Shared posts

26 Feb 17:30

Many websites threatened by highly critical code-execution bug in Drupal

by Dan Goodin
Many websites threatened by highly critical code-execution bug in Drupal

Enlarge (credit: Victorgrigas)

Sites that run the Drupal content management system run the risk of being hijacked until they're patched against a vulnerability that allows hackers to remotely execute malicious code, managers of the open source project warned Wednesday.

CVE-2019-6340, as the flaw is tracked, stems from a failure to sufficiently validate user input, managers said in an advisory. Hackers who exploited the vulnerability could, in some cases, run code of their choice on vulnerable websites. The flaw is rated highly critical.

"Some field types do not properly sanitize data from non-form sources," the advisory stated. "This can lead to arbitrary PHP code execution in some cases."

Read 7 remaining paragraphs | Comments

21 Feb 12:08

La nueva aplicación de Office para Windows 10 nos recuerda que Office online se puede usar gratis

by Javier Pastor

La nueva aplicación de Office para Windows 10 nos recuerda que Office online se puede usar gratis

Microsoft anunciaba hace unas horas la disponibilidad de la aplicación de Office para Windows 10. Esta herramienta es la evolución de la antigua "Mi Office", y permite centralizar el flujo de trabajo con documentos ofimáticos, pero además nos recuerda algo importante.

Lo hace porque desde esta aplicación podremos crear y editar documentos de Office de forma gratuita ya que los enlazará con el servicio gratuito de Office.com, la alternativa sin coste a Office 365. Y si tenemos instalada la suite, podremos trabajar directamente con esas aplicaciones que este cliente detectará de forma automática.

Un nombre algo confuso

¿Cómo que Office para Windows 10? ¿No tenemos ya Office 2019 u Office 365? ¿Qué es esto entonces? La confusión es lógica, porque por un lado tenemos Office 2019 (y sus ediciones anteriores, 2016, 2013 o 2007) en versión instalable y local y por otro Office 365, que nos da acceso a todas estas herramientas tanto en local como en online pero a través del pago de una suscripción mensual.

Win10app 2

Lo que Microsoft anuncia con esta aplicación llamada "Office" (y antes conocida como "Mi Office") es una herramienta para poder centralizar el acceso tanto a los documentos ofimáticos como a todas esas aplicaciones, ya estén instaladas en local o se usen desde la nube.

La herramienta ya lleva tiempo en desarrollo y los miembros del programa Windows Insiders pudieron probarla en diciembre de 2018. Los comentarios han servido para corregir errores y ahora es posible instalarla de forma gratuita desde la tienda de Windows.

Sí, hay una versión gratuita de Office online

Lo interesante de esta herramienta es que nos recuerda que para trabajar con documentos ofimáticos no es necesario pagar un licencia de Office 2019 o una suscripción a Office 365: hay una modalidad gratuita para trabajar en Office.com sin pagar nada.

Off

¿Cuál es el truco? Bueno, con Office 365 tendremos mucho más espacio de almacenamiento en OneDrive, pero además tendremos las aplicaciones instaladas en local y no solo podremos acceder a ellas online. Con la cuenta gratuita podremos acceder únicamente a las aplicaciones de Office online, a través de un navegador: si no tenemos conexión no podremos crear o editar documentos.

Por lo demás el servicio gratuito es una excelente alternativa con sus 5 GB de almacenamiento en OneDrive, y aunque hay plataformas como Google Docs que desde hace tiempo plantea esa misma función, trabajar con las herramientas de Microsoft y sus formatos de documento de forma nativa siempre parece garantizar que no aparecerán conflictos ni incompatibilidades en dichos documentos.

Office2 Este es un ejemplo del uso de Word de forma gratuita en su versión online.

La aplicación Office se puede instalar de forma gratuita a través de la Tienda de Microsoft, pero en nuestras pruebas esa última versión todavía no estaba disponible: en Microsoft han indicado que la herramienta "Mi Office" que sigue mostrándose en la tienda se actualizará automáticamente a lo largo de los próximos días.

También te recomendamos

Crema de chocolate y café con mascarpone: receta para enamorar

Cómo hacer un índice automático en Word

Cómo hacer que Office guarde siempre por defecto los documentos en una carpeta concreta de tu PC

-
La noticia La nueva aplicación de Office para Windows 10 nos recuerda que Office online se puede usar gratis fue publicada originalmente en Xataka por Javier Pastor .

21 Feb 11:57

Microsoft lanza una nueva app gratuita de Office para Windows 10

by Gabriela González

Microsoft lanza una nueva app gratuita de Office para Windows 10

Microsoft acaba de anunciar la llegada de una nueva aplicación de Office especial para Windows 10, una que se enfoca en la versión gratuita del paquete de ofimática, es decir, Office online, esa versión que muchos no recuerdan que existe.

Se trata de una actualización bastante importante para la app Mi Office, que a partir de ahora pasará a llamarse simplemente "Office", y que cualquier usuario de Windows 10 podrá instalar y usar gratis sin necesidad de una cuenta de Office 365 ni de una licencia de Office 2019.

Sin embargo, puedes usar esta app con cualquier versión de Office para acceder rápidamente a tus documentos a través de todas las aplicaciones, ya sea Word, PowerPoint, Excel, etc.

Todas las versiones y archivos de Office en un mismo lugar, y con tutoriales

Office

De hecho, ahora puedes instalar las aplicaciones de escritorio de Office junto a las aplicaciones web de Office Online y gestionar todos tus documentos desde esta misma app.

La nueva app de Office también permite acceder a los archivos que tienes almacenados en tu dispositivo de forma local, además de los que tengas en OneDrive o SharePoint y usarlos para trabajar si conexión.

Otra adición interesante es que en esta aplicación vas a encontrar una lista completa de los servicios y apps de Office disponibles junto a tutoriales y enlaces para aprender más sobre ellos y cómo usarlos.

En los próximos días esta app se actualizará de forma automática en aquellos ordenadores que ya tengan la app Mi Office, (viene preinstalada en Windows 10). Aunque también podrás descargarla desde la Microsoft Store en caso de que no la tengas. Lo único que necesitas para usarla es iniciar sesión con tu cuenta de Microsoft.

También te recomendamos

Gracias a este diseñador puede usar los nuevos iconos de Office y Windows 10 ahora mismo

Crema de chocolate y café con mascarpone: receta para enamorar

Microsoft Office ya disponible en la Mac App Store

-
La noticia Microsoft lanza una nueva app gratuita de Office para Windows 10 fue publicada originalmente en Genbeta por Gabriela González .

21 Feb 11:26

Un fallo en todas las versiones de WinRAR lanzadas en los últimos 19 años expone a millones de usuarios de Windows

by Miguel Jorge

Atención, usuarios de Windows, porque WinRAR tiene un bug que afectaría a todas las versiones del software lanzadas en los últimos 19 años. En cifras, la noticia podría suponer que existen varios cientos de millones de usuarios de Windows potencialmente afectados.

Read more...

20 Feb 16:37

¡Alerta phishing! Estos archivos falsos de WeTransfer roban tus datos

by Sandra Arteaga
¡Alerta phishing! Estos archivos falsos de WeTransfer roban tus datos
La firma de seguridad ESET ha detectado una campaña de phishing que se vale del envío de archivos falsos de WeTransfer para robar las claves de los usuarios. Presta atención a las características de esta campaña, revisa con cuidado tu bandeja de entrada y no caigas en la trampa.
20 Feb 16:27

Llega Kali Linux 2019.1con el kernel 4.19 y Metasploit 5.0

by David Naranjo

kali-release-2019

Anteriormente conocida bajo el nombre de BackTrack el cual estaba basado en Ubuntu, paso a renombrarse a Kali Linux, que hoy en día es una distribución basada en Debian, esta distro fue diseñada principalmente para la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd.

Kali Linux incluye una de las colecciones de herramientas más completas para especialistas en seguridad informática: desde herramientas para probar aplicaciones web y penetrar en redes inalámbricas hasta programas para leer datos de chips de identificación RFID.

El kit incluye una colección de exploits y más de 300 herramientas especializadas de control de seguridad como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f.

Además, la distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de las tecnologías CUDA y AMD Stream, que permiten que la GPU utilice las tarjetas gráficas NVIDIA y AMD para realizar operaciones de cómputo.

Todos los desarrollos originales creados dentro de la distribución se distribuyen bajo la licencia GPL y están disponibles a través de un repositorio público de Git .

Ya fue liberada la versión 2019 de Kali Linux

Recientemente fue liberada una nueva versión de la distribución Kali Linux 2019.1. La nueva versión tiene versiones actualizadas de los componentes que se incluyen, incluido el uso del Kernel de Linux 4.19 pues en la última versión se incluyó el Kernel 4.18.

Dentro de la paquetería de la distribución algunas aplicaciones recibieron actualizaciones y mejoras de las cuales podemos destacar a la plataforma de análisis de vulnerabilidades Metasploit 5.0, así como los paquetes de Harvester 3.0.0 y DBeaver 5.2.3 y además un nuevo demonio de JSON-RPC.

En cuanto al soporte añadido por parte de los desarrolladores de Kali Linux estos han añadido a los dipositivos Banana Pi y Banana Pro dentro de la compilación para sistemas ARM.

En los conjuntos unificados para la Raspberry Pi (la secuencia de comandos kalipi-tft-config se agregó a la configuración para configurar el TFT LCD, lo que hizo posible deshacerse de la entrega separada de imágenes para tableros con pantallas conectadas).

¿Cómo obtener Kali Linux 2019.1?

Para quienes quieran realizar la descarga para probar o instalar esta nueva versión del sistema podrán hacerlo dirigiéndose directamente al sitio web oficial de la distribución.

En donde encontraran el enlace de descarga de una imagen iso completa (3,2 GB) y una imagen reducida (929 MB).

Los conjuntos están disponibles para las arquitecturas x86, x86_64, ARM (armhf y armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Además de la compilación básica con GNOME y la versión recortada, se ofrecen versiones con Xfce, KDE, MATE, LXDE y Enlightenment e17.

Si ya eres usuario de Kali Linux, solo debes dirigirte a tu terminal y ejecutar el siguiente comando que se encargara de actualizar tu sistema, por lo que es necesario estar conectado a la red para poder realizar este proceso.

apt update && apt full-upgrade

Tip: ¿Como iniciar sesión en Kali Linux después de instalarlo?

Por ultimo un pequeño recurso que les dejo a los usuarios nuevos de Kali Linux y que frecuentemente consultan es como iniciar sesión en Kali Linux
El usuario: root
Pass: “el password que indicaste en el proceso de instalación”

¿Cómo grabar la ISO de Kali Linux en una USB?

Como último recurso que te puedo ofrecer es el método para crear tu USB con Kali Linux, este método depende mucho del sistema operativo que estés utilizando, si eres usuario de Windows puedes utilizar la herramienta Win32 Disk .
Por otro lado, si eres usuario de Linux puedes hacer uso del comando dd para montar la ISO en tu USB, solo debes de identificar en qué punto de montaje tienes la USB, puedes usar:

sudo fdisk -l
Y aquí se te mostrara el punto de montaje, ya solo debes de usar el comando dd así:

dd if=kali-linux-2018.1-amd64.iso of=/dev/sdx bs=512k

Donde “if” es la ruta donde está la ISO, lo más sencillo es posicionarte desde la terminal en la carpeta donde guardaste la ISO y donde “of” es el punto de montaje de tu USB.

El artículo Llega Kali Linux 2019.1con el kernel 4.19 y Metasploit 5.0 aparece primero en Llega Kali Linux 2019.1con el kernel 4.19 y Metasploit 5.0.

20 Feb 16:27

Llega digiKam 6.0.0 y estas son sus novedades

by David Naranjo

digikam 6.0.0

Después de 10 meses del último lanzamiento, se publicó la nueva versión de digiKam 6.0.0 que incorporó nuevas características preparadas por los estudiantes en el marco del programa Google Summer of Code.

DigiKam es capaz de organizar colecciones de imágenes en carpetas, por fechas o mediante etiquetas. Permite añadir comentarios y puntuaciones a las fotos, realizar búsquedas con esta información, y almacenar estas búsquedas como si fueran carpetas.

También permite realizar ediciones simples de las fotos como recortes, rotaciones, retoques de color, etc. Haciendo uso de Kipi (KDE Image Plugin Interface), ofrece la posibilidad de aumentar sus funcionalidades.

Principales innovaciones

Un componente importante de Digikam para evaluar los metadatos de las imágenes es Exiv2. Cambia los metadatos Exif, IPTC y XMP en imágenes según sea necesario. Una herramienta de ajuste de tiempo incorporada le permite modificar las marcas de tiempo de las imágenes sin tener que usar Batch Queue Manager.

A medida que Digikam se vuelve más y más popular en Windows, también se encuentran más informes de errores.
Esto está de acuerdo con la publicación del blog, porque los usuarios de Windows utilizan cada vez más las funciones avanzadas de Digikam.

Se bloquea Digikam mientras se recopila la información del fallo técnico de Drmingw y se envía a los desarrolladores. Esto ahorra a los usuarios en Windows el uso de un depurador.

Administrar vídeos como imágenes

Solicitado por los usuarios desde hace tiempo, se ha agregado una nueva función a Digikam: los archivos de video ahora se pueden administrar como fotos.

Exiv2 aún no puede extraer metadatos del vídeo.  QtAV es la solución para tratar con archivos de video que el proyecto Digikam decidió al final.

En el fondo, esto se debe a Ffmpeg, que demostró ser estable en las pruebas. Digikam 6.0.0 también crea miniaturas de los vídeos y los reproduce incluso sin la ayuda de un software externo.

Digikam ahora genera automáticamente sub-álbumes en los que solo las fotos están en un formato de archivo particular o aquellas que fueron tomadas en un mes determinado.

Se puede utilizar esta nueva opción a través del elemento del menú “Ver – Artículos separados “. Las herramientas para exportar imágenes a servicios web están disponibles en todas partes en el nuevo Digikam.

digiKam 6.0.0

Esto significa que las imágenes no solo se pueden exportar desde la vista del álbum, sino también desde el editor de imágenes, la mesa de luces y la foto del espectáculo. Los desarrolladores también han trabajado en una búsqueda de similitud mejorada.

Más formatos RAW

A diferencia de Jpeg, el formato RAW no está estandarizado y todos los fabricantes de cámaras producen sus imágenes RAW a su propia discreción.

Esto hace que sea especialmente difícil soportar este formato. Digikam 6 ahora incluye soporte para Libraw 0.19, que admite 200 nuevos formatos RAW.

Incluyendo aquellos para teléfonos inteligentes de Apple y Samsung, pero también para cámaras de Canon, Nikon o Leika, la lista completa está en el anuncio.

Por último, pero no menos importante, Digikam 6.0.0 también se beneficia de los proyectos de Google Summer of Code.

Las autenticaciones de servicios web ahora funcionan en O-Auth2, incluidas las de Facebook, Google Drive y Google Photos. Hay nuevas herramientas para los servicios de Pinterest, One Drive y Box.

¿Cómo instalar digiKam 6.0.0 en Linux?

Varios paquetes para instalar el software se pueden encontrar en KDE.org . Para los usuarios de Linux, hay archivos de Appimage y el código fuente listo.

Para quienes estén interesados en poder instalar esta nueva versión en sus sistemas, podrán realizarlo descargando el archivo AppImage que nos ofrecen en los repositorios de KDE acorde a la arquitectura de nuestro sistema.

Lo que vamos a hacer es abrir una terminal y teclear el comando correspondiente a nuestra arquitectura.
Para quienes sean usuarios de sistemas de 32 bits:

wget https://download.kde.org/stable/digikam/6.0.0/digikam-6.0.0-i386.appimage -O digikam.appimage

Si son usuarios de sistemas de 64 bits:

wget https://download.kde.org/stable/digikam/6.0.0/digikam-6.0.0-x86-64.appimage -O digikam.appimage

Damos permisos de ejecución con:

sudo chmod +x digikam.appimage

Y podrán ejecutar la aplicación dando doble clic o desde la terminal con:

./digikam.appimage

El artículo Llega digiKam 6.0.0 y estas son sus novedades aparece primero en Llega digiKam 6.0.0 y estas son sus novedades.

20 Feb 15:54

Nasty code-execution bug in WinRAR threatened millions of users for 14 years

by Dan Goodin
Evert

Enlarge / Evert (credit: iStock / Getty Images)

WinRAR, a Windows file compression program with 500 million users worldwide, recently fixed a more than 14-year-old vulnerability that made it possible for attackers to execute malicious code when targets opened a booby-trapped file.

The vulnerability was the result of an absolute path traversal flaw that resided in UNACEV2.DLL, a third-party code library that hasn’t been updated since 2005. The traversal made it possible for archive files to extract to a folder of the archive creator’s choosing rather than the folder chosen by the person using the program. Because the third-party library doesn’t make use of exploit mitigations such as address space layout randomization, there was little preventing exploits.

Researchers from Check Point Software, the security firm that discovered the vulnerability, initially had trouble figuring out how to exploit the vulnerability in a way that executed code of their choosing. The most obvious path—to have an executable file extracted to the Windows startup folder where it would run on the next reboot—required WinRAR to run with higher privileges or integrity levels than it gets by default.

Read 4 remaining paragraphs | Comments

19 Feb 16:41

Fue descubierta una nueva vulnerabilidad en Systemd

by David Naranjo

systemd
Fue encontrada una vulnerabilidad en systemd la cual ya esta descrita en (CVE-2019-6454), que permite provocar el bloqueo del proceso de inicialización de control (PID1) al enviar un mensaje especialmente diseñado a un usuario sin privilegios a través del D-Bus.

Los desarrolladores de Red Hat tampoco excluyen la posibilidad de utilizar la vulnerabilidad para organizar la ejecución del código con privilegios de root, pero aún no se ha determinado la posibilidad final de tal ataque.

Sobre systemd

Para quienes no conozcan Systemd les puedo decir que este es un sistema de inicialización de Linux y administrador de servicios que incluye funciones como el inicio a pedido de demonios, el mantenimiento de puntos de montaje y montaje automático, el soporte de instantáneas y el seguimiento de procesos utilizando grupos de control de Linux.

Systemd proporciona un demonio de registro y otras herramientas y utilidades para ayudar con las tareas comunes de administración del sistema. Lennart Poettering y Kay Sievers escribieron SystemD, inspirado por macOS launchd y Upstart , con el objetivo de crear un sistema moderno y dinámico.

En particular, systemd proporciona capacidades de paralelización agresivas y una lógica de control de servicio basada en la dependencia, permitiendo que los servicios se inicien en paralelo y lo que lleva a un tiempo de arranque más rápido. Estos dos aspectos estaban presentes en Upstart, pero mejorados por systemd.

Systemd es el sistema de inicio predeterminado para las principales distribuciones de Linux, pero es compatible con versiones anteriores de los scripts de inicio SysV.

SysVinit es un sistema de inicialización que precede a systemd y utiliza un enfoque simplificado para iniciar el servicio. Systemd no solo administra la inicialización del sistema, sino que también proporciona alternativas para otras utilidades bien conocidas, como cron y syslog.

Sobre la nueva vulnerabilidad de systemd

Al manipular el tamaño del mensaje enviado a través del D-Bus, un atacante puede mover el puntero más allá de los límites de la memoria asignada para la pila, omitiendo la protección de “stack guard-page”, que se basa en la sustitución de una página de memoria en el borde que llama una excepción (fallo de página).

El ataque exitoso se demuestra en Ubuntu 18.10 con systemd 239 y en CentOS 7.6 con systemd 219.

Como solución alternativa, la compilación se puede usar en GCC con la opción “-fstack-clash-protection”, que se usa por defecto en Fedora 28 y 29.

Cabe señalar que en 2014 el autor de la MUSL biblioteca del sistema señalado entre los principales problemas arquitectónicos systemd inflación excesiva manejador PID1 y puso en duda la viabilidad de implementar un nivel PID1 controlador de API de Enlace con el Bus, ya que es un vector seria para los ataques y puede afectar negativamente a la fiabilidad de la totalidad sistema

De acuerdo con un investigador de seguridad que reveló una vulnerabilidad, un cambio del puntero de pila es posible solo para páginas de memoria no utilizadas (no asignadas), lo que no permite organizar la ejecución de código en el contexto del proceso PID1, pero permite que un atacante inicie el bloqueo de PID1 con una subsiguiente transición del kernel de Linux al estado de “panic” (en el caso de un fallo del controlador PID 1, se bloquea el sistema completo).

En systemd, se instala un controlador de señales que intenta interceptar las fallas del proceso PID1 (segmentation fault) e inicia el shell para la recuperación.

Pero ya que, durante el ataque, se realiza una llamada a páginas de memoria no duplicadas (no asignadas), el kernel no puede llamar a este controlador de señales y simplemente finaliza el proceso con PID 1, lo que, a su vez, hace imposible continuar trabajando y pasar al estado de “panic”, por lo que se requiere de un reinicio del sistema.

Ya existe una solución para el problema

Como todo problema de seguridad ya descrito e informado, su publicación no puede ser realizada hasta haber solucionado el problema y las actualizaciones de parches de vulnerabilidad para SUSE / openSUSE , Fedora ya fueron liberados, asi mismo también para Ubuntu y en parte para Debian (solo para Debian Stretch).
Aun que el problema permanece sin corregir en RHEL.

El artículo Fue descubierta una nueva vulnerabilidad en Systemd aparece primero en Fue descubierta una nueva vulnerabilidad en Systemd.

18 Feb 20:02

Sheety, un servicio que te permite convertir una hoja de cálculo de Google en una API gratis y al instante

by Toni Castillo

Sheety, un servicio que te permite convertir una hoja de cálculo de Google en una API gratis y al instante

Cuando se están programando prototipos, pruebas rápidas para llevar a la práctica ideas, el desarrollador necesita agilidad. Los procesos deben ser lo más livianos posibles para que el esbozo de producto esté preparado para ser puesto a prueba en el menor tiempo posible. Y soluciones como Sheety lo hacen más fácil.

Esta fantástica herramienta web tiene un único fin: convertir cualquier hoja de cálculo de Google en una API al instante. Y lo hace, además, gratis. Una sencilla forma de alimentar una página web, una aplicación o una interfaz con información que reuniremos en una hoja de cálculo. Difícil que sea más sencillo.

Cómo usar Sheety

Sheety

Lo primero que debe hacerse es publicar la hoja de cálculo deseada en la web. Para ello, basta acceder al menú Archivo > Publicar en la web. Dado este primer paso, lo segundo que debemos hacer será seleccionar una pestaña y, a continuación, seleccionar .csv como formato de exportación.

Una vez hecho esto, pegaremos la URL obtenida en el campo para tal efecto ubicado en la página principal de Sheety y presionaremos el botón que nos dará la API. ¡Listo! No tiene mayor misterio. Y además, según prometen desde este servicio gratuito, los cambios que se vayan realizando en la hoja de cálculo se actualizarán en la API en tiempo real.

La idea es sencilla y, sobre todo, útil. Es una forma imaginativa de sustituir una base de datos interna de una web o campos de registro de información que tiene, como plus, el potencial de la aplicación de Google, ya que por ejemplo podremos añadir colaboradores a la hoja de cálculo.

Naturalmente, y como bien señalan sus responsables, la intención es que estos usos se realicen con prototipos y en pruebas. Para proyectos en serio, que manejen datos sensibles o tienen grandes números de acceso, no sería recomendable esta forma de hacer funcionar la web.

También te recomendamos

Por qué Data Transfer Project (DTP) es el futuro de la portabilidad de datos entre servicios online

El developer feliz: qué buscamos y qué necesitamos

La pantalla del móvil ha ido devorando chasis y sensores, pero no ha sido fácil

-
La noticia Sheety, un servicio que te permite convertir una hoja de cálculo de Google en una API gratis y al instante fue publicada originalmente en Genbeta por Toni Castillo .

18 Feb 19:57

El fin de la contraseña de ocho caracteres: HashCat puede crackearlas en menos de 2,5 horas

by admin

Publicado originalmente en Xataka

El fin de la contraseña de ocho caracteres: HashCat puede crackearlas en menos de 2,5 horas

Es normal que cuando nos registramos en cualquier servicio web veamos una advertencia en la que se nos indica que la contraseña debe ser al menos de ocho caracteres. Hasta el NIST, un organismo especializado en estos temas, ofrece dicho consejo. Pues bien: esa recomendación está quedándose obsoleta.

Es lo que ha demostrado HashCat, una herramienta Open Source de recuperación de contraseñas que es capaz de crackear cualquier contraseña de ocho caracteres para el ya veterano sistema NTLM de Windows en apenas dos horas y media.

"Las contraseñas de ocho caracteres están muertas"

Las recomendaciones para una contraseña fuerte suelen comenzar con esa longitud de caracteres, que desde hace tiempo se establecía con unos mínimos de al menos ocho caracteres. Las modernas GPUs, no obstante, han hecho que esa recomendación se esté quedando anticuada.

Hashcat1

En un hilo en Twitter, los responsables de HashCat explicaban como en la última versión de HashCat 6.0.0 Beta era posible combinar la potencia de ocho tarjetas gráficas RTX 2080 Ti para realizar un ataque offline que superara la cifra de velocidad de cracking de 100 GH/s (gigahashes por segundo). Dichos desarrolladores lo dejaban claro:

Las pruebas de crackeo de contraseñas actuales muestran que la contraseña mínima de ocho caracteres, sin importar su complejidad, puede ser crackeada en menos de 2,5 horas.

Para el hacker Tinker, que conversó en Twitter con The Register, la conclusión era clara: "la contraseña de ocho caracteres está muerta". Al menos, desde luego para el caso estudiado, que era un conjunto de contraseñas basadas en el protocolo de autenticación NTLM, un viejo sistema utilizado en Microsoft Windows y en Active Directory que desde hace tiempo ha sido reemplazado en casi todos los escenarios por Kerberos.

El coste de una máquina como la utilizada para las pruebas no es bajo y puede llegar a los 10.000 dólares, explicaba ese hacker, pero otros daban otra opción: usar los sistemas de computación en la nube que ofrecen empresas en la nube y que podrían conseguir lo mismo por apenas 25 dólares.

Troy Hunt, experto en seguridad y responsable del servicio Have I Been Pwned hizo un análisis de un gran conjunto de contraseñas el año pasado y descubrió que Google, Microsoft y Yahoo establecían la longitud mínima de las contraseñas en 8 caracteres, pero otros servicios como Facebook, LinkedIn o Twitter dejaban usar contraseñas de tan solo seis caracteres.

En los últimos tiempos la recomendación es clara: usar un gestor de contraseñas con una contraseña especialmente fuerte es lo más adecuado para todos los usuarios, que además conviene que utilicen sistemas de autenticación en dos pasos como los que proporcionan Google Authenticator o Authy, por ejemplo.

Vía | The Register

También te recomendamos

Tecnología de los materiales y sensores de control del sueño, los verdaderos ingredientes para un descanso de calidad

Jonathan Haidt y cómo nuestras diferencias morales esconden la clave de que no entendamos ni podamos convencer al otro en internet

Microsoft quiere que dejemos de usar Internet Explorer cuanto antes: "no es un navegador, es una solución de compatibilidad"

-
La noticia El fin de la contraseña de ocho caracteres: HashCat puede crackearlas en menos de 2,5 horas fue publicada originalmente en Xataka .

16 Feb 10:58

Listas de Control de Acceso ACL en Linux

by davidochobits

Hoy le toca el turno a las Listas de Control de Acceso o ACL, en sistemas GNU/Linux. Simplificando se trata de una lista de permisos adjuntos a un objeto. No es la primera vez...

La entrada Listas de Control de Acceso ACL en Linux se publicó primero en ochobitshacenunbyte.

15 Feb 12:16

¿Eres de los que tienen cientos de películas en el disco duro? Conviértelas a H.265 para ahorrar (mucho) espacio

by Matías S. Zavia

Ahora que el formato H.265 lleva un tiempo asentado y cada vez más dispositivos son capaces de decodificarlo, es hora de que conviertas tus películas para ahorrar espacio en el disco duro. Un vídeo en formato H.265 mide hasta un 50% menos que en H.264, conservando la misma calidad.

Read more...

15 Feb 08:50

Parece un cable USB, pero en realidad sirve para instalar malware y controlar otros dispositivos a distancia

by Enrique Pérez

Parece un cable USB, pero en realidad sirve para instalar malware y controlar otros dispositivos a distancia

Los cables USB suelen estar marcados con un pequeño símbolo en forma de tridente. Un icono que se utiliza para indicar que ese cable puede transmitir tres cosas distintas: datos, energía y audio/vídeo. En nuestro día a día utilizamos normalmente una gran cantidad de cables USB, ya que la mayoría de dispositivos electrónicos tienen un puerto de este tipo.

Pero no todos los cables USB son iguales. El experto en seguridad Mike Grover, conocido como MG, ha convertido un cable USB en un dispositivo que permite realizar ataques a distancia vía WiFi. Una modificación que ha denominado O.MG Cable y que muestra las posibilidades de control de otros dispositivos a través del puerto USB.

Un cable USB como cualquier otro, pero con WiFi

El experto en seguridad describe a Naked Security que "la instalación de drivers USB es demasiado sospechosa, mejor ir directamente a por el cable". Con esta idea, el cable USB modificado permite ejecutar comandos a través del WiFi y controlar el sistema como si tuvieras el control del teclado o del ratón.

El funcionamiento es muy sencillo. Según el experto en seguridad, debemos conectar su cable modificado en un ordenador con Linux, Mac o Windows y se obtendrá el control sin necesidad de realizar nada más. ¿Por qué? Principalmente porque el sistema detecta el cable como un accesorio más y permite ejecutar comandos como también lo pueden hacer otros accesorios.

Una vez conectado el cable, a través de un móvil puede controlar todo el ordenador. Las posibilidades son muy amplias, ya que como explica el propio Grover, el cable puede ser utilizado para instalar malware, acceder a páginas de phishing, modificar la configuración WiFi o instalar sistemas operativos enteros.

Wifi Pcb

En explicaciones a Bleeping Computer, Grover describe en qué consiste su cable:

"Funciona igual que cualquier teclado o ratón en una pantalla de bloqueo, lo que significa que podemos mover el ratón. En caso de tener la contraseña del dispositivo, puedes desbloquearlo. Si el dispositivo tiene un tiempo de inactividad para bloquearse automáticamente, puedes evitarlo con el cable. Luego es fácil mantener la sesión activa con pequeños movimientos de ratón que el usuario no notará."

Los atacantes no necesitan necesariamente estar cerca del dispositivo que quieren controlar, ya que el cable tiene integrada una pequeña placa PCB con un chip WiFi. Esto permite al cable conectarse a cualquier red WiFi preconfigurada y por tanto el atacante puede estar en cualquier lugar.

Un proyecto pensado para mejorar la seguridad de los puertos USB

El cable puede ser utilizado también para realizar ataques de deautenticación WiFi y desconectar otros dispositivos de las redes cercanas. El propio Grover imagina un escenario donde se reparten múltiples cables modificados, por ejemplo en una zona controlada de una oficina. Una situación donde los usuarios estarían conectando tranquilamente sus "cables USB" para luego caer en manos de los atacantes.

Después de más de 300 horas de investigación y una inversión de 4.000 dólares, Grover ha perfeccionado su cable con una placa WiFi integrada para que sea prácticamente indistinguible de los cables USB estándar.

Para tranquilidad de muchos, el cable no está a la venta. Pero Mike Grover quiere dar a conocer su proyecto y convencer a otros expertos en seguridad en un futuro para trabajar con las posibilidades de los ataques en remoto a través de cables USB con WiFi.

También te recomendamos

Tecnología de los materiales y sensores de control del sueño, los verdaderos ingredientes para un descanso de calidad

29 nuevos ataques vía USB son un duro recordatorio de los riesgos de cargar nuestros dispositivos en cualquier lugar

'ZooPark', el sofisticado malware que espía todas las actividades de un smartphone Android, incluidos WhatsApp y Telegram

-
La noticia Parece un cable USB, pero en realidad sirve para instalar malware y controlar otros dispositivos a distancia fue publicada originalmente en Xataka por Enrique Pérez .

14 Feb 19:36

Así sería Bashe, el ransomware capaz de infectar 30 millones de dispositivos

by Andrea Núñez-Torrón Stock
Así sería Bashe, el ransomware capaz de infectar 30 millones de dispositivos
¿Qué sucedería si cientos de miles de empleados en miles de empresas reciben un correo de phishing haciéndose pasar por el departamento de finanzas? Una simulación llevada a cabo en Singapur estudia sus hipotéticas consecuencias.
14 Feb 19:30

Office Lens: un escáner en el bolsillo

by Juan Carlos de Miguel
Dentro del ecosistema de apps que Microsoft ha incorporado a su famosa suite Office 365, encontramos esta utilísima aplicación, llamada Office Lens, que no es otra cosa que un potente escáner de bolsillo. 

Está disponible tanto para dispositivos Android como iOS y funciona igual de bien en teléfono y en tablet. Una vez descargada nos pide que nos registremos, para lo cual necesitaremos tener una cuenta  gratuita en cualquiera de los dominios de Microsoft: outlook o hotmail.
Lógicamente, si en casa o en el trabajo disponemos de un escáner de sobremesa no tendremos necesidad de utilizarla, pero en cualquier otro contexto nos puede resultar muy útil. De esta manera podemos digitalizar en modo Pizarra, tarjeta de presentación, foto y convertir el resultado de forma automática en un archivo de imagen, PDF, o pagina de OneNote.
Pero lo que la hace realmente potente es su herramienta OCR o Reconocimiento Óptico de Caracteres, que en combinación con el app de Word (que necesitamos tener instalado en el dispositivo móvil que hará las veces de escáner) nos permite digitalizar documentos en papel que más tarde podemos editar cómodamente en nuestro Word de sobremesa, con un teclado y un ratón. 
Eso sí, para que funcione con esta opción de OCR, es necesario disponer del app  de pago de Word, o que vuestra administración educativa tenga un convenio con Microsoft, como es el caso de los docentes de Castilla y León, donde bajo el dominio educa.jcyl.es tenemos licencia para descargar todas las herramientas de Office 365 hasta en 5 dispositivos distintos.
Aquí os dejo un videotutorial donde se explica detalladamente todo el proceso. Espero que os sea de utilidad.


14 Feb 19:28

¿Frosties o Sugar Puffs?: Netflix almacena todas las elecciones de los usuarios del capítulo Bandersnatch de Black Mirror

by Enrique Pérez

¿Frosties o Sugar Puffs?: Netflix almacena todas las elecciones de los usuarios del capítulo Bandersnatch de Black Mirror

El capítulo de Black Mirror, Bandersnatch, fue la primera película interactiva de Netflix. Un episodio muy original donde como si se tratase de "Elige tu propia aventura", el espectador va eligiendo qué quiere que el protagonista haga. Una serie de decisiones y elecciones que desembocan en diversos finales.

A través de Michael Veale, investigador de protección de datos en el University College London, se ha dado a conocer que Netflix guarda en su base de datos todas las múltiples elecciones que cada usuario realizó durante el capítulo de Bandersnatch.

Siguiendo los derechos reflejados por el artículo 15 del Reglamento General de Protección de Datos europeo (GPDR), el investigador solicitó a Netflix el acceso a sus datos personales. La respuesta que obtuvo fue un correo cifrado con un PDF explicando los datos y un CSV protegido con contraseña donde se encontraban todas las elecciones que Michael Veale había realizado en su visionado del capítulo de Black Mirror.

¿Frosties o Sugar Puffs? Netflix guarda todas las elecciones

Netflix contestó al investigador que estos datos se realizan para "informar sobre recomendaciones personalizadas en futuras reproducciones", así como para "determinar cómo mejorar el storytelling".

Según explica Motherboard, el objetivo del investigador es utilizar este experimento como manera de educar para que la gente sepa mejor cómo solicitar sus datos y que las compañías los hagan más disponibles.

Como describe el investigador, los datos enviados por Netflix para su descarga eran "comparativamente buenos" para poder entenderlos. Con una descripción de los parámetros que se muestran en la tabla de datos.

Netflix El informe de datos personales de Netflix es bastante completo y organizado.

"¿Frosties o Sugar Puffs?" El episodio de Bandersnatch reduce la elección a dos caminos diferentes y eso permite establecer muy bien el tipo de gustos y elecciones. Netflix sabe la cantidad de usuarios que apostaron por unos cereales o el tipo de música que elegirían. Una información narrativa que en el futuro puede ser utilizada para ajustarse a esas preferencias. Netflix no solo es capaz de predecir las series que mejor se adaptan a ti, sino crear series cada vez más apropiadas para nuestros gustos.

Netflix no necesita avisar ya que no son datos personales

Samuel Parra, jurista especializado en privacidad y protección de Datos, nos explica que "los datos que guarda Netflix y ha solicitado el investigador no son datos personales". Bajo su punto de vista, "Netflix no tiene por qué solicitar el permiso para guardar estos datos, ya que no identifican a nadie."

Al no tratarse de datos personales, Netflix no necesita especificar que va a recopilar estos datos ya que es información logística e interna, sin estar asociada a ningún nombre de usuario ni dirección de correo.

Una posición similar tiene Jorge Morell, consultor de Derecho y Tecnología. El experto considera que "la política de privacidad de Netflix es demasiado genérica y tiene expresiones a mejorar". En concreto, para el capítulo de Bandersnatch añade que "el tratamiento de los episodios interactivos es distinto y se podría perfilar mejor".

Desde Netflix España, nos ofrecen la siguiente respuesta oficial:

“La privacidad de nuestros usuarios es una prioridad para nosotros. La documentación de cada elección mejora la experiencia y la funcionalidad interactiva de Black Mirror: Bandersnatch. Todas las interacciones con la película, así como el uso de esa información, cumplen con nuestra declaración de privacidad”.

También te recomendamos

La pantalla del móvil ha ido devorando chasis y sensores, pero no ha sido fácil

Netflix estrena un tráiler de 'Black Mirror: Bandersnatch' un día antes de su estreno y nos da pistas de este misterioso especial

Cómo enviar una felicitación de año nuevo cumpliendo RGPD y LOPD de forma estricta

-
La noticia ¿Frosties o Sugar Puffs?: Netflix almacena todas las elecciones de los usuarios del capítulo Bandersnatch de Black Mirror fue publicada originalmente en Xataka por Enrique Pérez .

14 Feb 12:40

¿Sabes en qué consiste la carga inalámbrica inversa?

by Rafa Rodríguez Ballesteros
Samsung Galaxy S10
Llevamos ya varias semanas en las que no paramos de tener noticias y rumores sobre la inminente llegada de uno de los topes de gama más esperados. El S10 de Samsung llegará muy pronto para, entre otras cosas, marcar tendencia sobre la tecnología de vanguardia que “se llevará”. Novedades que el resto de firmas asumirán de forma progresiva.
Es algo que ocurre cuando un tope de gama apuesta por alguna novedad en el sector, ya sea física o tecnológica. Por norma general, el resto de fabricantes adoptan éstas novedades como propias haciendo que el mercado smartphone siga siendo lo más competitivo posible.

El S10 contará con carga inalámbrica inversa

Hoy no iba a ser menos, y desde ayer venimos leyendo en prácticamente todos los medios tecnológicos la última novedad que incluirá el inminente Samsung Galaxy S10. Entre otras muchas novedades trascendentes, como puede ser también el nuevo wifi 6 que ofrecerá mayor velocidad de conexión, parece que contará con carga inalámbrica inversa.

Para los más leídos y puestos en el tema smartphone, como muchos de nuestros lectores, la carga inalámbrica inversa no es ninguna novedad. Ya que el Samsung Galaxy S10 no será el primero en el mercado en contar con ésta tecnología. El reciente Huawei Mate 20 Pro también cuenta con ésta tecnología, y es algo de lo que sus usuarios hablan bastante bien.

Huawei Mate 20 Pro verde

Para los que aún no sepan de qué se trata o cómo funciona la carga inalámbrica inversa os explicamos. La tecnología con la que ya cuenta el Mate 2o Pro, y que parece que también será unos de los extras del nuevo Galaxy S10, hace que nuestro dispositivo haga las veces de base de carga inalámbrica. Es decir, no sólo es compatible para que podamos cargarlo de forma inalámbrica. Sino que también con el propio dispositivo podremos dar carga a otros.

Sin duda un extra interesante que no hace otra cosa que dar mayor trascendencia si cabe a un smartphone tan esperado como el Samsung Galaxy S10. Entre las filtraciones mas contrastadas hemos visto que presuntamente, entre sus tres modelos, contarán con baterías de entre 3.100 mAh y 4.100 mAh. ¿Suficientes para dar carga a otro dispositivo? A priori parecen un poco escasas si pretendemos cargar otros smartphones, pero aún así supondrá un extra interesante que seguirá sumando puntos para un smartphone excepcional.

14 Feb 12:39

Adiantum: El nuevo cifrado para la gama baja en Android

by Eder Ferreño

Google Adiantum

La seguridad es algo de importancia vital en Android. Por eso, la propia Google comparte consejos con los usuarios sobre la manera en la que deben proteger sus smartphones. Además, también el cifrado tiene un rol determinante en este aspecto. Hasta ahora, Android ofrece el estándar de cifrado avanzado (AES), de modo que se aseguren que los datos ante personas ajenas. Pero en la gama baja este sistema no funciona tan bien.

Por eso, Google llega ahora con un nuevo sistema de cifrado, pensado para la gama baja en Android. Sobre todo teléfonos que hagan uso de Android Go como sistema operativo se van a poder beneficiar de este sistema. Se trata de Adiantum, que se ha presentado ya de manera oficial por parte de la empresa americana.

La gama baja es un segmento que vende muy bien en Android en la actualidad, con muchos modelos de interés dentro de la misma. Pero en muchos casos, estas prestaciones menores se traducen también en una peor seguridad. Algo a lo que Google quiere poner un freno de manera definitiva con la llegada de Adiantum. Con el mismo se busca mantener una buena seguridad en esta gama.

Google presenta Adiantum

Seguridad en Android

La mayoría de los nuevos smartphones que se lanzan cuentan con soporte por hardware para el cifrado AES. En general es a través de las extensiones de criptografía de ARMv8. Aunque los dispositivos de gama baja, como aquellos con Android Go, los relojes inteligentes con WearOS o televisores que tengan Android TV como sistema operativo, no tienen soporte mediante hardware.

Por tanto, en todos estos casos, quedan fuera de dicho cifrado. Algo que provoca que la seguridad de los mismos vaya a ser mucho peor. Por eso, Google ha decidido mejorar la seguridad en la gama baja de Android. Adiantum es un nuevo sistema de cifrado pensado de manera exclusiva para esta gama de teléfonos. De modo que vayan a tener una protección como la que la gama media y alta en el sistema operativo tienen en la actualidad. Pero con todo adaptado a su gama y a sus prestaciones.

Según se ha podido saber ya, Adiantum está basado en el cifrado ChaCha20. Se trata de un cifrado que destaca por su velocidad, porque como se ha informado hasta el momento, es mucho más rápido que el cifrado AES. Lo es cuando la aceleración de hardware no está disponible. En un procesador ARMv7, el cifrado de Adiantum es cinco veces más rápido que el de AES-256. Por lo que las diferencias son notables en este campo.

Así que promete ser una buena solución para las gamas más bajas en Android. Además, Google ya ha dejado con información sobre cuándo  va a llegar este nuevo sistema de cifrado, con el que poder mejorar de forma permanente la seguridad de estas gamas en el mercado. Se lanza además especialmente para los países en desarrollo, donde la gama baja se vende en grandes cantidades.

Lanzamiento de Google Adiantum

Adiantum rendimiento

Según ha comentado la empresa, el nuevo cifrado Adiantum se va a poner solo a disposición de dispositivos en los que su cifrado AES sea mayor a 50 MiB/Seg. En este sentido, los fabricantes van a poder añadir de manera opcional este cifrado en sus teléfonos, que tengan Android Pie como sistema operativo. Por lo que modelos que vayan a llegar en los próximos meses, que hagan uso de Pie, pueden tener la opción de usarlo, si el fabricante así lo desea.

Aunque Google ha querido dejar también con un aviso a los fabricantes. Porque con Android Pie es algo opcional, que el fabricante puede determinar. Pero con Android Q, que se lanzará en la segunda mitad de este año, Adiantum va a ser obligatorio. Por lo que los fabricantes de teléfonos tienen un tiempo para ir incorporando este nuevo sistema de cifrado. Esperamos saber pronto qué modelos llegarán a las tiendas usando este nuevo método de cifrado de Google.

14 Feb 12:38

Cómo apuntarte a la beta de Spotify en Android

by Eder Ferreño

Spotify

Spotify es la aplicación de streaming de música más popular del momento. Millones de usuarios en Android hacen uso de ella, además de poder aprovecharla al máximo en su teléfono con diversidad de trucos. Con el paso de los meses, la aplicación ha estado introduciendo multitud de nuevas funciones para los usuarios. Una de las más recientes es la posibilidad de poder bloquear a artistas en la app.

Muchas de estas funciones se pueden probar antes de que lleguen a Spotify de manera oficial. Para ello, se tiene que formar parte del programa beta de la aplicación. Esto es algo que cualquier usuario en Android puede conseguir, si se siguen unos pasos. A continuación os mostramos cuáles.

Ser beta tester de una app como Spotify permite probar todas las funciones antes que el resto de usuarios. Por lo que para muchos puede resultar interesante el poder hacer esto. Aunque es importante saber que al ser una beta, una versión de prueba, puede haber fallos de funcionamiento en la app. Es un riesgo real, que se debe tener en cuenta.

Spotify

Pero si uno es consciente de esto, entonces puede que quiera ser beta tester en la popular app de streaming de música. Los pasos a seguir en este sentido no son complicados y permitirán tener acceso a todas estas funciones de interés en la misma. ¿Qué es lo que hay que hacer en este caso? Os mostramos a continuación todos los pasos a seguir.

Beta tester en Spotify

A diferencia de otras aplicaciones, que permiten ser beta tester de la Play Store, en el caso de Spotify los pasos a seguir son diferentes. Ya que lo primero que hay que hacer para poder ser uno, es unirse al grupo de Google de beta testers. Esto es algo que se puede hacer entrando en este enlace. En el mismo se debe entrar en el grupo. Por tanto, hay que pulsar sobre el botón de unir para formar parte de este grupo de Google.

Ser beta tester en Spotify

Cuando se haya entrado ya en dicho grupo y uno se haya unido al mismo, llega el turno del siguiente paso. En este caso, lo que hay que hacer es ir a la página de beta testers de Spotify que hay en Google Play. Para ello, se puede acceder directamente en este enlace. Una vez dentro, se va a poder ver que hay un botón en el que sale el texto Convertirse en tester. Por tanto, para poder serlo, el usuario tiene que pulsar en dicho botón.

De esta manera, uno se ha convertido ya en un beta tester de Spotify de manera oficial. Lo primero que se debe hacer es actualizar la aplicación, en caso de que haya una nueva versión, además de para hacer oficial este cambio. Para ello, hay que entrar en Google Play en el perfil de la aplicación y pulsar sobre el botón de actualizar. Entonces se actualizará la versión de la app que se tenga instalada en Android. Lo que hace es que la beta se instala por encima de la versión normal.

¿Qué hay que hacer como beta tester?

Spotify

A partir de ahora solo hay que esperar a que lleguen las versiones beta de la app en el teléfono. Cada cierto tiempo, suelen ser unas semanas, se lanza una nueva beta de la aplicación en Android. De esta manera, los usuarios que forman parte de este programa de beta tester, entre los que te encuentras tú ahora, van a poder probar todas las novedades de la aplicación.

Al tratarse de una beta, es posible que en alguna ocasión vayas a notar que Spotify no funciona del todo bien. O que alguna de estas nuevas funciones no termina de funcionar bien. Es el objetivo de este programa beta, determinar si hay fallos. Todos los fallos que uno se encuentre, se pueden reportar directamente a Spotify, de modo que lo sepan y puedan tomar medidas al respecto. El feedback es algo esencial en este sentido. Por lo que si ves fallos, no dudes en reportarlos.

14 Feb 11:19

Gadgetbridge, la alternativa open source a las apps de Pebble, Mi Band y más

by Manuel Ramírez

Corriendo

Las smartbands sí han tenido esa repercusión buscada en los smartwatches. Y más o menos es de lo que trata Gadgetbridge, una app que puede sustituir a aquellas de Pebble, Mi Band, Amazfit y otras para así gestionar toda la información recibida de esas pulseras inteligentes.

Esas aplicaciones se encargan de conectar el ecosistema de servicios creados y gestionados por el fabricante, y que se nutren de toda la información suministrada por los wearables dedicados al control de nuestro estado físico. Gadgetbridge es una app nueva para Android que te permitirá desvincularte del fabricante de tu smartband para siempre.

Una app alternativa a las mayores de las smartbands

El problema de esas apps que gestionan todos los datos que aportamos, es que muchas son exclusivas del fabricante. Samsung Health, mismamente, se actualizó hacia poco para cortar las alas a otras smartbands con las que ya no se puede suministrar datos a la app de la marca coreana. Es un ejemplo de cómo esas compañías quieren que te quedes en su ecosistema.

Smartband

De aquí la importancia de una app gratuita open source como es Gadgetbridge. Para la mayoría de smartbands se ha de crear una cuenta con el fabricante y continuar así el rastreo de nuestra actividad y recibir todos los datos. Esto conlleva que no todos los usuarios estén contentos con el uso que se pueda dar finalmente a todos esos datos relacionados con la salud.

Datos tan importantes como saber nuestro ritmo cardíaco antes y después de ir a correr, o mismamente los kilómetros y tiempo gastado en una carrera. Datos que pueden parecer para nada importantes, pero que si los multiplicamos con cientos de miles, pueden ser usados para revenderlos a terceros para realizar todo tipo de estudios y más.

Ser open source para la tranquilidad

Que Gadgetbridge sea open source significa que eliminamos al fabricante de la ecuación y que cualquier desarrollador puede saber realmente como se opera con esta aplicación. También podemos eliminar todas esas sombras sobre la privacidad que pudieran caer sobre esta nueva app que tienes de forma gratuita desde la Google Play Store.

GadgetBridge

Gadgetbridge nos permite usar varias smartbands como son las de Pebble, Mi Band de Xiaomi, Amazfit Bip, HPlus ZeBand, Xqwatch y otras tantas más, para independizarnos de la app de esas marcas.

Lo mejor de todo es que Gadgetbridge viene con un gran número de características entre las que podemos incluir las notificaciones de llamada, rechazar una entrante, notificaciones del teléfono, respuestas predefinidas, sincronización con el calendario, alarmas inteligentes, información sobre el tiempo, rastreo de la actividad, del sueño, monitorización del ritmo cardiaco, control de la reproducción de música, watch faces para personalización y otras tantas más que os dejamos en el misterio para que las descubráis por vosotros mismos.

Para aquellos que uséis ROMs, tendréis la oportunidad de configurar la información meteorológica de Mi Band con LineageOS e incluso activar la notificación de mensajes de texto en la Mi Band 2.

Cómo instalar Gadgetbridge

App smartbands

Gadgetbridge no se encuentra en la Google Play Store, aunque sí que puede ser descargado fácilmente desde F-Droid. También podemos acceder al código fuente en GitHub para echar un ojo a la propia app.

Descarga: GadgetBride en F-Droid.

También tienen su sitio web oficial desde este enlace para estar al día de las novedades, las actualizaciones que irán llegando y la lista completa de dispositivos compatibles con esta alternativa a las apps oficiales de numerosas marcas que lanzan smartbands al mercado. Si tenéis algún tipo de problema también podéis pasaros por ese enlace para conocer los problemas más conocidos.

Una oportunidad para darle mayor vida a uno de esos wearables que podemos tener en el cajón como pueden ser los de Xiaomi; justo la que se mantiene como la segunda marca de wearables que más vende en el mercado.

No tardes e instala GadgetBride para pasar de las apps oficiales de smartbands. Una alternativa real y gratuita que tienes desde F-Droid.

14 Feb 11:12

Un fallo en el Bluetooth de los patinetes de Xiaomi permite hacerlos acelerar o frenar a distancia

Un fallo en el Bluetooth de los patinetes de Xiaomi permite hacerlos acelerar o frenar a distancia


El patinete eléctrico M365 de Xiaomi, un popular modelo utilizado por particulares pero también por firmas de alquiler como Bird, posee un grave agujero de seguridad que permite su manipulación remota por parte de terceros con grave peligro para la integridad del usuario. Así ha sido desvelado por la firma de seguridad informática Zimperium, que han publicado en YouTube una "prueba de contacto" donde un supuesto atacante manipula desde un móvil el funcionamiento del vehículo. Según detallan los investigadores, el proceso comienza con un ataque de denegación de servicio que bloquea de… Leer noticia completa y comentarios »
14 Feb 11:12

CANalyzat0r: Cómo analizar protocolos en el CAN BUS para hackear coches

by noreply@blogger.com (Chema Alonso)
En algunas conferencias hemos estado viendo estudios sobre los coches y la seguridad de éstos. Entre ellas las de nuestros compañeros de ElevenPaths en Argentina que se publicó en el artículo "Nosotros también hackeamos un auto". Y hace poco, sin ir más lejos que a la pasada Hackron de este año, un compañero llamado Agustín mostró una charla sobre el coche eléctrico y la seguridad de éste desde el punto de vista de la energía y de la arquitectura. Una charla diferente, pero muy interesante.

Figura 1: CANalyzat0r: Cómo analizar protocolos en el CAN BUS para hackear coches

Es un tema que me llama mucho la atención. Mi amigo Amador Aparicio - co-autor de libro de "Hacking Web Technologies"  también ha estado trabajando el tema, junto a mi otro amigo Jordi Serra - autor del libro de "Esteganografía y Estegoanálisis" -, así lo mostraron en Navaja Negra, con una maqueta muy real. Es un tema que interesa y es que la seguridad en el coche es un punto vital para la sociedad y es un tema bastante serio, como se ha ido viendo en las noticias que hemos ido viendo en los últimos años.


Figura 2: Backdooring CAN Bus en autos
Volviendo a lo que quiero contar hoy, tengo una “bendita” manía y es estar conectado a Kitploit para ver qué herramientas salen, son nuevas, y ver un poco qué hay de nuevo en lo que a herramientas y temáticas se refiere. A veces, hay herramientas que me llaman la atención y decido probarlas, aunque me gustaría probar más de las que puedo, ya que el tiempo siempre escasea. Sin ir más lejos, nuestra querida iBombShell fue publicada en Kitploit.

CANalyzat0r

Esta semana vi una herramienta que llamó mi atención. La palabra CAN aparecía en su nombre y, digamos, tenía un nombre “original”: CANalyzat0r. Me paré a revisar y quise saber más. La herramienta tiene un Github donde se puede descargar la última versión. El proyecto es el resultado de la tesis del investigador Philipp Schmied. Si os interesa el tema debéis echar un ojo a este artículo redactado por el autor donde muestra todos los entresijos de la herramienta escrita en Python.

Figura 3: CANalyzat0r

Ante todo, hay que decir que la idea de crear este tipo de herramienta no es del todo original, pero, ¿qué tiene de nuevo? ¿Por qué crear una nueva herramienta de esta temática? ¿Qué mejora? Son varias las posibles respuestas, pero el autor comenta que incorpora nuevas ideas para analizar los protocolos.

Al final es una herramienta que permite agrupar diferentes funcionalidades en una sola, algo que siempre llama la atención y gusta. Es modular y extensible, es decir, se dispone de documentación para implementar tus propios mecanismos de análisis. Se dispone de una interfaz gráfica que ayuda a manejar la herramienta de manera sencilla y cómoda. Como se puede ver, existen diferentes razones para utilizar este tipo de herramientas.

¿Dónde probar CANalyzat0r?

Se puede probar en el campo de batalla, pero quizá no es lo recomendable para empezar. Existen mecanismos para simular un CAN Bus, como, por ejemplo, el proyecto Instrument Cluster Simulator. Este proyecto genera un SocketCAN virtual, el cual te permitirá hacer uso de la herramienta CANalyzat0r sin necesidad de utilizar en un coche real. Lo mejor es manejar un poco la herramienta en un entorno controlado como es Instrument Cluster Simulator y no jugársela con las pruebas.

Figura 4: Instrument Cluster Simulator

Y una vez que lo tengas configurado, la lista de cosas que se pueden hacer con CANAlyzat0r son bastantes. Estas son algunas de las características que podemos disfrutar:
• Gestión de interfaces.
• Soporta múltiple interfaz.
• Dispone de la capacidad de generar las sesiones como proyectos, lo cual permite almacenarlo en formato JSON y poder reanudar el trabajo más adelante.
• Registro de información y de acciones de forma transparente.
• Sniffing con interfaz gráfico.
• Fuzzing y sniffing.
Figura 5: Sniffer en CANalyzat0r
• Filtros por paquetes para mejorar las posibilidades de representación de la información que nos interesa.
• Funcionalidad para comparar dumps obtenidos previamente.
• Filtrado avanzado de paquetes.
• Búsqueda por acciones concretas en paquetes específicos.
• Soporte de SQLite.
• Generación de archivos PDF y HTML.
Para el análisis de funcionalidades de componentes de los coches, el fuzzing aparece como una técnica potente, sobre todo como punto de entrada. Utilizando esta aproximación, los nodos de tipo CAN puede ser observados como un riesgo potencial. En la imagen siguiente, se puede ver un ejemplo del fuzzing utilizado en la herramienta y su configuración.

Figura 6: Fuzzer en CANalyzat0r

Se puede integrar el fuzzer con el sniffer. Conectar el CANalyzat0r al CAN BUS vía SocketCAN no es complejo. Desde la pestaña fuzzer se puede llevar a cabo esto. Es posible definir una máscara de fuzzing y configurar un tamaño de paquete el cual será aplicado de forma ‘random’. Mientras los paquetes ‘random’ están siendo generados y enviados sobre el CAN bus, es posible utilizar la pestaña de sniffer para ver los paquetes de respuesta. Estos paquetes pueden ser almacenados, reenviados o filtrados.

El ataque de replay puede ser utilizado. Para ello, es necesario capturar paquetes y hacer un dump mientras se está ejecutando en el coche ciertas tareas. Por ejemplo, el desbloqueo de puertas utilizando un control remoto. Una vez este evento o tarea ocurre, se puede conseguir mediante el sniffer. Una vez capturado dicho paquete, se puede reutilizar en un momento determinado. En el siguiente video se clasifica un evento como “Unlock

Figura 7: Demo de CANalyzat0r

Sin duda, una herramienta interesante. Como comenté anteriormente, interesante para probar a través del simulador del CAN. Seguiré analizando más cosas sobre la herramienta. La seguridad en el mundo del coche puede avanzar y, seguramente, veamos más investigaciones que ayuden a mejorar la seguridad de todos cuando montemos en los coches.

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advance Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.
14 Feb 11:04

Sorpresa: la película de Breaking Bad se estrenará en Netflix

by Eduardo Marín

Hay una película de Breaking Bad en desarrollo, que según rumores se centrará en la historia de Jesse Pinkman tras los acontecimientos de la serie original. El film se estrenará en exclusiva en Netflix y en AMC, en parte debido a la importancia y relevancia del streaming para el creador de la serie, Vince Gilligan.

Read more...

07 Feb 13:01

Hemos visto en acción la pantalla Crystal LED gigante de Sony y sí, el futuro le pertenece a la tecnología microLED

by Juan Carlos López

Hemos visto en acción la pantalla Crystal LED gigante de Sony y sí, el futuro le pertenece a la tecnología microLED

La edición de la feria ISE (Integrated Systems Europe) que se está celebrando actualmente en Ámsterdam (Holanda) nos ha deparado una sorpresa: Sony está exhibiendo una pantalla 8K de nada menos que 9,7 x 5,4 metros. Es realmente descomunal, e impresiona cuando la tienes delante, pero su tamaño no es lo que la hace diferente. Lo que la hace especial es que utiliza la tecnología Crystal LED de la que la marca japonesa lleva años hablándonos.

Sony ha aprovechado con anterioridad la celebración de otros certámenes, como CEDIA o CES, para dar a conocer sus pantallas Crystal LED, pero ninguna era como la que está enseñando estos días en ISE. De hecho, esta es la pantalla más grande que esta marca ha exhibido hasta ahora en Europa. No obstante, antes de que indaguemos en sus prestaciones, un apunte importante: Crystal LED es el nombre que recibe la implementación de Sony de la tecnología microLED por la que también está apostando Samsung con mucha contundencia.

Sus especificaciones sobresalen, pero lo que convence son sus imágenes

Cada uno de los diminutos diodos que conforman esta monstruosa pantalla Crystal LED es cien veces más pequeño que los LED utilizados en los televisores LCD que podemos encontrar actualmente en las tiendas. Además, su grosor es aproximadamente la mitad del que tiene un pelo humano, y entre dos diodos adyacentes hay un espacio de solo 1,2 mm. Sin duda, son tres datos muy llamativos, pero esto no ha hecho más que empezar.

Según Sony, estos diminutos diodos solo ocupan el 0,01% de la superficie del sustrato que los da soporte, por lo que el 99,99% restante es un «lienzo negro». Además, cada uno de los diodos LED puede ser encendido y apagado de forma independiente, algo parecido a lo que sucede con cada una de las celdillas de los paneles OLED, lo que nos lleva a la que sin duda es una de las especificaciones más atractivas de esta pantalla: su contraste real alcanza una tasa de 1.000.000:1.

En lo que concierne a la reproducción del color esta pantalla también cumple: tiene una profundidad de 10 bits y es capaz de restituir el 140% del espacio de color sRGB, según sus creadores. También puede mostrar imágenes con una cadencia máxima de 120 fotogramas por segundo, lo que a priori la hace interesante para videojuegos, además de para muchas otras posibles aplicaciones tanto profesionales como domésticas.

La pantalla Crystal LED de Sony tiene una relación de contraste real de 1.000.000:1, una profundidad de color de 10 bits, puede trabajar a 120 FPS y es compatible con HDR

Para ensamblar esta pantalla Sony utiliza unos paneles de diodos LED relativamente pequeños (miden 403 x 453 mm) que pueden unirse con mucha flexibilidad para conformar pantallas de tamaños y resoluciones muy diversos. La resolución exacta del modelo exhibido en ISE es 7.680 x 4.320 píxeles, una definición sobre el papel apropiada para una pantalla que tiene una superficie de más de 52 metros cuadrados.

Damien Weissenburger, el portavoz de la división de Sony que comercializa estas pantallas en Europa, hizo hincapié en la elevada potencia de cada uno de los diodos LED que forman parte de sus pantallas Crystal LED, a pesar de su mínimo tamaño. Esta propiedad permite a la pantalla que pudimos ver en ISE arrojar una luminosidad máxima de 1.000 nits. No parece una cifra demasiado espectacular si tenemos presente que hay televisores domésticos, como, por ejemplo, el nuevo QLED Q900R de Samsung con resolución 8K que analizamos hace varias semanas, que son capaces de entregarnos picos de luminosidad de hasta 4.000 nits.

Crystalleddetalle Según Sony la tecnología Crystal LED nos permite disfrutar un ángulo de visualización horizontal de 179 grados. Esta fotografía está tomada desde una posición completamente escorada, y, aun así, nuestra percepción del color es la correcta.

Sin embargo, no debemos perder de vista el tamaño que tiene esta pantalla de Sony. Cuando una o varias zonas de este dispositivo nos entregan un pico de brillo de 1.000 nits nuestra percepción de la luminosidad es similar a la que nos ofrecen pantallas más pequeñas pero con una capacidad de entrega de brillo mayor. Por supuesto, un contraste nativo tan elevado contribuye a que nos parezca que la entrega de brillo subjetiva es mayor porque la diferencia entre los negros más intensos y las zonas más iluminadas es más amplia gracias a la mayor profundidad de las zonas oscuras. Además, la capacidad de entrega de luminosidad permite a esta pantalla reproducir contenidos HDR. Sony no ha especificado con qué estándar es compatible, pero dada su capacidad de entrega de brillo es probable que lo sea con HDR10 o HDR10+.

Como veis, sobre el papel esta tecnología pinta bien, pero lo realmente importante es que la experiencia que nos ofrece «en vivo» es sorprendente. En ISE es literalmente imposible pasar por delante de la pantalla Crystal LED de Sony y no detenerse para contemplar las imágenes que es capaz de reproducir. La reproducción del color es muy natural, sus negros son prácticamente absolutos, su entrega de brillo sorprende más allá de lo que refleja esta especificación en su hoja de características, y, sobre todo, las imágenes tienen una profundidad tal que en algunos momentos parece que en vez de estar mirando una pantalla te has asomado a través de una ventana. Creo que podéis intuir esta sensación en algunas de las imágenes que tenéis en la siguiente galería de fotografías.

Ver galería completa » Sony Crystal LED (25 fotos)

  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01

Estas son las bazas de Crystal LED frente a LCD y OLED

Si nos ceñimos a la calidad de imagen, la tecnología Crystal LED se codea de tú a tú con OLED en términos de contraste nativo, reproducción del color y entrega de luminosidad. Eso sí, los diodos usados en la tecnología microLED son inorgánicos, por lo que no debería adolecer de los problemas de retención de imágenes que pueden aparecer en los televisores OLED si las circunstancias son desfavorables. Y la batalla con la tecnología LCD en lo que concierne a la calidad de imagen se resuelve claramente a favor de Crystal LED, especialmente por su impactante contraste nativo, un frente en el que esta última técnica gana por goleada.

Lo interesante es que las bazas de las tecnologías microLED no se limitan solo a la calidad de imagen. Los paneles Crystal LED que conforman las pantallas pueden acoplarse con mucha flexibilidad en distintas configuraciones, lo que permite montar pantallas de tamaños y formas muy diversos. Además, si uno de ellos se estropea es posible cambiarlo por otro sin que los demás paneles se vean afectados dada su concepción modular. Estas cualidades han provocado que Sony por el momento esté proponiendo esta tecnología sobre todo para el sector profesional (parques temáticos, cines, museos, salas de juntas, estudios de televisión, exposiciones, etc.), pero es probable que no tarde en seguir los pasos de Samsung y también apueste por desplegarla en el mercado de consumo. Mientras tanto, le seguiremos la pista.

Crystalledjuego

Más información | Sony

También te recomendamos

Merkel pide más datos en la UE y al poco le roban datos personales

Con los contenidos 4K en pañales, LG presenta la primera pantalla OLED 8K del mundo [Actualizada]

Televisores MicroLED de Samsung: la alternativa al OLED tiene ya un modelo de 75 pulgadas para casa (y otro de 219")

-
La noticia Hemos visto en acción la pantalla Crystal LED gigante de Sony y sí, el futuro le pertenece a la tecnología microLED fue publicada originalmente en Xataka por Juan Carlos López .

06 Feb 12:20

[…] QuadrigaCX, el mayor intercambiador de criptomonedas...



[…] QuadrigaCX, el mayor intercambiador de criptomonedas de Canadá, ha solicitado a los juzgados la protección frente a los acreedores, dejando a miles de clientes con activos congelados después de que su fundador Gerald Cotten, de 30 años de edad, la única persona que conocía las contraseñas de sus “billeteras frías” (el almacenamiento físico offline donde se guardan las monedas digitales), falleciera inesperadamente en la India en diciembre de 2018, llevándose las claves a la tumba. […]

[La noticia]

06 Feb 11:52

Password Checkup: La extensión para protección de contraseñas de Google

by alvy@microsiervos.com (Alvy)

Password Checkup

Esta es probablemente una de las mejoras más importantes en seguridad de los últimos tiempos para quienes no se preocupan mucho de esos temas pero se pasan el día en Internet. Lo que hace la Password Checkup (extensión gratuita para Google Chrome) es comprobar que las contraseñas que se introducen en diversos servicios de Internet no han visto comprometida su seguridad. Si alguien las hackeó en el pasado y se supo de esa brecha de seguridad, saltará una alerta avisando para que no se utilice o se cambie.

Independientemente de dónde inicies sesión, si introduces un nombre de usuario y una contraseña que ya no son seguros porque aparecen en una quiebra de seguridad de datos de la que Google tiene constancia, recibirás una alerta. Si eso ocurre, te rogamos que cambies la contraseña. Si utilizas el mismo nombre de usuario y la misma contraseña en otras cuentas, cambia la contraseña de esas cuentas también.

Aunque parezca que esto puede violar otras normas de seguridad o ser un poco inseguro porque haya contraseñas viajando de un sitio para otro en realidad no es así. Existen un montón de sitios fiables como Have I been Pwned? que se dedican precisamente a alertar sobre las contraseñas que se publican después de los «ataques» a sitios conocidos; basta poner allí el email (en otros se pone la contraseña, pero sin indicar la cuenta) y se hace la comprobación.

Password Checkup lo que hace es utilizar funciones hash para comparar los nombres de usuario y contraseñas con la información procedente de esos sitios, de modo que no «conoce» los valores originales, pero las comparaciones se pueden considerar tan válidas como seguras.

Password Checkup
Así funciona Password Checkup (zoom para ampliar)

El resultado es que todos los nombres de usuario y contraseñas, tanto las tuyas como las que fueron hackeadas en el pasado, viajan cifradas por la red. Pero si hay una coincidencia salta la alerta: «¡Ey, esto es inseguro!, ya lo crackearon hace tiempo!» y se pueden tomar las medidas oportunas; básicamente: cambiar la contraseña.

Relacionado:

# Enlace Permanente

06 Feb 08:16

Orange se apunta a controlar la seguridad de nuestro hogar con el extra Activa Alarma para las tarifas Love

by Jose Antonio

Orange se apunta a controlar la seguridad de nuestro hogar con el extra Activa Alarma para las tarifas Love

Si hace horas hemos visto una selección de sistemas de detección de humos enfocados a garantizar la seguridad en el hogar, ahora nos vamos a referir a una iniciativa cuanto menos, curiosa. Y es que si estamos acostumbrados a ver como las operadoras subvencionan teléfonos y se han adentrado en el ecosistema del streaming televisivo, puede que quizás el próximo paso sea integrar la seguridad de nuestro hogar.

Es al menos lo que podemos pensar al conocer el nuevo servicio Alarma de Orange, un servicio de seguridad para clientes Love tanto residenciales como empresas que ofrece una solución de seguridad para el hogar a cambio de un plus en la tarifa Love que cada usuario tenga contratada.

Según Orange, el ahorro que se puede lograr llega hasta los 120 euros de ahorro al año si optáramos por contar con estos servicios de seguridad aparte. Tanto para particulares como para empresas, la propuesta de Orange es muy parecida. Cuenta con una serie de dispositivos que dan forma al sistema de seguridad:

  • Control central con pantalla LCD, sistema de alarma y módulo GSM
  • Teclado inalámbrico para control a distancia
  • Mando a distancia
  • Dos detectores de movimiento con cámara
  • Un detector de movimiento infrarrojo
Alarm

Todos estos componentes están orientados a reforzar la seguridad en nuestro hogar por medio de un sistema que además se puede controlar de forma remota desde el teléfono móvil. Este sistema de seguridad se basa en la colaboración que el operador naranja ha llevado a cabo con Tyco, de forma que ante cualquier incidencia será la central de esta empresa la encargada de dar respuesta.

Este sistema de detectores y sensores además es abierto, pues los clientes interesados podrán adquirir más detectores de todo tipo con los que ampliar las funciones de la plataforma. El servicio Alarma de Orange tendrá un precio de 38 euros al mes a los que hay que sumar el coste de la instalación que es de 59 euros para particulares y 99 euros en negocios.

Fuente | ADSLZone
Más información | Orange

También te recomendamos

¿Te preocupa la seguridad del hogar? Puedes mejorarla con estos cinco detectores de humo conectados

Este sistema de luces de Arlo para ahuyentar intrusos es el complemento para las cámaras de seguridad

Merkel pide más datos en la UE y al poco le roban datos personales

-
La noticia Orange se apunta a controlar la seguridad de nuestro hogar con el extra Activa Alarma para las tarifas Love fue publicada originalmente en Xataka Smart Home por Jose Antonio .

06 Feb 08:03

LibreNMS: Una plataforma para el monitoreo de red

by davidochobits

Volvemos a la carga con la administración de sistemas y redes, concretamente con LibreNMS, una plataforma de monitoreo de red. Esta detecta automáticamente una amplia gama de hardware de red y sistemas operativos, como...

La entrada LibreNMS: Una plataforma para el monitoreo de red se publicó primero en ochobitshacenunbyte.

05 Feb 12:58

Alertan del virus Matrix, que secuestra tu ordenador y te pide hasta 2.100 euros

by (abc)
Sophos ha detectado un nuevo «ransomware» dirigido que lleva evolucionando y creando nuevas versiones desde 2016, denominado Matrix, y que exige rescates por valor de 2.500 dólares (2.180 euros), aunque dicha cantidad puede acabar disminuyendo. Un «ransomware» es un tipo de software malicioso que restringe el acceso a determinadas partes o archivos de un sistema conectado a la red, y pide un rescate a cambio de quitar esta restricción, como explican desde la compañía de ciberseguridad. De esta manera, el «ransomware» Matrix lleva activo desde 2016, aunque cambiando sus parámetros de ataque, y añadiendo nuevos archivos para desplegar diferentes tareas y cargas útiles en la red, según ha demostrado el laboratorio SophosLab. SophosLab ha llevado a cabo una deconstrucción de Matrix en 96 muestras en estado salvaje de este «ransomware», mediante ingeniería inversa del código en evolución y de las técnicas empleadas por los atacantes, así como de los métodos y notas de rescate utilizados para conseguir el dinero de las víctima. Matrix obtiene el acceso a través de una contraseña RDP (protocolo de escritorio remoto) débil, una herramienta de acceso remoto integrada en ordenadores Windows, y se dirige a uno de los dispositivos conectados a la Red, sin extenderse a través de una organización. Precisamente, esto es lo que caracteriza a este nuevo «ransomware». Aunque las notas de rescate están incluidas en el código de ataque de Matrix, los usuarios no saben qué cantidad deben pagar para liberar su equipo hasta que los responsables no se la notifican por correo electrónico. La cantidad a pagar se exige en criptomonedas, pero teniendo como equivalencia en dólares. Los atacantes empiezan solicitando 2.500 dólares (2.180 euros) pero, a medida que las víctimas disminuyen su interés por pagar el rescate, la cifra puede disminuir. Matrix está evolucionando y creando nuevas versiones, por lo que Sophos recomienda restringir el acceso a aplicaciones de control remoto, realizar análisis de vulnerabilidad y pruebas de penetración de forma periódica. También aconseja hacer una autenticación multifactorial para sistemas internos sensibles, crear copias de seguridad offline y offsite, y desarrollar un plan de recuperación de información que cubra la restauración de datos y sistemas para organizaciones enteras.