Shared posts

31 Mar 08:58

La Xiaomi Mi TV 4S 65" llega a España: un televisor 4K HDR10+ de 65 pulgadas por 649 euros

by Enrique Pérez

La Xiaomi Mi TV 4S 65

Xiaomi trae a España un nuevo modelo de televisor. Se trata de la Xiaomi Mi TV 4S 65", un televisor similar al que ya tenían en España pero un tamaño más grande: 65 pulgadas. Estamos ante una Mi TV 4S que además mejora ligeramente en algunos apartados respecto a los modelos que ya teníamos, como es el caso de la compatibilidad con HDR10+, que en el modelo original de 55 pulgadas no teníamos.

Entre las características destacadas de este nuevo televisor tenemos un panel de 65 pulgadas con resolución 4K de 3.840 × 2.160 píxeles, compatibilidad con HDR 10+ y un NTSC del 85%. Se trata de un televisor de gama de entrada con una tasa de refresco de 60Hz, pero con un precio muy competitivo para su tamaño.

Ficha técnica de la Xiaomi Mi TV 4S 65"

Xiaomi Mi TV 4S 65"

Panel

Direct LED de 65 pulgadas
10 bits (8+FRC)

Resolución

UHD 4K (3.840 x 2.160 píxeles)

Ángulos de visión

178º

Tasa de refresco

60 Hz

Procesador

MTK Cortex A53

Memoria

2 GB

Almacenamiento

16 GB eMMC

Sistema operativo

Android 9 Pie
Compatible con Google Assistant y Chromecast

Sistema de sonido

Dolby Audio, DTS-HD, 2 x 10 W con bass reflex

Un nuevo tamaño más grande para el televisor de Xiaomi

Mi Tv

El diseño del televisor sigue las líneas de lo que hemos visto en los modelos más pequeños, con bordes de aluminio en colores plateados.

A nivel del sistema operativo, la Mi TV 4S 65" llega con Android 9.0 Pie y compatibilidad con Chromecast. En cuanto a conexiones, este televisor está equipado con tres puertos HDMI, tres puertos USB, Bluetooth y WiFi. En el interior del televisor se incorpora un procesador MediaTek junto a 2GB de memoria RAM y 8GB de almacenamiento.

Xiaomi Mi Tv 4s

La Xiaomi Mi TV 4S dispone de acceso a las aplicaciones de streaming más populares a través de la Google Play Store, desde Netflix a Youtube, pasando por Prime Video. Adicionalmente es compatible con Google Assistant, el asistente de voz de Google al que se puede acceder desde el propio mando del televisor.

Versiones y precio de la Xiaomi Mi TV 4S de 65"

Xiaomi Mi Tv

La nueva Xiaomi Mi TV 4S de 65 pulgadas estará disponible en España a partir del mes de junio por 649 euros y se podrá adquirir por los canales habituales donde el fabricante ya vende sus televisores, tienda online y tiendas físicas Xiaomi.

Durante la presentación, Xiaomi ha anunciado que el precio de partida serán 549 euros, por lo que previsiblemente en el momento de lanzamiento se realice alguna oferta que pueda situarse en ese nivel de precio todavía más competitivo.

En Xataka | Qué televisor comprar: de 500 a 9.000 euros, estos son los 17 modelos que recomendamos

-
La noticia La Xiaomi Mi TV 4S 65" llega a España: un televisor 4K HDR10+ de 65 pulgadas por 649 euros fue publicada originalmente en Xataka por Enrique Pérez .

28 Mar 18:45

Xiaomi Mi TV 4S 65″ llegará a España en junio con 4K y Android 9 Pie

by DaniPlay

Xiaomi Mi TV 4S

Xiaomi en su evento de hoy ha presentado un nuevo televisor que lanzará en España a partir del mes de junio en conjunto con los Xiaomi Mi 10 Lite 5G, Mi 10 5G y Mi 10 Pro 5G. La gigante asiática lo hace después de que Redmi anunciase el Smart TV MAX de 96 pulgadas con el software Patchwall que verá luz en China y en los próximos meses dará el paso a otros países.

El Mi TV 4S es una apuesta clara de una televisión con grandes prestaciones y un precio bastante ajustado para su tamaño, 65 pulgadas. Destaca por la compatibilidad con HDR10+, una cosa que no ha includo en sus pantallas por debajo de las 60 pulgadas hasta el momento.

Características de Xiaomi Mi TV 4S

Brilla por el panel Direct LED de 65 pulgadas de 10 bits, es un televisor con resolución 4K de 3.840 × 2.160 píxeles, la ya mencionada compatibilidad HDR10+, NTSC de 85% y una tasa de refresco de 60 Hz. Mantiene el diseño visto en anteriores modelos Mi al tener unos bordes bastantes bonitos en tonalidad plata.

Procesador, memoria, almacenamiento y conexiones

La pantalla tendrá un procesador MediaTek, el elegido es el MTK Cortex A53, 2 GB de memoria RAM y el almacenamiento es de 16 GB de tipo eMMC. Llega con tres puertos HDMI, tres puertos USB, Bluetooth y WiFi, por lo que podremos hacer uso de YouTube, Netflix y otras tantas apps disponibles.

Mi TV 4S

Con Android como sistema

La Xiaomi Mi TV 4S prefiere pasar de Patchwall e instala Android 9 Pie de fábrica, por lo que estamos ante un dispositivo funcional con ciertas aplicaciones de la Play Store para disfrutar del mejor contenido en streaming. Es compatible con Google Assistant y podemos configurarlo una vez arranquemos la TV con el mando incorporado.

Disponibilidad y precio

Mi TV 4S estará disponible a partir del mes de junio en España a un precio base de 649 euros, aunque en el canal oficial han apuntado a que habrá una primera promoción con un precio inferior al mencionado.

25 Mar 18:53

Si usas Adobe CC en Windows 10 debes actualizar de inmediato o podrían borrar los archivos de tu ordenador

by Gabriela González

Si usas Adobe CC en Windows 10 debes actualizar de inmediato o podrían borrar los archivos de tu ordenador

Investigadores de seguridad descubrieron una vulnerabilidad crítica en Adobe CC que de ser explotada podría permitir a un atacante borrar archivos del ordenador. El bug que afecta solo a los usuarios de Windows, fue parcheado por la empresa y es extremadamente importante actualizar de inmediato.

Adobe ha publicado un boletín de seguridad informando a los usuarios del lanzamiento de importantes actualizaciones de seguridad para la aplicación de escritorio de Creative Cloud. La recomendación es actualizar cuanto antes cualquier versión que sea la 5.0 o más antigua.

TOCTTOU

Adobe Cc Vulnerabilidad

La vulnerabilidad es descrita como Time-of-check Time-of-use (TOCTOU o TOCTTOU) Race Condition, un bug que afecta las verificaciones de seguridad que un programa realiza cuando utiliza recursos del ordenador, como la memoria, los archivos y los procesos.

Es decir, Adobe CC antes de usar cualquier recurso del sistema, como cualquier otro programa, realiza una verificación del estado de esos recursos. Sin embargo, el estado del recurso puede cambiar entre la revisión y el uso de una forma que invalida los resultados de dicha revisión.

Esto puede a su vez causar que el software realice acciones invalidas cuando los recursos se encuentran en un estado inesperado. Esta debilidad es relevante a nivel de seguridad porque un atacante puede influenciar el estado de un recurso en ese punto entre la revisión y el uso, y eso afecta a los archivos almacenados, la memoria, o incluso variables en en otros programas.

La recomendación es actualizar cuanto antes a Creative Cloud Desktop 5.1 para Windows. De momento Adobe no ha encontrado evidencia de que le vulnerabilidad haya sido explotada, pero lo ideal es actualizar en las primeras 72 horas porque se multiplica el riesgo de que comience a ser abusada.

Vía | ZDNet

-
La noticia Si usas Adobe CC en Windows 10 debes actualizar de inmediato o podrían borrar los archivos de tu ordenador fue publicada originalmente en Genbeta por Gabriela González .

23 Mar 08:28

Auditar y gestionar administradores locales desde PowerShell

by jioller

Hola a todos! Recientemente, me han preguntado por la forma de poder saber, desde Powershell quienes son administradores locales de la máquina y he decidido escribir este pequeño artículo con la forma en que se puede hacer de manera rápida, tanto consultar quienes son administradores locales, como la forma en que podemos añadir y quitar […]

La entrada Auditar y gestionar administradores locales desde PowerShell se publicó primero en ITPro.es.

23 Mar 08:27

10 herramientas de creación de videojuegos para programadores principiantes

by Marcos Merino

10 herramientas de creación de videojuegos para programadores principiantes

Muchos programadores profesionales mencionan los videojuegos como la razón que les llevó a interesarse por el desarrollo de software: "Yo también quería ser capaz de hacer eso". Y tenía mérito, porque hace unas décadas los aspirantes a programador no contaban con muchas de las herramientas que hoy en día les facilitan la vida: había que estar listo para pelearse con C o ensamblador.

Por fortuna, el abanico de herramientas y lenguajes es mucho más amplio hoy, y la 'curva de aprendizaje' mucho más suave, tanto que es posible crear un videojuego completo sin tocar nada de código.

Desde Genbeta te ofrecemos un pequeño recopilatorio, para que te animes a probar suerte:

Gamesalad

Game Salad

Gamesalad nos ofrece la posibilidad de crear sencillos juegos 2D multiplataforma sin introducir ni una línea de código, sólo arrastrando y soltando objetos de un lado a otro de la pantalla, gracias a su galería de recursos gráficos.

Tiene una versión gratuita, que no permite personalizar el arranque del videojuego resultante, ni incluir anuncios ni exportarlo a Android; la versión 'Pro' suprime estas limitaciones.

Muy usado en ámbitos educativos, cuando otras plataformas de programación visual como Scratch se quedan pequeñas.

Stencyl

Stencyl

Stencyl es otro ejemplo de 'Scratch con esteroides' centrado en el desarrollo de videojuegos en 2D. Intuitivo y multiplataforma (Windows, Mac, Linux, Android, iOS, HTML5, Flash), ofrece herramientas para diseñar escenarios y personajes.

Como el anterior, Stencyl también cuenta con una versión gratuita limitada (sólo puede exportar un número restringido de proyectos). Al contrario que aquél, nos da la opción de complementar la programación visual con escritura de código.

Construct 3

Construct 3

Construct 3 es una herramienta de creación de videojuegos mediante programación visual, enfocado en los juegos 2D, del cual sus usuarios suelen elogiar su curva de aprendizaje y lo intuitivo de su sistema de eventos.

Al estar basado en HTML5, los juegos que genera son multiplataforma: no sólo los podemos subir directamente a la Web, sino que también podremos compilarlos para Windows, Mac, Linux, iOS y Android. Pero recuerda que ese uso de la tecnología HTML5 también conllevará limitaciones técnicas: no es la mejor opción para un proyecto ambicioso.

¿Otro aspecto positivo? Cuenta con una comunidad de usuarios muy activa y una ingente cantidad de tutoriales (tanto oficiales como extraoficiales).

¿Otro aspecto negativo? Cuesta 89 € al año; y si dejamos de pagar, dejaremos de poder modificar nuestros proyectos.

GameGuru // AppGameKit Classic

Game Guru GameGuru

La web de GameGuru ofrece, nada más entrar, una concisa descripción de qué ofrece este programa: "un proceso de creación de juegos fácil, agradable y completo, diseñado específicamente para aquellos que no son programadores ni diseñadores".

Si alguna vez has usado un editor de niveles para otros videojuegos en 3D, te darás cuenta de que la interfaz de GameGuru es bastante intuitiva: permite crear fácilmente un mapa funcional y distribuir en el mismo al personaje jugador, a sus enemigos, y a los diferentes ítems. En general, todo en este programa parece enfocado a crear videojuegos FPS (acción en primera persona), aunque con un poco de inventiva el abanico de géneros se abre bastante.

La inteligencia artificial de los PNJ no será -siendo suaves- especialmente destacable, pero si quieres profundizar un poco más y empezar a toquetear código, puedes recurrir a scripts en Lua (un lenguaje de programación muy sencillo) para mejorarla.

Appgamekit AppGameKit

Otra opción es exportar el juego que hayamos creado para editarlo con AppGameKit, otro motor de juegos de los creadores de GameGuru pero bastante más complejo y polivalente. GameGuru está a la venta en Steam por 19,99 €, frente a los 41,99 € de AppGameKit Classic.

Godot Engine

Godot

Godot es un programa ligero, gratuito y open source cuya popularidad crece día a día. Está disponible para Windows, Linux y Mac, y permite generar ejecutables también para Android e iOS, así como exportar a HTML5.

Aunque permanece a la sombra de Unreal Engine y Unity3D, es una potente alternativa a los mismos, que nos permite crear tanto juegos en 2D como en 3D (usando OpenGL para el renderizado).

Eso, claro está, hace su uso más complejo, y nos obliga a empezar a teclear código (soporta su propio lenguaje GDScript, así como C++ y C#), aunque todavía podemos recurrir a su herramienta de 'Visual Scripting'

RPG Maker

Rpg Maker

De igual modo en que GameGuru es un herramienta creada con los videojuegos de género FPS en mente, el objetivo de RPG Maker es producir JRPGs en 2D (piensa en 'Final Fantasy VI' o, mejor, en el polémico 'Pokémon Iberia', creado -efectivamente- con el software que nos ocupa).

Las diferentes versiones de RPG Maker ofrecen herramientas de edición de eventos, de mapas y de bases de datos, además de amplias galerías de gráficos, texturas, personajes y audio.

Las versiones más recientes ofrecen la posibilidad de compilar juegos para Windows, Mac, Android, iOS y HTML5.

Ren'Py / TyranoBuilder / Visual Novel Maker

Tyrano Builder TyranoBuilder

Agrupamos estas 3 herramientas porque están vinculadas a un género muy particular de los videojuegos: las 'novelas visuales', algo así como la versión digital de un libro ilustrado de 'Elige tu propia aventura'. Estos videojuegos, muy populares en Japón y en los que predomina la estética 'manga', están conformados únicamente por imágenes (puedes ser incluso estáticas), audio y diálogos.

Tres programas destacan en este ámbito y, si tuviéramos que clasificarlos de menos a más visual (entendiendo 'visual' como posibilidad de montar el videojuego sin tocar código), el orden sería el siguiente:

  1. Ren'Py VN Engine (gratuito y open source, carece de las herramientas visuales de los otros dos).
  2. TyranoBuilder (14,99 € en Steam, disponible para indows y Mac, sus juegos son multipaltaforma).
  3. Visual Novel Maker (54,99 € en Steam, creado por los mismos desarrolladores quee RPG Maker).
Disney+ rebajado de 69,99 euros a 59,99 euros durante un año: oferta limitada hasta el 23 de marzo

Disney+ rebajado de 69,99 euros a 59,99 euros durante un año: oferta limitada hasta el 23 de marzo

-
La noticia 10 herramientas de creación de videojuegos para programadores principiantes fue publicada originalmente en Genbeta por Marcos Merino .

20 Mar 23:29

El mejor servicio de videollamadas según tipo de uso: juegos, trabajo, clases, facilidad, consumo de datos, sin app

by Antonio Sabán

El mejor servicio de videollamadas según tipo de uso: juegos, trabajo, clases, facilidad, consumo de datos, sin app

Que los servicios y aplicaciones de videollamadas se están disparando en uso estos días de cuarentena por coronavirus es algo que podemos ver en redes sociales y en nuestros círculos. Sin embargo, para mucha gente no siempre está siendo fácil encontrar la plataforma idónea con la que comunicarse en multitud casos, porque no todas ofrecen las mismas ventajas ni tienen la misma flexibilidad.

Por ello, para ayudar a encontrar alternativas que funcionen a la primera y que, sobre todo, nos den lo que buscamos sin complicaciones.

La más directa y fácil: WhatsApp para todos y FaceTime para iOS

Whatsapp

WhatsApp puede ser, en general, la mejor recomendación para casi cualquier usuario que quiera hacer una videollamada sin pretensiones a personas que ya estén en su círculo, porque como sabemos, llamar es tan fácil como tocar el icono de videollamada en la parte superior de la conversación. Esto hace que personas que como mi abuela no han hecho videollamadas nunca, puedan hacerlas y recibirlas sin ninguna complicación.

Además, hacer llamada grupal es tan sencillo como pulsar el icono "+" en la parte superior derecha una vez ya estamos en una videollamada con una sola persona. En ese momento, podremos añadir a más personas, hasta a cuatro como máximo. La pena es que el servicio solamente está disponible para móviles, y no para la versión web, que vendría muy bien para otro tipo de llamadas.

Adicionalmente, en este caso también hay que mencionar a FaceTime, pues para usuarios de iOS no requiere ni tener WhatsApp instalado. En España la cuota de iOS es pequeña, pero hay mucho iPhone, iPad y Mac entre la población, y tener la alternativa a WhatsApp puede venir bien.

FaceTime por poco consumo de datos, Houseparty por relación calidad de imagen/consumo

Facetime

Según pruebas realizadas por nuestros compañeros de Xataka, FaceTime es la aplicación de videollamadas que menos consumo de datos genera, lo que será clave en personas que tengan tarifas de datos reducidas o que estos días necesiten hacer muchas llamadas alejados de una red Wi-Fi. El consumo de una llamada de 10 minutos ha sido de 31,6 MB, lo que equivale a solamente 0,19 GB por hora. Sin embargo, la calidad de imagen ha sido la peor de todas las alternativas analizadas.

Si se prefiere una alternativa que también consume poco, pero es la que mejor relación calidad de imagen y consumo de datos, la mejor es Houseparty con un consumo de 103 MB a los 10 minutos.

Sin necesidad de instalar aplicación ni registro en PC, la mejor para clases y sin límite: Jitsi

Jitsi

Jitsi es una de los servicios de videollamadas y mensajería instantánea multipaltaforma, gratuita y de código abierto que más puede triunfar estos días pues puede usarse recurriendo únicamente al navegador, sólo con entrar a http://meet.jit.si y crear un 'meeting', sin límite de participantes. No hace falta que nadie se registre e instale nada, al menos si hablamos de escritorio.

Los usuarios de smartphone sí tendrán que instalar la aplicación para Android o iOS, pero para unirse a la llamada tampoco tendrán que crear usuario, solamente abrir el enlace que hayan compartido con nosotros. Otro gran punto de Jitsi es que permite "levantar la mano" para intervenir, como analogía a lo que los alumnos hacen en clase para intervenir. Esto, unido a que permite compartir pantalla, lo hace ideal para dar charlas o sesiones educativas, pues no tiene límite de usuarios

Para dar clases también es muy importante poder compartir pantalla, ideal para mostrar pases de diapositivas o que los alumnos muestren sus progresos

Además, permite que la sesión de vídeo se guarde en cuentas de Dropbox. Esto puede ser también ideal para que personas como alumnos o trabajadores que no hayan acudido a una sesión puedan verla más tarde, porque se suba a plataformas de vídeo o porque se habilite su descarga.

Zoom es una gran alternativa, pero el plan gratuito tiene un límite (nada descabellado) de 100 personas, y sobre todo, de 40 minutos por reunión. También permite grabar las sesiones, y utilizar una pizarra virtual en la que ir haciendo anotaciones, ideal para equipos táctiles.

La mejor aplicación para teletrabajo y envío de archivos: Microsoft Teams

Microsoft Teams

Microsoft Teams ha crecido tanto en uso estos días de teletrabajo masivo que ayer se cayó y dejó a mucha gente sin poder trabajar. Aun así, tenemos que comentarla porque es la mejor aplicación para que equipos que habitualmente trabajan en una oficina sin herramientas corporativas puedan coordinarse. Lo bueno de aplicaciones como Teams o Slack es que guardan un historial y lista de todos los archivos que vamos enviado.

Eso será más que suficiente para la mayoría de usuarios, que además de videollamar podrán enviar archivos sin cambiar de servicio, en distintos canales bien organizados según el fin. La versión freemium que Microsoft ha ampliado que estos días durante seis meses permite videoconferencias de hasta 250 participantes. Permite grabación y compartir pantalla, esenciales para reuniones de este tipo. Como alternativa conocida, Skype permite llamadas con envío de archivos de hasta 300 MB.

La mejor en calidad de imagen: Hangouts

Hangouts

Google Hangouts no es la mejor plataforma para videollamadas, y somos muchas las personas que hemos visto que, por su forma de funcionar, resulta compleja para la gente que no está familiarizada con ella. Elegir con qué cuenta de Gmail queremos entrar a una llamada es confuso cuando se tienen varias, lo que hace que en muchos casos se desista. El intento de ser la WhatsApp de Google no ha salido del todo bien, pero Hangouts sí gana en algo, y es en calidad de imagen.

Según las pruebas de nuestros compañeros de Xataka, Hangouts tiene más calidad que ninguna otra, aunque eso llega con sacrificios. El consumo de datos es muy elevado en comparación a alternativas como Houseparty, que sin perder mucha calidad permite ahorrar muchos datos.

La mejor para jugar: HouseParty

HouseParty hasta hace poco era una desconocida, pero estos días sus descargas se han disparado en la App Store y en la Google Play Store. Además de su buena calidad de imagen, como hemos dicho, destaca por algo más, y que al haber sido comprada por Epic Games, tiene un enfoque claro en permitir jugar mientras llamamos a amigos.

Son juegos sencillos como el Pictionary o el Trivial, pero ideales para dejar de aburrirse estos largos días de cuarentena.

-
La noticia El mejor servicio de videollamadas según tipo de uso: juegos, trabajo, clases, facilidad, consumo de datos, sin app fue publicada originalmente en Genbeta por Antonio Sabán .

18 Mar 19:46

Microsoft Teams went down for two hours as Europe logged in

by Jim Salter
Hot spots on a world map show concentrations of Internet issues.

Enlarge / This morning's Teams outage wasn't entirely limited to the European region whose traffic caused it. (credit: Downdetector)

This morning, Microsoft Teams was unavailable for many users for approximately two hours. This isn't the first high-profile Teams outage this year. Last month, Teams was down for several hours due to an expired TLS certificate.

This outage—which occurred at about 8:30am UTC—seems to have been due to high load caused by an unprecedented number of European users logging in to work remotely. Microsoft's communication so far has been extremely terse, announcing both the issue and its mitigation on Twitter while inviting Teams admins to examine the issue by number in the Admin Center.

Even for those who are Office 365 administrators and have access to the Admin Center, not much information was available. Many admins complained that issue TM206544 didn't show up in Admin Center at all; those who did copied and pasted the information there, but it wasn't particularly enlightening.

Read 1 remaining paragraphs | Comments

15 Mar 19:20

MiDGT ya es una realidad ¡olvídate de llevar el carnet de conducir!

by Nerea Pereira

MiDGT

Hace unos meses, te hablamos de una aplicación que te evitará cargar con el carnet de conducir.. Esta es una fórmula pensada para poder llevar en tu móvil el carnet de conducir, el permiso de circulación y en general, toda la documentación que tenga que ver con tu vehículo. La aplicación MiDGT ha llegado tanto a iOS como a Android, solo que en fase beta.

Son muy pocos los que ha han podido probar esta nueva aplicación de la DGT, ya que al poco tiempo cerraron la beta, y quienes estaban interesados no pueden más que tener paciencia y esperar para poder usarla. Pero esta espera llegó a su fin el día de hoy, y es que MiDGT ya está disponible para usuarios de iOS y Android.

MiDGT

Sí, MiDGT  te evitará llevar el carnet de conducir

Aquí tienes el enlace a la Google Play Store para poder instalar la app en tu teléfono móvil. Por fin, se ha dado el primer paso para poder llevar tu documentación personal de forma electrónica y legal en el móvil.

mi DGT (Free, Google Play) →

Este era un paso de lo más necesario y lógico, ya que si te paras a pensarlo, a día de hoy ya puedes tener la tarjeta de crédito y pagar vía NFC. Ahora, gracias a MiDGT ya no tienes que llevar en papel toda la documentación, pues lo puedes tener en el móvil.

Si quieres usar la aplicación en Android o en iOS, es necesario tener en el móvil el certificado digital. Eso sí, desde la DGT se ha lanzado un aviso: “debes seguir llevando tu documentación o la de tu vehículo en formato físico hasta que la DGT apruebe próximamente la regulación que permita que puedas llevar únicamente la App y olvidarte de los papeles”.  Pero, lo importante es que, dentro de muy poco, ya no será necesario. ¡ A qué esperas para descargarte esta aplicación!

15 Mar 19:18

Guía para la gestión de un inventario de activos en sistemas de control industrial

by INCIBE

imagen decorativa

El primer paso a la hora de asegurar los sistemas de control industrial es la realización de un inventario, que contenga todos los activos implicados en el proceso. Gracias a esta información el inventario podrá servir para una correcta gestión de las vulnerabilidades, pudiendo tomar las medidas de solución y mitigación necesarias.

¿Podemos proteger aquello que desconocemos?

¿Cuál debería de ser el primer paso a la hora de proteger nuestros activos?

Habitualmente no se plantean estas cuestiones, a pesar de que las organizaciones cada vez están más concienciadas e implementan cada vez más medidas de seguridad para elevar el nivel de ciberseguridad de sus dispositivos y redes, lo que supone un problema recurrente: el desconocimiento del total de activos y su respectivo alcance.

Este desconocimiento dificulta un despliegue de medidas de seguridad que abarque todos y cada uno de los elementos de la organización, por lo que es conveniente definir qué queremos proteger, dónde se encuentra y qué alcance posee, así como cualquier otra información adicional de interés que pueda resultar de utilidad, ya que cuanta más información se tenga, más acertada será la toma de decisiones y más efectiva serán los planes de protección de los mismos en particular y de la organización en general.

Es conveniente elaborar un inventario de activos como primera medida en la ejecución de un plan para la gestión de la ciberseguridad. Para ello, existen numerosas herramientas, tanto de código abierto como comerciales, además de diferentes tipos de inventarios y de implementaciones.

Independientemente de las opciones elegidas, han de seguirse unos pasos a la hora de su elaboración que faciliten la tarea, estos van desde la definición del alcance hasta la revisión y mantenimiento del mismo.

pasos para el inventario de activos en SCI

En los sistemas de control industrial el inventario de activos también resulta de utilidad, al ofrecer una visión global de todos los elementos implicados en el proceso, lo cual contribuye a la hora de: gestionar sus vulnerabilidades, dar respuesta a incidentes de forma más eficiente y estructurada e identificar fallos a nivel operativo, así como la reducción de costes que todo ello implica.

A través de esta guía se pretende proporcionar los conocimientos básicos que sirvan de punto de partida para la elaboración de un inventario de activos. En ella encontrarás:

  • Introducción al inventario de activos como forma de resolver la problemática del desconocimiento de sus propios activos por parte de las organizaciones.
  • Ventajas que ofrece el inventario de activos, así como los tipos existentes y las diferentes implementaciones posibles, manuales, automáticas y mixtas.
  • Gestión de activos mediante la clasificación de los mismos en función de su naturaleza y qué información será útil recopilar para cada uno de ellos.
  • Repaso por las diferentes herramientas disponibles para llevar a cabo la realización de esta tarea, tanto de código abierto como propietarias.
  • Pasos necesarios para la creación de un inventario de activos desde cero, ya que la gran cantidad de dispositivos requiere de un orden y unas pautas que reduzcan las posibles dificultades.
  • Mantenimiento del inventario. Una vez realizado es importante fijar una continuidad para la actualización del mismo, ya que un inventario desactualizado no es fiel a la realidad y, por tanto, pierde su utilidad.
  • Conclusiones donde se pone en valor la utilidad del inventario de activos en los sistemas de control industrial.

La guía completa se puede descargar en el siguiente enlace:

Etiquetas: Sistema de Control Industrial

12 Mar 10:17

Se filtra una vulnerabilidad crítica de Windows 10 y Windows Server 2019... para la que Microsoft aún no ha creado un parche

by Marcos Merino

Se filtra una vulnerabilidad crítica de Windows 10 y Windows Server 2019... para la que Microsoft aún no ha creado un parche

A mediados de 2017, el ataque del malware WannaCry paralizó sistemas informáticos de instituciones y grandes empresas de medio mundo. Un mes más tarde fue otro malware, NotPetya, el que desencadenó el caos. Ahora, una vulnerabilidad descubierta en las versiones más recientes de Windows podría desencadenar una nueva oleada de ciberataques autorreplicantes como los de hace 3 años.

Dicha vulnerabilidad, bautizada como CVE-2020-0796, afecta al protocolo SMBv3 (componente del sistema operativo usado para compartir archivos, impresoras, y otros recursos mediante Internet e intranet) en Windows 10 y Windows Server 2019. En ambos casos las 'builds' afectadas serían la 1903 y la 1909.

¿Cómo funciona CVE-2020-0796?

Cuando el software vulnerable recibe un paquete de datos comprimido creado con fines maliciosos, se provoca un desbordamiento de buffer que permite al atacante remoto ejecutar cualquier clase de código en el equipo atacado, ya sea éste un servidor o una estación de trabajo. Según algunos expertos, a nivel técnico esta nueva vulnerabilidad es similar a EternalBluE.

El problema es que por ahora Microsoft no cuenta con un parche disponible para solventar la CVE-2020-0796, ni la compañía ha puesto fecha a la liberación del mismo. De hecho, su existencia no tendría ni que ser pública: todo indica que Microsoft programó la inclusión del parche en su actualización de seguridad mensual y finalmente la descartó, pero el resumen de su vulnerabilidad sí se difundió.

Dicho resumen no permite a los ciberdelincuentes usarlo como 'guía' para realizar ataques, pero sí podría motivarles a buscar por sí mismos el agujero de seguridad. Por ahora, Microsoft sólo ha hecho públicas dos recomendaciones para evitar recibir ataques:

  1. Bloquear el puerto 445, usado para enviar tráfico SMB entre equipos, lo que protegerá a clientes vulnerables (aunque su funcionamiento normal podría verse afectado).

  2. Un comando PowerShell para deshabilitar la compresión SMBv3, lo que protegerá a los servidores:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

-
La noticia Se filtra una vulnerabilidad crítica de Windows 10 y Windows Server 2019... para la que Microsoft aún no ha creado un parche fue publicada originalmente en Genbeta por Marcos Merino .

10 Mar 12:35

FreeNAS y TrueNAS se unen y ahora formaran “TrueNAS Open Storage”

by David Naranjo

IXsystems anunció la unificación de sus productos para el despliegue rápido de almacenamiento en red (NAS, almacenamiento conectado a la red). La distribución gratuita de FreeNAS se fusionará con el proyecto comercial TrueNAS (dos sistemas operativos de código abierto basados en BSD UNIX y almacenamiento de red dedicado), ampliando las capacidades de FreeNAS para las empresas y preinstalada en los sistemas de almacenamiento fabricados por iXsystems.

Por razones históricas, FreeNAS y TrueNAS se desarrollaron, probaron y lanzaron por separado, a pesar de la gran cantidad de código común. Para unir los proyectos, se necesitaba mucho trabajo para unificar los sistemas y paquetes de distribución.

FreeNAS se basa en la base de código de FreeBSD, presenta soporte ZFS integrado y la capacidad de administrar a través de una interfaz web creada utilizando el marco Python Django. Se admiten FTP, NFS, Samba, AFP, rsync e iSCSI para organizar el acceso al almacenamiento, se puede utilizar el software RAID (0,1,5) para aumentar la fiabilidad del almacenamiento y se implementa el soporte LDAP / Active Directory para la autorización del cliente.

En la versión 11.3, el código TrueNAS alcanzó la paridad con FreeNAS en el campo de soporte para complementos y entornos virtuales, y el volumen del código conjunto superó la marca del 95%, lo que permitió proceder a trabajar en la fusión final de proyectos.

En la versión 12.0, prevista para la segunda mitad del año, FreeNAS y TrueNAS se fusionarán y presentarán bajo el nombre común “TrueNAS Open Storage”.

Desde el principio en iXsystems, hemos desarrollado, probado, documentado y lanzado tanto como productos separados, a pesar de que la gran mayoría del código es compartido. Esta fue una decisión técnica deliberada al principio, pero con el tiempo se convirtió en una necesidad menor y más de “cómo siempre lo hemos hecho

A pesar de la unificación, todavía habrá dos versiones del sistema operativo disponibles: TrueNAS CORE y TrueNAS Enterprise. Ambos se facturan como software de nivel profesional, pero el uso de TrueNAS Enterprise requerirá una licencia para acceder a un conjunto extendido de funciones, mientras que TrueNAS CORE seguirá siendo gratuito.

El primero será similar a FreeNAS y se entregará de forma gratuita y el segundo se centrará en el suministro de oportunidades adicionales para las empresas.

La combinación acelerará el desarrollo y acortará el ciclo de preparación de lanzamiento a 6 meses, fortalecerá el control de calidad, sincronizará el desarrollo con FreeBSD para proporcionar un soporte más rápido para nuevos equipos, simplificará la documentación, unificará sitios, simplificará la migración entre distribuciones comerciales y gratuitas, acelerará la transición a OpenZFS 2.0 a base “ZFS en Linux”.

En una publicación de blog dedicada a este anuncio, iXsystems dijo:

“TrueNAS CORE 12.0 se beneficiará de algunos avances importantes sobre FreeNAS 11.3. Esto incluirá soporte para Fusion Pools (combinación de SSD y HDD vdev) y cifrado de datos. Con el anuncio del lanzamiento de la versión 12.0 BETA se realizará una lista más completa de cientos de mejoras ”.

La organización continúa diciendo:

“Los clientes de TrueNAS verán un cambio de nombre menos significativo con el cambio a la versión 12.0, pero notarán un cambio en el nuevo ícono de aleta de tiburón. El ícono del tiburón FreeNAS es bien conocido, pero este ícono modernizado representa el sigiloso pero poderoso competidor de almacenamiento en el que TrueNAS se ha convertido ”.

TrueNAS Enterprise el sucesor de TrueNAS hereda todas las fortalezas de su predecesor. Los sistemas TrueNAS Enterprise tendrán automáticamente la funcionalidad TrueNAS CORE, así como una clave preinstalada que activa la funcionalidad Enterprise.

Para aquellos que no pueden esperar para ver lo que el editor de TrueNAS tiene reservado para ellos, una vista previa de TrueNAS 12.0 (versión nightly) estará disponible para descargar antes del 11 de marzo. Se espera que la versión final del nuevo sistema operativo unificado llegue en el tercer trimestre de este año.

Finalmente, si quieres conocer más al respecto sobre la noticia, puedes consultar los detalles en el anuncio que realizo ixsystems en su blog. El enlace es este.

10 Mar 12:32

Esta extensión te permite compartir tu cuenta de Netflix o cualquier servicio de suscripción sin que sepan tu contraseña

by Santi Araújo

Esta extensión te permite compartir tu cuenta de Netflix o cualquier servicio de suscripción sin que sepan tu contraseña

En septiembre del año pasado conocimos la existencia de DoNotPay, un servicio que se autoproclamó como "el primer Robo-Abogado del mundo". Esta app prometía cancelar la manera automática las suscripciones una vez que hubiese finalizado el mes de prueba gratuito.

Ahora regresan con un nuevo producto, que nos permite compartir las suscripciones de Netflix, Spotify o servicios similares sin necesidad de mostrar las contraseñas a las personas que utilizarán nuestras cuentas.

Con un click puedes cancelar de nuevo el acceso

Para ello, será necesario instalar una extensión para Google Chrome, y desde aquí generar los enlaces para que otras personas puedan acceder a nuestros servicios de suscripción.

En lugar de compartir la contraseña real, DoNotPay utiliza cookies para transferir tu sesión de navegación a los equipos de otros usuarios, engañando eficazmente a servicios como Netflix, HBO o Amazon Prime.

Una vez que hayamos instalado la extensión, simplemente habrá que hacer click en el icono que aparece en la parte superior del navegador y pulsar "generar enlace", para así obtener un link que podemos compartir o especificar la dirección de correo electrónico que queramos que lo reciba.

Cuando la otra persona haga click en el link, automáticamente aparecerán logueados en el servicio. No tendrán manera de ver tu contraseña. Joshua Browder, creador de este servicio, afirma que no existe un límite de personas o veces que podamos compartir este enlace.

Imagen 10 3 20 11 34 Pegada

Eso sí, tenemos que tener en cuenta que muchos servicios tienen un límite en la cantidad de dispositivos que pueden estar reproduciendo el contenido de manera simultánea. Browder está en contra de la proliferación de plataformas de streaming, y que actualmente haya que pagar demasiadas suscripciones para acceder a tanto contenido exclusivo:

"Es ridículo. No deberías pagar 100 dólares al mes para acceder a algo que anteriormente tenías por menos dinero".

Otro dato a tener en cuenta es que DoNotPay ha implementado un tipo de restricción propia: cada suscripción solo puede ser compartida con un máximo de cinco personas. El creador de esta extensión asegura que "si lo compartes con más de cinco personas, probablemente no sea legítimo".

Lo cierto es que es bastante habitual que amigos y familiares compartan contraseñas de acceso a plataformas de contenido en streaming, y la mejor prueba es que en los últimos años hemos visto como han ido apareciendo más compañías y tecnologías que buscan acabar con esta práctica.

Browder afirma que "si alguien deja de ser tu amigo, no debería tener tu contraseña". Asegura que su producto es una opción "mucho más segura". Y es que en cualquier momento podemos revocar el acceso a uno de los enlaces / servicios sin tener que cambiar la contraseña.

"Lo mejor de estas cookies es que tienes el control, así que con un solo click puedes deshabilitar la cookie e impedir que funcione".

Puede ser una buena solución para aquellos grupos de familiares y amigos que quieran acceder a diferentes servicios en streaming sin tener que pagar varias veces por cada uno de ellos. Obviamente, hay algunas partes negativas, y será necesario acceder desde Chrome con la extensión instalada (no funciona en aplicaciones móviles o en televisores, aunque pueden enviarse utilizando Chromecast).

-
La noticia Esta extensión te permite compartir tu cuenta de Netflix o cualquier servicio de suscripción sin que sepan tu contraseña fue publicada originalmente en Genbeta por Santi Araújo .

09 Mar 10:56

Fue encontrado un fallo en pppd que permitía ejecutar código de forma remota como root

by David Naranjo

Se acaba de dar a conocer al público una vulnerabilidad en el paquete pppd (CVE-2020-8597) la cual afecta seriamente a algunos servicios VPN, conexiones DSL y también de Ethernet pues el fallo encontrado permitía ejecutar código enviando solicitudes de autenticación especialmente diseñadas a los sistemas que utilizan PPP (Protocolo punto a punto) o PPPoE (PPP sobre Ethernet).

Y es que como mencionamos, diversos proveedores suelen utilizar estos protocolos para establecer conexiones a través de Ethernet o DSL y también se utilizan en algunas VPN por ejemplo, pptpd y openfortivpn.

Para probar la susceptibilidad de los sistemas al problema, se preparó un prototipo de exploit, el cual ya está disponible al público en general.

Sobre el fallo

La vulnerabilidad es causada por el desbordamiento de búfer en la implementación del Protocolo de autenticación extensible (EAP).

Una falla lógica adicional hace que la función eap_input () no verifique si EAP ha sido negociado durante la fase del Protocolo de control de línea (LCP).

Esto permite que un atacante no autenticado envíe un paquete EAP incluso si ppp rechazó la negociación de autenticación debido a la falta de soporte para EAP o debido a la falta de coincidencia de una frase de contraseña precompartida acordada en la fase LCP.

El código pppd vulnerable en eap_input seguirá procesando el paquete EAP y activará el desbordamiento del búfer de la pila.

Estos datos no verificados con un tamaño desconocido se pueden usar para dañar la memoria del sistema de destino. El pppd a menudo se ejecuta con altos privilegios (sistema o raíz) y funciona junto con los controladores del kernel. Esto hace posible que un atacante ejecute potencialmente código arbitrario con privilegios de nivel de sistema o raíz.

Con ello, se puede realizar un ataque en la etapa antes de que la autenticación pase enviando un paquete con el tipo EAPT_MD5CHAP, incluido un nombre de host muy largo que no cabe en el búfer asignado.

Debido a un error en el código para verificar el tamaño del campo rhostname, el atacante puede sobrescribir datos fuera del búfer en la pila y lograr la ejecución remota de su código con privilegios de root.

La vulnerabilidad se manifiesta en el lado del servidor y del cliente, es decir no solo se puede atacar al servidor, sino también al cliente que intenta conectarse al servidor controlado por el atacante (por ejemplo, un atacante puede hackear el servidor a través de la vulnerabilidad primero y luego comenzar a atacar a los clientes que se conectan).

La vulnerabilidad también afecta a la pila lwIP, pero el soporte EAP no está habilitado en la configuración predeterminada en lwIP.

Versiones afectas y solución 

Como tal este fallo detectado afecta a las versiones de pppd 2.4.2 a 2.4.8 inclusive y se soluciona en forma de parche. Ya que algunos de ustedes sabrán que la divulgación de fallos al público en general se realiza tiempo después de su descubrimiento y de que el problema se haya resuelto. Y es que, aunque esto lleva todo un proceso, aún está la parte del usuario el cual debe realizar la actualización correspondiente.

El estado de solución del problema se puede revisar dentro los informes de las principales distribuciones de Linux.

Esto se puede ver en estas las páginas: Debian, Ubuntu, RHEL, Fedora, SUSE, OpenWRT, Arch, NetBSD.

En RHEL, OpenWRT y SUSE, el paquete pppd se compila con la inclusión de “Stack Smashing Protection” (modo “-fstack-protector” en gcc), que limita la operación del bloqueo.

Además de las distribuciones, la vulnerabilidad también se confirma en algunos productos de Cisco (CallManager), TP-LINK y Synology (DiskStation Manager, VisualStation VS960HD y Router Manager) utilizando código pppd o lwIP.

Como tal el parche ya se encuentra disponible dentro de los repositorios de la mayoria de las distribuciones de Linux y algunas ya lo han implementado ofreciendo la actualización del paquete.

Si quieres conocer más al respecto sobre el fallo encontrado, puedes consultar los detalles y mayor información en el siguiente enlace.

09 Mar 10:28

Descubren una nueva e irreparable vulnerabilidad presente en casi todos los chips recientes de Intel

Descubren una nueva e irreparable vulnerabilidad presente en casi todos los chips recientes de Intel


Investigadores de la firma de seguridad Positive Technologies han dado a conocer una nueva vulnerabilidad gracias a la cual es posible romper la cadena de confianza de multitud de procesadores y chipsets fabricados por Intel, dejando abiertas las puertas a la eliminación de protecciones de cifrado e identificación por hardware y/o DRM. El origen del fallo se sitúa en el Converged Security Management Engine (CSME), un elemento presente que se encarga de asegurar el firmware de las máquinas con un procesador Intel. Como señala ArsTechnica, este subsistema permite implementar los módulos… Leer noticia completa y comentarios »
06 Mar 12:57

Un defecto de cifrado permite que millones de llaves de autos Toyota, Kia y Hyundai se puedan copiar en segundos

by Tom McKay

 Millones de automóviles con llaves habilitadas por radio fabricados por Toyota, Hyundai y Kia pueden ser vulnerables al secuestro gracias a un fallo en su implementación de cifrado, según cuenta Wired esta semana, citando los resultados de un estudio de KU Leuven en Bélgica y la Universidad de Birmingham.

Read more...

05 Mar 17:26

Nueve distros Linux únicas y diseñadas especialmente para un pequeño nicho de usuarios

by Gabriela González

Nueve distros Linux únicas y diseñadas especialmente para un pequeño nicho de usuarios

Cuando la mayoría de las personas escuchan hablar de distribuciones Linux lo más probable es que piensen en sistemas operativos alternativos a Windows o macOS, en distros como Ubuntu, Linux Mint, quizás Arch o Fedora.

Sistemas completos para usar en el día a día, editar documentos, navegar la web, consumir contenido multimedia, etc. Sin embargo, en el mundo de Linux lo que sobran son nichos, y para casi cualquier nicho que te imagines existe una distribución especial. Estás son solo algunas de ellas.

Es importante aclarar que todos estos sistemas están diseñados con uno o varios propósitos bastante específicos y determinados, y distan bastante de ser una alternativa para el que simplemente busca una distro que usar como su sistema principal para hacer cosas "normales".

Estas distros tienen su uso, y es bueno conocer su existencia en caso de que necesitemos algo así algún día. Pero para sustituir sistemas operativos de uso personal que sirven para la mayoría de operaciones regulares, no van.

Drauger OS

Draugur

Drauger OS es quizás la distro que inspiró este artículo, es un proyecto bastante nuevo que busca ser un Linux para gaming y nada más. Drauger está optimizada a nivel del kernel y del entorno de escritorio que usa para ofrecer el mayor rendimiento posible.

Además incluye una serie de paquetes preinstalados para ofrecer la más amplia compatibilidad con todo tipo de videojuegos. Drauger no incluye en cambio casi ninguna otra herramienta que no tenga que ver con gaming porque está pensada solo para ser un sistema de juegos seguro construido sobre Linux.

CAINE

Caine Distro Linux

CAINE o 'Computer Aided INvestigative Environment' es una distro italiana especialmente diseñada para la investigación forense. El sistema incluye una serie de herramientas de software amigables para ayudar a los investigadores digitales.

La distro incluye todo tipo de scripts y utilidades forenses para extraer datos de todo tipo de dispositivos, discos, servidores, y ordenadores, ya sea que usen Windows, macOS, o incluso móviles con Android.

Parted Magic

Parted Magic Distro Linux

Aunque no lo parezca Parted Magic es una distribución Linux, puede ejecutarse desde un CD o un pendrive y nada se instala en el disco. Ahora, Parted Magic no es un sistema operativo como tal, sino una herramienta de gestión de discos.

Su utilidad es la de ofrecer todo lo necesario para editar las particiones de tus discos, copiar, mover, redimensionar, recuperar datos perdidos, incluso resetear o cambiar la contraseña de Windows, borrar datos de forma segura y profunda, o recuperar archivos de dispositivos que muestran errores de lectura. Eso sí, no es gratis.

Zeroshell

Zeroshell

Zeroshell Linux Router es una pequeña distro Linux dedicada únicamente a la gestión de enrutadores y cortafuegos a través de una interfaz web. Está diseñada para ejecutarse como Live CD o USB en servidores, routers, o incluso en Raspberry Pi.

No tiene interfaz gráfica de usuario y todo se hace través del navegador. Este sistema es bastante más poderoso que las usuales interfaces web que ofrecen tus dispositivos de red, y te deja hacer cosas como asignar direcciones IP, cambiar ajustes de las DNS, pueden funcionar como proxy o punto de acceso VPN.

Tails

Tails

Tails es probablemente más conocida que muchas de las otras distros mencionadas en este artículo. Es un sistema operativo 'live', es decir, que no se instala sino que se ejecuta desde una memoria USB o un DVD.

Las siglas de su nombre significan "The Amnesic Incognito Live System" y es básicamente una distro Linux diseñada especialmente para la privacidad. Tails fuerza todas sus conexiones a través de la red Tor, no deja rastros tras usarla porque no almacena nada en discos (excepto que lo pidas), y además usa las herramientas más modernas de cifrado para tus comunicaciones online y para tus archivos.

Kali Linux

Kali Linux

Kali es una distribución Linux especial para pentesters, es decir, para investigadores de seguridad y hackers éticos. Incluye las herramientas más avanzadas, y es mantenida por Offensive Security, que además ofrece cursos online gratuitos de pentesting.

Discreete Linux

Discreete Linux

Discreete Linux es una distro diseñada especialmente para proteger la privacidad del usuario, específicamente contra la vigilancia que se aprovecha de ataques a través de troyanos. Lo hace ofreciendo un ambiente aislado sin soporte para redes o discos internos, ya que todo se almacena offline en la memoria RAM o en un disco USB de forma cifrada.

Está orientada principalmente para gente que no tenga necesariamente grandes conocimientos de computación pero que necesite protegerse enormemente, como los periodistas, defensores de los derechos humanos, activistas, etc.

RetroPie/Raspbian

Retropie

RetroPie no es una distro Linux como tal, pero existe como una capa que se sienta justo encima de una y la usa para convertir tu Raspberry Pi en una consola de videojuegos retro. Ese sistema sobre el que se erige es Raspbian, una distro Linux creada específicamente para la Raspberry Pi.

RetroPie hace que tu Raspnerry se convierta en un megaemulador de consolas viejas, desde la Amiga al Game Boy, pasando por el Dreamcast, hasta el Super Nintendo o la PlayStation 2.

Lakka

Lakka

A diferencia de RetroPie, Lakka si es una distribución Linux completa y además ligera diseñada especialmente para convertir tu ordenador en una consola de videojuegos retro.

Lakka es la distro oficial del famoso emulador RetroArch y el ecosistema libretro. También está pensada para mini ordenadores de pocos recursos como la Raspberry Pi, pero la puedes instalar donde quieras.

-
La noticia Nueve distros Linux únicas y diseñadas especialmente para un pequeño nicho de usuarios fue publicada originalmente en Genbeta por Gabriela González .

03 Mar 18:05

Instalar y configurar PostgreSQL y pgAdmin4 en Centos 8

by davidochobits

En esta ocasión, aprendemos a instalar y configurar la última versión de PostgreSQL, en una distribución GNU/Linux con Centos 8. Además, para poder gestionar las bases de datos desde el navegador web, instalaremos la...

La entrada Instalar y configurar PostgreSQL y pgAdmin4 en Centos 8 se publicó primero en ochobitshacenunbyte.

29 Feb 10:55

La Raspberry Pi 4 de 2 GB baja a 35 dólares: es más barata y 40 veces más potente que la RPi 1 cuando salió

by Javier Pastor

La Raspberry Pi 4 de 2 GB baja a 35 dólares: es más barata y 40 veces más potente que la RPi 1 cuando salió

Si estábais buscando una excusa para compraros una Raspberry Pi 4 ahora tenéis una estupenda: las Raspberry Pi cumplirán en dos días ocho años de vida, y lo hacen con una celebración muy especial.

La Raspberry Pi Foundation ha anunciado que la Raspberry Pi 4 de 2 GB costará 35 dólares a partir de ahora, una bajada importante que hace este modelo más interesante que nunca.

Difícil ofrecer más por menos

Cuando las Raspberry Pi 4 aparecieron en el mercado en junio de 2019 lo hicieron en tres variantes distintas que solo se diferenciaban por la memoria RAM integrada. El modelo de 1 GB costaba 35 dólares, el de 2 GB costaba 45 dólares y el de 4 GB costaba 55 dólares.

Eben Upton, creador de las Raspberry Pi, explicaba que los costes de fabricación y de los componentes han permitido abaratar el modelo intermedio, lo que ha hecho que a partir de ahora la Raspberry Pi 4 Model B de 2 GB de RAM cueste 35 dólares de forma indefinida.

El modelo de 1 GB seguirá ofreciéndose a clientes industriales a ese mismo precio, pero obviamente no tiene mucho sentido comprarlo cuando el modelo de 2 GB estará disponible por esos 35 dólares.

Como explicaba Upton, la Raspberry Pi 4 de 2 GB es 40 veces más potente que la Raspberry Pi original que apareció en 2012, tiene 8 veces más memoria, 10 veces más ancho de banda y además tiene WiFi.

No solo eso: aquel modelo costaba 35 dólares cuando salió, pero eran dólares de 2012. Con la inflación eso equivaldría a casi 40 dólares actuales, lo que hace que las RPi 4 de 2 GB sean aún mejor oferta que aquella de entonces.

Rpi4

El modelo de 4 GB seguirá manteniendo el mismo precio de 55 dólares, algo lógico si tenemos en cuenta que es de momento el más popular de los que se lanzaron. Puede que esta rebaja cambie eso, sobre todo ahora que el pequeño problema con los cables USB-C de carga ya se ha solucionado en las nuevas revisiones de estos asombrosos miniPCs.

Las tiendas irán adaptando ese precio a sus inventarios gradualmente: en algunas españolas hemos visto como el precio ya había bajado y se sitúa en 38,95 euros frente a los aproximadamente 50 euros que tenía hasta ahora. Sin duda, una gran oportunidad para hacerse con este modelo.

Más información | Raspberry Pi Foundation

-
La noticia La Raspberry Pi 4 de 2 GB baja a 35 dólares: es más barata y 40 veces más potente que la RPi 1 cuando salió fue publicada originalmente en Xataka por Javier Pastor .

29 Feb 10:47

Microsoft lanza la primera beta de Microsoft Defender ATP... para servidores Linux

by Marcos Merino

Microsoft lanza la primera beta de Microsoft Defender ATP... para servidores Linux

La idea de que Microsoft y Linux eran polos irreconciliables del mundillo tecnológico murió hace mucho, concretamente tras la salida de Steve Ballmer como CEO de la compañía. Bajo el liderazgo de Nadella, Microsoft ha desarrollado aplicaciones de ofimática para Linux, y ha anunciado un navegador web; además, ha integrado este sistema operativo dentro de Windows y hasta acaba de lanzar un sistema operativo para el Internet de las Cosas con kernel Linux.

Pero lo que quizá esté más allá de la capacidad de sorpresa de muchos es que el próximo producto portado a Linux por los de Redmond vaya a ser, precisamente, Microsoft Defender.

Es Defender, y es de Microsoft, pero no es (sólo) un antivirus

¿Cómo? ¿Un antivirus del inseguro Windows para el muy seguro Linux? ¿Qué necesidad habría de eso? Bueno, no exactamente: el nombre completo del software, del que acaba de lanzarse la primera beta coincidiendo con la RSA Conference 2020 que se celebra en estos días en San Francisco (EE.UU.), no es "Windows Defender", sino Microsoft Defender ATP (Advanced Threat Protection).

La funcionalidad de este producto estará, en realidad, mucho más allá de la del antivirus predeterminado de nuestros equipos Windows, siendo una "solución integral de ciberseguridad" enfocada al ámbito empresarial y a equipos servidor, nada de estaciones de trabajo ni ordenadores domésticos. De hecho, está disponible para distribuciones de Linux con un fuerte enfoque hacia los servidores (RHEL, CentOS, SUSE Linux Enterprise Server, Debian, Oracle Enterprise Linux y Ubuntu Servet).

El objetivo de este nuevo Microsoft Defender, en palabras de Moti Gindi, vicepresidente corporativo de Microsoft Threat Protection, es el de "proteger el moderno entorno de trabajo en toda su extensión, esté relacionado o no con Microsoft". De hecho, también Mac OS cuenta con su propia versión del Defender ATP.

La herramienta monitoriza de forma constante la red en que se integra buscando actividad maliciosa o comportamientos anómalos mediante 3 métodos:

  • Sensores de conducta: Recopilan y procesan patrones de comportamiento del sistema operativo (como, por ejemplo, comunicaciones de red o modificaciones de archivos), y los remiten a la 'nube' para su análisis posterior.
  • Inteligencia de amenazas: A partir de la información generada por el equipo de 'cazadores de tendencias maliciosas' con el que cuenta la compañía.
  • Análisis de seguridad en la nube: Gracias al big data y al machine learning, analiza la información recibida de los sensores y la contrasta con información anonimizada recopilada en millones de dispositivos repartidos por todo el mundo.

Vía | Microsoft

-
La noticia Microsoft lanza la primera beta de Microsoft Defender ATP... para servidores Linux fue publicada originalmente en Genbeta por Marcos Merino .

25 Feb 16:55

Dislocker, una herramienta para acceder a particiones cifradas por Bitlocker desde Linux

by David Naranjo

dislocker

La tecnología de cifrado de Microsoft para Windows Bitlocker, es una gran tecnología que, cuando se usa en una partición puede proteger la información en esta. Pero uno de los grandes problemas que tiene es que solo permite poder acceder a la información desde Windows, dejando de lado a posible utilización de la partición en otros sistemas que no sean Windows.

Es por ello que para poder descifrar y montar volúmenes de BitLocker desde Linux utilizaremos una herramienta llamada “Dislocker” que nos permitirá leer particiones cifradas de BitLocker en Linux y macOS. Dislocker cuenta con soporte de lectura / escritura para particiones cifradas BitLocker en Windows 10, 8.1, 8, 7 y Vista (AES-CBC, AES-XTS, 128 o 256 bits, con o sin él difusor Elephant). También es compatible con particiones cifradas BitLocker-To-Go (particiones USB / FAT32).

Instalación de Dislocker en Linux

Como tal la herramienta no se encuentra preinstalada en ninguna distribución de Linux, pero si se encuentra dentro de los repositorios de la mayoría de las distribuciones de Linux. Por lo que si instalación es bastante sencilla.

En distribuciones como Debian, Ubuntu o cualquier otra distribución basada en estas, la instalación de la herramienta la pueden realizar desde la terminal tecleando el siguiente comando en ella:

sudo apt install dislocker

En el caso de los que son usuarios de Arch Linux, Manjaro, Arco Linux o cualquier otra distribución basada en Arch Linux, la instalación se realiza desde el repositorio de AUR. Por lo que, deben contar con el repositorio habilitado en su archivo pacman.conf y un asistente de AUR instalado.

La instalación la realizan con el comando:

yay -S dislocker

Ahora para quienes son usuarios de Fedora, RHEL, CentOS o cualquier otro derivado de estas, en una terminal solo tienen que teclear el siguiente comando:

sudo dnf install dislocker

Configurar Dislocker

Ahora que Dislocker está instalado, debemos configurarlo. Para comenzar, debemos de crear una nueva carpeta de montaje donde se pueda acceder a la partición de Bitlocker cuando se complete el proceso de descifrado.

sudo mkdir -p /media/contenido

Después de crear la carpeta “contenido” en el directorio de medios, se debe crear otra carpeta. 

sudo mkdir -p /media/bitlocker/

Una vez que ambas carpetas están en el directorio de medios, puede verificar si las carpetas están donde se supone que deben ya sea moviéndose al directorio con CD o desde su gestor de archivos.

Ahora es el momento de usar Dislocker para descifrar y montar la partición de Bitlocker desde Linux.

Para ello, lo primero que debemos hacer es ejecutar el comando lsblk para encontrar la etiqueta de la partición de Windows que esta cifrada con Bitlocker.

lsblk

Que en mi caso sera /dev/sdb1, pero en cualquier caso puede diferir, es por ello que es importante identificar la partición.

Ya identificado, ahora utilizaremos dislocker, descifra la partición. Para ello vamos a teclear el siguiente comando colocando la etiqueta de la partición y tambien colocando la ruta de la carpeta que creamos con el nombre de “bitlocker” anteriormente.

sudo dislocker -V /dev/sdb1 -u -- /media/bitlocker

Aqui se nos pedirá la contraseña utilizada para acceder al usuario de Windows. La tecleamos y pulsamos enter.

Usando el comando dislocker, ahora toca montar la partición de Bitlocker en la carpeta /media/contenido.

sudo mount -o loop /media/bitlocker/dislocker-file /media/contenido

Es importante tomar en cuenta que Dislocker montará automáticamente su partición en modo de “solo lectura” y que para solucionar el problema basta con ejecutar un chkdsk en la unidad.

Ya con ello podremos acceder al contenido de la partición cifrada con Bitlocker desde Linux y poder trabajar con los archivos dentro de ella.

Finalmente para desmontar la partición de Bitlocker en Linux, basta con ejecutar el comando umount sobre la carpeta. Es importante mencionar que se debe cerrar todo documento o archivo con el que sé este trabajando de esta partición.

Para desmontar la partición basta con teclear:

sudo umount /media/contenido

En caso de que la partición no se desmonte, podremos forzar el desmontaje tecleando el siguiente comando:

sudo umount /media/contenido -f

25 Feb 16:55

Let’s Encrypt anuncio un nuevo esquema de autorización de certificados

by David Naranjo

lets-Encrypt

Hoy en día obtener un certificado SSL para tu sito web es sumamente sencillo, además de que los costos de estos han disminuido considerablemente en comparación a hace unos 4-5 años cuando el gigante de las búsquedas “Google” comenzó a dar un mejor posicionamiento a sitios web “https”.

En ese tiempo conseguir un certificado SSL a un precio accesible era realmente difícil, pero hoy en día incluso se puede obtener de manera gratuita con ayuda de Let’s Encrypt.

Let’s Encrypt es un centro de certificación sin fines de lucro que proporciona certificados de forma gratuita para todos. Y ahora ha anunciado la introducción de un nuevo esquema de autorización de certificados para los dominios.

El acceso al servidor que aloja el directorio “/.well-known/acme-challenge/” utilizado en la exploración ahora se realizará utilizando varias solicitudes HTTP enviadas desde 4 direcciones IP diferentes ubicadas en diferentes centros de datos y propiedad de a diferentes sistemas autónomos. Una verificación se considera exitosa solo si al menos 3 de cada 4 solicitudes de diferentes IP tienen éxito.

El escaneo desde múltiples subredes minimizará los riesgos de obtener certificados para dominios extranjeros al realizar ataques dirigidos que redirigen el tráfico a través de la sustitución de rutas ficticias utilizando BGP.

Cuando se utiliza un sistema de verificación de múltiples posiciones, un atacante deberá lograr simultáneamente la redirección de ruta para varios sistemas de proveedores autónomos con diferentes enlaces ascendentes, lo cual es mucho más complicado que redirigir una sola ruta.

Después del 19 de febrero, haremos cuatro solicitudes de validación total (1 de un centro de datos primario y 3 de centros de datos remotos). La solicitud principal y al menos 2 de las 3 solicitudes remotas deben recibir el valor de respuesta de desafío correcto para que el dominio se considere autorizado.

En el futuro continuaremos evaluando agregar más perspectivas de red y podemos cambiar el número y el umbral requerido.

Además, el envío de solicitudes desde diferentes IP aumentará la confiabilidad de la verificación en caso de que los hosts Let’s Encrypt individuales entren en las listas de bloqueo (por ejemplo, en Rusia, algunos IP letsencrypt.org cayeron bajo el bloqueo de Roskomnadzor).

Hasta el 1 de junio, habrá un período de transición que permitirá que se generen certificados tras una verificación exitosa desde el centro de datos primario cuando el host no esté disponible desde otras subredes (por ejemplo, esto puede suceder si el administrador del host en el firewall permitió solicitudes solo del centro de datos principal Let’s Encrypt o debido a la violación de la sincronización de zona en DNS).

Según los registros, se preparará una lista blanca para los dominios que tienen problemas para verificar desde 3 centros de datos adicionales. Solo dominios con detalles de contacto completados en la lista blanca. Si el dominio no está en la lista blanca, la solicitud de las instalaciones también se puede enviar a través de un formulario especial.

Actualmente, Let’s Encrypt ha emitido 113 millones de certificados que cubren alrededor de 190 millones de dominios (150 millones de dominios estaban cubiertos hace un año y 61 millones estaban cubiertos hace dos años).

Según las estadísticas del servicio de telemetría de Firefox, el porcentaje global de solicitudes de página a través de HTTPS es del 81% (77% hace un año, 69% hace dos años) y 91% en los Estados Unidos.

Además, se puede observar la intención de Apple de dejar de confiar en los certificados con una vida útil de más de 398 días (13 meses) en el navegador Safari.

Pues ahora planea introducir la restricción solo para los certificados emitidos desde el 1 de septiembre de 2020. Para los certificados con un largo período de validez recibido antes del 1 de septiembre, se mantendrá la confianza, pero se limitará a 825 días (2.2 años).

El cambio podría afectar negativamente el negocio de las autoridades de certificación que venden certificados baratos con un largo período de validez de hasta 5 años.

Según Apple, la generación de dichos certificados plantea riesgos de seguridad adicionales, interfiere con la implementación operativa de nuevos estándares criptográficos y permite a los atacantes controlar el tráfico de la víctima durante mucho tiempo o usarlo para suplantación de identidad en caso de una fuga discreta del certificado como resultado de la piratería.

25 Feb 15:37

Hacking Trick: Bypass de Políticas de Grupo (GPO) en Windows 10

by noreply@blogger.com (Chema Alonso)
Recientemente se ha publicado un truco para hacer un bypass de GPO (Group Policy Objetcs -Políticas de Grupo). El propio funciona en políticas locales y en políticas aplicadas por un administrador de dominio. Hay que decir que, probando este bypass pues la máquina puede sufrir algún inter-bloqueo (deadlock) o inestabilidad, por lo que si quieres probarlo, hazlo sobre un entorno virtual y en un entorno controlado totalmente por ti.

Figura 1: Hacking Trick: Bypass de Políticas de Grupo (GPO) en Windows 10

Me llamó la atención la sencillez y el paso a paso que siguió el investigador para lograr su objetivo. Hay que tener en cuenta que saltarse una política de grupo es algo interesante para los pentesters que se encuentran en proyectos de Ethical Hacking o en grupos de Red Team, pero existen muchas protecciones por detrás que pueden ayudar a seguir protegiendo el equipo. ¿Qué quiero decir? Que no es el fin del mundo hacer un bypass de esto, pero que ayuda y que, por supuesto, la gente de IT debe proteger y restringir ciertas acciones mediante un buen uso de la política de grupo.

Figura 2: Hacking avanzado en el Red Team

Teniendo en cuenta que en una semana son los RootedLab y donde estaré con el de Ethical Hacking y el de Offensive Powershell, pues quería mostrar el tipo de cosas que se pueden aprender en estos lab. Así que si te interesa este mundo, no dudes en pasarte por los labs y por RootedCON dónde daremos charla varios compañeros de Telefónica.

Figura 3: RootedLab "Offensive Powershell"

El investigador que ha publicado la técnica indica que lo ha probado en Microsoft Windows 7 y Microsoft Windows 10. Como parte del trabajo en Hacking Windows, yo lo he probado en Windows 10 con buen resultado, aunque la pantalla puede provocar algún “tembleque” hasta que se carga correctamente el hive de registro.

¿En qué consiste todo esto?

La técnica consiste en aprovecharse de la forma en que se carga el registro, en particular el hive HKCU, al iniciar sesión en el equipo. Cuando el usuario inicia sesión se cargan ajustes desde la rama HKEY_CURRENT_USER. Este hive contiene ajustes relacionados con el usuario y aplicaciones que se relacionarán con él. Este hive es un archivo que se puede encontrar en la siguiente ruta: %USERPROFILE%\ntuser.dat. Cuando se inicia sesión, el servicio de perfiles de usuario utiliza NtLoadKeyEx para cargar el hive en el registro.

Figura 4: Libro de Hacking Windows

¿Y si quieres cambiar algo en la clave del registro durante el inicio de sesión? Pues hay que pasar por las APIs de Microsoft que comprobarán los permisos de las claves que se quieren modificar. Como dijo David, el investigador que descubrió el truco, es un mini sistema de archivos.

¿Dónde está el problema?

Con ProcMon (y boot logging activo) se puede ver que el servicio ProfSvc comprueba si existe %USERPROFILE%\ntuser.man, antes de cargar el fichero ntuser.dat. Esto nos debe sonar mucho de la parte de los bypasses de UAC o de la técnica DLL Hijacking.

Uno se puede preguntar, ¿qué es ntuser.man? Es un archivo similar a ntuser.dat o, a efectos prácticos, igual. La diferencia sería que se utiliza cuando se requiere un perfil obligatorio. En %USERPROFILE% el usuario puede escribir, por lo que podrá escribir el fichero ntuser.man que mejor le interese para conseguir el bypass de la política que le marquen. Como se puede ver, la idea es sencilla. Los pasos serían:
1. Crear el hive ntuser.man 
2. Añadir o eliminar las políticas clave/valor que se quieran del hive 
3. Mover el archivo a la ruta %USERPROFILE% 
4. Salir de la sesión y volver a iniciarla
El bypass parece sencillo, pero no lo es tanto. Las políticas se sincronizan y se vuelven a aplicar al inicio de sesión o en intervalos regulares. Si se intenta evitar la anulación eliminando la rama SYSTEM o SISTEMA de la ACL de nuestra clave, el cliente de GPO de Windows detectará esta situación y corregirá la ACL. Es decir, recuperará los permisos de escritura y volverá a escribir la configuración de la política de grupo.

El cliente de política de grupo de Windows o GpSvc se ejecuta y encuentra una subclave en el hive llamado “Políticas” o Policies. Entonces llama a una función interna denominada ForceRegCreateKeyEx, la cual intenta abrir una de las subclaves de políticas con permisos de escritura, si falla, llama a AddPolicyPermissionOnKey para que tome la propiedad de la clave y restaure “SISTEMA” con permisos de escritura en la clave. Luego se reabre la clave y se sobrescriben las entradas de la política de grupo.

Entonces, David vio que la rutina AddPolicyPermissionOnKey modificaba la ACL de la subclave para agregar a SYSTEM, pero no eliminaba ninguna entrada de la ACL existente. Esto quiere decir que si se estable una entrada explícita para denegar los permisos de escritura de SYSTEM, entonces se bloquea a SYSTEM y no podrá obtener los permisos necesarios para restablecer la política de grupo.

Después de la teoría, vamos con los ejemplos

En la presentación de la técnica se mostraba un ejemplo con el Task Manager (administrador de tareas). Para el artículo he realizado el mismo ejemplo, pero también añadiendo la prohibición de la ejecución de un CMD por parte de un usuario por GPO (que es típico de encontrar por ahí). El primer ejemplo, se puede habilitar de la siguiente forma, a través del MMC y las GPO:

Figura 5: Habilitar GPO para eliminar el Task Manager

En la ruta System (sin entrar en Ctrl+Alt+Del Options) se puede encontrar la directiva para bloquear la ejecución de un CMD. El resultado es que el "Administrador de Tareas" no está accesible para el usuario y que el CMD queda bloqueado como puede verse en la siguiente imagen.

Figura 6: Task Manager está deshabilitado

Ahora empezamos con la creación del fichero ntuser.man. Lo primero es conseguir uno de un Windows con la misma versión, esto es importante. Se puede copiar de un usuario que esté “no conectado”, es decir, no haya iniciado sesión. Una vez se tiene un archivo copiado de ntuser.dat, lo podemos “abrir” con el registro de Windows. Abrimos con regedit.exe y en el menú "Archivo" podemos encontrar la opción Cargar hive. Una vez cargamos el hive, en el ejemplo lo hemos hecho sobre HKEY_LOCAL_MACHINE, le ponemos un nombre y podemos modificar todo lo necesario.

Lo primero es cambiar los permisos sobre la raíz, para que haya un control total, por parte del usuario “todos”, sobre todas las subclaves que hay debajo de la raíz. Hay que recordar que, aunque lo he llamado “poc”, esa clave y su jerarquía corresponde con el HKEY_CURRENT_USER que queremos “emular” para conseguir el bypass de las políticas de grupo GPO.

Figura 7: Cambio de permisos sobre "poc"

Ahora, hay que llegar a \Software\Microsoft\Windows\CurrentVersion\Policies. En función de la política que se quiera sobrescribir o añadir, se necesitará encontrar la subclave correspondiente. En el caso del administrador de tareas y del CMD la clave es \Software\Microsoft\Windows\CurrentVersion\Policies\System. La subclave System es donde añadiremos la regla DENY para lograr que SYSTEM no tenga privilegios de escritura/creación. De esta forma se logra el bypass.

Figura 8: Se mueve el fichero ntuser.man al %USERPROFILE%

Por último, se mueve el fichero ntuser.man a la ruta %USERPROFILE% y se puede cerrar e iniciar sesión de nuevo, tal y como se ve en la Figura 8.

Figura 9: Task Manager vuelve a estar disponible

El resultado es que volvemos a tener “Task Manager” y que la CMD vuelve a estar disponible.

Figura 10: CMD vuelve a estar disponible

Es un buen truco que cualquier pentester debe llevar consigo en la mochila para las auditorías y proyectos de hacking ético. Estos trucos dan un valor añadido a la figura del pentester. Recordad probarlo en un entorno controlado por vosotros, ya que puede causar inestabilidad en el sistema si se aplica incorrectamente.

Saludos,

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root",  “Pentesting con Powershell” y de "Empire: Hacking Avanzado en el Red Team", Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica.  Para consultas puedes usar el Buzón Público para contactar con Pablo González

Figura 11: Contactar con Pablo González
23 Feb 11:19

Open Hub: Sitio ideal para descubrir, rastrear y comparar el código abierto

by Linux Post Install
Open Hub: El sitio ideal para descubrir, rastrear y comparar el código abierto

Open Hub: El sitio ideal para descubrir, rastrear y comparar el código abierto

En el vasto y casi ilimitado Internet existen muchos sitios web útiles para diversas personas, grupos o comunidades de diversas temáticas o fines. En lo que respecta al Software Libre y Código Abierto, existen muchos, entre los que destaca Open Hub.

Miles o más de esos sitios, desde donde se apoyan o promueven el Software Libre y Código Abierto, suelen ser Blogs, Foros, Redes Sociales, o de otros tipos, tales como aquellos que suelen funcionar como un Directorio de Software. Y en esa categoría es que Open Hub se destaca por sobre otros similares, como FossHub, entre muchos otros existentes, y hasta el mismísimo directorio oficial de la Free Software Foundation, llamado Free Software Directory.

Open Hub: Directorio de Software Libre y Código Abierto

Los sitios de Directorio de Software a diferencias de otros sitios, entre muchas cosas, permiten realizar una breve reseña o descripción de las aplicaciones indexadas para facilitar su localización, estudio y comparación con herramientas similares por parte de interesados en la materia. Además, dichos sitios suelen aportar características que facilitan el acceso a las documentaciones oficiales de los Software alojados, y hasta permitirnos descargarlos, y/o comunicarnos o colaborar con los creadores (desarrolladores) de los mismos.

Estos sitios no deben de confundirse con los sitios de Alojamiento de Software, que básicamente son dominios web que soportan o proveen una herramienta de alojamiento de código, para ser usada como control de versiones. De manera tal, de permitirle a los desarrolladores trabajar juntos en múltiples proyectos. De estos sitios, específicamente para Software Libre y Código Abierto, también existen muchos sitios entre los cuales destaca GitHub, y que posiblemente abordemos en una publicación próxima.

Open Hub: Sitio web oficial

Open Hub

Según su sitio web oficial:

“Open Hub es una comunidad en línea y un directorio público de Software Libre y de Código Abierto (FOSS), que ofrece servicios de análisis y búsqueda para descubrir, evaluar, rastrear y comparar códigos y proyectos de código abierto. Cuando está disponible, el mismo también proporciona información sobre vulnerabilidades y licencias de proyectos”.

Entre sus muchas características y funcionalidades resaltantes se pueden mencionar las 2 siguientes:

  • Es editable por todos, como un wiki.
  • Permiten el unirse, agregar nuevos proyectos y hacer correcciones a las páginas de proyectos existentes.

Según sus propios creadores:

“Esta revisión pública ayuda a hacer de Open Hub el mayor, más preciso y actualizado directorio de Software Libre disponible. Animamos a los colaboradores a unirse a Open Hub y reclamar sus compromisos en los proyectos existentes y añadir proyectos que aún no están en el sitio. Al hacerlo, los usuarios de Open Hub pueden armar un perfil completo de todas sus contribuciones de código FOSS, es decir, su Currículum de Código Abierto”.

Por último, vale la pena destacar que Open Hub:

  • No es un sitio de alojamiento de software, es decir, no alberga proyectos ni códigos. En realidad, simplemente es un directorio y una comunidad, que ofrece servicios y herramientas de análisis y búsqueda.
  • Funciona conectándose a los repositorios de código fuente del proyecto, analizando tanto la historia del código como las actualizaciones en curso, y atribuyendo esas actualizaciones a colaboradores específicos.
  • Proporciona informes sobre la composición y la actividad de las bases de código del proyecto, y agrega estos datos para seguir la evolución demográfica del mundo del Software Libre.
  • Es propiedad y está operado por Black Duck Software, que tambien son conocidos como Synopsys.

Black Duck Open Hub

Sitios alternativos o similares a Open Hub

En español

En inglés

Imagen generica para conclusiones de artículos

Conclusión

Esperamos que esta “pequeña y útil publicación” sobre este excelente y útil sitio llamado «Open Hub» que nos permite fácilmente descubrir, rastrear y comparar una impresionante cantidad de software relacionado con nuestro ámbito de investigación y estudio, sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de «GNU/Linux».

Por ahora, si te ha gustado esta «publicación», no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales, preferiblemente libres y abiertas como Mastodon, o seguras y privadas como Telegram.

O simplemente, visita nuestra página de inicio en DesdeLinux o únete al Canal oficial de Telegram de DesdeLinux para leer y votar por esta u otras interesantes publicaciones sobre «Software Libre», «Código Abierto», «GNU/Linux» y demás temas relacionados con la «Informática y la Computación», y la «Actualidad tecnológica».

22 Feb 12:05

Instalar Windows 10 sin una cuenta de Microsoft es cada vez más difícil, pero hay un truco para lograrlo

by Javier Pastor

Instalar Windows 10 sin una cuenta de Microsoft es cada vez más difícil, pero hay un truco para lograrlo

Si has tenido que instalar Windows 10 últimamente seguramente te hayas enfrentado a la misma situación a la que cada vez se enfrentan muchos usuarios: o lo haces con una cuenta de Microsoft que ya tuvieras, o tienes que crear una nueva.

Hace tiempo que Microsoft pone difícil instalar y usar Windows 10 con una cuenta local que no esté asociada a sus servicios, y el requisito que se había empezado a implantar en EE.UU. ahora se está expandiendo a países como Alemania. De momento, eso sí, hay una solución sencilla para poder seguir usando el equipo con una cuenta local.

Si quieres usar Windows 10 con una cuenta local, desconécta el equipo de internet

Hace años Microsoft ya forzaba a utilizar cuentas de Microsoft en Windows 10 para poder por ejemplo descargar aplicaciones de Windows Store: podías iniciar sesión con una cuenta local sin conexión, pero a la hora de instalar aplicaciones en Redmond querían saber quién las estaba descargando.

Signin

Aquello (afortunadamente) acabó dejando de ser obligatorio, pero en Microsoft fueron un poco más allá. El año pasado los usuarios en Estados Unidos de Windows 10 comenzaron a detectar esa necesidad de usar una cuenta de Microsoft si querían completar la instalación de este sistema operativo.

Ese requisito se está ahora expandiendo a otras regiones, y en Dr. Windows explicaban que ya han visto esas advertencias al instalar el sistema operativo en Alemania. El cambio que se integró en la actualización de noviembre de Windows 10 (1909) parece haberse comenzado a aplicar también fuera de Estados Unidos.

La solución, no obstante, es sencilla por ahora, y consiste en desconectar el equipo de internet antes de proceder a la instalación del sistema operativo: nada de tenerlo conectado vía Ethernet, y por supuesto no elegir ninguna red WiFi de las que tengamos a nuestro alcance cuando Windows 10 nos pida que nos conectemos a internet de este modo.

Con esa sencilla operación el asistente sí dejará que creemos una cuenta local para poder usar Windows 10 sin necesidad de asociar el sistema operativo a nuestra cuenta de Microsoft si no lo deseamos.

Vía | Dr. Windows

-
La noticia Instalar Windows 10 sin una cuenta de Microsoft es cada vez más difícil, pero hay un truco para lograrlo fue publicada originalmente en Xataka por Javier Pastor .

22 Feb 12:02

Hay 470.000 grupos de WhatsApp indexados en Google y Facebook dice que no es culpa suya

by Matías S. Zavia

¿Quieres encontrar nuevos grupos de WhatsApp? Busca en Google. El periodista Jordan Wildon ha descubierto cientos de miles de grupos privados a través del buscador gracias a los enlaces públicos de invitación. No todos fueron creados con la intención de que cualquiera pudiera unirse a ellos tras una simple búsqueda.

Read more...

22 Feb 11:49

El nuevo Office todo-en-uno ya está disponible en la Play Store

by Ignacio Lopez

Office Android

Hace un par de meses, nos hicimos eco del anuncio de la beta pública que Microsoft había lanzado tanto para iOS como para Android, beta en la que agrupaba todas las aplicaciones de Office en una única aplicación denominada Office, a secas, sin ningún apellido. La versión final de esta aplicación ya está disponible en la Play Store.

Office está siguiendo el camino contrario a Google. Inicialmente, Google Docs nos permitía desde una única aplicación editar cualquier tipo de documento de texto, hoja de cálculo presentación, pero conforme fueron pasando los años, separó las aplicaciones. Particularmente, la idea de Microsoft la veo mucho más apropiada que la de Google.

Office Android

La nueva aplicación Office de Micreosoft nos permite acceder al servicio de almacenamiento en la nube de Microsoft, OneDrive y editar directamente los archivos que tengamos ahí almacenados sin tener que descargar ninguna otra aplicación. Además, dispone de una fantástica aplicación de notas que se sincroniza con Windows y un escáner de documentos, ideal para escanear y compartir cualquier documento sobre la marcha. Pero además, también nos ofrece un lector de códigos QR, si habitualmente hacemos uso de él. Si no, nunca está de más tenerlo.

Todo esto es fantástico pero hay un gran pero, un gran pero relativo. El mundo de las tablets en Android está prácticamente muerto, a pesar de las esporádicas apuestas tanto de Samsung como de Huawei. Esta aplicación no es compatible, oficialmente, ni con las tablets gestionadas por Android ni con los Chromebooks gestionados por ChromeOS.

Si queremos seguir utilizando Word, Excel y PowerPoint en nuestra tablet o Chromebook vamos a tener que seguir haciendo uso de las aplicaciones independientes, aplicaciones que siguen estando disponibles en la Play Store de Google. Si bien es cierto que podemos instalar Office en estos dispositivos, el giro de la pantalla está bloqueado, por lo que trabajar de forma vertical en una tablet no es una buena idea, por no decir que es muy incómoda.

Microsoft Office: Word, Excel, PowerPoint y más (Free, Google Play) →

17 Feb 16:01

Linux distro review: Intel’s own Clear Linux OS

by Jim Salter
  • Clear Linux came in first on roughly half of the 50 benchmarks Phoronix threw at it. [credit: Phoronix ]

Intel's Clear Linux distribution has been getting a lot of attention lately, due to its incongruously high benchmark performance. Although the distribution was created and is managed by Intel, even AMD recommends running benchmarks of its new CPUs under Clear Linux in order to get the highest scores.

Recently at Phoronix, Michael Larabel tested a Threadripper 3990X system using nine different Linux distros, one of which was Clear Linux—and Intel's distribution got three times as many first-place results as any other distro tested. When attempting to conglomerate all test results into a single geometric mean, Larabel found that the distribution's results were, on average, 14% faster than the slowest distributions tested (CentOS 8 and Ubuntu 18.04.3).

There's not much question that Clear Linux is your best bet if you want to turn in the best possible benchmark numbers. The question not addressed here is, what's it like to run Clear Linux as a daily driver? We were curious, so we took it for a spin.

Read 41 remaining paragraphs | Comments

11 Feb 17:31

La CIA era la propietaria secreta del mayor proveedor de encriptación mundial: accedió durante años a mensajes enemigos y aliados

by Toni Castillo

La CIA era la propietaria secreta del mayor proveedor de encriptación mundial: accedió durante años a mensajes enemigos y aliados

La Agencia Central de Inteligencia de los Estados Unidos, más conocida como la CIA, fue propietaria en secreto en una asociación con la inteligencia de Alemania Occidental de una importante compañía suiza de fabricación de dispositivos de encriptación y líneas de comunicación seguras para agencias de espionaje de todo el mundo.

El control de Crypto AG, la compañía considerada el mayor proveedor de encriptación mundial, fue revelado la agencia de inteligencia gubernamental estadounidense como "el golpe de inteligencia del siglo".

Para la CIA, haber estado detrás del mayor proveedor de cifrado del mundo fue "el golpe de inteligencia del siglo"

Y no es para menos tal afirmación porque, según la investigación de The Washington Post y la televisión pública alemana ZDF que está revelando este escándalo, "estas agencias de espionaje manipularon los dispositivos de la compañía para poder romper fácilmente los códigos que los países usaban para enviar mensajes cifrados".

Crypto AG vendió sus dispositivos a más de 120 países de todo el mundo

Montaje fotográfico alusivo al espionaje

De acuerdo con los documentos a los que ha tenido acceso el medio estadounidense, el equipamiento de Crypto AG fue empleado por más de 120 países desde los años 50 del pasado siglo hasta bien entrados los años 2000. Dos décadas después del inicio de su popularidad, a partir de 1970, tanto la CIA como la NSA y los socios de inteligencia alemanes se ocuparon de controlar prácticamente todos los aspectos de las operaciones de la empresa.

Los archivos no incluyen una lista completa, explican, pero identifican al menos 62 clientes encontrándose países como España, Argentina, Chile, Colombia, México, Venezuela, Italia, El Vaticano, Marueccos, Nigeria, Egipto, Iran, Irak, Japón, Qatar, Arabia Saudí, Korea del Sur, Vietnam, India e incluso Naciones Unidas.

Los clientes de esta empresa ubicada en la neutral Suiza, como queda claro, no solo pertenecían al llamado bloque occidental o capitalista alineados con Estados Unidos en contra de la Unión Soviética y sus aliados durante la Guerra Fría.

Los países clientes de esta empresa propiedad de la inteligencia estadounidense y alemana no solo eran del bloque occidental o capitalista

Crypto AG fue creada por ingenieros suizos y proveyó de tecnología de cifrado a Estados Unidos durante la Segunda Guerra Mundial, lo que le granjeó una gran fama entre los servicios de inteligencia y los ejércitos del planeta, convirtiéndose en fabricante y proveedor dominante de su particular sector durante décadas.

"Pero lo que ninguno de sus clientes sabía era que Crypto AG era propiedad secreta de la CIA en una asociación altamente clasificada con la inteligencia de Alemania Occidental", dice el Greg Miller en su investigación publicada en The Washington Post. Aunque sí se sospechaba, deberíamos añadir.

La investigación asegura que los dispositivos vendidos estaban manipulados para facilitar el descifrado por parte de la NSA y el BND de los códigos que los países usaban
Banderas de Alemania en el Reichstag en Berlín

Durante años, la compañía ha sido acusada de vender equipos con una puerta trasera y de cooperar, precisamente, con la NSA y el Bundesnachrichtendienst, el Servicio Federal de Inteligencia de Alemania, heredero de la inteligencia de la República Federal de Alemania ya entonces conocida como BND. Sin embargo, los responsables de Crypto AG siempre han negado rotundamente estas acusaciones.

Un informe de la CIA, para más inri, afirmaba: "Los gobiernos extranjeros pagaban buen dinero a los Estados Unidos y Alemania Occidental por el privilegio de que sus comunicaciones más secretas fueran leídas por al menos dos (y posiblemente hasta cinco o seis) países extranjeros". La operación se bautizó con el nombre de "Thesaurus", para posteriormente llamarse "Rubicon".

La salida del Servicio Federal de Inteligencia de Alemania propició el fin de Crypto AG, que entró en declive tras el fin de la Guerra Fría y sobrevivió hasta 2004 gracias a los rescates económicos de la CIA

La investigación apunta que, gracias al dominio de los equipos de Crypto AG que tenían las inteligencias estadounidense y alemana, ambas potencias contaban con información privilegiada durante la crisis de los rehenes en Irán de 1979, la Guerra de las Malvinas entre Argentina y Reino Unido, siendo utilizados los datos extraídos para las campañas de asesinato de dictadores sudamericanos.

Crypto AG se liquidó en 2018. Entro en declive décadas antes, en los años noventa y tras el fin de la Guerra Fría, aunque sobrevivió gracias a rescates económicos de la CIA, de acuerdo con la información de The Washignton Post y ZDF. La empresa, comprada en 1970 por Washington y Berlín tras años de colaboración, habría llegado a su fin tras la salida de la misma de el Servicio Federal de Inteligencia de Alemania.

Fuentes de inteligencia occidentales han contado a los responsables de la investigación que la CIA, empleando efectivo de la operación "Rubicon", compró secretamente una segunda compañía y respaldó a una tercera aunque se desconocen detalles sobre las mismas.

-
La noticia La CIA era la propietaria secreta del mayor proveedor de encriptación mundial: accedió durante años a mensajes enemigos y aliados fue publicada originalmente en Genbeta por Toni Castillo .

11 Feb 09:28

Aprovecha tu viejo móvil: conviértelo en una cámara de vigilancia

by Nerea Pereira

cámara android

Gracias a los avances de la tecnología, ahora podemos dar más de un uso a nuestros teléfonos móviles. Aunque en esta ocasión, ha hecho falta un extra de imaginación para dar un uso a ese teléfono olvidado en un cajón. Y es que puedes convertir ese dispositivo en una cámara IP, una función válida tanto para teléfonos Android como iPhone.

Esta cámara IP grabará lo que esté pasando en cualquier parte, y con un ordenador y otro dispositivo, podrás controlar lo que está emitiendo. El uso habitual es para el control de las estancias de una casa, un negocio, o como vigilancia de bebés y mascotas.

Cámara del Samsung Galaxy A30s

Detalles a tener en cuenta para convertir tu móvil en una cámara IP

Pero antes de convertir nuestro teléfono en una cámara IP, hay que tener en cuenta que  Android  fue pensado para realizar esta función. Lo que quiere decir que habrá que recurrir al software de terceros para poder llevarla a cabo. Además, no se recomienda usar nuestro móvil principal, ya que la función requiere de todos los recursos del dispositivo, lo que implica tener que alejarnos del móvil. Todas estas apps de terceros necesitan la instalación de un cliente en dispositivo, ya sea un ordenador, tablet o móvil, con el que poder realizar la vigilancia. A continuación, encontrarás las mejores apps:

AtHome

Esta es una de las aplicaciones más valoradas y conocidas para convertir un móvil en una cámara IP. La encontrarás disponible tanto en Android . Podrás programar las horas a las que quieres que comience la grabación, además de detectar los movimientos que se produzcan delante de la cámara, momento en el que recibirás una alerta.

AtHome Camera: casa seguridad (Free, Google Play) →

Manything

Gracias a esta app, podrás ver en tiempo real todo lo que está sucediendo ante la cámara de nuestro dispositivo. También tienes la posibilidad de guardar en la nube las grabaciones que consideres importantes. También permite elegir la zona de detección, y recibir notificaciones en tiempo real en el caso de que se haya producido algún movimiento en el lugar seleccionado.

Manything (Free, Google Play) →

Cámara de vigilancia Home Eye

: Para terminar, una opción más que también encontrarás disponible en Android para convertir tu móvil en una cámara de vigilancia. En esta tienes disponible todas las opciones de las anteriores, y como añadido, puede enviarte capturas por correo electrónico de lo que esté sucediendo, y del sujeto que haya detectado el sensor de movimiento

Cámara de vigilancia Home Eye (Free, Google Play) →

10 Feb 20:08

Unos investigadores extrajeron datos de un ordenador con sólo modificar y analizar el brillo de la pantalla

by Cristian Rus

Unos investigadores extrajeron datos de un ordenador con sólo modificar y analizar el brillo de la pantalla

El usuario ve una pantalla normal, el atacante parpadeos codificados que envían información privada. Así de complejo llega a ser un nuevo método de ataque propuesto por unos investigadores israelíes, que han conseguido extraer datos de un ordenador con sólo grabar con una webcam normal y corriente la pantalla desde una distancia desde la que es imposible leer cualquier cosa en ella, pero sí analizar su brillo.

Este nuevo método de ataque se basa en cambiar ligeramente los colores y el brillo de la pantalla LCD del ordenador. Con estos cambios, que el ojo humano no llega a percibir, se pueden extraer datos que se envían mediante mensajes "ocultos" con parpadeos de la pantalla. Funciona incluso si el ordenador no está conectado a una red local o externa.

s Lo que el usuario ve vs. lo que la cámara analiza del parpadeo de la pantalla.

Un "código morse" inapreciable por el usuario

La idea detrás de este ataque es modificar primero la pantalla con un malware para que esta pueda comenzar a enviar información. Luego basta con grabar la pantalla con cualquier cámara para analizar qué datos está enviando. Para producir el ataque por lo tanto primero se debe infectar el ordenador o la red donde se encuentra con el malware que modifica el brillo.

Una vez el malware tiene acceso al ordenador y recopila la información que se busca, pasa al proceso de envío. Para el proceso de envío primero obtiene acceso a la configuración de color y brillo de la pantalla, donde altera mínimamente la configuración de los LED para que al mismo tiempo que muestra información al usuario también parpadee siguiendo un patrón binario concreto. Con una webcam, un smartphone o cualquier cámara sin grandes especificaciones se recoge el brillo de la pantalla. Finalmente el vídeo se analiza y según esos parpadeos imperceptibles para el ojo humano, se descodifica el mensaje.

De ciencia ficción, pero funciona y los investigadores han publicado un vídeo enseñándolo:

Después de varias pruebas, los investigadores dicen que el ataque es más efectivo cuando se modifica el LED rojo de las pantallas RGB. La modificación no debe ser muy grande, basta con variar un 3% su brillo con respecto a la configuración original. Con las tasas de refrescó de las pantallas actuales, esta modificación es prácticamente imposible de detectar por parte del ojo humano.

Acc57565 A63b 4e43 95cb F8d654a2dfcb En la pantalla cada LED rojo es modificado para variar su brillo ligeramente y así un brillo máximo en binario es un 1 mientras que un brillo reducido un 3% es un 0. A partir de ahí es cuestión de enviar código binario.

¿El problema? Este ataque es lento, extremadamente lento. En el estudio los investigadores muestran que las máximas velocidades alcanzadas son de entre 5 y 10 bits por segundo. En otras palabras, es útil para enviar alguna contraseña maestra o un texto mínimo, pero como se tenga que enviar una imagen o un vídeo se va a tardar eternidades.

¿La solución? Según los investigadores protegerse de este ataque es relativamente fácil, basta con utilizar un protector polarizador en la pantalla para que se bloquee el envío del la luz a todas las direcciones. De todos modos es un ataque realmente específico y que en el día a día es difícil que se aplique a usuarios comunes.

Sacar datos de un ordenador no conectado a la red

Como hemos visto, este ataque está pensado para ser utilizado en ordenadores o redes de ordenadores no conectadas con el exterior. Generalmente esto se hace para aportar un extra de seguridad e impedir la entrada y salida de datos no controlada. Si un atacante quiere obtener datos de estos entornos probablemente encuentre formas de entrar enviando un USB infectado o metiendo el malware de alguna ingeniosa forma. Pero sacar la información de vuelta es más difícil.

El equipo de investigadores israelíes se han especializado últimamente en encontrar distintos métodos para hacerlo, como este del brillo de la pantalla. Pero hay más formas. Es posible por ejemplo obtener datos analizando los parpadeos del LED de actividad de los discos duros, incluso la de los teclados con retroiluminación. O también analizando los sonidos que hace el ventilador de refrigeración de la GPU. Otros métodos implica infectar un periférico Bluetooth que se conecte al ordenador y a través de él enviar los datos. En cualquiera de los casos, el proceso no es nada fácil pero demuestra el ingenio y la capacidad de los expertos en seguridad.

Vía | The Hacker News
Más información | arxiv

-
La noticia Unos investigadores extrajeron datos de un ordenador con sólo modificar y analizar el brillo de la pantalla fue publicada originalmente en Xataka por Cristian Rus .