Shared posts

08 Jun 08:56

Google Research Football, un entorno de juego realista en código abierto para experimentar con aprendizaje por refuerzo

by alvy@microsiervos.com (Alvy)

Google ha anunciado a su comunidad de desarrolladores Google Research Football, un entorno para practicar con diversas técnicas de inteligencia artificial y aprendizaje automático, en especial con el aprendizaje por refuerzo (RL).

El entorno consiste en un simulador de fútbol estilo FIFA con todas sus reglas: goles, faltas, fueras de juego, penaltis, etcétera. Se programan los agentes de los dos equipos y ¡a jugar! Con un buen ordenador se pueden conseguir unos 25 millones de «pasos» diarios de los jugadores en la simulación; eso son muchos partidos. Con una herramienta llamada Football Academy se pueden entrenar los agentes para cierto tipo de jugadas especiales: contraataques, pases, etcétera y ver cómo se comportan.

En el fondo es como cualquier otro juego en el que hay que desarrollar una estrategia que supere la estrategia del adversario, pero en la que se pueden ejecutar millones y millones de simulaciones cada día, al igual que han hecho con otros juegos como el ajedrez o el Go. Cada uno de ellos tiene unas reglas y unos entornos particulares –el del fútbol mucho más abierto y propenso a bugs, de hecho– y será divertido ver qué sale de esto.

El código puede descargarse del repositorio de Github:

Bonus: para el figura que ha elegido los nombres de los jugadores (Arquimedinho, Goodall, Euler…) y los equipos (Real Bayesians, Frequentists United…)

Relacionado con el aprendizaje por refuerzo:

# Enlace Permanente

06 Jun 17:26

Google Stadia: este será su catálogo de juegos, fecha de lanzamiento y precio oficial

by Enrique Pérez

Google Stadia: este será su catálogo de juegos, fecha de lanzamiento y precio oficial

Google Stadia es la plataforma con la que Google quiere conquistar el streaming de videojuegos. Durante la Game Developers Conference 2019 se dio a conocer este nuevo servicio que nos permitirá jugar desde cualquier lado gracias a la nube de Google. Sin embargo pese a las buenas sensaciones, también nos dejó una gran cantidad de dudas sobre su funcionamiento. Ahora, a las puertas del E3 2019, nos dan a conocer cómo funciona Google Stadia, cuál es su precio, cuándo estará disponible y qué catálogo de juegos ofrece.

Y es que con la anterior presentación Google logró lo que parecía imposible, una presentación sin juegos. Un error que ahora subsana con el anuncio de los 30 títulos compatibles con Google Stadia en su lanzamiento, entre los que encontraremos juegos triple AAA de desarrolladores como Ubisoft o Square Enix.

Estos son todos los detalles del lanzamiento de Google Stadia, la plataforma de streaming de juegos con la que Google buscará plantar cara a Microsoft Project xCloud, Nvidia GeForce Now o Apple Arcade. Una nueva manera de jugar que marcará el futuro de los videojuegos.

Fecha y precio de lanzamiento de Google Stadia

Stadia Mando Founders

Google Stadia será un servicio de suscripción. No requerirá de consola, pero sí se nos ofrece un mando especial con un botón para capturar imágenes y compartir el contenido de los juegos. Google ha decidido dividir su plataforma en dos: por un lado Stadia Pro, que permitirá jugar en 4K a 60Ffps y por otro Stadia Base, que se lanzará más adelante, tendrá la resolución limitada a 1080p pero será gratuito para todos los dispositivos compatibles.

Google Stadia Pro estará disponible a partir de noviembre a un precio de 9,99 euros. Un coste de suscripción equivalente al de Xbox Game Pass y ligeramente inferior a los 14,99 euros de PS Now. Es importante señalar que habrá juegos exclusivos que deberán pagarse de manera adicional.

Para estrenar Google Stadia se pone a la venta una edición 'Founder's Edition' que ya está disponible para reservar por 129 euros que incluye el mando de Stadia especial en color azul oscuro, un Chromecast Ultra, una suscripción de 3 meses y el juego 'Destiny 2'. El mando de Stadia estará disponible por 69 euros en color negro, blanco y verde.

Stadia Precios

A partir de 2020, Google lanzará Stadia Base, una suscripción gratuita que permitirá acceder a algunos juegos de Stadia Pro con una resolución máxima de 1080p.

El lanzamiento oficial de Google Stadia llegará a 14 países iniciales, entre los que se encuentra España, Estados Unidos, Canadá, Reino Unido, Irlanda, Francia, Alemania, Italia, Holanda, Bélgica, Dinamarca, Suecia, Noruega y Finlandia. Aunque a partir de 2020, quizás coincidiendo con la llegada de Stadia Base, se ampliará la disponibilidad a más mercados.

Google Stadia Pro

Google Stadia Base

Disponibilidad

A finales de año

A partir de 2020

Precio

9,99 euros al mes

Gratis

Juegos incluidos

Catálogo con 30 juegos iniciales, algunos de pago. Descuentos exclusivos.

Mismo catálogo

Resolución

Hasta 4K HDR a 60 FPS

Hasta 1080p 60 fps

Requisitos

Compatible inicialmente con Chromecast Ultra

Compatible con dispositivos con Google Chrome

Requisitos y dispositivos compatibles

Controller El controlador de Stadia no será obligatorio, pero sí está creado para ofrecer la mejor experiencia.

Google Stadia utiliza los servicios y la infraestructura de Google en la nube para ejecutar los juegos en streaming. Una nube en la que han invertido miles de millones de euros exclusivamente para Google Stadia. Hablamos de una potencia de 10,7 teraflops, más que Playstation 4 y Xbox One X juntas. El usuario lo que hace es mandar el juego a través de un móvil, un portátil u otro dispositivo compatible y será Stadia la que se encargue de procesar el juego.

Inicialmente, Google Stadia Pro necesitará un Chromecast Ultra para funcionar. También tendremos limitación en los dispositivos a los que se podrá enviar el juego, estando disponible solo el televisor y los últimos móviles Pixel 3 y 3a. Como explica Google, en el momento de su lanzamiento solo los usuarios de Stadia que tengan dispositivos Pixel 3 y 3a podrán jugar con Stadia. Sin embargo, podrás crearte una cuenta y comprar suscripciones y juegos desde cualquier dispositivo con Android M o iOS 11 o superior que tenga instalada la aplicación Stadia.

La intención de Google es ampliar esta compatibilidad con Stadia Base, que funcionará en un futuro con cualquier dispositivo que tenga Chrome.

Durante una fase inicial, Stadia será compatible desde Chromecast y los televisores compatibles con Google Cast. La resolución máxima de los juegos será 4K HDR a 60fps, aunque en el futuro además de ampliar la compatibilidad de dispositivos, también prometen que podrán ofrecer tasas de más de 120fps e incluso resolución 8K. Debido a que toda la gestión se realiza desde sus servidores y estos podrán mejorar con el paso de los años.

Catálogo de juegos disponibles para Google Stadia

Baldurs Gate Iii

Google presenta Stadia Pro con un catálogo inicial de 30 juegos, entre los que se incluyen algunos títulos muy conocidos de Ubisoft, id Software, 2K Games y Square Enix. Pero también llegará con juegos exclusivos, creados por el sello propio Stadia Games and Entertainment y donde próximamente revelarán más títulos.

Estos son los juegos anunciados que serán compatibles con Google Stadia:

Stadia Games

Cómo funcionará la conexión

Google Stadia requerirá una conexión mínima de 10 Mbps de bajada y 1 Mbps de subida, aunque para jugar en FullHD a 60 fotogramas por segundo requerirá una velocidad mínima de 25Mbps. Que subirán a los 35Mbps en caso de querer jugar en 4K a 60fps y con sonido envolvente 5.1.

Una de las dudas que pueden surgir es si se perderá el progreso del juego en caso de que se interrumpa internet. En ese caso, Stadia mantendrá el juego durante varios minutos en el mismo punto en el que se produjo la interrupción para que puedas volver a conectarte rápidamente.

Una de las dudas sobre Stadia es el tema de la latencia y cómo se visualizará el juego. Aquí es donde entra el verdadero ADN de Google y es que hará uso de machine learning para alterar el aspecto visual de los videojuegos.

Stadia Requisitos

Además de poder jugar en streaming, Stadia añadirá 'cross-play', donde un jugador de PC podrá jugar con otro que esté usando el móvil. También las funciones de 'State Share' para compartir la partida guardada de un juego con otra persona y 'Crowd Play', donde se permitirá de forma fácil compartir la partida con cualquier persona que esté viendo el streaming para que se pueda añadir.

Y es que en estas capacidades está todo el potencial de Google Stadia, ya que no solo estamos ante la plataforma de videojuegos de Google, también ante uno de los proyectos más ambiciosos para que nos adentremos todavía más en su potente ecosistema.

Más información | Stadia

También te recomendamos

Honor 20 Pro, primeras impresiones: la máxima versatilidad puede ir también en frascos pequeños

El CEO de PlayStation confirma nuevas características para la PS5: unidad SSD por defecto y 'juegos intergeneracionales'

Las cámaras del HONOR 20 Pro, explicadas: así quieren marcar la diferencia su óptica principal f/1.4 y su cámara macro

-
La noticia Google Stadia: este será su catálogo de juegos, fecha de lanzamiento y precio oficial fue publicada originalmente en Xataka por Enrique Pérez .

06 Jun 07:58

Warnings of world-wide worm attacks are the real deal, new exploit shows

by Dan Goodin
Warnings of world-wide worm attacks are the real deal, new exploit shows

(credit: flattop341)

For the past three weeks, security professionals have warned with increasing urgency that a recently patched Windows vulnerability has the potential to trigger attacks not seen since the WannaCry worm that paralyzed much of the world in 2017. A demonstration video circulating on the Internet is the latest evidence to prove those warnings are the real deal.

It was posted Tuesday by Sean Dillon, a senior security researcher and RiskSense. A play-by-play helps to underscore the significance of the feat.

The video shows a module Dillon wrote for the Metasploit exploit framework remotely connecting to a Windows Server 2008 R2 computer that has yet to install a patch Microsoft released in mid May. At about 14 seconds, a Metasploit payload called Meterpreter uses the getuid command to prove that the connection has highly privileged System privileges. In the remaining six seconds, the hacker uses the open source Mimikatz application to obtain the cryptographic hashes of passwords belonging to other computers on the same network the hacked machine is connected to.

Read 9 remaining paragraphs | Comments

06 Jun 07:27

RDPStrip: Cómo atacar Remote Desktop Protocol en Windows. Nota: Activa Network Level Authentication a.s.a.p.!

by noreply@blogger.com (Chema Alonso)
Sabemos que estamos ante el año del RDP/RDS como elemento vulnerable y BlueKeep nos lo recuerda cada día, ante la amenaza de un nuevo EternalBlue. Pero BlueKeep no es la única amenaza a la que se enfrenta el RDP/RDS. Recuperando algunos ejemplos del pasado, que siguen siendo válidos hoy en día, vemos la herramienta Seth o el script RDPStrip.

Figura 1: RDPStrip: Cómo atacar Remote Desktop Protocol en Windows.
Nota: Activa Network Level Authentication a.s.a.p.!

Lo cierto es que Seth es una herramienta de hace un par de años y RDPStrip es un script de hace tres años. Sea como sea, la configuración del escritorio remoto en cualquier versión de Windows es fundamental para no poner en riesgo la privacidad de las comunicaciones de éstos, y si no se hace correctamente, es un elemento perfecto para tener en cuenta en el Hacking de redes y sistemas Windows.

Figura 2: Libro de Hacking Windows. Ataques a sistemas y redes Microsoft

Para resumir brevemente en qué consiste la técnica implementada en RDPStrip se puede decir que colocarse en medio de la comunicación es la base del ataque. Una vez que estamos en medio de la comunicación, y con la ayuda de iptables, se inyecta un certificado para poder visualizar la comunicación. Además, dependiendo del sistema operativo víctima, se puede forzar un downgrade. Este hecho es utilizado en la herramienta seth. Os dejo por aquí un interesante artículo del investigador Adrian Vollmer, en el que se ve que la configuración del RDP es fundamental para evitar el riesgo.

Figura 3: Artículo sobre "Attacking RDP"

Una de las cosas interesantes que se pueden ver en este artículo, aparte de la realización del ataque, es cómo implementarse un proxy sencillo para poder observar el tráfico RDP que pasará por nosotros. Además, si quieres conocer cómo funciona el protocolo RDP a bajo nivel, de nuevo recomiendo su lectura pausada. Viene con ejemplos e ilustrada de forma sencilla.

Figura 4: Implementación de proxy para capturar tráfico RDP

Ahora, voy a centrarme en el uso de RDPStrip. La herramienta tiene dos modos de ejecución: modo listener y el modo MiTM. En esta ocasión vamos a hacer hincapié en el modo MiTM. Además, RDPStrip automatiza el envenenamiento ARP y la configuración de iptables para la redirección del tráfico.

Figura 5: Remote Desktop Stripping and Sniffing

Si revisamos las opciones de la herramienta vemos algunas cosas importantes:
La opción –m permite activar el modo MiTM. Automáticamente se creará la configuración de iptables y se activa el envenenamiento ARP y el forward. 
• La opción –f permite al atacante fijar la máquina destino u objetivo de la conexión RDP. 
• La opción –i indica la interfaz de red por la que se realizará el ataque. 
• La opción –c indica el certificado que podemos utilizar, si ya lo tenemos generado. 
• La opción –s permite mostrar los datos que van pasando, solo en modo sniffer.
Figura 6: Opciones de rdpstrip

Es muy importante entender en qué entorno o con qué configuración esto va a funcionar. NLA o Network Level Authentication es un mecanismo que protege la comunicación en conexiones RDP. Si ésta está activa, el ataque no funcionará, pero, si por el contrario, no está activo el ataque funcionará.

Figura 7: Network Level Authentication sin activar

El NLA apareció en Windows Vista y Windows Server 2008, precisamente para fortificar las conexiones RDP frente a los ataques de Redes IPv4/IPv6. NLA utiliza CredSSP o Credential Security Support Provider para llevar a cabo el proceso de autenticación fuerte. Utiliza TLS / SSL o Kerberos. Está hecho para proteger específicamente contra ataques de MiTM.

Figura 8: Libro de Ataques en Redes de datos IPv4&IPv6 [3ª Edición]

Lo que ocurre es que, si la configuración es la que vemos en la imagen anterior, podemos tener serios problemas con herramientas como Seth, RDPStrip, nuestras querida Evil FOCA para ataques IPv4 & IPv6 o, el viejo, pero funcional, Cain & Abel.

Lanzando el ataque MiTM para el RDP

Para entender mejor el escenario vamos a suponer las siguientes máquinas en juego, teniendo en cuenta que todas las máquinas están dentro de la misma red, aunque podría llegar a valernos con que una de las dos estuviera en nuestra misma red.
• Un Kali Linux con IP 10.0.0.31. 
• Un Windows 7 que hará de servidor con dirección IP 10.0.0.11. Además, está configurado con una configuración clásica de RDP. 
• Un Windows 7 que hará de cliente con dirección IP 10.0.0.3 que hará de cliente.
Para lanzar el ataque de MiTM y configurar iptables para las redirecciones se debe ejecutar la siguiente instrucción:
rdpstrip.py –m 10.0.0.3 –f 10.0.0.11 –i [interfaz de red]
La primera vez que ejecutamos la herramienta nos indicará que hay que generar un certificado, esto ocurrirá si no hemos importado un certificado generado previamente.

Figura 9: Socket is listening & Forwarding activado

En este instante la herramienta ha hecho el envenenamiento ARP y ha configurado el forward para que sea efectivo. Cuando el cliente comience la conexión RDP empezaremos a ver datos sobre nuestra pantalla. Incluso, podremos ver la información de inicio de sesión (proceso de login) en texto plano y capturar las pulsaciones de teclado que el usuario realice.

Figura 10: Visualizando las pulsaciones de teclado en conexión RDP

Como se puede ver en el siguiente vídeo, aparte del ataque y la captura de credenciales, se puede capturar las pulsaciones de teclado que realiza el usuario durante su sesión. Además, se obtiene una captura de red para que se pueda analizar con herramientas como Wireshark o similares y poder ver más cosas que no se pueden ver con la herramienta. Sin duda, algo realmente interesante.

Figura 11: PoC de RDPStrip para capturar tráfico RDP

Sin duda, una herramienta a conocer y a utilizar en un Ethical Hacking, ya que en muchas ocasiones se puede seguir encontrando configuraciones de RDP como la que se ha comentado en este artículo. No solo de Bluekeep vive el pentester.

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.
05 Jun 15:14

Windows ha corregido una vulnerabilidad tan peligrosa que incluso la NSA ruega que actualices tu equipo

by Toni Castillo

Windows ha corregido una vulnerabilidad tan peligrosa que incluso la NSA ruega que actualices tu equipo

Hace solamente unas semanas, Microsoft anunció el descubrimiento de una preocupante vulnerabilidad que afectaba a Windows 7, Windows XP y versiones más antiguas. La falla identificada como CVE-2019-0708 atañe al protocolo de escritorio remoto y afecta a al menos un millón de equipos.

El hallazgo, lejos de ser uno más, presenta un peligro potencial tremendo. ¿La razón? Esta vulnerabilidad —llamada BlueKeep— puede ser explotada como gusano. Eso significa que un ataque podría propagarse automáticamente entre los sistemas con el mismo problema. La dimensión de la vulnerabilidad podría alcanzar las magnitudes del famoso WannaCry y los cibercriminales lo saben.

La dimensión de la vulnerabilidad podría alcanzar las magnitudes del famoso WannaCry

Microsoft corrigió el problema mediante un parche el 14 de mayo y advirtió a usuarios y empresas de la necesidad de aplicar la solución a los sistemas afectados. Sin embargo, la conocida Agencia de Seguridad Nacional de los Estados Unidos —NSA por sus siglas en inglés— ha creído necesario advertir mediante sus canales directamente a los usuarios de lo importante que es parchear los sistemas afectados por el "riesgo significativo" que supone BlueKeep.

Pese a afectar a sistemas antiguos, el peligro es realmente serio

Nsa Cybersecurity Advisory Patch Remote Desktop Services On Legacy Versions Of Windows National Security Agency Central Security Service Article View Google Chrome 2019 06 05 16 43 26

En uno de sus últimos avisos de seguridad cibernética, la NSA insta a los administradores y usuarios de Microsoft Windows a asegurarse de que están utilizando un sistema actualizado y parcheado frente a las amenazas descritas. Destacan, especialmente, la calificación que recibe de wormable. Es decir, que podría propagarse sin la interacción del usuario a través de internet.

"Este es el tipo de vulnerabilidad que los actores cibernéticos maliciosos suelen explotar mediante el uso de código de software que se dirige específicamente a la vulnerabilidad. Por ejemplo, se podría aprovechar la vulnerabilidad para realizar ataques de denegación de servicio. Es probable que sólo sea cuestión de tiempo antes de que el código de explotación remota esté ampliamente disponible para esta vulnerabilidad. A NSA le preocupa que los actores cibernéticos maliciosos utilicen la vulnerabilidad de los programas de rescate y exploten los kits que contienen otras vulnerabilidades conocidas, aumentando las capacidades frente a otros sistemas no parcheados.

NSA insta a todos a invertir el tiempo y los recursos necesarios para conocer su red y ejecutar sistemas operativos compatibles con los parches más recientes.".

La advertencia de la agencia más conocida por ciberespionaje y vigilancia masiva, coincide con lo que anuncia Panda Security: BlueKeep es la última vulnerabilidad de Windows más buscada por lo cibercriminales. Según explican, se ha detectado que ciberatacantes han empezado a escanear internet en busca de sistemas que contengan esta vulnerabilidad. Esto indica la probabilidad, dice la firma de seguridad informática, de que se esté planeando un ataque.

Y eso, a pesar de que ningún investigador ha publicado por el momento ningún exploit de la vulnerabilidad, aunque varias organizaciones sí hayan confirmado que los han podido desarrollar. Pese a afectar a viejos sistemas, estos todavía se encuentran presentes en muchos más equipos de los que imaginamos, parte de ellos ubicados en infraestructuras empresariales y públicas de relevancia. De ahí que la preocupación sea máxima y la necesidad de actualizar absoluta.

También te recomendamos

Windows Defender está dejando de funcionar para algunos usuarios de Windows 7 y 8.1, verifica si estás afectado

Más de 100 exploits y contando: WinRAR se está convirtiendo en un problema de seguridad cada vez peor

Si usas Chrome y Windows 7 estás expuesto a dos graves vulnerabilidades, Google recomienda actualizar a Windows 10

-
La noticia Windows ha corregido una vulnerabilidad tan peligrosa que incluso la NSA ruega que actualices tu equipo fue publicada originalmente en Genbeta por Toni Castillo .

04 Jun 07:44

La primera tienda física de Xiaomi en Chile está teniendo una buena aceptación

by Aaron Rivas

Tienda Mi Store de Xiaomi en Chile

El plan de expansión global de Xiaomi ha quedado claro desde hace ya un buen tiempo. Las acciones de la firma, con la apertura de tiendas Mi Store en países donde no hacía presencia y en otros en donde sí, son parte de la cobertura que la compañía pretende brindar a sus usuarios en el mundo, para comodidad de estos y beneficio propio.

Latinoamérica es una de las regiones donde menos se encuentra Xiaomi. Colombia, Perú y Chile son tres de los países de dicha región que ya cuentan con una Mi Store, pero, en esta ocasión, nos centraremos en la del último, que vaya que ha tenido éxito y buena acogida entre los consumidores desde su reciente apertura, la cual se llevó a cabo a finales de abril.

La Mi Store de Santiago, Chile, fue inaugurada el pasado 27 de abril como parte del mencionado proyecto de Xiaomi, el cual se basa en su expansión y presencia en distintos mercados.

Tienda Mi Store de Xiaomi en Chile

Tienda Mi Store de Xiaomi en Chile

Un mes después de aquella fecha, Xiaomi ahora tiene unos 130 productos disponibles en la tienda, incluidos teléfonos celulares, cámaras de seguridad, computadoras, aspiradoras de robots, bicicletas, scooters eléctricos y accesorios.

El lugar alberga unos 250 metros cuadrados, por lo que no es nada pequeño. En su primer día, en el de la inauguración, la tienda logró darle recepción a unos 1,500 clientes, cifra nada despreciable.

Artículo relacionado:
Xiaomi abre la tienda Mi Store más grande de Europa en París

La expansión de la compañía en Chile no ha sido nada sino impresionante. El mercado latinoamericano es crucial y atractivo para la marca, especialmente Chile, “un país que tiende a adoptar las nuevas tecnologías muy rápidamente”, según un comunicado de la casa china.

“Nuestros usuarios no solo compran productos; se convierten en parte de una comunidad global. Los intereses comunes nos unen, y nos preocupa cuidar esa relación, como si fuera con amigos cercanos “, dijo Felipe Villalobos, gerente de medios sociales de Xiaomi Chile.

Finalmente, como resultado, es probable que pronto veamos más tiendas Mi Store de Xiaomi en otros países de latinoamérica. Estamos a la expectativa de ello.

03 Jun 08:11

Quedarse encerrado y sin calefacción: el apagón de Google demuestra que no estamos preparados para el todo conectado

by Enrique Pérez

Quedarse encerrado y sin calefacción: el apagón de Google demuestra que no estamos preparados para el todo conectado

Durante más de cuatro horas los servidores de Google Cloud sufrieron una caída general, lo que afectó a servicios como Youtube, Gmail, Drive o Discord. Millones de usuarios, principalmente ubicados en los Estados Unidos y Europa, no pudieron utilizar las distintas páginas web ya que la red de Google estaba prácticamente en su totalidad caída. Pero Google no solo dispone de webs y por ejemplo los dispositivos de Nest también se vieron afectados. Es decir, termostatos y las cerraduras inteligentes.

Como explica un usuario en Hacker News, "durante la caída de los servidores de Google no pude abrir la puerta de su casa para dejar entrar a sus invitados". Una situación achacada a que la cerradura digital utiliza los servidores para funcionar y que con la caída quedó inutilizada.

Una caída general con muchos usuarios afectados

A través del servicio Downdetector, vemos como los usuarios de Nest presentaron durante el apagón un gran número de quejas. En los comentarios explican que no se pudieron conectar desde la aplicación y dejaron de poder controlar la temperatura de sus casas. Un problema que desde aquí también pudimos comprobar al vernos afectados.

Además, algunos con la cerradura inteligente Nest x Yale, tuvieron que reiniciar el dispositivo para poder volver a configurarlo. Si bien, también hay usuarios que explican que no experimentaron problemas con su dispositivo Nest.

Los problemas con el Nest Yale Door Lock afectaron a varios usuarios y desde su cuenta de Twitter Google ha informado que están analizando el problema.

Nest Problems

Cuando una cerradura inteligente pierde la conexión a internet todavía puede funcionar. Los productos de domótica y el Internet de las Cosas están programados habitualmente para tener una cobertura en caso que pierdan el acceso a internet, sin embargo casos como el que se nos presenta ahora nos hacen dudar sobre si estos dispositivos han sido creados correctamente y cumplen con la normativa existente.

En caso que se confirme que estos dispositivos dejaron de funcionar y bloquearon el acceso a la casa a sus usuarios, estaríamos ante un grave problema de seguridad. Un fallo que podría trasladarse a otros servicios y dispositivos inteligentes como los coches autónomos o el resto de productos de domótica. Habrá que esperar a que Google confirme estos casos y explique qué ha podido fallar.

Recordemos que no es la primera vez que Nest tiene problemas con su cerradura y donde los usuarios no pueden controlarla. El pasado 17 de mayo, los usuarios reportaron que era imposible acceder al control de sus dispositivos. En aquel entonces, por ser un apagón eléctrico, los productos pudieron seguir funcionando ya que se activaron las baterías de reserva.

Con el auge de la domótica siguen existiendo muchas dudas. Las cerraduras tradicionales también pueden sufrir problemas, pero ante caídas generales como las de ahora se pone sobre la mesa el debate de si la domótica es hoy en día suficiente estable. Un aspecto que irá mejorando con el tiempo pero donde empresas como Google tienen mucho trabajo por delante.

También te recomendamos

Google elimina el ecosistema Nest y todas sus aplicaciones compatibles, pero hará una excepción con Alexa de Amazon

Hackear la cámara de vigilancia de Iglesias y Montero demuestra lo insegura que es la internet de las cosas

Nest Max Hub: una pantalla de 10" con cámara frontal donde Google asegura que todos los datos se gestionan dentro del dispositivo

-
La noticia Quedarse encerrado y sin calefacción: el apagón de Google demuestra que no estamos preparados para el todo conectado fue publicada originalmente en Xataka por Enrique Pérez .

30 May 15:05

Diplomado de Seguridad Informática Defensiva

by DragoN

Diplomado de Seguridad Informática Defensiva

Luego de prestar el servicio de seguridad informática administrada por varios años a diversas empresas cuya principal preocupación era conseguir seguridad informática de calidad, con la menor inversión posible, en DragonJAR decidimos plasmar los conocimientos adquiridos durante el proceso de creación para este servicio en una capacitación tipo diplomado de 40 horas (100% práctica y sin rellenos), inicialmente fué pensado para preparar el equipo interno de algunos de nuestros clientes más preparados, pero ahora tú también puedes disfrutar de este contenido.

En este diplomado aprenderás cómo defender una organización de cualquier tamaño, utilizando en su mayoría soluciones libres o gratuitas, trucos y técnicas desde la perspectiva de profesionales que se dedican a diario a tratar de comprometer organizaciones para mejorar la seguridad de sus sistemas informaticos.

La información del diplomado es la siguiente:

El contenido del diplomado esta dividido en 40 horas durante una semana presencial, los cuales te dará todos los conocimientos que debes tener como encargado de seguridad en una organización, tratando siempre de manejar un bajo presupuesto.

Duración y modalidad

Este diplomado tiene una duración de 5 días, con una intensidad horaria de 8 horas para un total de 40 horas presenciales.

 

Valor de la inversión

El valor de tu inversión es de SOLO 1500 USD

Y recibirás:

  • 40 horas de contenido presencial necesario para asegurar una empresa pequeña o mediana (valorado en 2500 USD)
  • Disco duro externo con todo el contenido del diplomado en formato digital. (valorado en 800 USD)
  • Membresía VIP vitalicia a los Foros de La Comunidad DragonJAR. (valorado en 800 USD)
  • Entrada para el DragonJAR Security Conference (www.dragonjarCON.org) que se realice durante el año que tomes la formación. (valorado en 60 USD)
  • T-Shirt del Diplomado (Valorada en 10 USD).

Más de 4000 dólares en contenido y tu solo pagarás 1500 dólares.

¿Qué vas a aprender?

Introducción a la Seguridad Informática Defensiva

  • Conceptos Básicos de la Seguridad Informática
  • Cómo Ofrecer Servicios de Seguridad Informática Defensiva.
  • Comando Básicos de GNU/Linux
  • Introducción a nuestro entorno de trabajo

Conociendo mi Infraestructura

  • Reconocimiento nuestro Entorno
  • Generando Inventario.

Aseguramiento de Host

  • Asegurando los dispositivos.
  • Implementando Soluciones Anti-Malware.
  • Montando y Administrando Firewalls Locales.
  • Evitando Fuga de Información.
  • Generación de Políticas.

Aseguramiento de Red

  • Montando y Administrando Firewalls Perimetrales.
  • Implementado las Mejores Prácticas
  • Segmentando la Red
  • Creando Conexiones Seguras
  • Creando una Wifi Segura

Monitoreo a nivel de Host

  • Montando y Administrando Host IDS.
  • Análisis de Logs.

Monitoreo a Nivel de Red

  • Monitoreo de Disponibilidad.
  • Montando y Administrando IDS/IPS.
  • Montando y Administrando IDS Wifi.
  • Scanners de Vulnerabilidades.
  • Análisis de Logs.

Respondiendo a Incidentes

  • Evaluación Inicial.
  • Gestionando el Incidente.
  • Adquisición de la Evidencia Digital.
  • Preparando la Escena para el Forense Informático.

Documentación

  • Diagramas de la Red.
  • Informe de Incidentes.
  • Cadena de Custodia.

Comentarios de Alumnos (ver más)

 

 

¿A quién va dirigido?

A los profesionales de IT, Administradores de Sistemas, Desarrolladores de Software y estudiantes afines a IT que quieran incrementar y/o desarrollar habilidades técnicas para ser aplicadas en procesos de seguridad informática defensiva

 

Tus docentes

Jaime Andres RestrepoJaime Andrés Restrepo (@DragonJAR)

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Consultor Independiente de Seguridad Informática con más de 15 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense Digital. Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector.

 

 

Jacobo TibaquiraJacobo Tibaquirá (@JJTibaquira)

Ingeniero en Sistemas y Telecomunicaciones con especialidad en Sistemas de Información Geográfica de la Universidad de Manizales. Consultor Independiente de Seguridad Informática con más de 6 años de experiencias en Ethical Hacking y Desarrollo Seguro, Miembro Fundador de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector.

 

 

 

Requisitos de hardware

Es necesario que lleves tu propio computador con el espacio suficiente para la copia del material de estudio y máquinas virtuales. Te recomendamos llevar una maquina con procesador i5 o superior, al menos 6gb de RAM, 150gb en disco y opcional un disco duro externo para la copia del material.

 

 

La entrada Diplomado de Seguridad Informática Defensiva se publicó primero en DragonJAR Seguridad Informática.

30 May 14:49

Esta es la forma más rápida y sencilla de crear una máquina virtual con Ubuntu dentro de Windows 10

by Gabriela González

Esta es la forma más rápida y sencilla de crear una máquina virtual con Ubuntu dentro de Windows 10

A finales de 2018, Canonical lanzó una versión de Ubuntu optimizada para virtualizar en Windows 10, es decir, una imagen de Ubuntu optimizada para el modo de sesión mejorado de Hyper-V, la herramienta de virtualización que viene integrada en Windows 10 y que es bastante fácil de usar.

En aquel entonces fue Ubuntu 18.04 LTS, y desde hace poco, también está disponible una imagen de Ubuntu 19.04. Si eres usuarios de Windows 10 Pro o Enterprise, solo es cuestión de que actives Hyper-V en tu ordenador, y el proceso de crear una máquina virtual con Ubuntu será extremadamente fácil y solo tendrás que hacer algunos clicks.

Esto no es lo mismo que la versión de Ubuntu disponible en la Tienda de Microsoft, aquella es para el subsistema de Windows para Linux, es como tener Linux nativo, pero no tienes la interfaz gráfica. Con Hyper-V en cambio, es como si usaras VMWare o VirtualBox para crear una máquina virtual.

Cómo activar Hyper-V en Windows 10

Hyperv

Abre el menú inicio, escribe "Características" y selecciona la opción "Activar y desactivar características de Windows. Una vez que aparezca la ventana con opciones, navega hasta encontrar Hyper-V y marca la casilla correspondiente.

Espera que Windows instale los componentes necesarios, y luego deberás reiniciar tu sistema. Recuerda, esta opción solo está disponible en Windows 10 Pro, y también es imprescindible que las opciones de virtualización estén activadas en tu BIOS.

Cómo crear una máquina virtual con Hyper-V

Abre el menú inicio y escribe "Hyper" y selecciona el resultado "Administrador de Hyper-V":

Hyper V

Esto abrirá la ventana del administrador de máquinas virtuales de Windows 10. Simplemente busca la opción "Creación rápida..." en el menú de Acciones (la tercera columna) y haz click sobre ella:

Crear Maquina Virtual Hyper V

Esto te llevará el menú de creación de máquina virtual desde el cuál puedes elegir rápidamente un sistema operativo. Además de los entornos de Windows, verás que cuentas con Ubuntu 18.04 LTS que es una versión de soporte extendido, y también la más reciente versión de la distro: Ubuntu 19.04:

Crear Mv Ubuntu Windows 10

Elige la que prefieras y haz click en Crear máquina virtual para que Hyper-V comience a descargar la imagen de Ubuntu que seleccionaste.

Descargar Imagen

Este proceso obviamente depende de la velocidad de tu conexión a Internet, así que solo tienes que esperar. Una vez que finalice esto, podrás iniciar directamente tu máquina virtual, o editar su configuración:

Ubuntu Maquina Virtual

Si decides editar la configuración de tu máquina, podrás hacer cosas como modificar los recursos disponibles (memoria, procesador, disco), añadir hardware, elegir el adaptador de red, cambiar el nombre, etc.

Editar Configuracion Mv

Es ideal que hagas todos esos cambios antes de iniciar tu máquina virtual, puesto que muchos no pueden ser alterados mientras se ejecuta. Una vez que finalices, presiona Aceptar y comenzará el proceso de instalación de Ubuntu:

Ubuntu 19 Windows 10

Esta parte también es muy sencilla, solo tienes que seguir las instrucciones para configurar los aspectos básicos de la instalación, como idioma, huso horario, nombre de usuario y contraseña. Finalmente, tendrás tu máquina virtual lista para ser usada.

También te recomendamos

Cómo posponer la Windows 10 May 2019 Update (versión 1903) tanto como sea posible

Cómo activar el nuevo modo oscuro de Chrome en Windows 10

Cómo preparar tu equipo para la llegada de Windows 10 May 2019 Update

-
La noticia Esta es la forma más rápida y sencilla de crear una máquina virtual con Ubuntu dentro de Windows 10 fue publicada originalmente en Genbeta por Gabriela González .

30 May 14:42

Las redes sociales se están convirtiendo en una batalla campal....



Las redes sociales se están convirtiendo en una batalla campal. Pero no es porque los tuiteros estén discutiendo u ofendiéndose por todo (que también), sino porque hay una cuenta que está creando una Guerra Mundial ficticia situada en 2020.

El perfil WorldWarBot 2020 lleva simulando esta batalla territorial desde el 20 de abril. Mediante un algoritmo, este robot está generando y publicando lo que ocurre en la guerra especificando el mes y el año en el que ha sucedido el conflicto y cuántos países quedan. […]

[La noticia]

Enviado por Juan F Sanchez:

Joe, para una vez que nos sale bien algo y tiene que ser en una simulación.

30 May 07:20

No renueves tu portátil todavía: los procesadores Intel Ice Lake van a traer el mayor cambio en años

by Alex Cranz

En una charla con la prensa hace dos años, un portavoz de un importante fabricante de portátiles se sentó delante a mí con una gran sonrisa en su rostro. Tenía una maqueta en su bolso, y quería mostrármela. Era un ordenador portátil superdelgado que no necesitaba ventiladores y tenía apenas unos 10 mm de grosor. De…

Read more...

28 May 15:27

Hackers están recopilando contraseñas y datos de pago de 4.600 webs, incluida Correos

by Santi Araújo

Hackers están recopilando contraseñas y datos de pago de 4.600 webs, incluida Correos

Un grupo de hackers ha conseguido hacerse con el control del servicio de análisis Picreel y el proyecto de código abierto Alpaca Forms, modificando los archivos JavaScript en la infraestructura de estas dos compañías para añadir código malicioso en más de 4.600 webs.

Willem de Groot, un conocido investigador de Sanguine Security, ha sido uno de los primeros en comunicar esta situación, y otros investigadores de seguridad han salido a confirmar este ataque.

Correos.es entre las páginas afectadas

Con la ayuda de este script malicioso, que todavía sigue activo, los hackers son capaces de registrar todos los datos que se introducen en los campos del formulario. Aunque todavía no está del todo claro cómo han conseguido hacerlo, todo apunta a que los hackers han conseguido violar la CDN de Cloud CMS (quienes desarrollaron Alpaca Forums hace ocho años).

Cloud CMS ha confirmado a ZDNet que han intervenido y desactivado la CDN que estaba sirviendo este script. Recordamos que Alpaca Forms es un proyecto de código abierto que permite crear formularios interactivos HTML5 para aplicaciones móviles y la web.

Imagen 13 5 19 11 18 Pegada

Picreel, por su parte, es un servicio de analítica que realiza un seguimiento de las interacciones realizadas por los visitantes a una web: vigilando en tiempo real sus desplazamientos o los movimientos del ratón.

Con este tipo de datos, los propietarios de una página web pueden activar ofertas específicas para ciertos usuarios. En este enlace de Picreel se pueden consultar las más de 1.200 webs afectadas, mientras que en el caso de Alpaca Forms superan las 3.400 webs.

 Assets Pcrl Co 1249 Web Pages Publicwww Com

En este listado con miles de webs podemos encontrar algunas páginas españolas, entre las que destaca Correos.es. Como vemos en la captura superior, la página de Correos ocupa la posición 5.043 en el ranking de páginas más visitadas a nivel mundial.

También te recomendamos

Nueva evidencia sugiere que no basta con actualizar CCleaner para para librarse del malware que lo infectó

Hackers de HBO vuelven a filtrar episodios de varias series

Aseguran haber descubierto que el hacker Guccifer 2.0 que filtró correos a WikiLeaks es ruso porque olvidó conectar la VPN

-
La noticia Hackers están recopilando contraseñas y datos de pago de 4.600 webs, incluida Correos fue publicada originalmente en Genbeta por Santi Araújo .

28 May 15:22

Correos.es y más de 4.600 páginas web afectadas por un ataque hacker

by ComputerHoy.com
Correos.es y más de 4.600 páginas web afectadas por un ataque hacker
Un grupo de piratas informáticos ha conseguido hackear dos plataformas para la creación de páginas web, afectando a más de 4.000 sitios online. El cibercrimen vuelve a demostrarnos que cualquiera es vulnerable de sufrir un ataque.
28 May 15:19

Lograr una cobertura Wi-Fi total en el hogar: ese es el objetivo del sistema de red en malla AiMesh AX6100 de ASUS

by Jose Antonio

Lograr una cobertura Wi-Fi total en el hogar: ese es el objetivo del sistema de red en malla AiMesh AX6100 de ASUS

No hace mucho tuve la ocasión de probar el ruoter híbrido de ASUS, el Lyra Voice, un modelo en el que se conjugaba en un sólo producto router y altavoz inteligente. Un producto interesante y bien construido que sin embargo quedaba a distancia de las prestaciones de un router y un altavoz al uso.

Por eso y para no descuidar a los que quieren las prestaciones más altas, ASUS ha presentado el nuevo sistema de red en malla AiMesh AX6100. Un dispositivo con el que llevar a cualquier lugar de casa, por difícil que sea, la señal Wi-Fi con la que estar siempre conectado.

 Wi-Fi Mesh

No podemos ignorar que las redes WiFi Mesh son ya una realidad en el hogar. Puesto que en casa contamos con todo tipo de dispositivos conectados (smartphones, televisores, tablets, portátiles, cámaras de seguridad, termostatos...) contar con una Wi-Fi solvente se antoja como algo fundamental. Y las redes mesh o en malla llegan para reemplazar a los métodos habituales para lograrlo (repetidores o extensores de red) que ofrecían un funcionamiento no demasiado óptimo.

Aimesh Ax6100 1

Para lograrlo ASUS ha presentado este AiMesh AX6100. Más que un router como dispositivo único, estamos ante un sistema conformado por dos nodos Asus RT-AX92U. Estos se sirven de la conectividad WiFi 802.11ax o mejor, WiFi 6. El objetivo es que entre ambos logren una mayor cobertura de la red en casa, llegando a los 510 metros cuadrados de alcance Wi-Fi.

Cada uno de estos nodos es capaz de trabajar con tres bandas de frecuencia: la primera en 5 GHz y sobre el estándar 802.11ax alcanza 4.804 Mbps y es utilizada como canal de retorno entre nodos por defecto. La segunda banda de 5 GHz utiliza WiFi AC para lograr un canal de 866 Mbps y la tercera sobre 2,4 GHz usa WiFi N con 400 Mbps.

Aimesh Ax6100 2

Además, cada nodo cuenta con 4 puertos Gigabit Ethernet para conectar otros dispositivos de red, y otro para la salida a Internet. O bien podemos escoger uno de ellos como canal de retorno cableado por el que se comunicarán los nodos entre sí dejando libre la banda de 5 GHz.

El nuevo kit de red en malla cuenta con el sistema de seguridad AiProtection Pro con actualizaciones periódicas de forma gratuita al que añade un método de control parental o un Modo Gaming que busca minimizar la latencia en los juegos.

Precio y disponibilidad

Respecto al precio y la disponibilidad, ASUS no ha dado información alguna, por lo que tendremos que permanecer aún a la espera.

Fuente | Professional Review
Más información | ASUS

También te recomendamos

EnGenius quiere que contar con un sistema Wi-Fi Mesh en casa no sea costoso y anuncia el MESHdot Kit

FRITZ!Box 7530 un router con Wi-Fi AC y soporte para Wi-Fi Mesh que ofrece velocidades de hasta 300 Mbps

TP-Link presenta su solución de redes Mesh más puntera, el Deco X10, que llega con WiFi 6

-
La noticia Lograr una cobertura Wi-Fi total en el hogar: ese es el objetivo del sistema de red en malla AiMesh AX6100 de ASUS fue publicada originalmente en Xataka Smart Home por Jose Antonio .

28 May 15:19

Un fallo de seguridad en las llamadas de WhatsApp permitía instalar spyware en smartphones iOS y Android

by Ricardo Aguilar

Un fallo de seguridad en las llamadas de WhatsApp permitía instalar spyware en smartphones iOS y Android

La empresa de seguridad israelí NSO Group (conocida por haber logrado más ataques de espionaje móvil) ha logrado realizar un ataque con éxito a WhatsApp, según cuenta Financial Times. Valiéndose de una vulnerabilidad de la aplicación, lograron crear spyware ejecutable en iOS y en Android mediante llamadas de voz a través de la app.

Este software era capaz de ejecutarse sin que el usuario pudiese hacer nada por evitarlo, y de forma completamente remota. El fallo fue descubierto a principios por el equipo de seguridad de WhatsApp a principios del mes de mayo, y empezó a arreglarse a partir del pasado viernes.

Una vulnerabilidad en VoIP fue el culpable del problema

El grupo israelí logró introducir spyware a través a de una vulnerabilidad que encontró en las llamadas VoIP. En concreto, un desbordamiento del búffer en el código de dichas llamadas permitió, según BBC, ejecutar código de forma remota a una serie de teléfonos de destino. El ataque, si bien no ha dejado detalles sobre el número de usuarios al que afectó, fue altamente dirigido, y con motivaciones concretas para centrarse en dichos usuarios.

Bastaba con llamar al usuario vía VoIP para infectarlo. No era necesaria respuesta por la otra parte, y la llamada desaparecía del registro de llamadas

Para infectar con spyware a los teléfonos a los que se dirigía el ataque, bastaba con realizar una llamada de WhatsApp, sin necesidad siquiera de que el destinatario descolgase el teléfono. Asimismo, la llamada se borraba del registro de WhatsApp, haciéndose aún más complicado el darse cuenta de que esta hubiese sido realizada.

La vulnerabilidad afectó a todas las versiones de WhatsApp, incluyendo los sistemas operativos Android, iOS, Windows Phone y Tizen. Como leemos en Xataka Móvil, así queda el listado de versiones afectadas.

  • WhatsApp para Android 2.19.134 o anteriores
  • WhatsApp Business para Android 2.19.44 o anteriores
  • WhatsApp para iOS 2.19.51 o anteriores
  • WhatsApp Business para iOS 2.19.51 o anteriores
  • WhatsApp para Windows Phone 2.18.348 o anteriores
  • WhatsApp para Tizen 2.18.15 o anteriores

Como apuntábamos al inicio del artículo, la vulnerabilidad ya ha sido parcheada. El pasado viernes el equipo de seguridad de WhatsApp empezó a liberar un fix para sus servidores, y completaron el proceso el domingo. La actualización en la propia aplicación llegó ayer mismo, por lo que es necesario actualizar a la última versión de WhatsApp para evitar que esta vulnerabilidad nos afecte.

Vía | BBC

También te recomendamos

WinRar llevaba 15 años con un grave agujero de seguridad, quizás es momento de que consideres esta alternativa

Descubren una vulnerabilidad que llevaba 20 años en casi todos los lectores PDF más conocidos

Fallos de seguridad de 'Fortnite' expusieron datos de jugadores, tarjetas bancarias y conversaciones privadas

-
La noticia Un fallo de seguridad en las llamadas de WhatsApp permitía instalar spyware en smartphones iOS y Android fue publicada originalmente en Genbeta por Ricardo Aguilar .

28 May 15:16

'ZombieLoad', la vulnerabilidad que afecta a los procesadores Intel desde 2011 y que permite acceder a los datos privados de un PC [Actualizado]

by Raúl Álvarez

'ZombieLoad', la vulnerabilidad que afecta a los procesadores Intel desde 2011 y que permite acceder a los datos privados de un PC [Actualizado]

Tras la pesadilla creada por Spectre, Meltdown y Foreshadow, ahora nos llega 'ZombieLoad', una recién descubierta vulnerabilidad que afecta, nuevamente, a los procesadores Intel. ZombieLoad explota un fallo en la ejecución especulativa, lo que hace que un atacante pueda tener acceso y robar información confidencial directamente del procesador.

De acuerdo a los investigadores, ZombieLoad puede afectar a casi todos los procesadores Intel fabricados desde 2011, y su diseño es muy similar a lo que vimos con Spectre y Meltdown, que aprovechaban un fallo que está presente en el diseño de la mayoría de los procesadores modernos.

Un nuevo ataque que aprovecha los fallos de diseño de los procesadores

ZombieLoad o 'carga zombie' recibe su nombre por la gran cantidad de datos que el procesador no puede entender o "procesar", por lo que termina pidiendo ayuda al microcódigo para evitar un fallo. A día de hoy, las aplicaciones tienen la capacidad de ver sólo sus propios datos, pero lo que hace ZombieLoad es desbordar esta información más allá de la aplicación y sus "barreras", lo que hace que todos los datos queden al descubierto y se puedan leer sin problemas por otra aplicación.

ZombieLoad es un ataque de canal lateral dirigido a los chips de Intel, que permite a los atacantes explotar eficazmente los defectos de diseño sin tener que instalar código malicioso. Si un atacante aprovecha esta vulnerabilidad, sería capaz de leer datos como contraseñas, credenciales de acceso, tokens de cuentas, mensajes privados, y cualquier dato que pase por el procesador.

¿Qué procesadores son afectados por ZombieLoad?

Los procesadores AMD y ARM quedan exentos de esta vulnerabilidad. En cuanto a Intel, casi todos sus microprocesadores fabricados desde 2011 son propensos a un ataque de ZombieLoad.

  • Intel Xeon
  • Intel Broadwell
  • Sandy Bridge
  • Skylake
  • Haswell
  • Kaby Lake
  • Coffee Lake
  • Whiskey Lake
  • Cascade Lake
  • Todos los procesadores Atom y Knights

Asimismo, hay que destacar que no sólo los ordenadores resultan afectados por ZombieLoad, ya que también los centros de datos son vulnerables a ataques. Al igual que Meltdown y Spectre, ZombieLoad se puede activar en máquinas virtuales, afectando así a compañías que tengan contratados servicios en la nube.

Daniel Gruss, uno de los investigadores que descubrió ZombieLoad, mencionó:

"ZombieLoad funciona igual que un PC, por lo que puede leer los datos del procesador. Este es un problema potencialmente importante en los entornos de nube donde las máquinas virtuales de los diferentes clientes se ejecutan en el mismo hardware de servidor. Es más fácil de explotar que Spectre, pero más difícil que Meltdown. Aunque hay que destacar que requiere un conjunto específico de habilidades y esfuerzos para echar a andar un ataque."

Un punto importante es que ZombieLoad puede ser compilado en una aplicación o instalarse como malware, por lo que resultaría relativamente sencillo ejecutar un ataque.

Según los investigadores, hasta el momento no se han reportado ataques con ZombieLoad, pero la recomendación es instalar cuanto antes los parches que vayan lanzando las diversas compañías afectadas.

Así han respondido las compañías tecnológicas ante ZombieLoad

Hasta este momento, sólo Apple, Google y Microsoft han lanzado actualizaciones para mitigar posibles ataques con ZombieLoad.

Apple mencionó que el lunes lanzó una actualización para su operativo macOS que protege a todos sus ordenadores de escritorio y portátiles desde 2011 ante posibles ataques usando ZombieLoad. Esta actualización también protege a Safari y otras aplicaciones, y, aseguran, que los usuarios no verán afectado su rendimiento.

Los iPhone, iPad y Apple Watch no están en riesgo por ZombieLoad.

Google confirmó que la mayoría de sus dispositivos Android no se verán afectados por ZombieLoad, pero en cuanto a los dispositivos con procesadores Intel, como Chromebooks y algunas tablets, tendrán que ser parcheados una vez que el fabricante publique las actualizaciones.

En cuanto a Chrome y Chrome OS, la compañía afirma que están protegidos y no hay riesgo para el usuario promedio, pero se deberán instalar los parches para el dispositivo cuanto antes. Por otro lado, Google también mencionó que sus centros de datos ya están protegidos y sus clientes con servicios en la nube no corren ningún riesgo.

Intel 9000 2

En el caso de Microsoft, se informó que han iniciado con el despliegue de actualizaciones y están actualmente trabajando con los fabricantes para desarrollar nuevos parches y formas de mitigar los ataques con ZombieLoad. Algunas actualizaciones de microcódigo estarán disponibles a través de Windows Update y su página web, pero siguen pendientes de aquellas que serán desplegadas por los fabricantes.

Por su parte, los clientes de Azure ya están protegidos, afirmó Microsoft.

Por último, Intel declaró a TechCrunch que los nuevos parches están dirigidos a actualizar el microcódigo de los procesadores y se espera una afectación en el rendimiento de entre 3% y 9%, por lo que, afirman, "es poco probable que se note en la mayoría de los casos".

Actualización: Desde Intel nos envían las siguientes declaraciones respecto a este caso:

"El muestreo de datos de microarquitectura (MDS) ya se aborda a nivel de hardware en muchos de nuestros recientes procesadores Intel Core de 8ª y 9ª Generación, así como en la familia de procesadores escalables Intel Xeon de 2ª Generación. Para otros productos afectados, la mitigación está disponible a través de las actualizaciones de microcódigo, junto con las actualizaciones correspondientes al sistema operativo y al software de hipervisor que están disponibles a partir de hoy. Hemos proporcionado más información en nuestro sitio web y seguimos alentando a todos a mantener sus sistemas actualizados, ya que es una de las mejores maneras para estar protegidos. Extendemos nuestro agradecimiento a los investigadores que trabajaron con nosotros y nuestros socios de la industria, por sus contribuciones a la divulgación coordinada de estos problemas".

También te recomendamos

Los procesadores Intel Ice Lake de 10 nm llegan en junio de 2019 (ahora sí), pero la nueva batalla vendrá con su arquitectura Xe de 7 nm para 2021

Por qué ganar la carrera de los 7 nm es vital para Huawei, Apple, Samsung y Qualcomm

Spectre y Meltdown siguen vivos, pero Intel corrige algunos problemas a nivel hardware con Whiskey Lake

-
La noticia 'ZombieLoad', la vulnerabilidad que afecta a los procesadores Intel desde 2011 y que permite acceder a los datos privados de un PC [Actualizado] fue publicada originalmente en Xataka por Raúl Álvarez .

28 May 15:06

Lock Picking Lawyer: un canal de YouTube acerca de cerraduras, candados, llaves y seguridad

by alvy@microsiervos.com (Alvy)

Me crucé con el canal de Lock Picking Lawyer, un recurso informativo estupendo y con vídeos de calidad acerca del educativo y siempre interesante mundo de las cerraduras y sus vulnerabilidades. Contiene cientos de vídeos cortos (la cuenta va por 894) acerca de candados, cerraduras, cajas de seguridad y otros sistemas para proteger puertas, equipajes y otros objetos como bicicletas o incluso armas (algo muy necesario en Estados Unidos, donde mucha gente guarda armas de fuego en casa).

Pese a los llamativos y coloridos nombres –los fabricantes tienen que hacer mucho márketing– en el fondo se descubre que hay desde candados y cerraduras malas a las muy malas hasta llegar a las pésimas. O a ideas un tanto desastrosas, como la caja con llave para guardar llaves, que multiplica varios puntos la inseguridad. Casi todas las cerraduras se abren con ganzúa, como mandan los cánones. Esa también.

Muchos de los vídeos de Lock Picking Lawyer explican cuán seguras o inseguras son las diferentes soluciones. En el vídeo, por ejemplo, se explica que todos los candados TSA para equipaje no deben usarse nada más que para eso: por si acaso el equipaje se abre porque falle el cierre normal.

Los candados TSA son meramente disuasorios; todos los que llevan el rojo «TSA» de la Transportation Security Administration tienen una mini-cerradura para una llave maestra llamada TSA 007. Llave que se puede comprar por 5 euros en cualquier tienda china y que abre literalmente todos esos candados TSA. Así que hay que suponer que los amigos de lo ajeno tienen acceso a una una y mejor no usarlo en taquillas, la bicicleta, ordenadores u objetos valiosos.

Pruebas, retos y diversión

En ocasiones hay vídeos también con retos y concursos de apertura de candados y cerraduras. En las pruebas de nuevos productos chequean tanto las formas no-destructivas de abrir los candados y cerraduras como las formas destructivas, lo cual incluye utilizar tijeras o cizallas. De hecho así es como descubrí el canal, viendo un vídeo acerca de cómo con unas cizallas de mano rompen un cable antirrobo de bicicleta que se vende como «ultra-resistente, de seis capas de acero + kevlar» en pocos segundos. Dentro vídeo:

En el vídeo el experto bromea satíricamente con que la empresa que lo fabrica cambió el diseño y materiales después de que se publicara un primer vídeo demostrando que no era muy seguro: tardó dos segundos en cortarlo. El modelo de este vídeo es el nuevo, «dos veces y media más resistente». En vez de abrirlo con una mano y unas cizallas manuales se abre apretando un poco más con las dos manos: en diez segundos en vez de en solo dos.

Para que el desasosiego no abata a nadie este experto también tiene También una lista de los mejores 10 candados con los que se ha topado en sus andanzas. No se pueden abrir con ganzúa, no es fácil romperlos y no es fácil conseguir llaves maestras o copias.

Relacionado:

# Enlace Permanente

28 May 15:03

Review: Bacula Enterprise Backup

by noreply@blogger.com (Unknown)
27 May 15:39

Llega la nueva versión de Kali Linux 2019.2 con NetHunter 2019.2 y mas

by David Naranjo

Hace pocos días se presento el lanzamiento de la nueva versión del kit de distribución Kali Linux 2019.2 la cual llega como parte de las actualizaciones ya conocidas de esta distribución en donde además de recibir la actualización de los componentes se añaden nuevas mejoras al sistema, ademas de que se ha creado una nueva imagen de NetHunter.

Todo eso se realiza con la finalidad de evitar que los nuevos usuarios al descargar la imagen (ISO) del sistema tengan que pasar por una actualización de paquetes del sistema que puede requerir tiempo y más MB de descarga.

Para quienes aún no conocen la distribución de Linux “Kali Linux” deben saber que esta distro esta diseñada para probar los sistemas en busca de vulnerabilidades, realizar auditorias, analizar información residual e identificar los efectos de ataques maliciosos.

Kali Linux incluye una de las colecciones de herramientas más completas para profesionales de seguridad informática: desde herramientas para probar aplicaciones web y penetrar en redes inalámbricas hasta programas para leer datos de chips de identificación RFID.

El kit incluye una colección de exploits y más de 300 verificadores de seguridad especializados, como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f.

Además, la distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de las tecnologías CUDA y AMD Stream, que permiten el uso de las GPU NVIDIA y AMD para realizar operaciones informáticas.

Todos los desarrollos originales creados dentro de la distribución se distribuyen bajo la licencia GPL y están disponibles a través de un repositorio público de Git.

¿Que hay de nuevo en Kali Linux 2019.2?

En este nuevo lanzamiento de la distribución como fue mencionado al inicio llega con la clásica actualización de paquetes dentro de los cuales podemos destacar actualización del núcleo del sistema al Kernel de Linux 4.19.28 y las nuevas versiones de los paquetes seclists , msfpc y exe2hex.

Otra de las principales novedades que mencionamos es que en este lanzamiento de Kali Linux 2019.2 se ha creado una nueva versión de NetHunter 2019.2, el cual es básicamente un entorno de la distribucion orientada para ser utilizada en dispositivos móviles basados en la plataforma Android, con una selección de herramientas para probar los sistemas en busca de vulnerabilidades.

Entre ello también es posible verificar la implementación de ataques específicos a dispositivos móviles, por ejemplo, mediante la emulación del funcionamiento de los dispositivos USB (teclado BadUSB y HID).

Así mismo como la emulación de un adaptador de red USB, que puede usarse para ataques MITM o un teclado USB que realiza la sustitución de caracteres y la creación de puntos de acceso falsos (MANA Evil Access Point ).

NetHunter se instala en el entorno de personal de la plataforma Android en forma de una imagen de chroot, en la que se ejecuta una versión especialmente adaptada de Kali Linux.

La nueva versión de NetHunter amplió significativamente la cantidad de dispositivos compatibles. En general, proporciona soporte para 50 modelos de dispositivos y imagenes oficiales formadas para 13 dispositivos, incluidos Nexus (5, 6, 7, 9), OnePlus One, OnePlus 2, Galaxy Tab S4, Gemini Nougat, Sony XPeria Z1 y ZTE Axon 7.

En cuanto a las nuevas versiones añadidas se destacan las de Nexus 6 (Android 9), Nexus 6P (Android 8), OnePlus 2 (Android 9) y Samsung Galaxy Tab S4 LTE y WiFi (Android 8).

Descargar y obtener Kali Linux 2019.2

Para quienes estén interesados en poder probar o instalar directamente la distro en sus equipos, deben saber que pueden descargar una imagen iso completa (3.2 GB) o una imagen reducida (929 MB) las cuales ya están disponibles para su descarga en el sitio web oficial de la distribución.

Las compilaciones están disponibles para las arquitecturas x86, x86_64, ARM (armhf y armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Además de la compilación básica con Gnome y una versión reducida, se ofrecen variantes con Xfce, KDE, MATE, LXDE y Enlightenment e17.

Finalmente si ya eres usuario de Kali Linux, solo debes dirigirte a tu terminal y ejecutar el siguiente comando que se encargara de actualizar tu sistema, por lo que es necesario estar conectado a la red para poder realizar este proceso.

apt update && apt full-upgrade

El artículo Llega la nueva versión de Kali Linux 2019.2 con NetHunter 2019.2 y mas aparece primero en Llega la nueva versión de Kali Linux 2019.2 con NetHunter 2019.2 y mas.

24 May 08:01

Una brecha en la web de entradas de la Alhambra expone los datos de 4,5 millones de visitantes

by Antonio Sabán

Una brecha en la web de entradas de la Alhambra expone los datos de 4,5 millones de visitantes

Según informa El Confidencial la web de venta de entradas de la Alhambra ha expuesto datos personales y financieros de 4,5 millones de visitantes, algo que también ha afectado a 1.000 agencias de viaje. El sitio web afectado, adscrito a la Junta de Andalucía, es tickets.alhambra-patronato.es.

El diario confirma que en este momento, la brecha en la web de venta de entradas de la Alhambra ha sido solventada. Sin embargo, en el resto de web de la empresa que provee el soporte, Hiberus Tecnología, la brecha sigue abierta. Hablamos de un problema que ha expuesto datos tan sensibles como direcciones postales, de e-mail, teléfonos, nombres y apellidos, etc. En el caso de 340 agencias de viaje, también contraseñas sin cifrado. Los usuarios no se ven afectados por esto último, porque no hay que utilizar contraseñas en el proceso de compra, mientras que las agencias sí necesitan registrarse.

Es decir, no sólo peligrarían los datos por la importancia que tiene de cara a la privacidad en la propia web, sino porque hay suficiente detalle como para suplantar la identidad en otros servicios web.

La web de reservas era vulnerable a tres tipos de inyecciones SQL: una mina para el fraude

Alhambra Nombres de usuarios, contraseñas, correos y cuentas bancarias encontrados por El Confidencial en la web de ventas de la Alhambra.

Según cuenta un experto a El Confidencial, el método empleado, la inyección SQL empleada es un técnica muy antigua frente a la que la mayoría de empresas ya están totalmente protegidas. Lo grave es que una web con tanta actividad como esta, y que maneja este tipo de datos, no haya implementado una protección mayor, pues ni siquiera el sistema tenía Firewall para Aplicaciones Web (WAF), que siempre refuerza la seguridad si otros eslabones fallan.

La "culpa" de el desastre informático es, según el diario, del sistema informático lacpos, que Hiberus adquirió en 2017. El software en sí es seguro y fiable en casos como en el Museo del Prado o en el Museo Thyssen, pero la diferencia es que la versión del software lacpos implementada en ellos no presenta las vulnerabilidades del sistema de reservas de la Alhambra. Como decíamos antes, hay más afectados por el uso de una versión desactualizada, museos más modestos y otras webs de ventas de entrada que no se especifican para proteger a los clientes.

Hiberus, mediante su abogado, contactado por El Confidencial, no reconoce abiertamente el problema, ni deja de reconocerlo. Solo mencionan que "ya han hecho las modificaciones necesarias para corregir posibles problemas", y que "como no ha habido brecha de seguridad, no comunicaremos nada a la AEPD ni a los usuarios". El Patronato de la Alhambra y Generalife de la Junta de Andalucía sí reconoce el fallo de seguridad, y afirma se "se está investigando el origen, impacto y posible difusión a terceros de datos personales". De momento, Hiberus tiene contrato en vigor hasta julio de 2019, por el que se ha embolsado aproximadamente un millón de euros al año.

También te recomendamos

Una colección sin precedentes de 2.200 millones de nombres de usuario y contraseñas filtradas ronda la web: mira si estás afectado

617 millones de cuentas (y contraseñas) robadas de 16 servicios como 500px o MyFitnessPal salen a la venta en la Dark Web

Siete colecciones, 3.500 millones de credenciales filtradas: es más importante que nunca aprender a proteger tus cuentas online

-
La noticia Una brecha en la web de entradas de la Alhambra expone los datos de 4,5 millones de visitantes fue publicada originalmente en Genbeta por Antonio Sabán .

24 May 07:54

Cómo activar el nuevo modo sandbox de Windows 10 para ejecutar aplicaciones en un entorno aislado

by Gabriela González

Cómo activar el nuevo modo sandbox de Windows 10 para ejecutar aplicaciones en un entorno aislado

La Windows 10 May 2019 Update ya está aquí, y si eres uno de los que ya ha podido actualizar su equipo quizás te interese probar una de sus más interesantes novedades: Windows Sandbox, o en español, "Entorno aislado de Windows".

Windows Sandbox es un entorno de escritorio ligero diseñado específicamente para ejecutar aplicaciones en aislamiento de forma segura, es decir, tu propia máquina virtual ligera e instantánea sin tener que hacer nada del trabajo de crear máquinas virtuales.

El sandbox es un mini Windows 10 dentro de tu Windows 10 que se crea de forma temporal justo para que hagas tus pruebas con archivos o actividades potencialmente peligrosas para tu sistema, y que además es completamente desechable al cerrar la ventana. Nada de lo que hagas ahí es permanente ni se guarda en tu ordenador.

El entorno aislado de Windows utiliza virtualización basada en hardware para aislar el kernel, que a su vez depende del hypervisor de Microsoft para ejecutar un kernel separado que aísla Windows Sandbox del anfitrión. Además de esto, cuenta con una gestión inteligente de la memoria y una GPU virtual.

Requisitos

Antes de activar Windows Sandbox en tu ordenador debes asegurarte de cumplir con los requisitos mínimos:

  • Haber actualizado a la Windows 10 May 2019 Update (versión 1903) o tener la build de Insider 18305 o posterior
  • Windows 10 Pro o Enterprise
  • Tener un procesador con arquitectura de 64 bits
  • Las opciones de virtualización deben estar habilitadas en tu BIOS
  • Necesitará al menos 4 GB de RAM, aunque se recomiendan 8 GB
  • Al menos 1 GB de espacio libre en tu disco, se recomienda que tengas un SSD
  • Al menos 2 núcleos de CPU, se recomiendan 4 núcleos con hyperthreading.

Cómo activar Windows Sandbox

Esta nueva función no viene activa por defecto, así que deberás habilitarla desde el menú para activar y desactivar características de Windows en el viejo Panel de Control. La forma más simple de hacer esto es presionar el botón de inicio, escribir "características", y seleccionar el resultado apropiado justo como en la imagen:

Activar O Desactivar Caracteristicas De Windows

En la siguiente ventana debes marcar la casilla "Espacio aislado de Windows" y luego hacer click en Aceptar. Es posible que se te pida reiniciar el ordenador.

Espacio Aislado De Windows

Una vez que inicies sesión en Windows 10 nuevamente, podrás usar la función simplemente presionando el botón de inicio, escribiendo "Windows Sandbox" y seleccionando la herramienta en los resultados de la búsqueda:

Windows Sandbox

El espacio aislado de Windows es bastante ligero, y notarás que es una versión de Windows 10 en los huesos, es decir, tiene solo lo más indispensable para funcionar, nada de aplicaciones pre instaladas aparte de Edge.

Windows Sandbox

La ventana puedes redimensionarla como quieras y la resolución se ajusta de inmediato sin recortar la pantalla. Recuerda que esta máquina virtual es completamente desechable y todo se destruye automáticamente una vez que cierras la ventana.

También te recomendamos

Cómo posponer la Windows 10 May 2019 Update (versión 1903) tanto como sea posible

Cómo hacer una instalación limpia de la última versión de Windows 10 sin perder tus archivos y configuración

Cómo preparar tu equipo para la llegada de Windows 10 May 2019 Update

-
La noticia Cómo activar el nuevo modo sandbox de Windows 10 para ejecutar aplicaciones en un entorno aislado fue publicada originalmente en Genbeta por Gabriela González .

24 May 07:54

Windows 10 en el Lumia 950 XL: o cómo resucitar el viejo móvil insignia de Microsoft con un sistema de escritorio totalmente operativo

by Enrique Pérez

Windows 10 en el Lumia 950 XL: o cómo resucitar el viejo móvil insignia de Microsoft con un sistema de escritorio totalmente operativo

Microsoft intentó, sin éxito, construir un sistema operativo para móviles. Windows Mobile tenía la estética que ahora encontramos en Windows 10, pero sus capacidades eran limitadas en comparación con lo que ya por entonces ofrecían Android o iOS. Lo que era un secreto a voces se confirmó a mediados de enero de 2019, cuando Microsoft anunció que Windows Phone y Windows 10 Mobile habían muerto. De momento han seguido recibiendo actualizaciones de seguridad y pequeñas correcciones, pero esto terminará definitivamente en diciembre de este año. Pero en cada adversidad surge una oportunidad.

Cuando Microsoft decidió cerrar el desarrollo de Windows Mobile también desbloqueó el bootloader de sus teléfonos para que los desarrolladores pudieran instalar ROMs. Y un grupo de desarrolladores lo ha aprovechado no solo para modificar Windows, sino para instalar un sistema mucho más completo en el Lumia 950 XL, uno de los teléfonos más potentes de la época y que gracias a este proyecto está viviendo estos días una segunda vida.

WOA Project, dando una segunda vida a las baldosas de Windows

Lo que las grandes empresas todavía no se han decidido a hacer sí lo están consiguiendo un grupo de desarrolladores. WOA Project es un proyecto destinado a trasladar Windows 10 para ARM al Lumia 950 XL, con sus distintas limitaciones pero un sistema para escritorio al fin y al cabo.

El proyecto puede consultarse en Github, donde ofrecen un tutorial completo para su instalación, las herramientas necesarias y sobre todo van actualizando la página diariamente. Con aproximadamente un año de vida han conseguido no solo arrancar Windows 10 para ARM en el Lumia, sino poder utilizar la pantalla táctil, el WiFi, el sonido, el Bluetooth e incluso ejecutar todo tipo de aplicaciones.

Gustave Monce, uno de los encargados del proyecto, ha ido añadiendo en su perfil personal de Twitter información sobre el estado de WOA Project y semana tras semana ha ido mostrando en imágenes cómo han solucionado aspectos clave como es la utilización del GPS del móvil, el uso de datos al instalar una tarjeta SIM y la posibilidad de hacer llamadas.

No están exentos de problemas, ya que por ejemplo tuvieron que solucionar el acceso a las bandas LTE. Un paso que también están corrigiendo. Lo cierto es que el ritmo de actualizaciones es muy elevado y la comunidad mantiene una comunicación constante y muy activa a través de un grupo de Telegram dedicado.

Las imágenes que nos ofrecen los distintos desarrolladores son realmente llamativas. Pensemos que el Lumia 950 XL dispone de una pantalla de 5,7 pulgadas y un procesador Snapdragon 810 junto a 3GB de RAM. Pero el rendimiento parece bastante bueno y los menús de Windows 10 ARM se adaptan a la pantalla móvil, tanto en posición vertical como en horizontal.

La instalación de Windows 10 ARM en los Lumia nos ha permitido ver cómo es jugar al Forza en un móvil o incluso el uso de Visual Studio para programar desde él con la ayuda de un teclado inalámbrico.

El trabajo de WOA Project es realmente completo. También permiten la instalación de Windows 10 ARM mediante Dual Boot, por lo que el usuario no tiene por qué abandonar Windows Mobile.

Cómo instalar Windows 10 ARM en el Lumia 950 XL

En caso de tener un Lumia 950 o Lumia 950 XL y querer apuntarse al proyecto de Windows 10 ARM, os recomendamos en primer lugar unirse al canal de Telegram para recibir la ayuda necesaria.

Desde la página de Github encontraréis todos los pasos con distintos vídeos explicativos para la realización del proyecto, pero resumidamente lo que se necesita es Instalar la herramienta de recuperación del dispositivos de Windows, instalar los 'WPInternals', descargar la última versión del instalador de WOA, desbloquear el bootloader, cambiar al modo almacenamiento masivo y ejecutar el instalador.

Un interesante proyecto que demuestra las posibilidades de Windows 10 ARM y cómo con mucho trabajo detrás es posible dar una segunda vida a móviles que creíamos anticuados pero en realidad siguen siendo más que capaces. Un Windows 10 que pese no estar enfocado para móviles, por el hecho de trabajar con procesadores ARM abre la puerta para instalarlo en todo tipo de dispositivos, también móviles Android.

También te recomendamos

Así funciona la refrigeración líquida de los nuevos Lumia 950 y 950 XL

La cámara del Lumia 950, primeros detalles

Lumia 950 y Lumia 950 XL: la gama alta con Windows regresa con más pantalla y refrigeración líquida

-
La noticia Windows 10 en el Lumia 950 XL: o cómo resucitar el viejo móvil insignia de Microsoft con un sistema de escritorio totalmente operativo fue publicada originalmente en Xataka por Enrique Pérez .

23 May 16:06

DeepDetect y LiveDetect para procesar secuencias de vídeo locales con deep learning

by David Naranjo

DeepDetect

DeepDetect es software libre desarrollado por JoliBrain, cuya misión es hacer que las más recientes innovaciones accesibles y utilizables de aprendizaje profundo (deep learning) sean accesibles asi mismo como permitir la integración de aplicaciones.

DeepDetect consiste en dos programas gratuitos: uno de ellos es un servidor escrito en C ++11 con una API REST, que permite el acceso a las bibliotecas subyacentes Caffe, Caffe2, Tensorflow, Dlib, NCNN, etc. La otra de ellas es una plataforma web para entrenar, organizar y usar sus modelos como pequeños fragmentos de código.

La detección automática de eventos a partir de señales de series de tiempo tiene aplicaciones amplias. Los métodos de detección tradicionales detectan eventos principalmente mediante el uso de similitud y correlación en los datos.

Esos métodos pueden ser ineficientes y producir una baja precisión. En los últimos años, las técnicas de aprendizaje automático han revolucionado muchas ciencias y dominios de ingeniería.

En particular, el rendimiento de la detección de objetos en datos de imagen 2-D ha mejorado significativamente debido a las redes neuronales profundas.

Sobre la plataforma DeepDetect

DeepDetect implementa el soporte para el aprendizaje profundo supervisado y no supervisado de imágenes, texto y otros datos, con un enfoque en la simplicidad y facilidad de uso, prueba y conexión a las aplicaciones existentes.

Admite clasificación, detección de objetos, segmentación, regresión, autoencodificadores y muchas mas.

Entre sus principales características se destacan

  • API de alto nivel para aprendizaje automático y aprendizaje profundo
  • soporte para Caffe, Tensorflow, XGBoost y T-SNE
  • Clasificación, regresión, autoencoders, detección de objetos, segmentación.
  • Formato de comunicación JSON
  • biblioteca de cliente de Python remota
  • Servidor dedicado con soporte para llamadas de entrenamiento asíncronas.
  • Altos rendimientos, se benefician de CPU multinúcleo y GPU
  • búsqueda de similitud incorporada a través de incrustaciones neuronales
  • Conector para manejar archivos CSV con capacidades de preprocesamiento
  • Conector para manejar archivos de texto, oraciones y modelos basados ​​en caracteres.
  • Conector para manejar el formato de archivo SVM para datos dispersos
  • sin dependencia y sincronización de la base de datos, toda la información y los parámetros del modelo organizados y disponibles desde el sistema de archivos
  • Formato de salida de plantilla flexible para simplificar la conexión a aplicaciones externas
  • Soporte para funciones y cálculos dispersos tanto en GPU como en CPU.

Sobre LiveDetect

LiveDetect es una herramienta diseñada para procesar fácilmente secuencias de vídeo locales con modelos de aprendizaje profundo. El código lee imágenes en vivo desde una cámara y procesa cada fotograma con DeepDetect .

Casos de uso en el mundo real de clientes de DeepDetect con LiveDetect:

  • Seguridad en obra y vigilancia de obra.
  • Matrícula de coches OCR en estacionamientos.
  • Detección de defectos en piezas de precisión fabricadas.

¿Como instalar DeepDetect en Raspberry pi?

DeepDetect, puede ser instalado en diferentes plataformas (tanto en servidores, como ordenadores, portátiles e incluso en una Raspberry Pi).

Desde la pagina oficial de DeepDetect podremos encontrar las instrucciones de instalación para cada plataforma soportada.

En este caso, instalaremos DeepDetect en nuestra Raspberry Pi, con un back-end NCNN y LiveDetect, una herramienta derivada del ecosistema DeepDetect para el procesamiento de secuencias de vídeo. Esto nos permite detectar objetos en tiempo real y visualizarlos.

Los modelos de Aprendizaje profundo pre-entrenados están disponibles para sistemas de escritorio e integrados como Raspberry Pi .

Para instalar el servidor DeepDetect en la Raspberry Pi, usaremos Docker por simplicidad y buen rendimiento.

Artículo relacionado:
¿Como instalar Docker en Raspberry pi con Raspbian?

Lo primero que vamos a hacer es crear una carpeta para DeepDetect Docker Container, esto lo hacemos abriendo una terminal y ejecutando en ella:

mkdir $HOME/models
docker pull jolibrain/deepdetect_ncnn_pi3
docker run -d -p 8080:8080 -v $HOME/models:/opt/models jolibrain/deepdetect_ncnn_pi3
sudo apt-get install libjpeg-dev

Ahora vamos a descargar LiveDetect e instalar:
wget https://github.com/jolibrain/livedetect/releases/download/1.0.1/livedetect-rpi3
./livedetect-rpi3 \
--port 8080 \
--host 127.0.0.1 \
--mllib ncnn \
--width 300 --height 300 \
--detection \
--create --repository /opt/models/voc/ \
--init "https://www.deepdetect.com/models/init/ncnn/squeezenet_ssd_voc_ncnn_300x300.tar.gz" \
--confidence 0.3 \
-v INFO \
-P "0.0.0.0:8888" \
--service voc \
--nclasses 21

El renderizado está disponible en http://localhost:8888 entre dos y tres cuadros de vídeo por segundo (FPS).

Si quieres implementar LiveDetect en tu ordenador de escritorio, puedes encontrar los comandos así como más información y los ejemplos con LiveDetect disponibles en GitHub.

El enlace es este.

El artículo DeepDetect y LiveDetect para procesar secuencias de vídeo locales con deep learning aparece primero en DeepDetect y LiveDetect para procesar secuencias de vídeo locales con deep learning.

23 May 15:59

SSHFS: Montar sistemas de ficheros a través de SSH

by davidochobits

Hablamos de SSHFS, un cliente que nos permitirá montar un sistema de ficheros, basado en FUSE, a través de una conexión SSH. SSHFS utiliza la herramienta SFTP, similar a FTP, para la transferencia de...

La entrada SSHFS: Montar sistemas de ficheros a través de SSH se publicó primero en ochobitshacenunbyte.

20 May 11:38

Cómo compartir carpetas y archivos de Google Drive con contraseña

by Yúbal FM

Cómo compartir carpetas y archivos de Google Drive con contraseña

Vamos a explicarte cómo proteger con contraseña cualquier archivo o carpeta de Google Drive, y lo haremos sin tener que utilizar aplicaciones de terceros. Esto no es algo tan sencillo como parece porque Google Drive no tiene una opción nativa para proteger las carpetas y archivos añadiéndoles una contraseña, simplemente puedes crear un enlace para hacerlo o elegir las personas que quieres que accedan.

Por lo tanto, lo que vamos a hacer es tirar de ingenio, y proteger con contraseña no el archivo o la carpeta, sino proteger el enlace para acceder a ellos. Lo haremos utilizando la aplicación de formularios de la propia Google Drive, de manera que todo se queda en casa. El procedimiento sirve tanto para proteger archivos como carpetas.

Eso sí, ten en cuenta que no es un método tan fiable como debiera, ya que una vez el usuario acceder al enlace nada evita que pueda compartirlo y que otros usuarios puedan entrar sin usar una contraseña. Si lo que quieres es eso, tocará recurrir a aplicaciones de terceros o a alguna herramienta específica para compartir archivos.

Primero crea un enlace para compartir la carpeta

Obtener Enlace

Lo primero que tienes que hacer es crear un enlace para compartir el archivo o carpeta que luego quieras proteger con una contraseña. Para ello, haz click derecho sobre la carpeta o archivo y elige las opciones de Compartir u Obtener enlace para compartir.

Enlace

Por lo general, con Obtener enlace para compartir es suficiente, aun así, si quieres aplicar condiciones como que las personas que vayan a acceder a la carpeta luego no puedan editar el archivo, utiliza las opciones avanzadas de la opción Compartir. En cualquier caso, es importante que te anotes el enlace de acceso a esta carpeta compartida, ya que es el que vamos a proteger con una contraseña.

Nuevo Formulario

Una vez tienes el enlace a la carpeta o archivo que quieres compartir, toca protegerlo con una contraseña. Para eso, tienes que crear un nuevo Formulario de Google en Drive. Para ello haz click derecho en cualquier espacio de Drive, elige la opción Más para desplegar el resto de aplicaciones, y selecciona Formularios de Google.

Respuesta Corta

Cuando crees un formulario, tienes que ponerle el título y descripción que quieras. Lo importante es debajo. En la primera pregunta tienes que poner algo que de a entender que hay que averiguar una contraseña, como por ejemplo "¿Cuál es la contraseña?" como aparece en la captura. Luego, en el modo de formulario tienes que elegir el modo de Respuesta corta pulsando en la opción a la derecha de la pregunta.

Validacion De Respuesta

Una vez hayas creado el archivo de formulario, y añadido la pregunta, marca esta pregunta como obligatoria (1) activando la pestaña de Obligatorio. Luego, pulsa en el botón de tres puntos que hay en la esquina inferior derecha, y en menú desplegable elige la opción Validación de respuestas (2). Esta opción quiere decir que generarás un formulario en el que la persona que lo reciba tiene que adivinar la respuesta a la pregunta.

Texto

Cuando marques el modo Validación de respuestas, aparecerán varias opciones debajo de la pregunta que has escrito. Pulsa en estas opciones para abrir un menú, y en él elige la opción Texto para que la respuesta que haya que adivinar sea un texto concreto.

Respuesta

Una vez seleccionada la opción de Texto, debajo tienes que escribir la contraseña que quieres que se adivine para acceder al enlace. A la derecha de esta contraseña, puedes escribir un mensaje que quieras que aparece cuando la persona que intenta escribirla falla.

Opciones

Una vez tengas esto relleno, tienes que pulsar sobre el botón de Configuración que tienes en la esquina superior derecha de la pantalla con el icono de una rueda dentada. Esto te abrirá una ventana nueva donde puedes configurar algunos aspectos. Por ejemplo, puedes hacer que sólo se pueda intentar una vez responder bien a la contraseña.

Mensaje De Confirmacion

Lo más importante viene ahora. Entra en la categoría de Presentación, y escribe el enlace a la carpeta o documento que quieras poner tras la contraseña en el campo Mensaje de confirmación. Luego pulsa Guardar. Al hacer esto, harás que cuando alguien acierte la contraseña le salga un mensaje con el enlace a la carpeta.

Enlace Cuestionario

Y ya está, ahora sólo tienes que crear otro enlace para compartir el formulario, y enviárselo a las personas que quieras que intenten acceder a tu carpeta. Cuando vean el formulario, si escriben bien la contraseña recibirán el enlace a la carpeta o archivo, por lo que será una mecánica parecida a proteger la carpeta en sí con contraseña. Pese a eso, como hemos dicho desde el principio, no conviene fiarte ciegamente de este método, ya que una vez acceden a la carpeta pueden compartir el enlace.

También te recomendamos

Cómo usar Google Translate automáticamente en las hojas de cálculo de Google Sheets

Cómo ver un vídeo de Google Drive en la tele con tu Chromecast

Cómo sincronizar Google Drive con tu ordenador

-
La noticia Cómo compartir carpetas y archivos de Google Drive con contraseña fue publicada originalmente en Xataka por Yúbal FM .

20 May 11:25

CSS Scan, una herramienta para inspeccionar y copiar el CSS de cualquier elemento con solo pasar el cursor

by Toni Castillo

CSS Scan, una herramienta para inspeccionar y copiar el CSS de cualquier elemento con solo pasar el cursor

Todos o casi todos conocemos las herramientas de los distintos navegadores que nos permiten inspeccionar elementos de cualquier página web. En el caso de Google Chrome, por ejemplo, basta con hacer clic derecho y clicar Inspeccionar en el menú. Es una forma fácil y sencilla de ver lo que hay detrás.

Sin embargo, estas utilidades son para muchos algo arcaicas. No han evolucionado al mismo tiempo que sí lo han hecho otras opciones del navegador destinadas a la mayoría de los usuarios, y no tanto a los más próximos al desarrollo. Por tanto, el margen de mejora que tienen es evidente.

Y el ejemplo de ello son alternativas, en este caso a la hora de visualizar los estilos de una página web, como es CSS Scan.

"No vuelvas a abrir nunca DevTools para comprobar los estilos"

Quizás lo primero que hay que decir es que CSS Scan es de pago. Cuesta 24,99 dólares normalmente, aunque ocasionalmente puede encontrarse a un precio promocional de 14,99 dólares. Pero, a la vista de sus opciones y facilidad de uso, su compra está justificada si nos soluciona la vida en cuanto a inspección de estilo.

Sus creadores, de hecho, confían tanto en su herramienta que son claros en su web: "No vuelvas a abrir nunca DevTools para comprobar los estilos".

Uno de los objetivos de CSS Scan es hacerte perder menos tiempo a la hora de inspeccionar estilos

CSS Scan emplea la misma tecnología utilizada por Google y Github con, según explican los responsables, "mejoras para limpiar rápidamente cualquier basura CSS". Esta pensado para ir a lo importante y evitarte perder el tiempo tratando de entender por qué una hoja de estilo no está ofreciendo el resultado esperado. Usas el cursor, lo llevas al elemento problemático, y obtendrás la respuesta sobre el código que lo está definiendo.

CSS Scan, además, deja claro que además de inspeccionar, permite copiar el código CSS. Solo hay que pasar el cursor y hacer un clic. Así queda copiado en el portapapeles y puedes ser copiado en cualquier otro lado para el propósito que uno quiera. La herramienta está disponible en extensión para Google Chome y complemento para Firefox. El pago de 24,99 dólares ofrece la utilidad de por vida.

También te recomendamos

Tumblr empieza a ofrecer servicios de pago: posicionamiento y temas premium

Cómo personalizar la apariencia de cualquier web que visites

Guía completa de Stylish: cómo cambiar el aspecto de tus webs favoritas

-
La noticia CSS Scan, una herramienta para inspeccionar y copiar el CSS de cualquier elemento con solo pasar el cursor fue publicada originalmente en Genbeta por Toni Castillo .

20 May 10:37

Posible hackeo en la recarga de las tarjetas de transporte público de Zaragoza: pagabas 10 euros y te recargaban 50

by Toni Castillo

Posible hackeo en la recarga de las tarjetas de transporte público de Zaragoza: pagabas 10 euros y te recargaban 50

La prensa local zaragozana ha amanecido este viernes con titulares tan contundentes como el que mostraba El Periódico de Aragón: "Estafa masiva".

Estaríamos hablando, según el rotativo, de un "hackeo incontrolado" que está permitiendo, a través de una aplicación para móviles con NFC, la recarga de títulos de transporte fraudulentos para el uso de los autobuses urbanos y el tranvía de Zaragoza indetectables por los inspectores que vigilan el fraude.

Casi 400 tarjetas se habrían visto involucradas en la recarga fraudulenta de saldo para gastar en el transporte público de Zaragoza

Concretamente, de acuerdo con los datos recabados por el Ayuntamiento de Zaragoza, en este fraude estarían involucradas 300 tarjetas ciudadanas, una identificación para los empadronados en la capital aragonesa que permite el pago de diferentes servicios municipales, y 69 tarjetas Lazo, una tarjeta similar a la ciudadana y disponible para los no empadronados en la ciudad.

La dimensión de lo ocurrido es "incalculable"

Tarjeta Lazo Transporte Publico Zaragoza

Desde el consistorio zaragozano han explicado que desde finales de la pasada semana se extendió un rumor por la ciudad, especialmente en la zona universitaria, sobre el ofrecimiento de recargas de la tarjeta ciudadana al 20 % del coste. Si querías recargar 50 euros, por ejemplo, solo debías pagar 10 euros.

El asunto va a denunciarse ante la policía tras una reunión mantenida por el Ayuntamiento de Zaragoza e Hiberus Tecnología, la empresa responsable del funcionamiento de estas tarjetas sin contacto. No es la primera vez que se habían difundido estos rumores por la ciudad, explican desde la edición aragonesa de eldiario.es, y ya en el segundo semestre del año pasado se registraron al menos 75, según fuentes municipales citadas por El Periódico de Aragón.

Se habrían llegado a recargar hasta 200 euros en una misma tarjeta

Este medio asegura que tanto el consistorio como la compañía responsable de las tarjetas "han intentado minimizar la estafa" al revelar esas posibles 300 tarjetas involucradas en las "incidencias" detectadas, pero que fuentes cercanas sostienen que la dimensión de lo ocurrido es "incalculable". Además, según El Periódico de Aragón citando más fuentes, se habría localizado a las dos personas responsables de la estafa, siendo un amplio grupo de jóvenes los "colaboradores" y encargados de "correr la voz" y buscar "posibles clientes".

Lo habitual era, explica el medio local, cobrar 10 euros a cambio de recargar 50 euros de saldo que podía ser gastado en los autobuses urbanos y en el tranvía de Zaragoza. No obstante, aseguran que se había llegado a inyectar hasta 200 euros en una misma tarjeta en varias operaciones. También podía adquirirse la aplicación supuestamente capaz de llevar a cabo el hackeo por 300 euros.

Si la recarga fuese válida, debería quedar constancia en alguna de las máquinas que las realiza de forma legal

La única forma de llevar a cabo el control sobre los importes cargados es a través de las validaciones en los modos de transporte público. En el momento en el que una de estas tarjetas recargadas fraudulentamente era empleada en un autobús o tranvía, el incremento de saldo respecto a una anterior validación se registra. Si la recarga fuese válida, debería quedar constancia en alguna de las máquinas que las realiza de forma legal. Además, si la diferencia de saldo entre validaciones en muy notable, el sistema crea automáticamente una señal de alerta para que sea revisada la recarga.

Desde el Ayuntamiento de Zaragoza se ha explicado que todas las tarjetas con incidencias detectadas no tienen por qué estar relacionadas con la posible estafa en investigación. No obstante, las que hayan sido cargadas fraudulentamente, una vez confirmado el hecho, serán dadas de baja.

También te recomendamos

Microsoft advierte sobre las estafas de soporte técnico: han conseguido 15 millones de dólares en 2017

No es Black Mirror, es una nueva estafa que amenaza con filtrar tus vídeos masturbándote si no pagas en Bitcoin

No, la Chrome Web Store no ofrece ver películas online gratis: es una estafa

-
La noticia Posible hackeo en la recarga de las tarjetas de transporte público de Zaragoza: pagabas 10 euros y te recargaban 50 fue publicada originalmente en Genbeta por Toni Castillo .

17 May 08:21

Hackers abuse ASUS cloud service to install backdoor on users’ PCs

by Dan Goodin
Hackers abuse ASUS cloud service to install backdoor on users’ PCs

Enlarge (credit: Jeremy Brooks / Flickr)

ASUS' update mechanism has once again been abused to install malware that backdoors PCs, researchers from Eset reported earlier this week. The researchers, who continue to investigate the incident, said they believe the attacks are the result of router-level man-in-the-middle attacks that exploit insecure HTTP connections between end users and ASUS servers, along with incomplete code-signing to validate the authenticity of received files before they're executed.

Plead, as the malware is known, is the work of espionage hackers Trend Micro calls the BlackTech Group, which targets government agencies and private organizations in Asia. Last year, the group used legitimate code-signing certificates stolen from router-maker D-Link to cryptographically authenticate itself as trustworthy. Before that, the BlackTech Group used spear-phishing emails and vulnerable routers to serve as command-and-control servers for its malware.

Late last month, Eset researchers noticed the BlackTech Group was using a new and unusual method to sneak Plead onto targets’ computers. The backdoor arrived in a file named ASUS Webstorage Upate.exe included in an update from ASUS. An analysis showed infections were being created and executed by AsusWSPanel.exe, which is a legitimate Windows process belonging to, and digitally signed by, ASUS WebStorage. As the name suggests, ASUS WebStorage is a cloud service the computer-maker offers for storing files. Eset published its findings on Tuesday.

Read 11 remaining paragraphs | Comments

04 May 16:42

A mysterious hacker gang is on a supply-chain hacking spree

by WIRED
Stylized photo of desktop computer.

Enlarge (credit: Lino Mirgeler/picture alliance via Getty Images)

A software supply-chain attack represents one of the most insidious forms of hacking. By breaking into a developer's network and hiding malicious code within apps and software updates that users trust, supply-chain hijackers can smuggle their malware onto hundreds of thousands—or millions—of computers in a single operation, without the slightest sign of foul play. Now what appears to be a single group of hackers has managed that trick repeatedly, going on a devastating supply-chain hacking spree—and the hackers have become more advanced and stealthy as they go.

Over the past three years, supply-chain attacks that exploited the software distribution channels of at least six different companies have now all been tied to a single group of likely Chinese-speaking hackers. The group is known as Barium, or sometimes ShadowHammer, ShadowPad, or Wicked Panda, depending on which security firm you ask. More than perhaps any other known hacker team, Barium appears to use supply-chain attacks as its core tool. Its attacks all follow a similar pattern: seed out infections to a massive collection of victims, then sort through them to find espionage targets.

Read 18 remaining paragraphs | Comments

03 May 07:46

Todo lo que se sabe de Pegasus, el spyware israelí con que el (supuestamente) hackearon a Jeff Bezos

by José García Nieto

Todo lo que se sabe de Pegasus, el spyware israelí con que el (supuestamente) hackearon a Jeff Bezos

Uno de los sucesos que más polémica han generado en los últimos meses ha sido el divorcio de Jeff Bezos y su ahora ex-mujer, MacKenzie Bezos. No vamos a entrar a discutir el asunto, simplemente basta decir que, según 'National Enquirer', el fundador de Amazon mantuvo una aventura con Lauren Sanchez, una presentadora de informativos de 49 años, que incluyó mensajes no aptos para menores y selfies eróticos. Un show, sin duda, pero dejemos la prensa rosa para otro momento.

El caso es que el 'National Enquirer' se hizo con los archivos y el registro de mensajes de Bezos. ¿Cómo? No se sabe al cien por cien, pero Gavin de Becker, consultor de seguridad contratado por Jeff Bezos para arrojar algo de luz al asunto, cree que Arabia Saudí tiene algo que ver. Según de Becker, "el gobierno saudí ha estado muy interesado en dañar a Jeff Bezos desde octubre pasado, cuando el Post comenzó su implacable cobertura del asesinato de Khashoggi". A esto se le ha de sumar la exclusiva de Forbes en la que Thomas Brewster desvelaba que el gobierno saudí había usado un spyware para espiar a otros no simpatizantes con el régimen, como Ghanem al-Dosari, activista pro Derechos Humanos. Ese spyware tiene nombre, y no es otro que Pegasus.

Un viejo conocido que ahora vuelve con fuerza

Pegasus

La primera vez que oímos hablar de Pegasus es en agosto de 2016, cuando los investigadores de Lookout y Citizen Lab descubrieron una "amenaza activa que utiliza tres vulnerabilidades críticas de zero-day para iOS que, cuando son explotadas, forman una cadena de ataques que subvierten incluso el sólido entorno de seguridad de Apple". A estas tres vulnerabilidades las bautizaron como Trident y, antes de seguir, cabe destacar que Apple las parcheó en iOS 9.3.5. Son las siguientes:

  • CVE-2016-4655: fuga de información en el kernel: una vulnerabilidad de mapeo de la base del kernel que filtra información al atacante y le permite calcular la ubicación del kernel en la memoria.
  • CVE-2016-4656: la corrupción de la memoria del kernel lleva a Jailbreak: vulnerabilidades a nivel de kernel de iOS de 32 y 64 bits que permiten al atacante ejecutar un jailbreak silencioso en el dispositivo e instalar software de vigilancia.
  • CVE-2016-4657: Corrupción de la memoria en Webkit: una vulnerabilidad en Safari WebKit que permite al atacante poner en peligro el dispositivo cuando el usuario hace clic en un enlace.

Este descubrimiento fue posible gracias a Ahmed Mansoor, un activista emiratí que lleva 10 años en la cárcel que empezó a recibir una serie de mensajes con links maliciosos. Y tanto que lo eran. Mansoor mandó los enlaces a Citizen Lab, que detectaron que al pulsar el enlace el iPhone se infectaba con un malware que, importante, no requería que el dispositivo tuviese jailbreak.

El desarrollo de Pegasus se atribuye a la empresa israelí NSO, que ya se ha defendido diciendo que no ha sido su software el que se ha usado

El desarrollo de Pegasus se atribuye al grupo NSO, una empresa de origen israelí que, como señalan en Kaspersky, "su forma de ganarse la vida es desarrollar spyware, lo que significa que se trata de un malware comercial que se vende a cualquiera que pague por él". De acuerdo a Lookout, "Pegasus es el ataque más sofisticado que hemos visto visto" porque "aprovecha las ventajas de los dispositivos móviles, integrados en nuestras vidas, y la combinación de funciones solo disponibles en dispositivos móviles", a saber la cámara, la mensajería, el GPS, la lista de contactos, etc.

Así pues, la persona que haya pagado por él (no sabemos el precio, pero vistas las posibilidades que ofrece podemos afirmar sin miedo que es caro) puede acceder a los mensajes, llamadas, correos electrónicos, registros, aplicaciones como Gmail, Facebook, Skype, WhatsApp, FaceTime, etc. Si tenemos en cuenta que todos (o casi todos) tenemos una parte importante de nuestra vida guardada en el móvil, quien acceda a él accederá a toda nuestra información.

Para más inri, "el kit parece persistir incluso cuando el software del dispositivo se actualiza" e incluso se puede actualizar a sí mismo "para reemplazar fácilmente los exploits si se vuelven obsoletos". Por ello, desde Lookout creen que "se está utilizando para atacar objetivos de alto valor para múltiples propósitos, incluido el espionaje corporativo de alto nivel en iOS, Android y Blackberry".

NSO, por supuesto, se ha defendido. Un portavoz de la compañía dijo en su momento que su software "no se puede usar con números estadounidenses" y que "nuestra tecnología, que solo ha sido licenciada para prevenir e investigar el crimen y el terror, no ha sido usada por ninguno de nuestro clientes contra el teléfono del señor Bezos". Sus últimos informes financieros muestran que actualmente tienen una cartera de clientes de unas 60 agencias gubernamentales en 30 países.

Pegasus, en cierto sentido, es bastante parecido a las herramientas de espionaje para móviles. Se instala, se esconde y todo sucede en segundo plano. Gracias a un keylogger es capaz de registrar todas las pulsaciones y toques en la pantalla, (y ahí no hay cifrado de extremo a extremo que valga). También, señalan en Kaspersky, es capaz de autodestruirse si lleva 60 días sin recibir órdenes del servidor o si la instalación se ha llevado a un cabo en un dispositivo erróneo.

El salto a Android

Malware Android

¿Y para qué quedarse en iOS cuando puedes atacar al sistema operativo móvil que está instalado en nueve de cada diez smartphones a nivel mundial? Un año más tarde y tras ser parcheado en iOS 9.3.5, NSO Group (creen desde Google) lanzó Chrysaor, que es Pegasus, pero para Android. Google empezó a sospechar cuando "descubrieron que unas cuantas docenas de dispositivos Android habían instalado aplicaciones relacionadas con Pegasus" que, por cierto, "nunca estuvieron en Google Play". La mayoría de dispositivos infectados estaban en Israel (sorpresa, país de origen de NSO)

El funcionamiento era exactamente el mismo que la versión primigenia, aunque podemos decir que era algo más maquiavélica. Por un lado, Lookout cree que la víctima era engañada con algún cebo para instalar un APK infectada (típico anuncio de "¡Tienes malware, instala esta app para corregir el problema!") o mediante phising. Hecho esto, el operador, de forma remota, podía "supervisar la actividad de la víctima en el dispositivo y en las cercanías, aprovechando el micrófono, la cámara, el registro, el uso de aplicaciones de comunicación, el teléfono y los SMS".

El Pegasus no conseguía hacer jailbreak al iPhone víctima, el ataque fallaba. En el caso de Chrysaor, el malware persistía y solicitaba permisos al usuario para acceder a algunos datos

Chrysaor usa las vulnerabilidades framaroot. Si estás o has estado alguna vez en el mundillo del root en Android habrás oído hablar de ellas, ya que hay una app llamada 'Framaroot' con diferentes exploits que sirven para conseguir acceso de superusuario en los dispositivos. Un móvil con root tiene sus ventajas, pero también es cierto que supone tener una brecha de seguridad importante que se puede aprovechar si se tienen los conocimientos adecuados (y algo me dice que NSO los tiene).

Haciendo uso de las vulnerabilidades framaroot, Chrysaor escalaba privilegios y se protegía a sí misma instalándose en la partición del sistema (protegiéndose así de los reinicios de fábrica), deshabilitando las actualizaciones automáticas y las notificaciones push WAP, según Google para evitar análisis forenses. Una vez protegido, el spyware era capaz de tomar capturas de pantalla del dispositivo y registrar todas las pulsaciones mediante un keylogger, así como responder llamadas de teléfono o activar el micrófono de forma remota. Si el spyware se veía comprometido, como ocurría con Pegasus, Chrysaor se podía desactivar mediante un comando enviado de forma remota o automáticamente si no recibía ordenes del operador en 60 días.

Decíamos antes que era más maquiavélico. El motivo, apuntan en Kaspersky, es que si Pegasus fallaba al hacer jailbreak, el ataque fallaba por completo. Sin embargo, si Chrysaor no conseguía el acceso root intentaba obtener todos los permisos posibles para, al menos, capturar algo de información. No detallan cómo funciona, pero cuando probamos las apps para espiar móviles Android vimos que los APK camuflaban su nombre como si fuera una app del sistema y pedían permiso para acceder al almacenamiento, a las fotos, a los SMS y para sobreponerse encima de la pantalla. Chrysaor, en ese sentido, es un poco más creepy.

Apple actualizó iOS para parchear las vulnerabilidades, pero Google prefirió "deshabilitar Chrysaor en los dispositivos infectados y notificar a los usuarios". Además, apunta la Gran G, "las mejoras que hemos hecho en nuestras protecciones han sido habilitadas para todos los usuarios de nuestros servicios de seguridad", es decir, Google Play Protect y el verificador de aplicaciones.

Pero si está solucionado, ¿cómo se ha infectado Bezos?

Jeff Bezos Imagen: Steve Jurvetson

Si has llegado hasta aquí y estás medianamente actualizado en temas tecnológicos, seguramente sabrás que iOS 9.3.5 lleva ya tiempo fuera del mercado, siendo iOS 12.2 la última versión del sistema operativo de Apple. ¿Entonces cómo se infectó Bezos? Sería raro que uno de los magnates tecnológicos más ricos del mundo usase un teléfono inseguro. Es decir, cualquier persona puede comprar un teléfono cifrado, y no creo que sea fácil imaginar a Bezos haciendo click en un anuncio de "Eres el visitante un millón" para infectarse.

Lo cierto es que todavía no se sabe qué pasó con el teléfono de Bezos. No se sabe a ciencia cierta si fue Pegasus el culpable, si fue otro malware, si fue un descuido, si fue un hackeo o qué fue. El caso es que ha pasado. Aunque NSO diga que no se puede usar su software para espiar móviles estadounidenses, John Scott-Railton, de Citizen Lab, dijo en una entrevista con Fast Company que los investigadores consiguieron infectar un móvil estadounidense con Pegasus mediante un link malicioso en 2016, así que la puerta queda abierta. De hecho, Citizen Lab dijo en un informe que había "identificado a posibles clientes de Pegasus no relacionados con Estados Unidos, pero con infecciones en IP estadounidenses".

Las vulnerabilidades zero-day se pagan caras, ya que ninguna herramienta de protección las puede detectar

Si Pegasus fue parcheado y asumimos que NSO ha dejado de trabajar en él, algo que no podemos saber, la otra posibilidad que queda es un exploit zero-day, es decir, una vulnerabilidad no descubierta hasta el momento que, por supuesto, no está parcheada. Como recogen en Fast Company, de acuerdo a Domingo Guerra, Senior Director de Seguridad de Sistemas Operativos de Symantec, "los [exploits] zero-day para dispositivos móviles se están vendido por más de un millón de dólares, sobre todos los de iOS". Solo alguien muy interesado en dañar a Bezos pagaría semejante dinero por un spyware.

De Becker, el investigador de seguridad contratado por Bezos, parece ser el único que más o menos puede tener una idea de lo que ha pasado, pero en el artículo que publicó en 'Daily Beast' ya declaró que dicho texto sería su "última declaración pública al respecto". Quedamos, por lo tanto, en la incógnita. Solo el tiempo nos sacará de dudas... o no.

También te recomendamos

USBNinja, así es el malware que se oculta en cables USB y se ejecuta por control remoto

Detectan un malware que no se elimina ni siquiera al reinstalar el sistema operativo o borrar el disco duro

Descubren una vulnerabilidad vía WiFi que, afirman, pone en riesgo a 6.200 millones de dispositivos: desde consolas hasta móviles [Actualizado]

-
La noticia Todo lo que se sabe de Pegasus, el spyware israelí con que el (supuestamente) hackearon a Jeff Bezos fue publicada originalmente en Xataka por José García Nieto .