Shared posts

30 Sep 11:20

TP-Link pone a la venta el TL-MR100, su nuevo router 4G con WiFi N para llevarte la conexión a Internet allá donde vayas

by Paco Rodriguez

TP-Link pone a la venta el TL-MR100, su nuevo router 4G con WiFi N para llevarte la conexión a Internet allá donde vayas

Contar con una potente conexión fija a Internet en casa es muy cómodo para su uso en todo tipo de aplicaciones de streaming, navegar, trabajar a distancia, jugar online, etc. Sin embargo, no siempre tenemos cobertura de cable, fibra ni incluso de ADSL, o por ejemplo no queremos pagar otra cuota mensual en segundas residencias o cuando viajamos y vivimos temporalmente en otro domicilio.

En estos casos suele resultar útil poder compartir el acceso a la red de telefonía móvil con el resto de dispositivos del hogar mediante un router que pueda ofrecernos esta función, algo para lo que precisamente está diseñado el modelo TL-MR100 que TP-Link ha puesto a la venta en España.

Tp Link Mr100 Eu 1 0 02 Large

Nos encontramos ante un router inalámbrico básico de 154×114×36 mm capaz de conectarse a las redes móviles 3G y 4G LTE (es compatible con redes FDD-LTE y TDD-LTE) a velocidades de hasta 150 Mbps por medio de sus dos grandes antenas extraíbles y que no necesita de configuración de ningún tipo, ya que basta con insertar una tarjeta micro SIM en la ranura trasera correspondiente para comenzar a tener acceso a Internet.

El router se encarga de repartir esta conexión mediante un punto de acceso WiFi integrado capaz de establecer enlaces WiFi N en 2,4 GHz de hasta 300 Mbps, aunque también contamos con dos puertos Ethernet para conexiones cableadas de hasta 100 Mbps, lo cual limita un poco las posibilidades de uso si optamos por este tipo de conexión.

Tp Link

Puede compartir la conectividad inalámbrica con hasta 32 dispositivos simultáneos y ofrece funciones de seguridad básicas como control parental para establecer límites de tiempo en la navegación así como una red WiFi para invitados.

TP-Link TL-MR100 Router inalámbrico Banda única (2,4 GHz) Ethernet rápido 3G 4G Negro TL-MR100, Wi-Fi 4 (802.11n), Banda única (2,4 GHz), Ethernet, 3G, Negro, Router de sobremesa

TP-Link TL-MR100 Router inalámbrico Banda única (2,4 GHz) Ethernet rápido 3G 4G Negro TL-MR100, Wi-Fi 4 (802.11n), Banda única (2,4 GHz), Ethernet, 3G, Negro, Router de sobremesa

Precio y disponibilidad

El router TL-MR100 de TP-Link ya está a la venta en España por un precio que ronda los 80 euros.

Más información | TP-Link

-
La noticia TP-Link pone a la venta el TL-MR100, su nuevo router 4G con WiFi N para llevarte la conexión a Internet allá donde vayas fue publicada originalmente en Xataka Smart Home por Paco Rodriguez .

29 Sep 21:44

Detección de intrusos con Snort

by davidochobits

En estos días donde todo esta globalizado y conectado es esencial la seguridad de nuestros sistemas, al igual que es muy necesario la configuración de un cortafuegos, como hablamos recientemente, también es importante tener...

La entrada Detección de intrusos con Snort se publicó primero en ochobitshacenunbyte.

28 Sep 21:47

Más de un millón de personas se han inscrito en este curso sobre Linux de la Fundación Linux que puedes empezar hoy mismo

by Gabriela González

Más de un millón de personas se han inscrito en este curso sobre Linux de la Fundación Linux que puedes empezar hoy mismo

La Linux Foundation publicó hace algún tiempo un curso introductorio sobre Linux en la plataforma de educación en línea edX. Ese curso ha pasado por seis iteraciones diferentes a lo largo de los años, y se ha hecho tan popular que hace poco la fundación celebró haber sobrepasado el millón de inscripciones.

Introduction to Linux es un curso que consta de más de 60 horas de material, es completamente gratuito si lo tomas en modo auditoría, y solo hay que pagar si quieres un certificado. El curso está en inglés, y de momento no hay versión en español.

Un curso para usuarios que tengan poca o nula experiencia con Linux

Si bien el curso está diseñado para usuarios avanzados de ordenadores, no requiere que tengas experiencia previa con Linux ni en ambientes de uso individual o empresarial. La idea es desarrollar un buen conocimiento de Linux usando tanto la interfaz gráfica como la línea de comandos a través de las principales familias de distribución de Linux.

Este curso explora diversas herramientas y técnicas comúnmente utilizadas por administradores de sistemas o usuarios de Linux. En él aprenderás a navegar a través de las principales distros, configuraciones de sistema y la interfaz gráfica, aprenderá a realizar operaciones básicas de línea de comandos, conocerás aplicaciones comunes de Linux, y mucho más.

Completar el curso debería darte todas las herramientas básicas necesarias para manejar una distro Linux ya sea a través de la UI o de la terminal, seas un usuario final, un administrador de sistemas o un desarrollador.

Te puedes inscribir ya mismo simplemente creando una cuenta en edX. Una vez que te inscribes tienes 14 semanas de acceso gratuito a todo el material del curso que puedes estudiar a tu propio ritmo. Desde vídeos, discusiones, tareas y laboratorios.

-
La noticia Más de un millón de personas se han inscrito en este curso sobre Linux de la Fundación Linux que puedes empezar hoy mismo fue publicada originalmente en Genbeta por Gabriela González .

25 Sep 09:33

Amazon Luna es la última plataforma en unirse a la guerra de los videojuegos en streaming, y es más parecida a xCloud que a Stadia

by Antonio Sabán

Amazon Luna es la última plataforma en unirse a la guerra de los videojuegos en streaming, y es más parecida a xCloud que a Stadia

Tras Google Stadia y Microsoft xCloud, Amazon era una de las pocas grandes tecnológicas con un gran negocio de servidores sin lanzar una plataforma de videojuegos en streaming, y finalmente, ayer presentó Amazon Luna. Se trata de un servicio de suscripción que llegará por 5,99 dólares al mes (aunque no se conoce cual será su precio final fuera del período inicial), y con el que prometen juegos hasta en 4K a 60 fps.

Podremos jugar a los juegos de Luna en Fire TV, Windows, macOS, iOS, y Android en un futuro. Para ser accesible en iPhone y iPads, Amazon ha hecho algo muy inteligente, y es garantizar su acceso desde el navegador como aplicación web progresiva completamente compatible con Safari. De esta forma, evitan las limitaciones que Apple impone en su tienda de apps.

Por el momento, Amazon Luna solamente está disponible en Estados Unidos en fase early access mediante invitación. Por supuesto, Luna será totalmente compatible con Twitch para retransmitir las partidas.

Un servicio que recuerda más a xCloud y Game Pass que a Google Stadia

Luna

Amazon Luna se parece a Stadia en que Amazon utiliza AWS, sus servicios en la nube, como Google hace con Google Cloud Platform. También se parece al servicio de Google en que cuenta con un mando que podremos comprar para jugar en cualquier plataforma, aunque también será compatible con mandos de Xbox y PlayStation 4 y teclado y ratón.

Pero a quien más se parece es a los servicios de Microsoft, pues a diferencia de Stadia, aquí si existe lo que podemos llamar "un Netflix de los videojuegos". Pagando la mensualidad de Amazon Luna, tienes acceso a todos los juegos que ofrezca Amazon, sin tener que pagar por cada título individualmente, a diferencia de Stadia. Tenga Luna mejor o peor catálogo, podrás jugar a todo sin pagar más. Además del 4K, algo interesante de Luna es que se podrá jugar simultáneamente en dos dispositivos.

Luna

Para ampliar su catálogo, y con coste extra, Luna tendrá canales, es decir, repositorios donde otros estudios pueden ofrecer su propio catálogo de streaming. Ayer se anunció que Ubisoft será el primero en llegar a la plataforma, con títulos ya lanzados y nuevos títulos el día de lanzamiento. Esto también recuerda a Stadia, donde Ubisoft tendría que estar según la promesa de Google, pero aún no ha llegado.

Algunos juegos anunciados son 'Resident Evil 7', 'Control', 'Panzer Dragoon', 'A Plague Tale: Innocence', 'The Surge 2', 'GRID', 'ABZU' y 'Brothers: A Tale of Two Sons'. Para jugar a Luna, Amazon recomienda una velocidad mínima de 10 Mbps, y para jugar a 4K, 35 Mbps. Son similares a las de Stadia, y asequibles para la mayoría de conexiones modernas.

-
La noticia Amazon Luna es la última plataforma en unirse a la guerra de los videojuegos en streaming, y es más parecida a xCloud que a Stadia fue publicada originalmente en Genbeta por Antonio Sabán .

25 Sep 09:15

El código de Windows XP se ha filtrado supuestamente en 4chan y parece legítimo: por qué esto supone un peligro

by Javier Pastor

El código de Windows XP se ha filtrado supuestamente en 4chan y parece legítimo: por qué esto supone un peligro

Muchos hubieran suspirado por algo así hace años: el código fuente de Windows XP parece haberse filtrado en los fotos de 4chan. Con él tendríamos la "receta secreta" de un sistema operativo que aún hoy en día sigue utilizándose más de lo que podría pensarse, y eso plantea algunas incógnitas interesantes.

Algunos expertos en el ámbito de la ciberseguridad parecen validar ese descubrimiento, y aunque disponer de ese código da pie a que los desarrolladores puedan estudiarlo, también plantea un peligro importante: el de descubrir nuevas vulnerabilidades no parcheadas que podrían ser usadas contra los que aún usan Windows XP... e incluso los que hoy en día usamos Windows 10.

Un código que podría ser muy problemático

En realidad fue en abril de 2019 cuando se cerró definitivamente el ciclo de vida de este sistema operativo: Microsoft aún mantenía soporte excepcional para la edición Embedded POSReady 2009 que se usaba en entornos profesionales —se usa por ejemplo en fábricas, talleres mecánicos, cajeros automáticos e incluso hospitales. Ah, y también lo usa Vladimir Putin.

Precisamente que el código se haya filtrado plantearía riesgos para los cajeros que siguen usando este sistema operativo y no pueden ya ser actualizados con parches de seguridad. El sistema es también utilizado por muchos usuarios: unos 25,2 millones aproximadamente si hacemos cuentas con esos más de 2.000 millones de usuarios de Windows y esa 1,26% de cuota de mercado, y eso a pesar de su "antigüedad".

Esta filtración en los foros de 4chan ha permitido que se comparta un torrent de 43 GB en el cual no solo está el código de Windows XP, sino también versiones completas (pero no el código) de otras plataformas anteriores de Microsoft. En concreto, todas estas:

  • MS DOS 3.30
  • MS DOS 6.0
  • Windows 2000
  • Windows CE 3
  • Windows CE 4
  • Windows CE 5
  • Windows Embedded 7
  • Windows Embedded CE
  • Windows NT 3.5
  • Windows NT 4

Junto a ese torrent de 43 GB se ha descubierto otro de 2,97 GB que es un fichero ZIP con el código fuente tanto de Windows XP como de Windows Server 2003. Según la filtración ese código ya llevaba años compartiéndose entre hackers, pero es la primera vez que sale a la luz al público general.

El problema de esta filtración reside precisamente en esa falta de soporte que hace que si se descubren nuevas vulnerabilidades, Microsoft no ofrece ya actualizaciones de seguridad con las que poder atajarlas. Esto por tanto plantea riesgos de seguridad potencialmente importantes, sobre todo para organizaciones que sigan utilizando el sistema quizás por razones de soporte de viejas aplicaciones a medida.

De hecho los expertos también indican que hay mucho código de Windows XP heredado en Windows 10, lo que también plantearía riesgos también en los sistemas actuales.

En Xataka hemos contactado con Microsoft para tratar de obtener más información y confirmar si esa filtración es o no legítima, y un portavoz de la empresa ha indicado que "estamos investigando y tomaremos las acciones adecuadas para ayudar a mantener protegidos a nuestros clientes".

Vía | Bleeping Computer

-
La noticia El código de Windows XP se ha filtrado supuestamente en 4chan y parece legítimo: por qué esto supone un peligro fue publicada originalmente en Xataka por Javier Pastor .

25 Sep 08:03

FreeCAD, un modelador 3D multiplataforma gratuito y de código abierto

by David Naranjo

 

FreeCAD es un software de diseño asistido por computadora (CAD) 3D paramétrico gratuito y de código abierto y se publica bajo la licencia LGPL v2 +. Está orientado a la ingeniería mecánica y al diseño de producto terminado, pero también se dirige a otras disciplinas, incluida la arquitectura u otros campos de actividad de la ingeniería, impresión 3D, análisis de producto terminado, etc.

FreeCAD tiene características similares a Catia, SolidWorks o Solid Edge, lo que permite clasificarlo también como software CAD/CAM, CAE y PLM.

FreeCAD 0.18.4 es la versión más reciente de la herramienta lanzada en octubre de 2019. Actualmente, FreeCAD es totalmente compatible con Windows, Linux/Unix y Mac OSX y con la misma apariencia, características en todas las plataformas, según el equipo de desarrollo.

Utiliza varias bibliotecas de código abierto, estos incluyen Open Cascade Technology (OCCT), un núcleo CAD; Coin3D, un kit de herramientas de desarrollo de gráficos 3D, etc.

La versión 0.19 de FreeCAD está pendiente de publicación, pero está programada para este año. Según sus diseñadores, FreeCAD te permite crear lo que quieras, principalmente objetos de la vida real de cualquier tamaño.

Principales características

La aplicación cuenta con un núcleo de geometría completo basado en la tecnología Open CASCADE que permite operaciones 3D complejas en tipos de formas complejas, con soporte nativo para conceptos tales como representación de límites (brep), curvas y superficies spline (nurbs ) base racional no uniforme, una amplia gama de entidades geométricas, operaciones y reglas booleanas, y soporte integrado para formatos STEP e IGES.

En FreeCaD todos los objetos son paramétricos nativos, esto significa que su forma puede basarse en propiedades o incluso depender de otros objetos. Todos los cambios se vuelven a calcular a pedido y se guardan mediante una pila de «deshacer/rehacer» se pueden agregar fácilmente nuevos tipos de objetos y se pueden programar completamente en Python.

Además, cuenta con una arquitectura modular que permite extensiones modulares para agregar funcionalidad a la aplicación base. Una extensión puede ser tan compleja como una aplicación completamente nueva programada en C ++ o tan simple como un script de Python o una macro autograbada.

Permite poder importar y exportar a formatos estándar como STEP, IGES, OBJ, STL, DXF, SVG, STL, DAE, IFC u OFF, NASTRAN, VRML además del formato de archivo FCStd nativo de FreeCAD. El nivel de compatibilidad entre FreeCAD y un determinado formato de archivo puede variar, ya que depende del módulo que lo implemente.

Cuenta con solucionador de restricciones incorporado, que le permite esbozar formas 2D con geometría limitada. Luego se pueden usar como base para construir otros objetos en FreeCAD.

Así como también con diferentes módulos, tales como el de simulación de robots que le permite estudiar los movimientos del robot en un entorno gráfico.

Un módulo de dibujo técnico con opciones para vistas de detalle, vistas en sección, dimensionamiento y más, que le permite generar vistas 2D de modelos 3D existentes. Luego, el módulo produce archivos SVG o PDF que están listos para ser exportados.

Un módulo de renderizado que puede exportar objetos 3D para renderizarlos con herramientas de renderizado externas. Por ahora, solo admite povray y LuxRender, pero debería extenderse a otros renderizadores en el futuro.

Características generales

  • multiplataforma: FreeCAD funciona y se comporta exactamente igual en Windows, Linux / Unix, macOS y otras plataformas;
  • Una interfaz gráfica completa: FreeCAD tiene una interfaz gráfica completa basada en el framework Qt, con un visor 3D basado en Open Inventor, que permite una rápida renderización de escenas 3D y una representación gráfica de escenas muy accesible;
  • Funciona como una aplicación de línea de comandos. En el modo de línea de comandos, FreeCAD funciona sin su interfaz gráfica, pero con todas sus herramientas de geometría. En este modo, tiene una huella de memoria relativamente pequeña y se puede utilizar, por ejemplo, como servidor para producir contenido para otras aplicaciones;
  • Se puede importar como un módulo de Python: FreeCAD se puede importar a cualquier aplicación que pueda ejecutar scripts de Python. Al igual que en el modo de línea de comandos, su interfaz gráfica no está disponible, pero todas las herramientas de geometría son accesibles;
  • Concepto de banco de trabajo: en la interfaz de FreeCAD, las herramientas están agrupadas por bancos de trabajo. Esto hace posible mostrar solo las herramientas utilizadas para realizar una determinada tarea, lo que ayuda a mantener el espacio de trabajo claro y receptivo, y a cargar rápidamente la aplicación.

Descarga. 

25 Sep 08:00

Google lanza Tables, una herramienta gratuita de gestión automatizada de proyectos que rivalizará con Airtable, Trello o Notion

by Marcos Merino

Google lanza Tables, una herramienta gratuita de gestión automatizada de proyectos que rivalizará con Airtable, Trello o Notion

La incubadora de proyectos internos de Google, Area 120 (de la que han salido servicios como Google News), ha anunciado hoy el lanzamiento de Tables, una herramienta de gestión de proyectos con funcionalidades de automatización al estilo IFTTT y capaz de interactuar con otros productos de la compañía (como Google Groups o Google Sheet), o de terceros, como Slack o Zapier. Por el momento, solamente estará disponible en Estados Unidos.

Tim Gleason, gerente general de Tables, ha explicado en el blog corporativo de Google, la clase de necesidades que buscan cubrir con el lanzamiento de este producto:

"Llevo mucho tiempo en la industria tecnológica […] durante toda mi etapa en el mercado laboral, siempre he tenido dificultades para monitorizar proyectos: nuestros equipos recopilaban notas y documentos que a menudo estaban desactualizados, y nos encontrábamos teniendo que sincronizar manualmente la información. Pasé más tiempo controlando el trabajo que trabajando".

¿Qué ofrece Tables al usuario?

Tables permite a los miembros de un proyecto organizar en una pizarra virtual todas las tareas relacionadas con el mismo y personalizar la interfaz de la misma, de tal manera que podrán visualizar una descripción de cada tarea, su estado y qué miembros del equipo están responsabilizados de llevarla a cabo. Podrás, además, añadir archivos adjuntos cuando sea necesario

Esta herramienta está diseñada, entre otras cosas, para detectar sin intervención manual de los usuarios los avances realizados en un proyecto, facilitando la labor de programar en base a ello recordatorios por e-mail en base a las fechas de entrega, reasignando tareas según la disponibilidad o enviando mensajes a una sala de chat cuando aparezca algún problema urgente.

Habiendo finalizado la fase de pruebas realizada con 'early adopters', desde hoy Google ofrece Tables a todos los usuarios... dentro de los Estados Unidos, por ahora. Acceder a esta herramienta será gratuito, si bien existe también una modalidad de pago (10 dólares al mes) con algunas características adicionales, que algunos medios especulan que podría terminar formando parte de la G Suite.

  • Características de la versión gratuita: 100 tablas, 1000 filas, hasta 1 Gb de archivos adjuntos y 50 acciones de bot.

  • Características de la versión de pago: 1000 tablas, 10.000 filas, hasta 10 Gb de archivos adjuntos y 500 acciones de bot, además de funciones avanzadas de historial, formularios y uso compartido.

ofrece:
¿Qué puedes hacer si las empresas sólo buscan profesionales con conocimientos digitales? Descubre el MIB y hazte inmune al cambio. Adquiere los conocimientos y habilidades que hoy exigen las empresas y dale una nueva oportunidad a tu carrera. ¡Haz el MIB! El máster pionero en transformación y negocio digital. Últimas plazas.
Más información

-
La noticia Google lanza Tables, una herramienta gratuita de gestión automatizada de proyectos que rivalizará con Airtable, Trello o Notion fue publicada originalmente en Genbeta por Marcos Merino .

25 Sep 07:47

Así es la ejecución de aplicaciones complejas de Linux en Windows 10: la integración parece magia en vídeo

by Antonio Sabán

Así es la ejecución de aplicaciones complejas de Linux en Windows 10: la integración parece magia en vídeo

Una de las grandes noticias de Windows 10 en 2020 ha sido el anuncio de Microsoft sobre que Windows permitirá ejecutar aplicaciones Linux con interfaz gráfica. Hasta ahora, el subsistema de Windows en Linux ya permitía que los usuarios ejecutasen en el sistema funciones de Linux. Con el anuncio, se iba mucho más allá.

Y ayer, durante la celebración del evento anual Ignite, Microsoft mostró avances sobre la promesa, enseñándonos un vídeo donde aplicaciones con interfaz gráfica de usuario se ejecutan en Windows 10 de forma fluida y con una integración bastante grande con el sistema. Se lanzan desde la línea de comandos, pero también se pueden integrar en el menú de Inicio. En el momento enlazado de este vídeo se pueden ver con buena resolución todas las novedades.

Las aplicaciones con interfaces gráficas llegarán a Windows dentro de un par de meses

Simultaneas Linux

Microsoft ha anunciado que la función para poder ejecutar las aplicaciones con interfaz de Linux en Windows mediante WSL estará disponible en preview en los dos próximos meses, aunque cuando se lance solamente llegará a usuarios del programa Windows Insider.

Lo mejor de lo que ha mostrado Microsoft es que el subsistema permite la ejecución de varias aplicaciones de forma simultánea, con capacidades de ventanas nativas de Windows como arrastrar, maximizar, minimizar y redimensionar. Además, las aplicaciones aparecen en la barra de tarea junto a las de Windows 10, con sus iconos propios de Linux.

Además, frente a lo que cabía pensar, Microsoft ha mostrado que además de aplicaciones livianas, es capaz de ejecutar algunas complejas como GIMP. En el vídeo muestran, además, Gedit, un editor de texto y código, Nautilus (el explorador de archivos de GNOME) y Microsoft Teams. Respecto a la última, lo más interesante es que aunque está disponible en Windows, Microsoft utiliza la versión de Linux para presumir de soporte completo de audio y micrófono.

En Twitter han preguntado a Craig Loewen, desarrollador de WSL, si el subsistema será capaz de ejecutar "cosas complejas" como un entorno completo de escritorio como KDE, o un navegador. Loewen ha respondido que sí, que puede ejecutar un navegador web, pero que no han probado de momento un entorno de escritorio, pues se están centrando en las aplicaciones que más demandan los usuarios, con el foco puesto en los IDE (entornos de desarrollo integrado). Sea como sea, queda poco para ver cómo funciona todo esto, pero promete mucho.

-
La noticia Así es la ejecución de aplicaciones complejas de Linux en Windows 10: la integración parece magia en vídeo fue publicada originalmente en Genbeta por Antonio Sabán .

25 Sep 07:21

Seminarios web técnicos de INCIBE-CERT

by INCIBE

Seminarios web técnicos de INCIBE-CERT

Con el objetivo de aumentar el conocimiento en materia de ciberseguridad, desde INCIBE-CERT publicamos una serie de seminarios web (webinars) en formato video, para que de una manera ligera y amena, se puedan ampliar los conocimientos y aspectos técnicos de ciberseguridad en varias materias que pueden ser de interés, tanto para el público técnico de INCIBE-CERT, como para cualquier interesado en ciberseguridad.

La ciberseguridad y la confianza en el ámbito digital son actualmente dos de los retos más importantes a los que se enfrentan gobiernos, empresas y ciudadanos. Se trata de aspectos de crucial importancia en un contexto global, interconectado y dependiente de la tecnología como es el actual, e imprescindibles para alcanzar la necesaria confianza en el uso diario de la tecnología.

En este contexto, desde INCIBE-CERT se trabaja en diferentes actuaciones para la divulgación especializada en aspectos técnicos de ciberseguridad con el objetivo de mejorar niveles de preparación y conocimiento en los profesionales especializados en dicho ámbito. Para ello, se han desarrollado una serie de contenidos técnicos específicos, en formato breve, que permiten asimilar información concreta rápidamente, bajo el formato de seminarios web (webinars).

Los contenidos de estos seminarios web cubren algunos aspectos técnicos de introducción a diferentes temas dentro del ámbito de la ciberseguridad, y en particular pueden ser de interés principalmente para administradores de sistemas, administradores de redes, técnicos de soporte o helpdesk, desarrolladores, y otros perfiles TI con conocimientos básicos en ciberseguridad y/o que deseen ampliar sus conocimientos y especializarse en proteger de manera adecuada sus sistemas.

Están disponibles con audio en castellano y con subtítulos, tanto en castellano, como en inglés. Cada uno tiene una duración aproximada de 40 minutos y algunos de ellos cuentan con ejemplos y ejercicios prácticos.

Las 10 temáticas concretas tratadas en los seminarios web se exponen a continuación:

  • Uso de Wireshark: este seminario web es una introducción del funcionamiento básico y del análisis de protocolos que se puede realizar con la herramienta Wireshark, enfocado en proporcionar las pautas básicas a aquellos usuarios que tengan interés por dicha herramienta.
  • Reforzando la seguridad Wi-Fi: en este seminario web se repasan las distintas configuraciones de seguridad que se pueden utilizar en la configuración de una red inalámbrica 802.11, junto con las ventajas en ciberseguridad que aporta cada una.
  • Desarrollo seguro: este webinar presenta una introducción al desarrollo seguro, los retos que un desarrollador debe tener en cuenta para que sus proyectos sean seguros durante todo el ciclo de desarrollo, así como las mejores herramientas en las que apoyarse.
  • Introducción e identificación de phishing: en este webinar se realizará el análisis de diferentes tipos de phishing empleados, mostrando las técnicas que permiten diferenciar entre una página web legítima y una que ha sufrido un ciberataque de phishing.
  • Uso de OWASP-ZAP: este seminario consiste en una introducción al análisis de tráfico HTTP/HTTPS utilizando la herramienta OWASP ZAP, con el objetivo de aportar pautas básicas a los usuarios interesados en la utilización de esta herramienta.
  • Hardening básico de Apache: este seminario pretende concienciar de la importancia de revisar configuraciones por defecto y de establecer una política de mínima exposición y privilegios en Apache 2, para ayudar a administradores y equipos de soporte a entender las ventajas que supone un mínimo bastionado básico.
  • Seguridad en Wi-Fi pública: el objetivo de este curso es describir los conceptos relacionados con la seguridad Wi-Fi y explicar los potenciales riesgos a los que está expuesto un usuario cuando se conecta a redes Wi-Fi públicas que no tienen el nivel de protección necesario.
  • Hardening básico de Linux: este webinar está orientado a aportar unas nociones básicas de configuración de un sistema Linux de forma segura, así como de los posibles riesgos que se pueden generar con ciertas configuraciones, tomando como referencia una versión concreta y muy utilizada de Ubuntu Server.
  • Reglas de Snort: la finalidad de este curso es mostrar el funcionamiento del IDS Snort, basado en reglas, las cuales pueden ser adaptadas a nuestras necesidades para detectar, dentro de nuestra red, comportamientos potencialmente peligrosos para nuestra empresa.
  • Gestión de contraseñas: en este seminario se realiza un repaso por la utilización y las características generales de diferentes gestores digitales de contraseñas gratuitos, muy necesarios actualmente debido al incremento en el número de accesos que debemos gestionar hoy en día (trabajo, comercios, bancos…).

Etiquetas: Análisis forense, Buenas prácticas, Desarrollo seguro, Gestión de identidades, IDS/IPS, Ingeniería social, Linux, Malware, Networking, Pentesting, Phishing, Procedimientos de bastionado, Threat intelligence, Wireless

24 Sep 21:14

One of this year’s most severe Windows bugs is now under active exploit

by Dan Goodin
Image of ones and zeros with the word

(credit: Pixabay)

One of the highest-impact Windows vulnerabilities patched this year is now under active exploitation by malicious hackers, Microsoft warned overnight, in a development that puts increasing pressure on laggards to update now.

CVE-2020-1472, as the vulnerability is tracked, allows hackers to instantly take control of the Active Directory, a Windows server resource that acts as an all-powerful gatekeeper for all machines connected to a network. Researchers have dubbed the vulnerability Zerologon, because it allows attackers with only minimal access to a vulnerable network to login to the Active Directory by sending a string of zeros in messages that use the Netlogon protocol.

Zerologon carries a critical severity rating from Microsoft as well as a maximum of 10 under the Common Vulnerability Scoring System. Despite the high rating, the escalation-of-privileges vulnerability received scant, if any, attention when Microsoft patched it in August, and Microsoft deemed the chances of actual exploitation “less likely.”

Read 9 remaining paragraphs | Comments

21 Sep 17:04

Adiós a la permanencia: Telefónica elimina el compromiso de tiempo para todos sus contratos y clientes

by Enrique Pérez

Adiós a la permanencia: Telefónica elimina el compromiso de tiempo para todos sus contratos y clientes

A partir de hoy, todos los clientes de Telefónica ya no tienen permanencia. Movistar ha anunciado que se convierte en la primera gran operadora en eliminar la permanencia para todos sus productos, siguiendo un proceso que inició en 2013 con la eliminación de permanencias para sus tarifas móviles, continuó el año pasado con la despenalización por abandonar sus tarifas Fusión antes de tiempo y concluye ahora con la eliminación total del compromiso de tiempo.

Cuando un cliente se dé de alta en cualquier tarifa de Movistar ya no habrá compromiso de permanencia. Un cambio que también aplicará con efecto inmediato en los actuales clientes que hubieran firmado un compromiso de tiempo.

Para todos los clientes y con efecto inmediato

Con la eliminación total de la permanencia se acaba una era en la que muchos usuarios continuaban estando ligados a la operadora para evitar penalizaciones. Según explica Emilio Gayo, presidente de Telefónica España, la operadora busca que "los clientes elijan a Movistar por la calidad y la variedad de sus servicios, de una forma libre".

Desde Movistar explican que desde el pasado 30 de agosto se ha eliminado el compromiso de tres meses para las nuevas instalaciones de fibra con productos Fusión. De manera equivalente, desde el pasado 9 de septiembre se ha eliminado la permanencia de tres meses para las nuevas instalaciones de fibra en Fusión Bar.

Pallete José María Álvarez-Pallete, presidente ejecutivo de Telefónica.

En caso de contratar uno de los productos de Telefónica ya se refleja en las condiciones que no tienen compromiso de permanencia, como es el caso de la instalación de fibra óptica.

Aprovechando el anuncio del fin de la permanencia, Movistar ha actualizado su Contrato Infinito, con una bonificación de 12 meses por 24,95 euros, en lugar de los 6 meses actuales.

Con este paso, Telefónica se une a otras operadoras más pequeñas como Pepephone o la propia O2 donde ya se eliminó la permanencia. Un movimiento que encaja con la tendencia del mercado de permitir mayor flexibilidad a los usuarios e intentar retener a los clientes en base al interés del servicio y las tarifas.

Más información | Telefónica

-
La noticia Adiós a la permanencia: Telefónica elimina el compromiso de tiempo para todos sus contratos y clientes fue publicada originalmente en Xataka por Enrique Pérez .

21 Sep 16:29

Un traficante vendía marihuana en la Dark Web de forma anónima: lo identificaron gracias a una foto de sus dedos

by Jose García

Un traficante vendía marihuana en la Dark Web de forma anónima: lo identificaron gracias a una foto de sus dedos

La Dark Web es un sitio lleno de misterio, mitos y verdades, y una de esas de esas verdades es que se puede comprar droga si sabes dónde buscar. Se hace a través de diferentes marketplaces como los difuntos Silk Road, Hansa Market o AlphaBay y son vendedores de terceros los que gestionan el producto. Son transacciones más "secretas", entre comillas, ya que se suele pagar en criptomonedas y la identidad de los vendedores es anónima, pero un despiste lo puede tener cualquiera y, como en esta ocasión, ese despiste puede llevarte a la cárcel.

Es el caso de Jose Robert Porras III, un traficante de Sacramento (California), que el año pasado fue condenado a cinco y años y diez meses de prisión por "distribuir una sustancia controlada y poseer ilegalmente armas de fuego". Este usuario traficaba con droga en Hansa Market, Wall Street Market y Dream Market, donde operaba de forma anónima. Pero de nada sirve el anonimato de la Dark Web cuando subes una foto de tus dedos (y tus huellas) a Imgur y la policía la encuentra.

Seguir las huellas

Jose Robert Porras III (al que desde ahora nos referiremos como JRP) se hacía llamar "Canna_Bars" en Hansa y Dream Market y "TheFastPlug" en Wall Street Market. Consiguieron enlazar estos perfiles gracias, entre otras cosas, a unas fotos de una manta roja y a un fallo de ortografía que JRP repitió en sus dos perfiles (escribió "qaulity" en lugar de "quality"). Su identidad, al menos por ahora, seguía siendo un secreto.

Sin embargo, mientras los investigadores revisaban los datos de Hansa Market descubrieron que JRP le había mandado a un cliente una serie de fotos de su producto (marihuana) a través de Imgur. El álbum, de hecho, se puede seguir consultando a través de Web Archive. La mayoría de imágenes son planos detalle de la droga, pero JRP cometió un error garrafal: subió una foto en alta definición en la que se veían perfectamente sus huellas dactilares.

Imagen de las huellas Si hacemos zoom podemos ver claramente las huellas dactilares.

Aron Mann, uno de los agentes a cargo de esta investigación, envío la imagen al laboratorio forense y solicitó un análisis de las huellas. El laboratorio analizó los surcos visibles en las imágenes e hizo un análisis comparativo. ¿Resultado? Las huellas de las imágenes coincidían con las de JRP, que había sido detenido anteriormente por un crimen diferente. Por si acaso fueran pruebas insuficientes, los investigadores hicieron una serie de compras encubiertas y descubrieron a JRP enviando el producto a través de la oficina de correos.

En el juicio, JRP afirmó haber distribuido al menos 53 kilos de marihuana a través de su cuenta en Dream Market. Reconoció haber usado los perfiles "TheFastPlug" y "Canna_Bars" y también admitió tener una serie de armas que, si bien era legales, no podía poseer debido a una condena previa. El 16 de diciembre de 2019, JRP fue sentenciado a cinco años y diez meses de prisión por tráfico y posesión ilegal de armas.

Vía | Darknetlive

-
La noticia Un traficante vendía marihuana en la Dark Web de forma anónima: lo identificaron gracias a una foto de sus dedos fue publicada originalmente en Xataka por Jose García .

21 Sep 08:40

Hacking Windows con Zerologon: Vulnerabilidad crítica que puede comprometer tu Domain Controller #Parchea

by noreply@blogger.com (Chema Alonso)
Zerologon es una de esas vulnerabilidades que sacuden al mundo de la ciberseguridad por varias razones. Es una de esas vulnerabilidades que aparecen cada cierto tiempo y que nos dejan un sabor agridulce. ¿Por qué? Las razones son obvias: sencillez de explotación, cualquiera puede obtener el exploit público y ejecutar con Python una línea que le dé el control total del dominio. Tan sencillo como lo pintan estas líneas. Detrás de ese exploit público y de las diferentes versiones que han salido, mucho trabajo de investigación, sin duda.

Figura 1: Hacking Windows con Zerologon:
Vulnerabilidad crítica que puede comprometer tu Domain Controller

Otra de las razones es por lo que provoca, es una escalada de privilegios de 0 a 100, quizá en este caso de 0 a 1000, ya que provoca que un usuario cualquier, que ni siquiera está en el dominio pueda cambiar la contraseña de la máquina del DC y apoderarse de todo un dominio de una empresa, lo que hace que sea una de las técnicas que hay que tener presentes de hoy en adelante dentro de las formas en las que hacemos el Hacking de Windows. Cuando uno empieza leyendo la documentación de Zerologon de la empresa Secura se da cuenta de la gravedad y criticidad de la vulnerabilidad. 


Todo comenzó el pasado 11 de agosto cuando Microsoft habló de la vulnerabilidad del servicio Netlogon, pero, ¿qué es Netlogon Remote Protocol? Como bien han indicado los compañeros de hackplayers, Netlogon Remote Protocol es una interfaz RPC para los Controladores de Dominio (DC - Domain Controllers) - de los Directorios Activos (AD - Active Directory), el cual es utilizado para tareas, diferentes, de autenticación de usuarios y máquinas.

Figura 3: Detalles de la implementación del parche

El objetivo de este protocolo es facilitar que los usuarios inicien sesión en servidores utilizando NTLM, aunque no es solamente eso. También autenticación de respuestas NTP o permitir que un equipo actualice la contraseña en el dominio. Y una vez que se supo de la vulnerabilidad,  Microsoft publicó un parche en agosto, pero no será hasta febrero cuando la actualización se lleve por completo

Figura 4: Detalles de la implementación del parche (parte 2)

¿Esto quiere decir que la primera fase de la actualización no sirve? No es así. El parche funciona, pero hay que aplicar alguna configuración extra para asegurarse de que funciona. Así podíamos leer a mi compañero Sergio de los Santos hablando sobre esto.  Aparte de aplicar el parche de agosto, y esperar al de febrero, debemos verificar, para forzar, que la clave FullSecureChannelProtection tiene valor a “1”

Figura 5: Recomendaciones de Sergio de los Santos

Hay un debate sobre si la aplicación de la fase 1 del parche evita ya la posible explotación. Al menos verificando FullSecureChannelProtection y aplicando el parche los exploits públicos de hoy en día no funcionan. Lo que parece claro es que Microsoft no las tiene todas consigo y que matar la posibilidad de la conexión no segura es el camino que marca Microsoft para que podamos estar “más tranquilos”. Seguramente, en febrero obtendremos mayor detalle.

Cómo funciona Zerologon

Netlogon no usa un esquema de autenticación similar a otros servicios RPC. Utiliza un protocolo criptográfico personalizado. La idea es que cliente y servidor se demuestren que conocen el secreto compartido. El secreto compartido es un hash de la contraseña de la cuenta de equipo del cliente. Esto es debido a que Windows NT no podía hacer uso de esquemas estándar como NTLM o Kerberos. Si quieres conocer más sobre los mecanismos de autenticación en Windows, el libro de Máxima Seguridad en Windows Gold Edition escrito por nuestro compañeros Sergio de los Santos lo explica al detalle.


La implementación basada en AES-CFB8 no estaba correctamente realizada. El cliente y el servidor utilizan una función llamada ComputeNetlogonCredential, la cual no define IVs aleatorios y si los hace fijos con ceros (hasta 16 bytes). La probabilidad de “predecir” y obtener un bloque con todo ceros es baja para una clave aleatoria dada. 

Figura 7: Esquema de ataque Zerologon

En ese caso, comienza el despliegue que indica Secura en su paper. Aquí tenéis el esquema del ataque con detalle, el cual se puede ver en el paper.  A continuación resumimos los pasos:

Paso 1: Spoofing sobre las credenciales del cliente

Tras el intercambio de desafíos con NetrServerReqChallenge, el cliente se autentica así mismo haciendo una llamada a NetrServerAuthenticate3. El parámetro ClientCredential de la anterior llamada se calcula aplicando ComputeNetlogonCredential al desafío que se envío anteriormente. Este desafío puede ser elegido por nosotros, por lo que no hay que impida poner este desafío a 8 ceros. Como se indica en el paper, 1 de cada 256 claves de sesión, constará de 8 ceros. 
 
No podemos saber que nuestra sesión utiliza una de estas claves, pero cada vez que intentamos autenticar, el servidor seguirá generando un desafío único de servidor. Esto significa que la clave de sesión será diferente y, uniformemente distribuida. Las cuentas de equipo no se bloquean después de varios intentos fallidos, aquí hay un punto importante, por lo que podemos hacer fuerza bruta. El promedio esperado será de 256, lo que nos llevaría unos 3 segundos. De esta forma, se podrá iniciar sesión como cualquier equipo del dominio, incluyendo controladores de dominio.

Paso 2: Deshabilitando signing y sealing

En el paso anterior se puede lograr el bypass de la llamada de autenticación. Pero en este instante no se sabe cuál es el valor de la clave de sesión. Esto es un problema ya que el mecanismo de cifrado de Netlogon, firma y sellado RPC, se encuentra en otro esquema diferente al de la función ComputeNeglogonCredential que es la vulnerable. 
 
Por suerte, el firmar y sellar es opcional y se puede deshabilitar con el simple hecho de omitir un flag en la llamada a NetrServerAuthenticate3. Los clientes más actuales se negarán por defecto a conectarse cuando este flag no esté fijado por el servidor, sería una protección para prevenir ataques de downgrade, pero los servidores no rechazarán a estos clientes que no soliciten ningún tipo de cifrado. Este es un factor con un poco de suerte. En el momento que el servidor obligue, se solventaría en parte, aunque la función pueda seguir siendo vulnerable.

Paso 3: Falsificando una llamada

Cada llamada que puede aportar algo debe contener un valor de autenticación. El valor es calculado con ComputeNeglogonCredential, es decir, con la clave de sesión aplicado a ClientStoredCredential + Timestamp. ClientStoredCredential es un valor incremental que mantiene el cliente. Cuando se realiza el handshake se inicializa al mismo valor que el ClientCredential. Esta credencial de cliente consiste únicamente en varios ceros, por lo que ClientStoredCredential será 0 para la primera llamada realizada después de la autenticación.

El sello de tiempo o timestamp debe contener la hora actual de Posix y es incluido en la llamada del cliente. El servidor no pondrá muchas restricciones sobre cuál puede ser ese valor y tiene sentido, ya que cualquier mínima desviación del reloj podría dar problemas. Se puede “fingir” que es 1 de enero de 1970 y establecer el valor en 0. Se puede autenticar la primera llamada simplemente proporcionando un autenticador con todo cero y un timestamp con todo cero.

Paso 4: Cambiando el password de un equipo del AD

Aquí se utiliza la llamada NetrServerPasswordSet2, la cual es utilizada para establecer una nueva contraseña de equipo. La contraseña está cifrada con la clave de sesión utilizando el cifrado AES-CFB8 comentado anteriormente. La contraseña de texto en Netlogon constan de 516 bytes. Los últimos 4 bytes indica la longitud de la contraseña (en bytes). Los bytes que no forman para de la función de contraseña se verán como un relleno y pueden disponer de valores arbitrarios o aleatorios. 
 
Si se utilizan 516 ceros, se descifrará a 516 ceros. En otras palabras, contraseña de longitud cero, por lo que tendríamos una contraseña vacía y en una cuenta de equipo está permitido. Por ello en los ejemplos de explotación que se ven por Internet podemos ver el hash de la contraseña vacía, cuando se recupera con, por ejemplo, secretsdump.py.

Aquí ya se tiene gran parte del proceso hecho. Ahora se puede crear una nueva conexión de Netlogon en nombre de dicho equipo. Una vez hecho esto, se podrá cambiar a la contraseña que se quiera y restaurar, que es algo que también se ha estado viendo en Internet y que en los repositorios de Github dónde se puede encontrar las PoC se hace hincapié.

Paso 5: Administrador de dominio

En el documento de Zerologon se muestra cómo, a uno de los equipos que se puede cambiar la contraseña, es al propio Controlador de Dominio. En el momento que se hace, se consigue la escalada de privilegios total en el dominio. Pero antes de acabar hay que tener en cuenta que la contraseña del DC que se almacena en el AD o Active Directory es diferente de la contraseña almacenada en su registro local, cuya ruta es HKLM\SECURITY\Policy\Secrets\$machine.ACC.

Como esto puede generar comportamientos impredecibles, se utiliza secretsdump.py de Impacket con la nueva contraseña del equipo del DC. Este script puede volcar toda la información referente a los hashes.

Mimikatz actualizado con Zerologon

Una de las herramientas más utilizadas en los proyectos de Ethical Hacking y con más funcionalidades para el pentesgting de los sistemas Windows y de la que hablamos largo y tendido en nuestro libro de Hacking Windows, Mimikatz, ya ha lanzado una actualización para poder hacer la explotación de Zerologon.

Figura 8: GIF de ejemplo de Mimikatz explotando Zerologon

En la Figura 8 os dejamos el GIF que ha publicado GentilKiwi en su Github sobre la implementación de Mimikatz con Zerologon.

Test & PoC’s & Detección de Zerologon

La gente de Secura publicó una herramienta a modo de test para que los administradores comprobasen si su DC es vulnerable a esta técnica. La herramienta indica claramente que no realiza ninguna modificación, simplemente chequea que la vulnerabilidad está ahí y hay que parchear. Para poder ejecutarla hay que instalar las dependencias de Python.

Figura 9: instalando las dependencias con Python

Posteriormente, se indica el nombre de la máquina y la dirección IP y ahí lo tenemos. En este ejemplo se ve como mi DC sería vulnerable. 

Figura 10: Comprobando si el DC es vulnerable o no
    
Ahora, si probamos sobre mi dominio la herramienta secretsdump.py introduciendo la contraseña de dominio veremos que la máquina HC-SERVER$ tiene un hash, que no corresponde con el hash nulo.

Figura 11: Explotando la vulnerabilidad Zerlogon

Si lanzáramos alguna de las versiones de exploits públicos que hay por Internet veríamos como el hash de la cuenta de equipo HC-SERVER$ cambia a su representación del hash nulo. Por lo que podríamos autenticar con ese hash una cuenta de equipo y poder acceder a la información.

Figura 12: Ejemplo de cómo se puede volcar el domino completo

En Twitter son muchos los mensajes de ejemplo que muestran que diferentes exploits públicos funcionan, lo que muestra la necesidad de parchear ya. En la Figura 12, se puede ver cómo tras lanzar el exploit y utilizar secretsdump.py se puede hacer un volcado completo del dominio. Si mirásemos la cuenta de la máquina del DC, veríamos que está con el valor del hash nulo. Y en la siguiente imagen os dejo un hilo de Carlos García hablado de la detección de Zerologon con ejemplo sobre los eventos a los que poner el foco. Recomendado.
Sin duda es momento de verificar que las actualizaciones de agosto están aplicadas, de verificar que el parámetro FullSecureChannelProtection está a 1 y utilizar la herramienta de Secura para verificar que nuestros DCs no son vulnerables. Pronto vendrá el módulo de Metasploit, seguramente, y todo será, si cabe, más sencillo. Por último, hay repositorios de Github de BlackArrow, NCC o Dirk-janm los cuales han implementado diferentes versiones de este exploit. Hay que #ParchearYa.

Patch, Patch & Patch!!!

 Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root",  “Pentesting con Powershell”, "Pentesting con Kali Silver Edition" y de "Empire: Hacking Avanzado en el Red Team", Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica.  Para consultas puedes usar el Buzón Público para contactar con Pablo González - Conseguir 100 Tempos Gratis en MyPublicInbox

Figura 14: Contactar con Pablo González
15 Sep 15:35

La última vulnerabilidad en Windows Sever permite tomar control instantáneo sobre toda la red de ordenadores de una empresa

by Gabriela González

La última vulnerabilidad en Windows Sever permite tomar control instantáneo sobre toda la red de ordenadores de una empresa

Una nuevo fallo crítico afecta todas las versiones de Windows Server con soporte, desde Windows Server 2008 a Windows Server versión 2004. Se trata de una vulnerabilidad de elevación de privilegios en el servicio Netlogon en Windows.

La razón por la que este exploit es tan grave es porque permite a los atacantes ganar control instantáneo del Directorio Activo de Windows, y a partir de ahí básicamente pueden hacer lo que quieran con toda la red de ordenadores de una organización o empresa.

Una vulnerabilidad con la puntuación más alta en la escala de severidad y que Microsoft aún está mitigando

La vulnerabilidad CVE-2020-1472 tiene un 10 de puntuación y es calificada como critica. Aunque Microsoft ya publicó un parche para mitigar el fallo, la empresa está haciéndolo en dos partes, y aunque no hay evidencia de que haya sido explotado, múltiples firmas de seguridad han creado pruebas de concepto en las que muestran como es posible usar el parche de Microsoft para trabajar de forma inversa y desarrollar un exploit.

Para los menos entendidos, el Directorio Activo o "Active Directory" de Windows es un servicio del sistema operativo para implementar el conjunto de aplicaciones que organizan y almacenan todos los recursos de una red de ordenadores.

Jordan Harrison 40xgdxbfyxm Unsplash

El Directorio Activo es básicamente la barrera que protege todas las máquinas conectadas a una red, y esta vulnerabilidad solo requiere que un atacante ponga un pequeño pie dentro de la red objetivo para hacerse con todos los privilegios.

Por ejemplo, si un empleado es engañado y termina instalando malware en su ordenador, aunque este no tenga privilegios elevados, su dispositivo una vez comprometido, puede usarse para acceder al resto de la red.

Aunque esto suele ser bastante difícil, investigadores de seguridad de Secura han publicado un informe describiendo el exploit "Zerologon" mostrando cómo cualquier atacante de la red local (como un infiltrado malintencionado o alguien que simplemente conectó un dispositivo a un puerto de red local) puede comprometer completamente el dominio de Windows.

"El atacante no necesita ninguna credencial de usuario". Secura reportó la vulnerabilidad a Microsoft y dicen haber desarrollado un exploit que funciona, pero dado el riesgo que representa no lo han liberado hasta que estén seguros que los parches de Microsoft han sido instalados en la mayoría de servidores vulnerables.

Vía | Ars Techcnica

-
La noticia La última vulnerabilidad en Windows Sever permite tomar control instantáneo sobre toda la red de ordenadores de una empresa fue publicada originalmente en Genbeta por Gabriela González .

15 Sep 15:23

La Justicia Europea tumba las tarifas que "no consumen gigas" con ciertos servicios: así nos afecta la primera sentencia sobre la neutralidad de la red

by Enrique Pérez

La Justicia Europea tumba las tarifas que

La neutralidad de la red sigue a salvo en la Unión Europea. El Tribunal de Justicia de la Unión Europea (TJUE) ha interpretado por primera vez el Reglamento correspondiente (2015/2120) y lo ha hecho para consagrar los derechos de los usuarios y del "trato no discriminatorio del tráfico".

Desde hace años hay operadores de telefonía que ofrecen tarifas especiales con paquetes de datos ilimitados para consumir en determinados servicios y aplicaciones. Es el caso de la operadora Telenor, en Hungría. A través de la Oficina de Medios y Comunicaciones se le informó que no respetaban las normas de la neutralidad de la red. La compañía recurrió y finalmente hoy el Tribunal de Justicia ha comunicado cómo debe aplicarse el Reglamento.

El Tribunal Europeo consagra la 'neutralidad de la red'

El TJUE ha dictaminado que los operadores no pueden dar preferencia a determinados servicios sobre otros en el uso de los datos. Es decir, aquellas tarifas que permiten acceder a aplicaciones como Spotify, Netflix o WhatsApp sin consumir datos no cumplirían con la neutralidad de la red y serían por tanto ilegales dentro de la Unión.

Según explica el TJUE, la "tarifa cero" con los paquetes 'MyChat' y 'MyMusic' que propone Telenor, aplica medidas de bloqueo o ralentización del tráfico una vez sobrepasados los datos iniciales, salvo para determinadas aplicaciones que quedan excluidas.

Estas limitaciones y restricciones no están basadas en diferencias objetivos de requisitos técnicos, sino en "consideraciones de índole comercial".

"Las exigencias de protección de los derechos de los usuarios de Internet y de trato no discriminatorio del tráfico se oponen a que un proveedor de acceso a Internet dé preferencia a determinadas aplicaciones y determinados servicios mediante ofertas que concedan a esas aplicaciones y servicios una «tarifa cero» y sometan la utilización de las demás aplicaciones y servicios a medidas de bloqueo o de ralentización".

El Tribunal añade que estos paquetes de datos pueden hacer "crecer el uso de las aplicaciones contempladas en los distintas ofertas", en detrimento del resto de servicios no integrados en ellas. A este respecto, entiende que no es necesaria ninguna evaluación de la incidencia de las medidas de bloqueo.

Se trata de la primera interpretación a nivel europeo y la primera consagración del reglamento que regula la neutralidad de la red. Es relevante porque esta sentencia queda vinculada al resto de tribunales de los Estados miembros y sienta jurisprudencia al respecto.

El caso de Vodafone Pass

Vodafone Pass

En España también existen tarifas que ofrecer datos ilimitados para determinadas aplicaciones. Es el caso de los bonos Gigas Sin Fin +música, +social,+ vídeo de Euskaltel o de Vodafone Pass, disponible desde mediados de 2017. Con este servicio de Vodafone es posible utilizar redes sociales, vídeo, música o mapas de forma ilimitada, pagando una cantidad extra al mes. En cada una de las categorías se especifican los servicios concretos que permiten este uso ilimitado.

En opinión de expertos como Sergio Carrasco, jurista de Fase Consulting, el principal problema de estas tarifas cero es que "se habían vendido como compatibles con la neutralidad de la red". Una postura que en base a los criterios reafirmados por el TJUE no parece ser así. Según Carrasco, esta sentencia puede afectar directamente a tarifas como Vodafone Pass ya que "la de Telenor del caso es muy similar".

Desde Vodafone, hoy se ha anunciado un incremento de hasta 3 euros en las tarifas de antiguos clientes a cambio de datos ilimitados para todos.

En respuesta a Xataka, Vodafone explica que el uso de tarifas como Vodafone Pass es "residual", aunque al ser una tarifa bastante reciente por el momento seguirá activa. Si bien, la operadora explica que con el paso a datos ilimitados para todos los usuarios, estas tarifas cero dejan de ser tan atractivas.

Vodafone nos informa que deberán "estudiar en detalle la sentencia, que en todo caso no es de aplicación directa más que a los afectados. Vodafone siempre ha creído que su interpretación es la más favorable para los clientes, pero por supuesto cumplirá con lo que las autoridades competentes le demanden. Nadie en España ha denunciado Vodafone Pass, ni ninguna autoridad ha intervenido en relación con ellos".

-
La noticia La Justicia Europea tumba las tarifas que "no consumen gigas" con ciertos servicios: así nos afecta la primera sentencia sobre la neutralidad de la red fue publicada originalmente en Xataka por Enrique Pérez .

15 Sep 15:18

Así funcionarán los AirTags, los localizadores sin GPS ni LTE de Apple

by Matías S. Zavia

Apple podría anunciar mañana uno de sus productos más anticipados, los Apple AirTags: unos pequeños dispositivos de seguimiento que podrás adherir a cosas como tu cartera o tu bicicleta para encontrarlas más tarde con tu teléfono.

Read more...

15 Sep 07:57

New Windows exploit lets you instantly become admin. Have you patched?

by Dan Goodin
A casually dressed man smiles next to exposed computer components.

Enlarge (credit: VGrigas (WMF))

Researchers have developed and published a proof-of-concept exploit for a recently patched Windows vulnerability that can allow access to an organization’s crown jewels—the Active Directory domain controllers that act as an all-powerful gatekeeper for all machines connected to a network.

CVE-2020-1472, as the vulnerability is tracked, carries a critical severity rating from Microsoft as well as a maximum of 10 under the Common Vulnerability Scoring System. Exploits require that an attacker already have a foothold inside a targeted network, either as an unprivileged insider or through the compromise of a connected device.

An “insane” bug with “huge impact”

Such post-compromise exploits have become increasingly valuable to attackers pushing ransomware or espionage spyware. Tricking employees to click on malicious links and attachments in email is relatively easy. Using those compromised computers to pivot to more valuable resources can be much harder.

Read 13 remaining paragraphs | Comments

11 Sep 06:48

LG da el salto a la tecnología microLED con MAGNIT, su primera pantalla modular con hasta 163 pulgadas y resolución 4K

by Enrique Pérez

LG da el salto a la tecnología microLED con MAGNIT, su primera pantalla modular con hasta 163 pulgadas y resolución 4K

La tecnología microLED ya está aquí y LG no quiere perderse el tren del nuevo gran rival del OLED. La compañía surcoreana presenta hoy LG MAGNIT, su primer televisor comercial con tecnología microLED. El nuevo televisor estará disponible desde esta misma semana en mercados como Asia, las Américas, Oriente Medio y Europa, pero difícilmente podamos tenerla en nuestro salón.

LG MAGNIT es la respuesta de LG a los televisores microLED que ya ha venido mostrando Samsung o Sony desde hace años. Tenemos un televisor con un gigantesco tamaño de 163 pulgadas, con resolución 4K. Unas dimensiones alcanzadas gracias a la naturaleza modular del televisor, ya que el microLED permite amoldar distintos paneles para formar televisores más grandes.

LG muestra su primer televisor microLED

Acompañando a la tecnología microLED, LG incorpora una tecnología propietaria de "revestimiento negro", para reducir los reflejos de la pantalla, poder limpiarse de forma más sencilla y proteger los pequeños píxeles LED del impacto exterior.

"MicroLED trae lo mejor de las dos grandes tecnologías que hay ahora mismo", afirmaban en Samsung. De manera equivalente al OLED, la tecnología microLED es autoemisiva por lo que el contraste es igual de excelente. Sin embargo no tenemos píxeles orgánicos, por lo que se espera que la degradación sea menor.

Microled 02

En el interior del televisor encontraremos el sistema operativo LG webOS, de manera equivalente al que se ofrece en el resto de modelos. LG MAGNIT vendrá equipado con el procesador AI-Alpha α, sin especificar de qué generación se trata.

Entre los módulos del panel microLED habrá una distancia entre píxeles de 0,9mm, bastante inferior al modelo para salas de cine con 3,3 milímetros. Cada módulo tendrá una resolución de 640 x 360 píxeles, con una capacidad de entrega máxima de hasta 1.200 nits.

El tamaño de estos módulos es de 600 x 337.5 x 44.9 mm, suficiente pequeños para "permitir a los técnicos trabajar con rapidez y sin dificultad a gran escala", según explica la propia LG. El diseño modular de LG MAGNIT está diseñado para que los conectores se encuentren en los bordes del panel y la comunicación entre estos paneles será de forma inalámbrica, lo que facilita su conexión sin cables.

Lg Modulo

Por el momento LG no ha anunciado el precio oficial de su nuevo televisor microLED pero, según explica la compañía, LG MAGNIT estará enfocada a "una amplia variedad de espacios comerciales y públicos, incluidos centros de convenciones, vestíbulos corporativos y de hoteles, boutiques de lujo, estudios de transmisión, salas de control, salas de exposiciones y museos".

Más información | LG

-
La noticia LG da el salto a la tecnología microLED con MAGNIT, su primera pantalla modular con hasta 163 pulgadas y resolución 4K fue publicada originalmente en Xataka por Enrique Pérez .

04 Sep 08:45

Automatización: Herramientas disponibles para el trabajo de un SysAdmin

by Linux Post Install
Automatización: Herramientas disponibles para el trabajo de un SysAdmin

Automatización: Herramientas disponibles para el trabajo de un SysAdmin

Para los que son o han sido Administradores de Sistemas/Servidores (SysAdmins) en algún momento de su vida profesional, en alguna empresa u organización pública o privada, queda claro que, para ser un destacado profesional en ese cargo, les es indispensable desarrollar y adquirir ciertas aptitudes y actitudes, que les permitan realizar eficiente y eficazmente su trabajo.

Sobre todo aquellas, que les permitan cumplir con la gran cantidad de variadas actividades programadas o no, que tradicionalmente suelen tener a cargo, y que deben cumplir, resolver o atender, sin mermar su disponibilidad para ayudar a resolver cualquier otra incidencia informática de último momento. Por ende, los buenos SysAdmins procuran automatizar todas las posibles tareas, actividades, procesos o acciones que sean posible mediante las herramientas de software disponibles en su campo.

Sysadmin: El arte de ser un Administrador de Sistemas y Servidores

SysAdmin: El arte de ser un Administrador de Sistemas y Servidores

En esta entrada, no ahondaremos en las características, funciones o conocimientos, que debe poseer un SysAdmin, ya que ese ámbito, ya lo hemos desarrollado en entradas anteriores, que recomendamos leer a posterior, y que son las siguientes:

Pero de estas entradas, nos queda claro que:

Los buenos SysAdmins suelen tener conocimientos básicos de programación o lógica de programación. Suelen comprender muy bien el comportamiento del algún dispositivo de interconexión de redes o telecomunicaciones y software relacionado con el fin de implementar y solucionar problemas. Suelen ser buenos en varios lenguajes de programación utilizados para las secuencias de comandos o la automatización de tareas rutinarias como Shell, AWK, Perl, Python, entre otros.

Sysadmin - Administrador de Sistemas y Servidores: Conclusión

Herramientas de automatización para SysAdmins

A continuación, mencionaremos y describiremos brevemente algunas de las posibles herramientas de software que un buen SysAdmin puede usar para automatizar todo aquello susceptible de ser automatizado:

Ansible

Ansible es una herramienta de código abierto utilizada para el aprovisionamiento de software, el despliegue de aplicaciones, la orquestación, la configuración y la administración. Su propósito es ayudarle a automatizar sus procesos de configuración y simplificar la administración de múltiples sistemas.

Ansible proporciona automatización informática a través de archivos de configuración simples y consistentes. Es compatible con todos los gestores de paquetes de Linux, Mac y Windows. Y su enfoque es un poco diferente de la automatización personalizada que se puede haber aprendido en el pasado con otras herramientas de software.

Por ejemplo, cuando se escribe un script de shell para realizar una tarea, normalmente se tiene que pensar en los pasos, comando por comando. Ansible, sin embargo, se ocupa del estado de la máquina, abstrayendo del SysAdmin o personal TI, la mayoría de los pasos necesarios para alcanzar un estado o acción específica.

Para conocer un poco más sobre como trabaja Ansible, se puede visitar su sitio web oficial y/o el siguiente enlace.

Otras herramientas

Para aquellos SysAdmins o personal TI que no puedan contar con el uso de Ansible, sobre todo, en los Sistemas Operativos libres y abiertos, como Linux y BSD, se puede hacer uso de las siguientes herramientas de software, libres y abiertas, que por lo general, ya vienen incluidas o soportados en los mismos, tales como:

Por último, recuerde que:

Un buen SysAdmin sabe que cuando una tecnología es entendida completamente puede y debe ser automatizada. Sobre todo, por que una nueva tecnología aparece cada año. Y cuando ya se ha automatizado una tarea o proceso anterior, queda tiempo para aprender algo nuevo, que eventualmente podrá ser automatizado también.

Además, automatizar tiene sentido porque las computadoras son mejores y más confiables en los procesos repetitivos que los humanos. Lo cual hace que automatizar sea un objetivo muy popular en el área TI. Y en consecuencia, siempre haya disponibles herramientas para hacer posible la automatización.

Imagen generica para conclusiones de artículos

Conclusión

Esperamos que esta “pequeña y útil publicación” sobre algunas de las relevantes herramientas de software para  «Automatizar tareas TI» disponibles para los «SysAdmins», entre los cuales destacan el uso de archivos de tareas programadas bajo Shell Scripting o Ansible, sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de «GNU/Linux».

Y para mayor información, no dudes siempre en visitar cualquier Biblioteca en línea como OpenLibra y JedIT para leer libros (PDFs) sobre este tema u otras áreas del conocimiento. Por ahora, si te ha gustado esta «publicación», no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales, preferiblemente libres y abiertas como Mastodon, o seguras y privadas como Telegram.

O simplemente, visita nuestra página de inicio en DesdeLinux o únete al Canal oficial de Telegram de DesdeLinux para leer y votar por esta u otras interesantes publicaciones sobre «Software Libre», «Código Abierto», «GNU/Linux» y demás temas relacionados con la «Informática y la Computación», y la «Actualidad tecnológica».

04 Sep 08:33

A single text is all it took to unleash code-execution worm in Cisco Jabber

by Dan Goodin
Promotional screenshot of collaborative video conferencing app.

Enlarge (credit: Cisco)

Until Wednesday, a single text message sent through Cisco’s Jabber collaboration application was all it took to touch off a self-replicating attack that would spread malware from one Windows user to another, researchers who developed the exploit said.

The wormable attack was the result of several flaws, which Cisco patched on Wednesday, in the Chromium Embedded Framework that forms the foundation of the Jabber client. A filter that’s designed to block potentially malicious content in incoming messages failed to scrutinize code that invoked a programming interface known as “onanimationstart.”

Jumping through hoops

But even then, the filter still blocked content that contained <style>, an HTML tag that had to be included in a malicious payload. To bypass that protection, the researchers used code that was tailored to a built-in animation component called spinner-grow. With that, the researchers were able to achieve a cross-site scripting exploit that injected a malicious payload directly into the internals of the browser built into Jabber.

Read 10 remaining paragraphs | Comments

02 Sep 19:30

Un empleado de Tesla rechazó un millón de dólares a cambio de inocular malware en los ordenadores de la compañía

by Jason Torchinsky

Un empleado de Tesla ha rechazado un soborno de un millón de dólares a cambio de introducir malware en las redes informáticas de la Gigafábrica que la compañía tiene en Nevada. El incidente forma parte de una investigación que el FBI ha hecho pública y es digno de una película de espías.

Read more...

02 Sep 19:27

Hackean el móvil de varios ministros: la falta de cultura ante el 'phishing' compromete a altos cargos del Gobierno

by Enrique Pérez

Hackean el móvil de varios ministros: la falta de cultura ante el 'phishing' compromete a altos cargos del Gobierno

El CNI investiga el hackeo a los móviles de varios altos cargos del Gobierno. El ministro de Justicia, Juan Carlos Campo, y la ministra de Exteriores Arancha González Laya se han visto afectados durante el mes de agosto, según informa El Confidencial y han confirmado fuentes militares a EFE.

Tanto el Departamento de Seguridad Nacional de la Presidencia del Gobierno como el Centro Nacional de Inteligencia están investigando el asunto para determinar el origen del ataque. Por el momento los ministros afectados no se han pronunciado para confirmar el ataque, pero el móvil del ministro de Justicia quedó bloqueado e inutilizado, según describen las mismas fuentes.

Esto es lo que sabemos del hackeo a los ministros, cuál es el papel del Centro Criptológico Nacional (CCN-CERT) y qué opinan algunos expertos ante el nuevo ataque que apunta a los miembros más importantes del Gobierno.

Un ataque de phishing a través de Telegram

La investigación intenta aclarar si se trata de un ataque dirigido específicamente contra los altos miembros del Gobierno o si se trata de un ataque generalizado. Tanto el CNI como el DSN han alertado de la situación al tratarse de móviles de cargos con información sensible y confidencial.

Según estas mismas fuentes, durante el pasado agosto distintos altos cargos recibieron mensajes sospechosos, entre ellos el ministro de Justicia y la ministra de Exteriores, pero no todos ellos habrían sido expuestos.

Moviles Phishing

Entre los ciberataques más habituales está la técnica del phishing, que sería la estrategia utilizada en este caso. Según describe El Confidencial, un ministro recibió "un mensaje que procedía supuestamente de una gran embajada en España y le pedía que pinchara en el contacto". En aquel caso no lo hizo, pero sí habría sido el caso del ministro de Justicia. Estos mensajes habrían sido recibidos a través de Telegram, según describe El Español.

Los ministros recibieron "mensajes que procedían supuestamente de una gran embajada en España y les pedían que pincharan en el contacto"

Los teléfonos móviles utilizados por los ministros y altos cargos disponen de herramientas específicas de seguridad, pero no ha trascendido si el móvil expuesto era el personal o si estaba debidamente protegido.

A través de este sistema, los ciberataques pueden obtener el control sobre el teléfono, desde acceso a la cámara, al micrófono o a información sensible almacenada en el teléfono como los contactos o mensajes.

Los afectados recibieron mensajes que les pedían que hicieran clic, pero entienden que este ataque habría sido una campaña de difusión genérica y no un movimiento de espionaje concreto contra los ministros.

Pese a ello, tal como describen estas fuentes, desde el CNI se está estudiando con urgencia el alcance del ataque pues la información de un móvil como el del ministro de Justicia se considera de extrema seguridad.

Políticos: un nuevo nicho para el repunte de ataques de phishing

Arancha Arancha González Laya, ministra de Exteriores. Imagen: Moncloa

Los ataques de phishing se producen principalmente por una falta de cultura de seguridad. El Centro Criptológico Nacional (CNN-CERT) alertó el pasado mes de marzo de un repunte de la campañas de phishing relacionadas con la pandemia y el auge del teletrabajo.

Ante ello publicó un informe donde expresaba que "la concienciación, el sentido común y las buenas prácticas son las mejores defensas para prevenir y detectar este tipo de incidentes". Desde esta entidad, perteneciente al CNI, se ha ido ofreciendo ayuda técnica a los altos miembros del Gobierno en materia de seguridad y ofreciendo distintos cursos a la población para ayudar a identificar y detectar el phishing.

Con la ayuda de empresas como Cisco, Citrix, CSA, Entelgy Innotec Security, Open Cloud, ESET, Fortinet, ICA Sistemas, McAfee, Microsoft, Mnemo, Panda-Cytomic, S2 Grupo o Sophos, el CNN asegura haber reforzado todas sus capacidades para defender el ciberespacio español.

Román Ramírez, experto en seguridad y co-organizador de RootedCon, describe la situación con el ataque a los móviles de los ministros como "kafkiana". "Me gustaría dar por supuesto que los móviles de los políticos han pasado por algún tipo de control y que, como poco, alguien les ha instalado algún antivirus o antimalware".

Sobre el phishing, Ramírez cree que "probablemente haya habido algún tipo de interacción, el típico segundo factor. Es un método que se utiliza en Instagram con las cuentas de millones de followers. Veo muchos problemas ahí. Pese a no ser infalible, si te entra un enlace desde cualquier red deberían tener una herramienta para evitar el ataque".

"Esto huele más a organización criminal mafiosa especializada en phishing más que a agencia de inteligencia".

El pasado mes de julio se dio a conocer que hasta 1.400 personalidades fueron espiadas por el software Pegasus de NSO Group, entre ellos varios políticos catalanes como el presidente del Parlament de Cataluña, Roger Torrent. Sin embargo, Ramírez no cree que sea el caso con los ministros de Justicia y Exteriores. "Habría que verlo, pero Pegasus funciona de una manera diferente. Pegasus es más invisible, no se habrían dado cuenta de un mensaje de Telegram extraño. Esto huele más a organización criminal mafiosa especializada en phishing más que a agencia de inteligencia".

"Creo que es cibercrimen y han elegido un nuevo nicho: los políticos. Igual que hace una semanas fueron las aseguradoras como Mapfre o anteriormente infraestructuras como Acciona. Puede ser un nuevo nicho por explotar. Podría ser un grupo hacktivista, pero parece más extraño pues no hay esa repercusión en redes", nos explica Ramírez.

Sobre la investigación del CNI, el experto describe que "estarán intentando modelar al adversario, siguiendo su 'modus operandi' y las tecnologías que utilizan. Cuando son múltiples ataques, los atacantes suelen llevar un control y registran los dispositivos. Siguiendo eso, el CNI puede obtener información".

Hace falta algo más que un informe de buenas prácticas

Según Ramírez, "da la impresión que no tenían el terminal muy bien segurizado". Para el experto, el CNN-CERT debería asegurar una políticas más estrictas de aislamiento entre lo personal y lo profesional. Siguiendo la información de que los ministros fueron atacados a través de Telegram, el experto se pregunta por qué la tienen instalada, cuando no es una aplicación que haya sido controlada ni cifrada por la organismos de seguridad. "Es muy difícil controlar a vips y supervips. Cada problema puede repercutir en su carrera", asegura.

"Ellos tienen una responsabilidad. Cualquier secreto de estado que pueda exponerse afecta a nuestro país. Como poco debería tener consecuencias", opina Ramírez, quien asegura tener una batalla personal en este aspecto. "Me gustaría que hacer mal las cosas en ciberseguridad tuviera consecuencias penales en esos niveles".

Sobre los móviles utilizados, el experto entiende que se lo habrá proporcionado el departamento correspondiente de informática y se tratará de un teléfono cifrado. De no ser así, debería ser penalizado según Ramídez. "Ahora es un buen momento para penalizarles y que estuvieran más controlados", afirma en referencia a un mal uso de la seguridad del teléfono. Pero también aplicable al hecho que el propio departamento de seguridad no hubiera protegido suficiente el dispositivo. "Cualquiera que estuviera ahí debería estar muy preocupado por su futuro político. Porque todo lo que se obtiene en estos ataques, luego se compra y se vende".

Imagen | PSOE

-
La noticia Hackean el móvil de varios ministros: la falta de cultura ante el 'phishing' compromete a altos cargos del Gobierno fue publicada originalmente en Xataka por Enrique Pérez .

02 Sep 06:30

Hackers are exploiting a critical flaw affecting >350,000 WordPress sites

by Dan Goodin
WordPress logos in various colors.

Enlarge (credit: StickerGiant / Flickr)

Hackers are actively exploiting a vulnerability that allows them to execute commands and malicious scripts on Websites running File Manager, a WordPress plugin with more than 700,000 active installations, researchers said on Tuesday. Word of the attacks came a few hours after the security flaw was patched.

Attackers are using the exploit to upload files that contain webshells that are hidden in an image. From there, they have a convenient interface that allows them to run commands in plugins/wp-file-manager/lib/files/, the directory where the File Manager plugin resides. While that restriction prevents hackers from executing commands on files outside of the directory, hackers may be able to exact more damage by uploading scripts that can carry out actions on other parts of a vulnerable site.

NinTechNet, a website security firm in Bangkok, Thailand, was among the first to report the in-the-wild attacks. The post said that a hacker was exploiting the vulnerability to upload a script titled hardfork.php and then using it to inject code into the WordPress scripts /wp-admin/admin-ajax.php and /wp-includes/user.php.

Read 10 remaining paragraphs | Comments

02 Sep 06:19

Un recubrimiento especial sobre papel tradicional consigue que sea táctil y se pueda interactuar con botones dibujados sobre él

by Cristian Rus

Un recubrimiento especial sobre papel tradicional consigue que sea táctil y se pueda interactuar con botones dibujados sobre él

A lo largo de los años diferentes han sido los intentos de convertir superficies analógicas en táctiles y con las que poder interactuar. Desde los típicos proyectores láser a incluso tatuajes o sensores de presión. Ahora un nuevo proyecto busca hacer algo similar con el papel normal y corriente para que sea, esencialmente, un panel táctil.

Se trata de un proyecto de ingenieros de la Universidad de Purdue, que han creado un nuevo proceso de impresión mediante el cual el papel tradicional permite transmitir electricidad y señales. En uno de los vídeos publicados tras los experimentos realizados podemos ver cómo un papel en el que se ha dibujado un teclado numérico inserta caracteres en el ordenador:

Capas de circuito sobre el papel

Si bien el papel del vídeo parece ser uno normal y corriente en el que se han dibujado unos botones, la realidad es algo más compleja. Los investigadores aplicaron una capa de moléculas "altamente fluoradas" para revestir el papel en sí. Con ello se consigue que sea repelente a agua, polvo y otros elementos. Al mismo tiempo, esto permite dibujar circuitos que conduzcan electricidad sobre el papel sin manchar la tinta.

Estos circuitos prácticamente invisibles para la vista permiten conducir la electricidad a lo largo de la superficie. Sin embargo, no es que el papel esté conectado a un cable de alimentación o batería. La electricidad que transporta es la que se genera con el contacto con el dedo.

En otro de los videos publicados podemos ver cómo se han impreso unos controles de reproducción de música sobre el papel. Con sólo tocar las zonas que de los botones permite cambiar de canción, e incluso deslizando el dedo es posible registrar el gesto para modificar el volumen de la canción.

Más allá de la curiosidad, esta tecnología podría ser extremadamente útil en algunas industrias. Por ejemplo en el embalaje y transporte de productos, donde a menudo los envases vienen en cartón o papel. Sus creadores ponen como ejemplo los envases de alimentos, para poder controlar y verificar la validez de los alimentos.

Lo que sin duda hace interesante a esta técnica es el no tener que depender de energía externa. De todo modos, queda mucho para que podamos ver algo así. Y quién sabe, quizás a la hora de la verdad cuando se tenga que aplicar a productos reales no sea tan sencillo como en un laboratorio con tests de prueba. Así que por ahora tendremos que conformarnos con pantallas táctiles como las que llevan años entre nosotros.

Vía | TNW
Más información | ScienceDirect

-
La noticia Un recubrimiento especial sobre papel tradicional consigue que sea táctil y se pueda interactuar con botones dibujados sobre él fue publicada originalmente en Xataka por Cristian Rus .

01 Sep 06:28

Attackers are trying to exploit a high-severity zeroday in Cisco gear

by Dan Goodin
A complex network of wires and computing devices.

Enlarge (credit: Cisco)

Telecoms and data-center operators take note: attackers are actively trying to exploit a high-severity zeroday vulnerability in Cisco networking devices, the company warned over the weekend.

The security flaw resides in Cisco’s iOS XR Software, an operating system for carrier-grade routers and other networking devices used by telecommunications and data-center providers. In an advisory published on Saturday, the networking-gear manufacturer said that a patch is not yet available and provided no timeline for when one would be released.

Memory exhaustion

CVE-2020-3566, as the vulnerability is tracked, allows attackers to “cause memory exhaustion, resulting in instability of other processes” including but not limited to interior and exterior routing protocols. Exploits work by sending maliciously crafted Internet Group Management Protocol traffic. Normally, IGMP communications are used by one-to-many networking applications to conserve resources when streaming video and related content. A flaw in the way iOS XR Software queues IGMP packets makes it possible to consume memory resources.

Read 7 remaining paragraphs | Comments

01 Sep 06:26

Descubren un fallo de seguridad que permite saltarse la confirmación con PIN en pagos contactless de tarjetas bancarias

by Cristian Rus

Descubren un fallo de seguridad que permite saltarse la confirmación con PIN en pagos contactless de tarjetas bancarias

Las tarjetas bancarias generalmente permiten pagos sin tener que utilizar el PIN si se trata de cantidades pequeñas. Sin embargo, a la hora de realizar pagos de sumas mas altas se requiere de confirmarlo con el PIN de seguridad para verificar que es el propietario quien hace la compra. Evitar esta confirmación por PIN podría permitir a terceros agotar todo el saldo de una tarjeta. Y es justo lo que han descubierto unos investigadores de seguridad que es posible hacer

Expertos en seguridad de ETH Zurich han publicado un nuevo estudio en el que muestran el proceso para conseguir saltarse el PIN de una tarjeta bancaria. Gracias a una vulnerabilidad en el sistema de autenticación de la tarjeta bancaria es posible realizar transacciones por contactless sin importar que sea una cantidad grande, ya que se evitan el tener que poner el PIN.

Dos teléfonos, una app y una tarjeta

Es lo que los investigadores necesitan para poder realizar el ataque correctamente. Dos teléfonos Android hacen de intermediarios entre la tarjeta bancaria y el dispositivo de pago. Para ello requieren de una app especial desarrollada por el equipo de seguridad. Por último tenemos la tarjeta de la víctima.

Los investigadores explican que esencialmente lo que hacen es modificar el ítem que verifica la transacción con la tarjeta. Para ello el teléfono cercano a la tarjeta bancaria actúa como un dispositivo de pago y le pide una transacción a la tarjeta de una suma pequeña que no requiera PIN. Con la transacción concedida envía estos datos al otro teléfono colocado junto al dispositivo de pago real y que en realidad actúa como tarjeta virtual. Pero modifica los datos para que la suma alta del dispositivo de pago real pueda concederse con los datos previamente autenticados.

Relay Attack

Todo ello se realiza mediante Wi-Fi entre los dos teléfonos y estos a su vez se conectan a la tarjeta y al dispositivo de pago mediante NFC. Los investigadores comentan que sólo requieren de tener una tarjeta bancaria y comenzar a agotarla con pagos grandes hasta dejarla vacía. Algo que sería mucho más complicado o un proceso más largo si los pagos sin PIN están limitados a sumas pequeñas, por ejemplo 20 euros.

ETH Zurich descubrió esta vulnerabilidad a principios de este 2020 y contactó a los responsables de las tarjetas bancarias para solventar el problema. Afortunadamente no hay indicios de que previamente alguien haya estado utilizando este fallo de seguridad para acciones malintencionadas. Las investigaciones como la de ETH Zurich se realizan precisamente para encontrar estos fallos y parchearlos antes de que alguien los encuentre y use con otras intenciones.

Por otro lado, también tenemos las medidas de seguridad que proporcionan los bancos en casos de robo. Por ejemplo, muchos bancos actuales permiten bloquear o cancelar una tarjeta de crédito desde la página web, la app o llamando a las oficinas del mismo. También es posible configurar límites máximos de dinero que se pueda gastar cada día con una tarjeta bancaria.

Vía | We Live Security
Más información | EMVrace
Imagen | @rupixen

-
La noticia Descubren un fallo de seguridad que permite saltarse la confirmación con PIN en pagos contactless de tarjetas bancarias fue publicada originalmente en Xataka por Cristian Rus .

31 Aug 11:27

Investigan el jaqueo de móviles de ministros y altos cargos

by Fernando Garea

El Departamento de Seguridad Nacional de la Presidencia del Gobierno y el Centro Nacional de Inteligencia (CNI) investigan el jaqueo de teléfonos móviles de ministros y altos cargos que ha tenido lugar durante el mes de agosto, según fuentes del Gobierno.Uno de los afectados ha sido el ministro de Justicia, Juan Carlos Campo, cuyo móvil fue jaqueado y quedó prácticamente inutilizado.Otros ministros y cargos del Gobierno sufrieron ataques similares en sus teléfonos, pero sólo en algunos casos los autores del ataque lograron sus propósito.Todos ellos recibieron previamente mensajes que les pedían que pincharan en una dirección. Si lo hacían exponían todo el contenido del móvil a los atacantes, incluyendo contactos y todo el material almacenado. A partir de se momento quedaban bloqueados, como les ocurrió a algunos altos cargos.Un ministro explica que recibió un mensaje que procedía supuestamente de una gran embajada en España y le pedía que pinchara en el contacto. En ese caso no lo hizo, pero en otros sí.Por ello, han recibido indicaciones de seguridad para sus comunicaciones.La investigación, de la que no hay información oficial, trata de determinar si es casual que haya afectado a los altos cargos o se se trata de un ataque intencionado a miembros de la Administración central, en cuyo caso integran averiguar el origen.En todo caso, se ha extendido la alarma ante la posibilidad de que los móviles de personas con cargos especialmente sensibles puedan haber estado expuestos de esa forma.

31 Aug 08:38

High Score: una serie sobre la historia de los videojuegos antiguos, desde Space Invaders a Doom

by alvy@microsiervos.com (Alvy)

High Score es una miniserie sobre la historia de los videojuegos en seis capítulos de unos 40 minutos cada uno. Naturalmente, al revisar lo que ha sucedido desde hace básicamente el medio siglo hay muchas lagunas. Podríamos decir que la serie comienza con Space Invaders (1978) y termina con Doom (1993) y está principalmente orientada a explorar algunos de lo que en su día fueron nuevos conceptos y a descubrirnos en cortas entrevistas a ciertos protagonistas, no siempre.

Los capítulos tratan más o menos estos temas:

  1. Space Invaders, Pac-Man y los primeros salones recreativos y competiciones.
  2. Nintendo y la NES.
  3. Juegos de rol, especialmente Ultima y los juegos de Sierra-Online.
  4. Sega, la creación de Sonic y el Maadden NFL.
  5. Juegos de lucha: Street Fighter, Mortal Kombat y la polémica sobre los videojuegos violentos.
  6. El 3D y los juegos multijugador: Star Fox, Wolfenstein 3D y Doom.

Ver los seis episodios merece mucho la pena: la producción es estupenda, las imágenes de archivo geniales y no sólo se escuchan las historias ya conocidas, también se puede ver en persona –y trabajando– a quienes crearon aquellas maravillas.

Entre otros aparecen Nolan Bushnell de Atari, los japoneses de Nintendo y Sega, los hackers originales del MIT y el TMRC o los fundadores de Sierra y Electronic Arts…

También se puede conocer a peculiares personajes como John Romero, creador de Doom, además de muchas otras leyendas de lo digital menos conocidos pero también relevantes: el creador de E.T., el extraterrestre, considerado «el peor videojuego de la historia», a ganadores de competiciones, al inventor de los cartuchos, al del primer videojuego gay, al del primer juego con imágenes en vídeo creadas mediante captura de movimientos

Personalmente, a mí High Score se me ha hecho corto, señal de que lo estaba disfrutando y bien (me lo vi en dos sentadas). Como como amante de los juegos retro, las recreativas de salón y el píxel gordo en general me ha faltado ver menciones a muchos clásicos que marcaron época (Galaxians, Marble Madness, Myst) aunque en algunos clips aparecían. Estoy seguro que habrá una segunda temporada con todo lo sucedido desde Doom hasta la época actual, que no ha sido poco.

Relacionado:

# Enlace Permanente

31 Aug 08:38

El Spectrum sigue demostrándonos su enorme potencial: estos siete juegos recientes son espectaculares y logran exprimir su hardware

by Juan Carlos López

El Spectrum sigue demostrándonos su enorme potencial: estos siete juegos recientes son espectaculares y logran exprimir su hardware

Los ordenadores de 8 bits han dejado una huella indeleble en muchos aficionados a la informática. Estas máquinas con vocación esencialmente doméstica, pero dotadas de capacidades muy solventes en un escenario de uso profesional de la época, pusieron en las manos de muchas de las personas nacidas antes de los años 90 la primera toma de contacto con un ordenador. Todos ellos tenían las carencias inevitables impuestas por el desarrollo tecnológico de la época, pero fueron unas máquinas que hicieron disfrutar muchísimo a quienes tuvimos la suerte de tener una de ellas.

Su hardware no tardó en ser claramente superado por los ordenadores de 16 bits, como los Commodore Amiga, los Atari ST y los PC de la época, pero, aun así, máquinas como los Commodore 64 y 128, los Amstrad CPC, los MSX o los ZX Spectrum han pasado a la historia por la indiscutible importancia que tuvieron en la consolidación de la informática doméstica. Todos los equipos que he mencionado gozaron de buena salud comercial, pero no tuvieron la misma aceptación en todos los mercados. Este artículo está dedicado a uno de ellos, al Spectrum, un ordenador con unas prestaciones modestas y un precio igualmente comedido que gozó de una enorme popularidad en la España de los 80 y principios de los 90.

El primer ZX Spectrum tenía solo 16 kbytes de memoria principal y necesitaba trabajar en tándem con un casete monofónico para cargar los juegos y los programas almacenados en las mismas cintas en las que se distribuía la música en aquella época

Sinclair colocó en el mercado la primera versión de su ZX Spectrum en 1982. Aquel ordenador tenía tan solo 16 kbytes de memoria principal y necesitaba trabajar en tándem con un casete monofónico para cargar los juegos y los programas almacenados en las mismas cintas en las que se distribuía la música en aquella época. Durante los siguientes años llegaron a las tiendas siete versiones más que proponían un hardware ligeramente más ambicioso y un teclado de más calidad que el de aquel entrañable primer ZX Spectrum con teclas de goma. Desde un punto de vista técnico el Spectrum no fue el ordenador de 8 bits más capaz, pero, aun así, vendió aproximadamente cinco millones de unidades en todo el mundo.

Zxspectrum48k

Casi cuatro décadas después, el Spectrum sigue vivo. Muy vivo. Detrás de esta máquina hay una enorme comunidad de jugadores y desarrolladores que sigue utilizándolo con la misma pasión con la que lo disfrutamos en los 80. No obstante, hay una diferencia importante entre el panorama actual y el de entonces: las personas que programan hoy en Spectrum conocen su hardware al dedillo. Y, además, cocinan a fuego lento, casi siempre sin presión comercial y sin la necesidad de satisfacer una fecha de lanzamiento. Solo de esta manera es posible poner a punto juegos como los que recogemos en este artículo. Títulos que sacan muchísimo partido al modesto hardware de este ordenador, y que son perfectamente disfrutables hoy en día.

Probablemente a las personas jóvenes que no disfrutaron los ordenadores de 8 bits en su momento estos juegos no les dirán gran cosa, pero los que conocemos las limitaciones de estas máquinas podemos apreciar con más facilidad el enorme esfuerzo y la creatividad que derrochan estos títulos. La mayor parte de los juegos de los que os vamos a hablar, aunque no todos, ha sido lanzada en 2019 o 2020. Hay otros que también podrían tener cabida en este artículo, pero, como os hemos prometido desde el titular, los siete que hemos recogido son espectaculares y nos recuerdan lo mucho que aún podemos disfrutar una máquina que soporta sobre sus espaldas nada menos que casi cuatro décadas de historia.

Aliens Neoplasma

El primero de los juegos que os proponemos es un título de acción y plataformas que gustará especialmente a los fans de los «metroidvania». No destaca por el tamaño de sus sprites, pero sí por su ritmo, y, sobre todo, por su música. Además, sus gráficos no están nada mal. Y por si todo esto fuera poco pone en nuestras manos la posibilidad de quitar de en medio unos cuantos aliens. Con estas premisas es difícil resistirse a él, ¿verdad?

Más información | M.I.A-Remakes

Castlevania Spectral Interlude

El título de este juego no deja lugar a dudas acerca de lo que tenemos entre manos: un Castlevania en toda regla. No ha sido desarrollado por Konami, pero no tiene nada que envidiar a las primeras entregas de esta preciada saga. Parece mentira que un modesto Spectrum sea capaz de recrear unos escenarios tan coloridos y de mover a esa velocidad los sprites mientras reproduce una música de lo más pegadiza que, eso sí, después de un rato resulta un poco repetitiva. Aun así, un pedazo de juego que merece la pena disfrutar.

Más información | Spectral Interlude

GLUF

Los ingredientes de la receta que ha permitido poner a punto este juego son infalibles: plataformas, un protagonista simpaticote, unos escenarios sorprendentemente coloridos y una música pegadiza, y, sobre todo, muy divertida. Si metemos en una coctelera un 40% de 'Bombuzal' y un 60% de 'Bomb Jack', y la agitamos lo suficiente, saldrá 'GLUF'. Otra pequeña joyita para nuestro adorado Spectrum.

Más información | Spectrum Computing

Manic Pietro

Los autores de este juego no se han tomado la más mínima molestia para disimular sus influencias. 'Mario Bros', 'Pac-Man' y 'Rainbow Islands' son algunas de ellas, pero os invito a que descubráis vosotros mismos algunas más. Sus gráficos no son los más trabajados de esta selección de títulos, pero este juego no necesita un apartado visual despampanante porque va sobrado de lo que más importa: jugabilidad y adicción. Si lo probáis estáis perdidos.

Más información | Spectrum Computing

Mighty Final Fight

El título de este juego es toda una declaración de intenciones: si lo que te apetece es repartir mamporros a diestro y siniestro con el más puro estilo 'Final Fight' o el revitalizado 'Streets of Rage', este es tu juego. ¿Lo mejor? Su ritmo, sus gráficos, su colorido, y, una vez más, su música. Muchos jugones habríamos vendido nuestra alma al diablo por disfrutarlo en los 80...

Más información | Spectrum Computing

Nixy and the Seeds of Doom

Mezclar aventuras, puzles y plataformas en la proporción adecuada no es fácil, pero puede hacerse incluso sobre los modestos circuitos de un Spectrum. Este juego lo demuestra. En algunos momentos recuerda al fantástico 'Livingstone supongo' de Opera Soft, y en otros al también inolvidable 'Jungle Hunt', pero lo hace manteniendo en todo momento su propia personalidad y exhibiendo un diseño de niveles que en algunos momentos roza lo sublime. Ningún jugón que le tenga cariño al Spectrum debería dejarlo escapar.

Más información | Bubblesoft Games

Valley of Rains

El que en mi opinión es el mejor juego de esta pequeña selección se ha hecho esperar por obra y gracia del orden alfabético, pero ya está aquí. 'Valley of Rains' es una pequeña obra maestra. Y es que no es fácil creer que un Spectrum consiga mover sprites de este tamaño a una velocidad que en algunos momentos es realmente endiablada. Y menos que, además, lo haga mientras pone delante de nuestros ojos un suave scroll Parallax. Eso sí, semejante despliegue gráfico conlleva un sacrificio: la música. No nos queda más remedio que conformarnos con unos efectos sonoros resultones que en ningún caso empañan una experiencia de las que te dejan con la boca abierta.

Más información | Spectrum Computing

Imágenes | Sharopolis | Bill Bertram

-
La noticia El Spectrum sigue demostrándonos su enorme potencial: estos siete juegos recientes son espectaculares y logran exprimir su hardware fue publicada originalmente en Xataka por Juan Carlos López .

31 Aug 08:30

"Ofertas de septiembre" en Amazon: la mejor ocasión para comprar robots de cocina y pequeños electrodomésticos

by Carmen Tía Alia

Se acaba agosto y se nos hace un poco de bola al pensar en enfrentarnos a la vuelta al trabajo, al colegio y las obligaciones que septiembre trae en la mochila. Afortunadamente Amazon nos lo va a hacer todo más llevadero con sus ofertas de septiembre, disponibles durante la primera semana. La promoción finaliza el 7 de septiembre.

Nos centramos en las mejores ofertas en robots de cocina y pequeños electrodomésticos, pero hay muchas más (y no solo en el ámbito de la cocina). El listado es largo, así que hemos hecho una selección de productos que usamos con frecuencia en nuestras casas y que podríamos renovar aprovechando el momento. También de aquellos que, sin tenerlos, sabemos que nos serían de gran ayuda: ollas de cocción lenta, freidoras sin aceite, batidoras, amasadoras, entre otros.

Ollas de cocción lenta

Crock Pot

Las slowcookers no fallan y cada año encontramos más modelos de ollas de cocción lenta para lanzarnos a este delicioso mundo culinario. No son máquinas muy caras, pero siempre se agradece aprovechar las ofertas especiales que lanzan marcas de primera línea, como Crock-Pot.

  • Crock-Pot SCCPBPP605-050: la olla de la marca americana más vendida en Amazon, con 5,7 litros de capacidad y función de mantener en caliente está a 79,00 euros 57,99 euros.
Crock-Pot SCCPBPP605-050 Olla de cocción lenta digital para preparar multitud de recetas, 230 W, 5.7 litros, Acero Inoxidable

Crock-Pot SCCPBPP605-050 Olla de cocción lenta digital para preparar multitud de recetas, 230 W, 5.7 litros, Acero Inoxidable

  • Crock-Pot CSC046X: la más pequeña de la casa, perfecta para cocinar para una o dos personas, con capacidad de 2,4 litros. El modelo digital está a 49,99 euros 42,49 euros.
Crock-Pot CSC061X Olla de cocción lenta digital para preparar todo tipo de recetas, óptimo si cocinas para ti solo o para dos, 2.4 litros, Negro/Cromado

Crock-Pot CSC061X Olla de cocción lenta digital para preparar todo tipo de recetas, óptimo si cocinas para ti solo o para dos, 2.4 litros, Negro/Cromado

  • Crock-Pot SCV400RD-050: con dos ajustes de calor, desmontable y apta para horno y lavavajillas, el modelo manual de 3,5 litros de capacidad (para 4 personas) en color rojo está a 69,80 euros 28,99 euros.
Crock-Pot SCV400RD-050 Olla de cocción lenta manual para preparar multitud de recetas, 210 W, 3.5 litros, Acero Inoxidable, Rojo

Crock-Pot SCV400RD-050 Olla de cocción lenta manual para preparar multitud de recetas, 210 W, 3.5 litros, Acero Inoxidable, Rojo

Robots de cocina multifunción

Robots De Cocina

Entrando ya a los robots de cocina que reúnen múltiples funciones y programas automáticos para hacernos la vida más fácil preparando cualquier receta, podemos encontrar descuentos muy interesantes que reducen significativamente el precio de unas máquinas que suelen ser bastante caras.

  • Crock-Pot CSC051X: además de la cocción lenta, la popular casa norteamericana cuenta con esta olla Multicooker Express que sirve para cocción rápida a presión, sellar, saltear, cocer al vapor y mucho más. Con capacidad de 5,7 litros. Está a 119,90 euros 74,25 euros.
Crock-Pot CSC051X, Olla Multicooker Express para todo tipo de recetas: cocción lenta, cocción rápida a presión con varios ajustes, sellar/saltear, vapor y yogur, 5.7 litros, Negro

Crock-Pot CSC051X, Olla Multicooker Express para todo tipo de recetas: cocción lenta, cocción rápida a presión con varios ajustes, sellar/saltear, vapor y yogur, 5.7 litros, Negro

  • Kenwood kCook Multi Smart CCL450SI: robot de cocina multifunción con WiFi controlable con una App desde el móvil, con más de 600 recetas gratuitas, balanza integrada, 1500 W y capacidad de 4,5 litros. Lo encontramos a 899 euros 579,9 euros.
Kenwood kCook Multi Smart CCL450SI - Robot de cocina multifunción con WiFi controlable con una App desde el móvil, con +600 recetas gratuitas, balanza integrada, 1500 W, capacidad 4.5 L

Kenwood kCook Multi Smart CCL450SI - Robot de cocina multifunción con WiFi controlable con una App desde el móvil, con +600 recetas gratuitas, balanza integrada, 1500 W, capacidad 4.5 L

  • Kenwood KCook Multi CCL401WH: Seis programas predefinidos que permiten cocinar hasta cuatro platos a la vez. Bol con capacidad de 4,5 litros. Está a 699 euros 429,9 euros.
Kenwood KCook Multi CCL401WH - Robot de cocina multifunción de 1500 W, hasta 180ºC, bol de 4.5 L, 6 programas predefinidos, accesorios incluidos, clase A, gris/blanco

Kenwood KCook Multi CCL401WH - Robot de cocina multifunción de 1500 W, hasta 180ºC, bol de 4.5 L, 6 programas predefinidos, accesorios incluidos, clase A, gris/blanco

  • Kenwood Cooking Chef KCC9060S: uno de los robots más robustos de la casa. Cocina por inducción (de 20 a 180 ºC), pantalla LCD y bol de 6,7 litros, también incluye batidora de vaso, procesador de alimentos y accesorios varios de acero inoxidable. Está a 1.299,00 euros 799,90 euros.
Kenwood Cooking Chef KCC9060S - Robot de cocina por inducción (20 - 180º), 1500 W, pantalla LCD, bol de 6.7 L, incluye batidora de vaso ThermoResist, procesador de alimentos y accesorios inox premium

Kenwood Cooking Chef KCC9060S - Robot de cocina por inducción (20 - 180º), 1500 W, pantalla LCD, bol de 6.7 L, incluye batidora de vaso ThermoResist, procesador de alimentos y accesorios inox premium

  • Cecotec Robot de Cocina Multifunción Mambo 9090: es uno de los modelos de la popular marca española que cuenta con todo tipo de modos de cocina y programas, incluyendo 30 funciones, temperatura ajustable hasta 120º C, muchos accesorios y pantalla digital. Las ofertas de septiembre lo dejan en 399 euros 339 euros.
Cecotec Robot de Cocina Multifunción Mambo 9090. Jarra Habana con Revestimiento Cerámico, 30 Funciones, Báscula Incorporada, Jarra de Acero Inoxidable de 3,3 Litros Apta para Lavavajillas

Cecotec Robot de Cocina Multifunción Mambo 9090. Jarra Habana con Revestimiento Cerámico, 30 Funciones, Báscula Incorporada, Jarra de Acero Inoxidable de 3,3 Litros Apta para Lavavajillas

  • Aigostar Happy Chef 30IWY: en un diseño algo distinto a lo que se puede ver como la línea más común en este tipo de robots, este modelo de Aigostar apuesta por un modelo más compacto. Realiza las funciones de una arrocera, cocción lenta, salteado, calienta, realiza guisos y cocina al vapor. Está a 113,00 euros 96,89 euros.
Aigostar Happy Chef 30IWY – Robot de cocina multifunción, cocina a presión: 7 aparatos en uno, 15 funciones, panel led, 900W, 5L, temporizador. Incluye libro de recetas. Libre de BPA. Diseño exclusivo

Aigostar Happy Chef 30IWY – Robot de cocina multifunción, cocina a presión: 7 aparatos en uno, 15 funciones, panel led, 900W, 5L, temporizador. Incluye libro de recetas. Libre de BPA. Diseño exclusivo

  • Taurus Mycook Robot de Cocina: es el modelo manual del popular robot de la casa, con vaso de 2 litros de capacidad, 10 velocidades y funciones que reproducen todas las técnicas necesarias para cocinar. Lo encontramos por 799 euros 349,90 euros.
Taurus Mycook Robot de Cocina, 1600 W, 2 litros, Plástico|Acero Inoxidable, 10 Velocidades, Negro

Taurus Mycook Robot de Cocina, 1600 W, 2 litros, Plástico|Acero Inoxidable, 10 Velocidades, Negro

Freidoras sin aceite

Freidoras Sin Aceite

Cocinar con una freidora sin aceite es una manera estupenda de reducir el consumo de calorías. Este electrodoméstico está muy demandado por quienes llevan dietas de control de peso o cuidan su ingesta de grasas. Si te identificas con esta descripción, puede que necesites una en tu cocina.

  • COSORI Freidora sin Aceite: su capacidad de 5,5 litros la hace ideal para una famila de 4-6 personas. Su estructura cuadrada aprovecha al máximo espacio utilizable para cocinar más alimentos que la cesta de diseño redondo. Cuenta con once programas de cocinado. Está a 159,99 euros 119,99 euros.
COSORI Freidora sin Aceite 5,5L, Freidora Aire Caliente con 11 Programas, Air Fryer con Función Mantener Caliente, Pantalla LED Táctil, Temporizador, Sin BPA ni PFOA, 100 Recetas PDF, 1700W

COSORI Freidora sin Aceite 5,5L, Freidora Aire Caliente con 11 Programas, Air Fryer con Función Mantener Caliente, Pantalla LED Táctil, Temporizador, Sin BPA ni PFOA, 100 Recetas PDF, 1700W

  • Princess DeLuxe 182075: tecnología de aire caliente circulante ultra rápida que permite una cocción uniforme y una reducción del 80% de las grasas. ¿El resultado? Alimentos menos grasos y crujientes. Funciones para asar, tostar, freír, deshidratar y descongelar y ajustes preprogramados. Pantalla táctil digital. La encontramos por 159,90 euros 119,90 euros.
Princess DeLuxe 182075 - Horno Aerofreidora con Innovadora Cesta Giratoria, Horno y Freidora de Aire de Tamaño Compacto y Multifunción, 1800 W, 11 litros

Princess DeLuxe 182075 - Horno Aerofreidora con Innovadora Cesta Giratoria, Horno y Freidora de Aire de Tamaño Compacto y Multifunción, 1800 W, 11 litros

  • Princess 182050 Family Aerofryer XXL: de la misma marca que la anterior, ideal para preparar a la parrilla, asar y hornear tus platos favoritos con menos calorías pero conservando el mismo sabor y textura que con una freidora convencional. Capacidad de 5,2 litros. Está a 179,99 euros 89,90 euros.
Princess 182050 Family Aerofryer XXL, Freidora de aire caliente digital familiar, 1700 W, 5.2 litros, Negro

Princess 182050 Family Aerofryer XXL, Freidora de aire caliente digital familiar, 1700 W, 5.2 litros, Negro

  • Aigostar Hayden 30PYC: más pequeña y compacta que las anteriores, 3,5 litros de capacidad, pero con similares prestaciones. Cesta antiadherente, apagado automático y selector de temperatura. La encontramos por 68,99 euros 58,64 euros.
Aigostar Hayden 30PYC - Freidora de aire sin aceite, 1500W, gran capacidad 3,5 l, cesta antiadherente, apagado automático, selector de temperatura. Libre de BPA.

Aigostar Hayden 30PYC - Freidora de aire sin aceite, 1500W, gran capacidad 3,5 l, cesta antiadherente, apagado automático, selector de temperatura. Libre de BPA.

  • GOURMETmaxx Freidora Digital XXL: de gran capacidad, 9 litros, es una combinación única de freidora, horno y parrilla giratoria para freír, asar, secar, asar, gratinar, hornear, descongelar, calentar y mantener el calor. Pantalla digital y táctil. Está a 149,90 euros 127,41 euros.
GOURMETmaxx Freidora Digital XXL de 9 litros de Aire Caliente | Freír Casi Completamente sin Grasa, freidora, Horno y Parrilla giratoria en uno

GOURMETmaxx Freidora Digital XXL de 9 litros de Aire Caliente | Freír Casi Completamente sin Grasa, freidora, Horno y Parrilla giratoria en uno

Batidoras: amasadoras, de varillas, de brazo y americanas

Batidoras

Imprescindibles entre los aficionados a la repostería o panadería, las batidoras son un ayudante esencial si acostumbramos a batir, amasar, montar, emulsionar o, simplemente, mezclar preparaciones dulces y saladas. Pero también para triturar y preparar purés, batidos, cremas, sopas frías, etc. Aquí la calidad de los materiales y un motor potente son la clave.

  • AEG SM3300: esta batidora amasadora cuenta de cinco velocidades permite separar el cuerpo del bol para un manejo más cómodo y libertad de movimiento. La encontramos por 71,90 euros 44,99 euros.
AEG SM3300 Batidora de Varillas Amasadora Serie 3 con Bol, Apta para Lavavajillas, 5 Velocidades, Función Turbo, Varillas Batidoras, Varillas Amasadoras, Aptos Lavavajillas, 450 W,3.5L,Negro

AEG SM3300 Batidora de Varillas Amasadora Serie 3 con Bol, Apta para Lavavajillas, 5 Velocidades, Función Turbo, Varillas Batidoras, Varillas Amasadoras, Aptos Lavavajillas, 450 W,3.5L,Negro

  • Aigostar Hanson 30LYM: Cómoda de manejar y compacta. Batidora amasadora y de varillas con gancho para amasar y varillas para batir, seis velocidades y función turbo. De acero inoxidable y libre de BPA. La encontramos por 24,99 euros.
Aigostar Hanson 30LYM - Batidora amasadora y de varillas con gancho para amasar y varillas para batir, 300W, 6 velocidades y función turbo. Acero inoxidable. Libre de BPA.

Aigostar Hanson 30LYM - Batidora amasadora y de varillas con gancho para amasar y varillas para batir, 300W, 6 velocidades y función turbo. Acero inoxidable. Libre de BPA.

  • Bosch MSM2620B CleverMixx: Con esta cómoda batidora de mano podrás preparar rápidamente mayonesa, purés, sopas, cremas, etc. Así como cortar, triturar, picar o batir todo tipo de alimentos. Incluye dos tapas, un vaso mezclador de hasta un litro de capacidad, una varilla de acero inoxidable y un picador universal. Está a 36,23 euros 26,90 euros.
Bosch MSM2620B CleverMixx Batidora de mano con accesorios, 600 W, color negro

Bosch MSM2620B CleverMixx Batidora de mano con accesorios, 600 W, color negro

  • Uten Batidoras Multifuncional: Batidora de frutas y verduras, picadora y exprimidor en una sola máquina gracias a un cuerpo único y varias botellas accesorias. Está a 38,99 euros 27,53 euros.
Uten Batidoras Multifuncional, Máquina de Batidos de Elétrica de Acero Inocidable,Picadora, Exprimidor, Batidora de Frutas y Verduras 4 en 1 con Botellas, (220W, 22,000 RPM/Minutos)

Uten Batidoras Multifuncional, Máquina de Batidos de Elétrica de Acero Inocidable,Picadora, Exprimidor, Batidora de Frutas y Verduras 4 en 1 con Botellas, (220W, 22,000 RPM/Minutos)

  • Russell Hobbs Horizon Mix & Go Boost: Batidora de vaso individual con dos recipientes de 600 ml de capacidad para llevar los batidos que prepares en ella. Cuchillas extraíbles para hielo. Está a 44,99 euros 28,99 euros.
Russell Hobbs Horizon Mix & Go Boost - Batidora de Vaso Individual (400 W, Sin BPA, Blanco y Negro, 2 Vasos de 600 ml, 2 Tubos Refrigeradores) - ref. 25161-56

Russell Hobbs Horizon Mix & Go Boost - Batidora de Vaso Individual (400 W, Sin BPA, Blanco y Negro, 2 Vasos de 600 ml, 2 Tubos Refrigeradores) - ref. 25161-56

  • Oster Versa Performance: batidora americana de vaso con una capacidad de 1,9 litros. Funciones pre-programadas para preparar batidos, dips y cremas. Control de velocidad variable y función pulse. Puede triturar hielo, picar, moler, mezclar y más. Está a 139,99 euros.
Oster Versa Performance Batidora de alto rendimiento, 1400 W, 1.9 litros, Plástico, Negro

Oster Versa Performance Batidora de alto rendimiento, 1400 W, 1.9 litros, Plástico, Negro

Pequeño y mediano electrodoméstico

Raclette

Finalmente, recopilamos una buena selección de ofertas en electrodomésticos de cocina variados, de todo tipo y usos, porque seguro que en nuestras cocinas hay algo que renovar. ¿O quizás es el momento de hacernos con ese electrodoméstico que llevamos tiempo planeando en comprar?.

  • TIBEK Licuadora Prensado Frío: perfecta para preparar zumos de verduras y frutas a la hora del desayuno o las meriendas. Equipado con dos filtros diferentes, exprime en lugar de moler. Motor silencioso. Lo encontramos a 79,99 euros 67,99 euros.
TIBEK Licuadora Prensado Frío, Licuadoras Para Verduras y Frutas, extractor de zumos con Función inversa, Slow Juicer Motor Silencioso, Libre de BPA

TIBEK Licuadora Prensado Frío, Licuadoras Para Verduras y Frutas, extractor de zumos con Función inversa, Slow Juicer Motor Silencioso, Libre de BPA

  • Jata EX1044 Exprimidor eléctrico: de gran potencia (300W) para que te sientas como un profesional al exprimir las naranjas y otros cítricos. Cuenta con sistema antigoteo y base antideslizante. Está a 79,90 euros 43,20 euros.
Jata EX1044 Exprimidor eléctrico de gran potencia Profesional Series de Acero Inox con Motor Profesional AC

Jata EX1044 Exprimidor eléctrico de gran potencia Profesional Series de Acero Inox con Motor Profesional AC

  • Bosch TAS6004 Tassimo My Way: cafetera de cápsulas de 1500 W en color blanco. La manera más rápida y sencilla de preparar tus cafés. La encontramos a 93,10 euros 59,99 euros.
Bosch TAS6004 Tassimo My Way Cafetera de cápsulas,1500 W, color blanco

Bosch TAS6004 Tassimo My Way Cafetera de cápsulas,1500 W, color blanco

  • Krups Nescafé Dolce Gusto Genio 2 Kp160T: cafetera de cápsulas de un litro de capacidad en color titanium. Para preparar todo tipo de cafés: Latte Macchiato, Cappuccino, Té Chai Latte, Espresso Caffè Lungo, cacao, capuchino helado. Está a 141,51 euros.
Krups Nescafe Dolce Gusto Genio 2 Kp160T Cafetera De Capsulas, 1 Litro, Titanium

Krups Nescafe Dolce Gusto Genio 2 Kp160T Cafetera De Capsulas, 1 Litro, Titanium

  • Russell Hobbs Adventure: de la marca líder en pequeño electrodoméstico en el Reino Unido, este hervidor eléctrico es rápido e ideal para ahorrar tiempo en la cocina y para preparar tés y otras infusiones. Lo encontramos a 34,99 euros 27,20 euros.
Russell Hobbs Adventure - Hervidor de agua eléctrico pequeño ( 2400 W, 1 litro, acero inoxidable, Gris) - ref. 24991-70

Russell Hobbs Adventure - Hervidor de agua eléctrico pequeño ( 2400 W, 1 litro, acero inoxidable, Gris) - ref. 24991-70

  • AEG EWA3300: gran capacidad, 1,7 litros, este hervidor se apaga automáticamente para evitar el sobrecalentamiento. Está a 41,90 euros 25,99 euros.
AEG EWA3300 Hervidor Serie 3, Temperatura hasta 100ºC, Capacidad de 1.7L, Función Apagado Automático, Filtro Antical Extraible, Nivel Agua, Indicador Luminoso, 2.2 W, plástico, Negro

AEG EWA3300 Hervidor Serie 3, Temperatura hasta 100ºC, Capacidad de 1.7L, Función Apagado Automático, Filtro Antical Extraible, Nivel Agua, Indicador Luminoso, 2.2 W, plástico, Negro

  • Black & Decker BXGR2000E: parrilla eléctrica con dos tipos de placa, lisa y grill, para tostar bocadillos y sándwiches o cocinar carnes, pescados y verduras. Placas de gran superficie y desmontables (29x26 cm). Con apertura 180 ºC. Apta para guardar en vertical. Está a 129,99 euros 99,99 euros.
Black+Decker BXGR2000E Parrilla Electrica, 2000 W, Acero Inoxidable Anti-Huellas, Negro

Black+Decker BXGR2000E Parrilla Electrica, 2000 W, Acero Inoxidable Anti-Huellas, Negro

  • Russell Hobbs Retro: tostadora vintage en color rojo, con dos ranuras y de acero inoxidable. Tuesta hasta un 65 % más rápido y permite comprobar el nivel de tueste sin detenerlo. Dispone de bandeja recogemigas deslizable y calienta-panecillos. Está a 72,99 euros 40,99 euros.
Russell Hobbs Retro - Tostadora Vintage (2 Ranuras Anchas, para 2 Rebanadas, 1300 W, Inox, Rojo) - ref. 21680-56

Russell Hobbs Retro - Tostadora Vintage (2 Ranuras Anchas, para 2 Rebanadas, 1300 W, Inox, Rojo) - ref. 21680-56

  • Kenwood MG510: picadora de carne eléctrica con distintos accesorios y boquillas, cuchillas de acero inoxidable. Perfecta para preparar hamburguesas, albóndigas, steak tartar y mucho más. Está a 189,00 euros 99,90 euros.
Kenwood MG510 - Picadora de carne eléctrica, accesorios y boquillas diferentes, potencia 1600 W, cuchillas de acero inoxidable, color plata

Kenwood MG510 - Picadora de carne eléctrica, accesorios y boquillas diferentes, potencia 1600 W, cuchillas de acero inoxidable, color plata

  • SEVERIN RG 9645: raclette grill con piedra natural y plancha y ocho mini sartenes, perfecta para disfrutar de una comida o cena informal con amigos o familiares. Está a 49,99 euros 34,99 euros.
SEVERIN RG 9645 Raclette Grill con Piedra Natural y Plancha, 1.400 W aprox., Incl. 8 Mini-Sartenes

SEVERIN RG 9645 Raclette Grill con Piedra Natural y Plancha, 1.400 W aprox., Incl. 8 Mini-Sartenes

Algunos de los enlaces aquí publicados son de afiliados. A pesar de ello, ninguno de los artículos mencionados han sido propuestos ni por las marcas ni por las tiendas, siendo su introducción una decisión única del equipo de editores

En Directo al Paladar | Hornos de sobremesa, la solución para cocinas pequeñas: siete modelos que te sorprenderán
En Directo al Paladar | Cómo limpiar los electrodomésticos y utensilios de cocina más rebeldes, que no puedes meter en el lavavajillas En Xataka | Qué robot de cocina comprar: guía de compra y 11 modelos desde 139 a 1.259 euros

-
La noticia "Ofertas de septiembre" en Amazon: la mejor ocasión para comprar robots de cocina y pequeños electrodomésticos fue publicada originalmente en Directo al Paladar por Carmen Tía Alia .