SecDevOps y las Linux Capabilites

by noreply@blogger.com (Chema Alonso)
Hace unos días, nuestro buen amigo Pablo González nos explicó en este artículo cómo se puede realizar una escalada de privilegios utilizando las Linux Capabilities. En dicho artículo comentaba la importancia de su configuración y control para realizar una correcta fortificación de los entornos GNU/Linux. Pues bien, en el mundo de los contenedores Docker las Linux Capabilities son también muy importantes a la hora de gestionar correctamente la seguridad, tanto del contenedor como del host

Figura 1: Docker SecDevOps y las Linux Capabilites

Ya sabemos que, por defecto, cuando levantamos un contenedor Docker, éste se ejecuta como root. Pero claro, todos sabemos que esta práctica no es una buena idea, sobre todo servicios que recibe peticiones ya sean por parte de usuarios o provenientes de otras fuentes. Por cierto, si quieres aprender las bases de Docker y el mundo que les rodea, tenemos este libro en la editorial 0xWord para ayudarte a comprender este fascinante (y cada vez más demandado) mundo de los contenedores:

Figura 2: Libro de Docker:SecDevOps

También es importante mencionar, que, aunque un contenedor ejecutado como root, no tiene los mismos privilegios que el usuario root del host. Esto es porque por defecto, los contenedores Docker se ejecutan con un número limitado de capacidades (Linux capabilities), concretamente con las siguientes:
•	AUDIT_WRITE
• CHOWN
• DAC_OVERRIDE
• FOWNER
• UID
• FSETID
• KILL
• MKNOD
• NET_BIND_SERVICE
• NET_RAW
• SETFCAP
• SETGID
• SETPCAP
• SETUID
• SYS_CHROOT
Esto también lo podemos comprobar arrancando un contenedor, conectarnos a una shell y listando las capacidades. Para ver este ejemplo usaremos una imagen Ubuntu e instalaremos el paquete libcap2-bin, el cual contiene utilidades para trabajar con capacidades:
docker run -it ubuntu
root@a8761683eb71:/# apt update
Get:1 http://security.ubuntu.com/ubuntu focal-security InRelease [109 kB]
Get:2 http://archive.ubuntu.com/ubuntu focal InRelease [265 kB]
...
...

root@a8761683eb71:/# apt install -y libcap2-bin
...
...
root@a8761683eb71:/# grep Cap /proc/$BASHPID/status
CapInh: 00000000a80425fb
CapPrm: 00000000a80425fb
CapEff: 00000000a80425fb
CapBnd: 00000000a80425fb
CapAmb: 0000000000000000
...
...
root@a8761683eb71:/# capsh --decode=00000000a80425fb
0x00000000a80425fb=cap_chown,cap_dac_override,cap_fowner,cap_fsetid,cap_kill,cap_setgid,
cap_setuid,cap_setpcap,cap_net_bind_service,cap_net_raw,cap_sys_chroot,cap_mknod,
cap_audit_write,cap_setfcap
Si comparamos la lista de capacidades devuelta por el comando capsh, vemos que corresponde a la lista mostrada anteriormente. Además de dichas capacidades, Docker permite añadir otras capacidades dentro de la siguiente lista:
•	AUDIT_CONTROL
• AUDIT_READ
• BLOCK_SUSPEND
• BPF
• CHECKPOINT_RESTORE
• DAC_READ_SEARCH
• IPC_LOCK
• IPC_OWNER
• LEASE
• LINUX_IMMUTABLE
• MAC_ADMIN
• MAC_OVERRIDE
• NET_ADMIN
• NET_BROADCAST
• PERFMON
• SYS_ADMIN
• SYS_BOOT
• SYS_MODULE
• SYS_NICE
• SYS_PACCT
• SYS_PTRACE
• SYS_RAWIO
• SYS_RESOURCE
• SYS_TIME
• SYS_TTY_CONFIG
• WAKE_ALARM
Para saber qué tipo de privilegios proveen estas capacidades, puedes consultar la documentación de Docker o directamente la documentación de Linux. Si miras la documentación de Linux, verás que el nombre de las capacidades tienen el prefijo CAP_, mientras que para el uso de éstas en Docker, se omite dicho prefijo, así la capacidad CAP_CHOWN, referenciaría simplemente como CHOWN en Docker.
 
(Revisada y Ampliada) de Carlos Álvarez y Pablo González en 0xWord

Para jugar con las capacidades en Docker lo haremos a través de las opciones --cap-add y --cap-drop. Por ejemplo, si arrancamos un contenedor y le quitamos la capacidad de cambiar el propietario de un fichero (o directorio):
docker run -it --cap-drop=CHOWN ubuntu
root@4c385a7c43c2:/# chown nobody tmp
chown: changing ownership of 'tmp': Operation not permitted
root@4c385a7c43c2:/# id
uid=0(root) gid=0(root) groups=0(root)
Como podemos ver, incluso siendo root no tenemos el permiso para cambiar el propietario de un fichero. Recuerda que en Linux, todo es un fichero, y en el libro de Linux Exploiting le sacan buen partido a esto.

Figura 4: Linux Exploiting

Otro ejemplo, si le quitamos la capacidad de NET_RAW al contenedor, no podríamos por ejemplo hacer ping:
docker run -it --cap-drop=NET_RAW busybox
/ # ping google.com
PING google.com (172.217.15.110): 56 data bytes
ping: permission denied (are you root?)
/ # id
uid=0(root) gid=0(root) groups=10(wheel)
Como buena práctica de seguridad sería el quitar todas las capacidades de un contenedor, para ello, Docker provee de la opción ALL, para referenciar a todas las capacidades:
docker run -it --cap-drop=ALL ubuntu
root@88c31bcf9d36:/# apt update
E: setgroups 65534 failed - setgroups (1: Operation not permitted)
E: setegid 65534 failed - setegid (1: Operation not permitted)
...
...
root@88c31bcf9d36:/# id
uid=0(root) gid=0(root) groups=0(root)
Con eso le quitaríamos todos los permisos al usuario, incluso root. Como se puede ver en el ejemplo, root ni siquiera podría instalar software nuevo, hacer ping, modificar el propietario de un fichero, etcétera. Por supuesto, el ejecutar el contenedor como NO root es también una buena práctica y un de las principales acciones que uno debería tomar para proteger un contenedor. Lo ideal sería ejecutar el contenedor con un usuario sin ninguna capacidad, y si es necesario, añadir únicamente las capacidades que se necesiten. Si usas docker-compose, el equivalente sería:
version: "3.9"
services:
miservicio:
...
cap_drop:
- ALL

cap_add:
- NET_ADMIN
- SYS_ADMIN
...
Y en Kubernetes, esto se definiría dentro del contexto de seguridad del pod o del contenedor o contenedores:
apiVersion: v1
kind: Pod
metadata:
name: capacidades-ejemplo
spec:
containers:
- name: capacidades-ejemplo
image: mi-imagen
securityContext:
capabilities:
drop:
- ALL
add:
- NET_ADMIN
- SYS_TIME
...
...
Existen muchas otras buenas prácticas de seguridad en relación con proteger tus contenedores e imágenes Docker. Aquí sólo hemos visto un poco lo relacionado al tema de las capacidades de Linux. Volveremos a hablar de la importancia de la seguridad tanto en contenedores como en Kubernetes. Así que atentos ;)

 Happy Hacking Hackers!!! 

Autores:

Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", también de "Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades. Puedes contactar con Fran Ramirez en MyPublicInbox.

 Contactar con Fran Ramírez en MyPublicInbox

Rafael Troncoso
(@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" además del blog CyberHades. Puedes contactar con Rafael Troncoso en MyPublicInbox.


Contactar con Rafael Troncoso en MyPublicInbox
18 Feb 08:13

Compatibles con WiFi 6: así son los nuevos routers que Orange llevará a sus clientes de fibra

by Jose Antonio Carmona

Compatibles con WiFi 6: así son los nuevos routers que Orange llevará a sus clientes de fibra

La operadora naranja Orange, ha lanzado una nueva tarifa de fibra y fútbol y de forma paralela ha aprovechado para presentar los nuevos routers Wi-Fi que suelen instalar en las casas de sus abonados. Dos modelos como son el Livebox 6 y Livebox 6+ que vienen a sustituir al Livebox+.

Actualmente, Orange distribuye entre sus usuarios un modelo ya clásico y que muchos tendréis en casa, como es el Livebox+. Ahora, los dos nuevos modelos llegan para coincidir en el tiempo con las ofertas convergentes de fibra premium 600 Mb y 1 Gb. Dos modelos que ahora pasamos a conocer.

Compatibles con WiFi6

Livebox 6

Y es que como podemos intuir por su nombre, esto dos routers se caracterizan por ofrecer soporte para la tecnología WiFi 6, de forma que mejora la velocidad de navegación, el rendimiento en entornos saturados y la gestión de la red si contamos con bastantes dispositivos conectados.

Estos dos nuevos routers llegan con una particularidad y es que deben permanecer en posición vertical para, según Orange, "un correcto funcionamiento de las antenas internas y una óptima refrigeración del equipo", Además avisan que algunas tarjetas wireless para PC deberán tener los los drivers actualizados, ya que se pueden dar casos en los que veces no detectan la red WiFi 6.

Se trata de dos modelos que esconden en su interior un procesador ARMv8 B53 dual-core a 1.5 GHz apoyado en una memoria NAND FLASH de 512MB y DDRAM de 512MB. Integra cuatro puertos LAN Gigabit Ethernet (GE) RJ45, dos puertos (FXS) RJ11 para Telefonía fija y un puerto USB 3.0 maestro (tipo A) de alta potencia (1A). Ofrece Wi-Fi 6 compatible con las bandas de 5GHz hasta 4.8 Gbps y la banda de 2.4GHz con hasta 860 Mbps.

Sobra decir, llegado el caso, que para aprovechar todo el potencial de estos modelos y del estándar WiFi 6, debemos contar con dispositivos compatibles, ya sean teléfonos, ordenadores, televisores, etc., y en general cualquier dispositivo conectado sin cables.

Precio y disponibilidad

Los routers WiFi 6 estarán disponibles exclusivamente para altas nuevas de fibra. En el caso del Livebox 6, este se destina a clientes con fibra directa, mientras que el Livebox 6+ está destinado a clientes con fibra indirecta.

Vía | Orange

-
La noticia Compatibles con WiFi 6: así son los nuevos routers que Orange llevará a sus clientes de fibra fue publicada originalmente en Xataka Smart Home por Jose Antonio Carmona .

18 Feb 08:05

Sí, esos servidores están en una bañera: así funciona la refrigeración por inmersión

by Miguel López

Sí, esos servidores están en una bañera: así funciona la refrigeración por inmersión

Calor. El peor enemigo, lo que más limita a un procesador es el calor que genera cuando trabaja a pleno rendimiento. Es lo que provoca que tu ordenador portátil suene como un avión a punto de despegar cuando abres algún juego, y la causa de que uno de los gastos más grandes de un centro de datos sea su refrigeración.

La solución para mitigar este calor ha sido casi siempre la ventilación mediante conductos de aire, con algunos ejemplos más avanzados utilizando conductos de refrigeración líquida. Pero ¿y si pudiéramos ir más allá y directamente sumergir los servidores en recipientes llenos de líquido? Eso es lo que precisamente logra la refrigeración por inmersión, y ya hay varias compañías que lo ofrecen como alternativa.

Sumergir los servidores en líquido ya no es una locura

No, no te lo estás imaginando mal: la refrigeración por inmersión consiste en sumergir servidores enteros en líquido, para que así el calor que generan se transfiera fácilmente a ese líquido y se refrigere con más eficiencia. Microsoft lo ha probado sumergiendo servidores en el mar con resultados positivos, pero en este caso hablamos de hundir los servidores de los centros de datos en tanques llenos de líquido lo suficientemente grandes para que queden completamente sumergidos. He aquí un vídeo de Fujisu mostrando el proceso:

El líquido que se utiliza en estos casos es dieléctrico, lo que significa que es capaz de aislar la corriente eléctrica que necesitan los dispositivos electrónicos (al contrario que el agua, un líquido conductor). Ese líquido puede ser un aceite mineral, agua desionizada o una solución creada específicamente para este uso.

Generalmente podemos clasificar la refrigeración por inmersión en dos grandes tipos: la inmersión por fase simple y la inmersión por fase doble. La inmersión por fase simple utiliza un líquido refrigerante que recibe el calor de los servidores sumergidos y pasa por un circuito hacia otro tanque donde un circuito de agua lo refrigera de nuevo.

Una vez enfriado, el líquido vuelve hacia los servidores para volver a cumplir su función. En este caso el líquido refrigerante no llega nunca a hervir ni a evaporarse, ni tampoco a congelarse. Gracias a ello no hacen falta instalaciones demasiado complejas.

La inmersión de dos fases va más allá: utiliza un líquido dieléctrico con un punto de ebullición bajo (la empresa Submer utiliza el ejemplo de uno que hierve a 49ºC frente a los 100ºC del agua) y deja que éste hierva y evapore debido al calor que generan los servidores sumergidos. El vapor que se eleva desde el tanque pasa por unos condensadores, para que ahí vuelva a un estado líquido y "llueva" encima del tanque pudiendo empezar el proceso de nuevo. 3M tiene un vídeo donde podemos ver uno de estos tanques lleno de refrigerante hirviendo:

Este proceso tiene la ventaja de necesitar menos circuitos y válvulas, pero el vapor que se escape de los condensadores provoca pérdidas del líquido. Aún así, compañías como la del vídeo superior anuncian ahorros de costes de energía de hasta un 95%.

Objetivos, ventajas e inconvenientes de la inmersión de servidores

Servidores Sumergidos Detalle de una de las soluciones de refrigeración por inmersión de la empresa Submer.

La web de la empresa Submer describe a quién puede ir enfocada este tipo de refrigeración de los servidores: empresas cuyos centros de datos no puedan estar en zonas de clima frío, o personas que necesiten exprimir el rendimiento máximo de sus servidores con actividades como el renderizado de gráficos (ojo a esos servicios de juegos en la nube como GeForce Now o Google Stadia), o bien el minado de criptomonedas que ya vuelve a ser protagonista de un gran consumo de energía.

Esa actividad es precisamente en la que se enfocan otras empresas como SCATE Ventures, quienes ponen encima de la mesa el problema de los chips con cada vez más transistores y más pequeños y que por lo tanto generan cada vez más calor. Promocionan sus métodos de inmersión garantizando de un 25% a un 55% más capacidad de hashing dependiendo de los modelos de servidores que se utilicen gracias a la eficiencia resultante de hundirlos en líquido. Según Fujitsu, la refrigeración por inmersión puede ahorrar incluso un 40% de energía frente a la refrigeración convencional por aire.

La ventaja principal es, pues, evidente: como los servidores se refrigeran mejor, sus chips pueden trabajar a más potencia y ser más eficientes. Además, podemos retirar todos los ventiladores de refrigeración por aire que puedan incluir. Eso a su vez nos da centros de datos silenciosos, y que pueden evitar averías provocadas por polvo, partículas flotantes o vibraciones que provoquen esos ventiladores.

A nivel ambiental, además de la mejor eficiencia en el consumo de energía, también podemos añadir que los líquidos dieléctricos usados pueden ser biodegradables, con una vida útil que puede superar los veinte años y que no contribuyan en absoluto al calentamiento global. Y el mismo hecho de ser un líquido hace que proteja los servidores sumergidos en él de corrosiones que pueden aparecer con el tiempo.

La refrigeración por inmersión puede ahorrar costes, ser más ecológica y alargar la vida de los servidores, pero no todo son ventajas

Sin embargo no todo son beneficios. Para empezar, la inversión inicial para tener un centro de datos que refrigere por inmersión es más alta. Y bastante definitiva, porque revertir a refrigeración estándar de nuevo cuesta mucho más por tener que cambiar toda la instalación.

También se requiere más espacio físico en el centro de datos, ya que los servidores pasan de estar colocados horizontalmente en racks a estar sumergidos de forma vertical en tanques (aunque se compensa por no tener que instalar ventilación por aire). Y los tanques llenos de líquido pesarán mucho, de modo que el centro de datos tiene que estar preparado para soportarlo con suelos reforzados si es necesario. Tampoco olvidemos que hay que estar preparados ante cualquier fuga de líquido refrigerante de esos tanques, que puede ser desastrosa.

La compañía de servidores Rittal pone un equilibrio en forma de cifra: cree que la refrigeración por inmersión es rentable sólo en casos de centros de datos que necesiten tener una densidad de servidores tal que consuman 100kW por cada rack. En casos donde las necesidades sean menos estrictas, la refrigeración convencional o la refrigeración líquida son métodos que pueden dar mejores resultados.

Vamos hacia un mundo cada vez más conectado, así que cada vez vamos a necesitar más y más centros de datos que consumirán más energía. Métodos como la refrigeración por inmersión, bien implementados, pueden ser un buen modo de reducir el impacto que comportan todos esos servidores funcionando constantemente.

-
La noticia Sí, esos servidores están en una bañera: así funciona la refrigeración por inmersión fue publicada originalmente en Xataka por Miguel López .

17 Feb 10:04

Un hacker descubre una simple táctica para vulnerar a 30 compañías como Apple, Microsoft, PayPal o Tesla

by Business Insider
Un error en Signal, Google Duo y Facebook Messenger permitía a los hackers espiarte por el micrófono
Un hacker ético ha conseguido irrumpir en los sistemas de compañías como Apple, Microsoft o Netflix. Alex Birsan ha logrado recompensas superiores a los 107.000 euros tras informar a las marcas de estas vulnerabilidades.
16 Feb 15:57

Una nueva estafa Phishing consigue el control total de Windows

by Javier Jiménez
Campaña de Phishing con el troyano Bazar

El Phishing es una de las amenazas más comunes que hay hoy en día en la red. Los piratas informáticos utilizan este tipo de estrategias para robar información y contraseñas de las víctimas. Un problema que afecta tanto a usuarios particulares como también a empresas y organizaciones. En este artículo nos hacemos eco de una nueva estafa de suplantación de identidad que permite tomar el control total de Windows.

Un nuevo ataque Phishing busca el control total de Windows

Se trata de una nueva variante del troyano Bazar. Es un malware que permite crear una puerta trasera completa en un equipo con Windows. Ahora una nueva campaña de Phishing busca que las víctimas descarguen ese software malicioso. Como suele ocurrir en este tipo de ataques, los piratas informáticos prometen una bonificación o algo positivo de cara a la víctima para tentarles a hacer clic en el enlace.

Hay que tener en cuenta que el troyano Bazar surgió por primera vez hace un año, aunque con el paso del tiempo ha ido perfeccionando. En la actualidad permite a un atacante obtener una puerta trasera en Windows con la que pueden lograr un control total del dispositivo, conseguir acceso a la red para recopilar información o incluso colar un ransomware.

Según los investigadores de seguridad de Fortinet, que están detrás del descubrimiento de la nueva cepa, indican que ahora cuenta con técnicas para que el malware sea mucho más difícil de detectar por el software antivirus. Un problema más que dificulta su eliminación.

Estas novedades se incluyeron a final de enero. Han sido introducidas en una nueva campaña de Phishing para intentar colar el troyano. Lo que hacen es redirigir a un PDF falso. Indican que se trata de una factura, extractos bancarios o cualquier documento importante. De esta forma logran atraer la atención de la víctima y que descarguen ese archivo falso.

Es al descargar ese archivo cuando los atacantes logran esa puerta trasera que pueden utilizar para colar otras variedades de malware o incluso vender ese acceso a otros ciberdelincuentes.

La campaña de Phishing está activa

Desde Fortinet indican que esta campaña se mantiene activa y constantemente se detectan intentos de ataques. Es esencial evitar ser víctimas del Phishing. Algo básico es el sentido común. No hay mejor barrera de seguridad que el hecho de evitar cometer errores que nos comprometan. Por ejemplo en este caso sería un error abrir ese archivo PDF que puede contener el troyano Bazar. Siempre debemos evitar abrir enlaces de correos en los que no podamos confiar al 100%.

Pero también es interesante tener los equipos actualizados correctamente. Son muchas las vulnerabilidades que puede haber en un equipo y que podrían ser aprovechadas por intrusos para llevar a cabo sus ataques. Por otra parte, un buen antivirus siempre va a ayudar a protegernos de muchas amenazas en forma de malware que pueden dañar nuestra seguridad y privacidad.

En definitiva, una nueva campaña de Phishing puede poner en riesgo la privacidad de los usuarios. Es importante evitar cometer errores que comprometan la seguridad en todo momento.

El artículo Una nueva estafa Phishing consigue el control total de Windows se publicó en RedesZone.

15 Feb 15:52

Un ataque de dependencia permite la ejecución de código en PayPal, Microsoft, Apple, Netflix, Uber y otras 30 empresas

by Darkcrizt

Hace pocos dias se dio a conocer un método sorprendentemente simple que permite atacar dependencias en aplicaciones que se desarrollan utilizando repositorios de paquetes internos. Los investigadores que identificaron el problema pudieron ejecutar su código en los servidores internos de 35 empresas, incluidas PayPal, Microsoft, Apple, Netflix, Uber, Tesla y Shopify.

Los hacks se llevaron a cabo como parte de los programas Bug Bounty, en coordinación con las empresas atacadas y ya se les ha aportado a los autores 130.000 dólares en forma de bonificaciones por identificar vulnerabilidades.

El método se basa en el hecho de que muchas empresas utilizan dependencias de repositorios estándar de NPM, PyPI y RubyGems en sus aplicaciones internas, así como dependencias internas que no se distribuyen públicamente ni se descargan de sus propios repositorios.

El problema es que los administradores de paquetes como npm, pip y gem intentan descargar las dependencias internas de las empresas, incluso de los repositorios públicos. Para un ataque, basta con definir los nombres de los paquetes con dependencias internas y crear sus propios paquetes con los mismos nombres en los repositorios públicos de NPM, PyPI y RubyGems.

El problema no es específico de NPM, PyPI y RubyGems, y también se manifiesta en otros sistemas como NuGet, Maven y Yarn.

La idea del método propuesto apareció después de que un investigador notó accidentalmente que en el código disponible públicamente publicado en GitHub, muchas empresas no eliminan de sus archivos de manifiesto la mención de dependencias adicionales utilizadas en proyectos internos o al implementar funcionalidades extendidas. Se han encontrado rastros similares en el código JavaScript de los servicios web, así como en los proyectos Node.JS, Python y Ruby de muchas empresas.

Las principales filtraciones estaban relacionadas con la incrustación del contenido de los archivos package.json en el código JavaScript disponible públicamente durante el proceso de compilación, así como con el uso de elementos de ruta reales en llamadas require(), que se pueden usar para juzgar los nombres de dependencias.

El escaneo de varios millones de dominios corporativos reveló varios miles de nombres de paquetes de JavaScript que no estaban en el repositorio de NPM. Habiendo recopilado una base de datos de nombres de paquetes internos, el investigador decidió realizar un experimento para piratear la infraestructura de las empresas que participan en los programas Bug Bounty. Los resultados fueron sorprendentemente efectivos y el investigador pudo ejecutar su código en muchas computadoras de desarrollo y servidores responsables de construir o probar con base en sistemas de integración continua.

Al descargar dependencias, los administradores de paquetes npm, pip y gem instalaron principalmente paquetes de los repositorios públicos primarios NPM, PyPI y RubyGems, que se consideraron de mayor prioridad.

La presencia de paquetes similares con los mismos nombres en los repositorios de empresas privadas se ignoró sin mostrar ninguna advertencia ni provocar bloqueos que pudieran llamar la atención de los administradores. En PyPI, la prioridad de descarga estaba influenciada por el número de versión (independientemente del repositorio, se descargó la versión más reciente del paquete). En NPM y RubyGems, la prioridad solo dependía del repositorio.

El investigador ha colocado paquetes en repositorios de NPM, PyPI y RubyGems que se cruzan con los nombres de las dependencias internas encontradas, agregando código al script que se ejecuta antes de la instalación (preinstalado en NPM) para recopilar información sobre el sistema y enviar la información recibida al host externo.

Para transmitir información sobre el éxito del hackeo, eludir los cortafuegos que bloquean el tráfico externo, el método de organización de las comunicaciones de canal encubierto sobre el protocolo DNS. El código que se estaba ejecutando resolvió el host en el dominio atacante bajo el control del dominio atacante, lo que hizo posible recopilar información sobre operaciones exitosas en el servidor DNS. Se pasó información sobre el host, el nombre de usuario y la ruta actual.

El 75% de todas las ejecuciones de código registradas se asociaron con descargas de paquetes NPM, principalmente debido al hecho de que había significativamente más nombres de módulos internos de JavaScript que nombres de dependencias en Python y Ruby.

Fuente: https://medium.com/

15 Feb 15:48

Visual Studio Code comes to Raspberry Pi

by Ashley Whittaker

Microsoft’s Visual Studio Code is an excellent C development environment, and now it’s an easy install on Raspberry Pi. Here’s Jim Bennett from Microsoft to show you all how to get VS Code up and running on our tiny computer. Take it away, Jim…

There are a few products in the tech sphere that get me really excited. One of them is Raspberry Pi (obviously), and the other is Visual Studio Code or VS Code. I always hoped that the two would come together one day — and now, to my great pleasure, they have!

VS Code is a free, open source developer text editor originally released for Windows, macOS and x64 Linux. Out of the box it supports generic text editing and git source code control, as well as full web development with JavaScript, TypeScript and Node.js, with debugging, intellisense and all the goodness you’d expect from a full-featured IDE. What makes it super powerful is extensions — bringing a huge range of programming languages, developer tools and other capabilities.

For example my VS Code setup includes a Python extension so I can code and debug in Python, a set of Microsoft Azure extensions so I can manage my cloud services, PlatformIO to allow me to program micro-controllers like Arduino boards coupled with a C++ extension to support coding in C and C++, and even some Docker support. Not a bad setup for a completely free developer tool.

Jim’s Raspberry Pi 400 running VS Code

I’ve been hoping for years VS Code would come to Raspberry Pi, and finally it’s here. As well as supporting Debian Linux on x64, there are now builds for ARM and ARM64 – both of which can run on Raspberry Pi OS (the ARM build on Raspberry Pi OS, the ARM64 on the beta of the 64-bit Raspberry Pi OS). And yes — I am writing this right now on a Raspberry Pi 400 running VS Code!

Why am I so excited about this?

Well, there are a couple of reasons.

Firstly, it brings an exceptional developer tool to Raspberry Pi. There are already some great editors, but nothing of the calibre of VS Code. I can take my $35 computer, plug it into a keyboard and mouse, connect a monitor and a TV and code in a wide range of languages from the same place.

I see kids learning Python at school using one tool, then learning web development in an after-school coding club with a different tool. They can now do both in the same application, reducing the cognitive load – they only have to learn one tool, one debugger, one setup. Combine this with the new Raspberry Pi 400 and you have an all-in-one solution to learning to code, reminiscent of my ZX Spectrum of decades ago, but so much more powerful.

The second reason is to me the most important — it allows kids to share the same development environment as their grown-ups. Imagine the joy of a 10-year-old coding Python using VS Code on their Raspberry Pi plugged into the family TV, then seeing their Mum working from home coding Python in exactly the same tool on her work laptop as part of her job as an AI engineer or data scientist. It also makes it easier when Mum has to inevitably help with unblocking the issues that always come up with learners.

As a young child it was mind-blowing when my Dad brought home a work PC so he could write reports and I could use it to write up my school work – I was using what Dad used at work, making me feel important. I see this with my seven-year-old daughter, seeing her excitement that I use Microsoft Teams for work, the same as she uses for her virtual schooling (she’s even offered to teach me how to use it if I get stuck). To be able to bring that unadulterated joy of using ‘grown-up tools’ to our young learners is priceless.

Installing VS Code

The great news is VS Code is now available as part of the Raspberry Pi OS apt packages. Launch the Raspberry Pi Terminal and run the following commands:

sudo apt update 
sudo apt install code -y

This will download and install VS Code. If you’ve got your hands on a Pico, then you may not even need to do this – VS Code is installed as part of the Pico setup from the Getting Started guide.

After installing VS Code, you can run it from the Programming folder in the Raspberry Pi menu.

Getting started with VS Code

VS Code may seem daunting at first – it’s a powerful tool with a huge range of extensions. The good news is Microsoft has you covered with lots of hands-on, self-guided learning guides on how to use it with different languages and development tools, from using Git version control, to developing web applications — there’s even a guide to learning Python basics with Wonder Woman.

Go grab it and happy coding!

Jim with his arms folded wearing a dark t shirt
There he is – that’s the real life Jim!

Brilliant Jim Bennett shares loads of Raspberry Pi builds and tutorials over on Expecting Someone Geekier and tweets @jimbobbennett. He also works in Developer Relations at Microsoft. You can learn pretty much everything there is to know about him on github.

The post Visual Studio Code comes to Raspberry Pi appeared first on Raspberry Pi.

11 Feb 20:23

Casi 500 webs de organismos públicos españoles analizadas y solo 5 realmentes seguras: así es el proyecto que pide más seguridad

by Bárbara Becares

Casi 500 webs de organismos públicos españoles analizadas y solo 5 realmentes seguras: así es el proyecto que pide más seguridad

De casi 500 webs analizadas de organismos públicos de España se ha descubierto que solo 5 son realmente seguras, según los parámetros de Mozilla Observatory y tal y como nos cuenta Rubén Martín (Nukeador en Twitter), uno de los precursores del proyecto llamado Observatorio de Seguridad Web de Pucelabits.

Este proyecto ha permitido descubrir que entre las web que no respetan los protocolos de seguridad hay algunas que manejan información tan sensible como la del INEM, la del Senado, Hacienda, la Fábrica de Moneda y Timbre, el Ministerio de Defensa o el CESID.

Las que sí cumplen requisitos de privacidad de acuerdo con el ranking son: la web de la Moncloa, Universidad de Murcia, Ayuntamiento de Madrid y Bibliotecas de Madrid, Universidad de Alicante y el Instituto Nacional de Ciberseguridad o INCIBE.

Un proyecto colaborativo desde Valladolid al resto de España

websegura

Esta idea surgió a finales de 2020 de la mano de Adrián de la Rosa, Guido García y Rubén Martín, que eran parte de un grupo de cultura libre y privacidad de Valladolid. Tras comprobar que diferentes webs públicas de su provincia no tenían las características de seguridad necesarias para proteger la información privada de la ciudadanía y tras contactar a los responsables de estos organismos sin recibir respuesta, decidieron lanzar una llamada para que se uniese cualquier persona dispuesta a comprobar si eso sucedía a menudo por toda España.

Ahora ya hay más de 20 personas por todo el país que les han escrito y que han formado parte de la idea. De hecho, mientras que el pasado martes 9 de febrero Martín dijo que desde comienzos de año se habían analizado 362 webs de organismos públicos (de las que se había descubierto que solo 3 eran seguras de acuerdo con los criterios, un día más tarde se analizaron casi 100 más. Todo gracias a que muchas más personas conocieron la iniciativa justo ese día.

Aunque los tres creadores de este proyecto tienen un background de desarrollo web afirman que no hace falta ser expertos en nada para poder hacer las comprobaciones básicas de seguridad de acuerdo con un servicio ya existente y que es el mencionado Mozilla Observatory. Esta herramienta analiza diversos asuntos de las web para ver si el criterio https (que acompaña a la URL de la mayoría de webs) es realmente cierto.

No es información privada, solo que la gente no sabe que la mayoría de webs no son seguras

mozilla observatory

“La información que aportamos no es primicia. Es pública. Mozilla Observatory lleva años disponible. Los datos que desvelan no es algo oscuro u oculto. Pero el objetivo que perseguimos es el de dar visibilidad a este problema y que todos los ciudadanos puedan entenderlo" explica Rubén Martín. Él mismo recuerda que la ciudadanía está obligada en muchas ocasiones y para diversos trámites a usar las páginas de instituciones públicas y que, si estas no protegen bien los datos, será fácil para un atacante acceder a estas informaciones privadas y muchas veces delicadas.

Al mismo tiempo, sigue explicando, "las veces que hemos contactado de forma privada a estas instituciones nunca nos han hecho caso". Por ello, la iniciativa incluye la opción de compartir la información en Twitter a modo de denuncia. Y es que, consideran los promotores de PucelaBits que "creemos y está demostrado que cuando hay suficiente ruido es cuando se le pone remedio a un problema".

Los criterios de Mozilla Observatory para decir si una web es segura o no

mozilla

La principal duda sobre estos análisis reside en que, si las webs tienen el certificado HTTPS en la URL, ¿qué les falta para ser seguras?. Desde Pucelabits explican que cuando nos conectamos a una página web, nuestros datos viajan ida y vuelta desde nuestro dispositivo hasta el servidor de la página web por medio de cables y servidores intermedios. Si la dirección de la web incluye HTTPS, esto quiere decir que estos datos viajan cifrados, pero no todas las webs HTTPS tienen una implementación segura.

Con todo esto, hay que decir que usar HTTPS, no es suficiente para garantizar la total seguridad de nuestras conexiones, la página debe también implementar ciertas medidas para asegurarse que las conexiones a su web siempre se realizan mediante este protocolo, de acuerdo con la iniciativa vallisoletana.

Según Mozilla Observatory detalla cuando cualquier usuario introduce una URL para su análisis, hay diversos parámetros que hay que tener en cuenta. Por ejemplo, se mira que las cookies tengan el "secure flag"; deben incluir el Content Security Policy (CSP); o que la web no redireccione al usuario a terceras páginas sin protocolo HTTPS, entre otros asuntos.

-
La noticia Casi 500 webs de organismos públicos españoles analizadas y solo 5 realmentes seguras: así es el proyecto que pide más seguridad fue publicada originalmente en Genbeta por Bárbara Becares .

11 Feb 20:17

Microsoft aumenta su lucha contra la amenaza Zerologon

by Javier Jiménez
Microsoft mejora la vulnerabilidad de Zerologon

Zerologon es una vulnerabilidad que afecta a los sistemas Windows. Apareció hace unos meses y desde entonces hemos podido ver diferentes campañas aprovechando este fallo. Un atacante podría falsificar una cuenta de controlador de dominio y robar credenciales y tomar el control total. Desde Microsoft lanzaron parches para corregir el problema, aunque muchos usuarios mantenían los equipos vulnerables. Ahora han forzado a abordar estas vulnerabilidades con los últimos parches de seguridad.

Microsoft se esfuerza para corregir Zerologon

Cada mes Microsoft lanza una serie de actualizaciones y parches de seguridad para sus sistemas Windows. Esto permite corregir vulnerabilidades conocidas y que podrían comprometer el buen funcionamiento de los equipos y ser la entrada de atacantes. En esta ocasión, con el objetivo de potenciar la lucha contra Zerologon, ha incluido los parches para combatir este problema.

Zerologon es un fallo crítico de seguridad del proceso de Netlogon Windows Server. La vulnerabilidad fue rastreada como CVE-2020-1472 y permite a los atacantes elevar los privilegios a los administradores en caso de llevar a cabo un ataque exitoso.

Ahora, en las actualizaciones de seguridad del mes de febrero, fuerzan el modo de cumplimiento de todos los controladores de dominio de Windows compatibles y bloquearán las conexiones vulnerables de los dispositivos que no lo cumplan. Únicamente está la excepción de los controladores de dominio que han sido agregados de forma manual por los administradores.

Desde Microsoft recomiendan encarecidamente que los clientes instalen las actualizaciones de febrero para estar completamente protegidos de esta vulnerabilidad. Aquellos equipos que estén configurados para recibir las actualizaciones de forma automática no tendrán que realizar nada. Sí tendrían que agregarlas de forma manual quienes no lo tengan configurado. Siempre conviene usar escáneres de vulnerabilidad para poder encontrar posibles fallos que puedan comprometer nuestros equipos.

Microsoft alerta de la vulnerabilidad Zerologon

Microsoft advierte de ataques Zerologon

Hay que tener en cuenta que desde Microsoft han alertado que una vez se lanzaron públicamente los exploits de Zerologon, los piratas informáticos comenzaron rápidamente a utilizarlos para explotar dispositivos que fueran vulnerables a esta amenaza.

Esto hace que sea esencial instalar todos los parches que haya disponibles. Son muchas las vulnerabilidades que pueden surgir a la hora de navegar por Internet y utilizar los dispositivos. Esto es algo que afecta a todo tipo de sistemas operativos. Siempre debemos contar con las últimas actualizaciones y corregir estos problemas para evitar que los piratas informáticos puedan explotarlos.

Especialmente cuando hablamos de servidores o equipos conectados a la red de forma permanente, cualquier vulnerabilidad de este equipo puede comprometer aún más la seguridad. Es esencial que dispongamos de todos los parches. Un ejemplo es lo que hemos visto de Zerologon y que puede afectar a los equipos con Windows Server.

En definitiva, Microsoft aumenta su lucha contra Zerologon. Busca que los equipos estén más protegidos y evitar que haya sistemas vulnerables a esta importante amenaza de seguridad. Desde RedesZone recomendamos a los usuarios que actualicen siempre sus equipos y corrijan todo tipo de vulnerabilidades que puedan encontrar, como es el caso de este ejemplo que hemos visto.

El artículo Microsoft aumenta su lucha contra la amenaza Zerologon se publicó en RedesZone.

11 Feb 20:16

Emotet: auge, caída y desaparición del "malware más peligroso del mundo"

by Toni Castillo

Emotet: auge, caída y desaparición del

A finales del mes de enero autoridades policiales y judiciales de Alemania, Estados Unidos, Reino Unido, Francia, Países Bajos, Lituania, Canadá y Ucrania anunciaban el desmantelamiento Emotet, el que calificaban como "malware más peligroso del mundo". La infraestructura usada por esta amenaza pasaba a estar bajo el control de los cuerpos policiales.

Se espera que esta operación internacional coordinada por Europol y Eurojust, explica Adolf Streda, analista de malware de Avast con el que hemos hablado al respecto de esta actuación, "ponga fin a la historia de uno de los malwares más peligrosos y adaptables que existen". De momento, ha sido una de las operaciones de desmantelamiento globales de infraestructuras de este tipo más grandes y efectivas hasta la fecha.

"El desmantelamiento de Emotet supone un hito muy relevante en la lucha contra la ciberdelincuencia"

Por el momento, herramientas como este buscador permiten saber si Emotet nos ha afectado de alguna manera y, según han explicado algunos de los cuerpos policiales participantes en la acción, se ha colocado una actualización de software en los servidores centrales holandeses de esta red de bots para todos los sistemas informáticos infectados. "Es de esperar que esto elimine cualquier malware que el grupo Emotet pueda tener en los ordenadores infectados", señala Streda.

6 años de ciberdelincuencia

Adolf Streda 1 Adolf Streda, analista de 'malware' de Avast.

"El desmantelamiento de Emotet supone un hito muy relevante en la lucha contra la ciberdelincuencia", destaca el especialista de Avast. Y no exagera, sobre todo, si tenemos en cuenta la naturaleza de este programa malicioso.

Una suerte de navaja suiza de la ciberdelincuencia con múltiples posibilidades y a disposición de los mejores postores. Sirvió para robar contraseñas, sustraer dinero de cuentas bancarias o agregar los dispositivos de las victimas a las redes de bots para, de esta manera, lanzar más campañas de phishing y aumentar sus capacidades. Y así ha funcionado desde hace seis años.

"Una de las cosas que ha hecho que el grupo Emotet sea tan notable es cómo profesionalizaron su negocio ilegal"

"Emotet comenzó como un troyano bancario en 2014 bajo el control de un grupo conocido bajo los nombres de TA542, Mealybug y MUMMY SPIDER", nos cuenta Adolf Streda. "Con el tiempo, el grupo cambió el malware y las tácticas y llegó a ser más conocido por el nombre de Emotet. Una de las cosas que ha hecho que el grupo Emotet sea tan notable es cómo profesionalizaron su negocio ilegal".

Esta profesionalización, como explicamos anteriormente en Genbeta, consistía en el arrendamiento de la infraestructura a terceros ciberdelincuentes. Grupos criminales, muchos de ellos, de alto nivel según las autoridades policiales. Era una solución fiable y profesional para acceder a sistemas informáticos de todo el mundo por una puerta trasera.

Todo esto sucedió tres años después de su nacimiento, en 2017. Fue un paso hacia la profesionalización, nos dice Streda, "que me hace recordar el apunte de Bill Gates sobre la fiebre del oro en internet cuando dijo: 'las personas que venden sartenes a los buscadores a menudo lo harán mejor que los propios buscadores'".

"Ver la desarticulación de este malware por parte de las autoridades competentes es una noticia muy positiva para el mundo de la ciberseguridad"

Un año más tarde, en 2018, sus capacidades para enviar publicidad no deseada aumentaron sustancialmente. "En septiembre, estaban entregando más de medio millón de mensajes de spam en un solo día. Para octubre, duplicaban con creces esta capacidad entregando más de un millón de mensajes de spam en un día", recuerda el analista.

Los responsables de Emotet, a la postre, prácticamente funcionaban como una empresa. Como una buena empresa capaz de adaptarse a las exigencias de sus clientes y la situación del mercado. Así fue como en los últimos tiempos evolucionaron su modelo de negocio, sus cargas útiles de malware, métodos de entrega y sus cebos. "Por ejemplo, en 2020, el grupo Emotet aprovechó muchos anzuelos en torno a la Covid-19 para despertar los temores globales en torno a la pandemia", cuenta el investigador de Avast. Y no fueron los únicos, como sabemos.

Las posibilidades de que los responsables de Emotet —que aparentemente no han sido detenidos— intenten reagruparse y reconstruirse son altas, cree mayores, considera el analista Adolf Streda

"Ver la desarticulación de este malware por parte de las autoridades competentes es una noticia muy positiva para el mundo de la ciberseguridad teniendo en cuenta su amplio alcance y la gran cantidad de familias de malware reconocidas atribuidas a su infraestructura", dice Streda, que confía en que la acción de las autoridades signifique que la botnet Emotet haya dejado de existir tal y como la conocemos.

Sin embargo, destaca lo que destacábamos a finales de enero, cuando saltó la noticia: en ninguna de las informaciones facilitadas por la policía se ha hablado de cargos o arrestos. Esto abre la posibilidad de que sus responsables estén en libertad y traten de reconstruir su otrora imperio. "Hemos percibido un alto grado de adaptabilidad en este grupo, lo que hace que las posibilidades de que intenten reagruparse y reconstruirse sean mayores que con otros grupos eliminados en el pasado", concluye.

-
La noticia Emotet: auge, caída y desaparición del "malware más peligroso del mundo" fue publicada originalmente en Genbeta por Toni Castillo .

11 Feb 20:16

System76 quiere hacer el teclado mecánico perfecto: será personalizable y, sobre todo, Open Source

by Javier Pastor

System76 quiere hacer el teclado mecánico perfecto: será personalizable y, sobre todo, Open Source

¿Cómo debería ser el teclado perfecto? Eso es lo que han tratado de responder los ingenieros de System76, una conocida empresa en Estados Unidos que lleva meses trabajando en un proyecto singular.

Ese teclado, afirman estos ingenieros, será mecánico, pero sobre todo será personalizable y Open Source: desde los esquemas para su construcción hasta el firmware están a disposición de todo el mundo para que cualquiera pueda aprovecharlos, mejorarlos y compartir el resultado.

El Open Source también conquista nuestros periféricos

System76 es una empresa muy conocida en Estados Unidos por ser una de las pocas que desde hace años apostó por ofrecer portátiles y PCs basados en Linux.

Esa apuesta ha continuado a lo largo del tiempo, y desde hace tiemo en System76 ya declararon su intención de crear los prototipos y los procesos de fabricación para desarrollar sus propios teclados.

Tras varias semanas lanzando mensajes en redes sociales con algunos detalles, estos días han publicado en GitHub el repositorio de "lanzamiento" de estos teclados, en el cual está prácticamente todo lo necesario para crear lo que ellos llaman el System76 Launch Configurable Keyboard.

En la descripción del proyecto queda claro lo mucho que se han esforzado para hacer que el teclado sea personalizable al máximo. El chasis de aluminio cuenta con unos pequeños apoyos que permiten inclinarlo 15° para una mejor ergonomía, y la disposición del teclado se puede cambiar para ajustarse a todo tipo de necesidades, como demuestra su editor.

Además cuenta con teclas (keycaps) intercambiables y también interruptores que podremos elegir entre todos los que usen el sistema MX (como Cherry MX RGB o los Kaihl BOX, indican como ejemplo).

Teclado 2

El circuito impreso que es la base del teclado también es Open Source, y el teclado cuenta con varios puertos USB para actuar como hub, soporte N-Key rollover y también un sistema de iluminación RGB independiente.

El último detalle es también importante: el firmware está basado en QMK y es Open Source, pudiendo modificarlo y reprogramarlo para que se ajuste a cualquier necesidad específica.

No se sabe cuándo estará disponible el modelo finalizado, pero es probable que no sea barato (sobre todo por ese chasis de aluminio), que no haya excesivas unidades disponibles y que sea algo más difícil de conseguir fuera de Estados Unidos, que es donde se fabicará.

Aún así estamos ante un proyecto realmente fantástico porque puede dar pie para esfuerzos similares que se deriven de él con los tradicionales "forks" de código que se hacen de proyectos con software Open Source.

-
La noticia System76 quiere hacer el teclado mecánico perfecto: será personalizable y, sobre todo, Open Source fue publicada originalmente en Xataka por Javier Pastor .