Shared posts

09 Jan 16:09

Microsoft silenciará a Cortana en la instalación de Windows 10 para que los administradores no se vuelvan locos

by Antonio Sabán

Microsoft silenciará a Cortana en la instalación de Windows 10 para que los administradores no se vuelvan locos

Todas las personas que hayan instalado Windows 10 alguna vez sabrán que el proceso es ahora más incómodo respecto a lo que lo era en la mayoría de versiones antiguas (aunque es algo que está ocurriendo en todos los sistemas operativos, tanto móviles como de escritorio). Sin embargo, hay uno de los pocos pasos que resulta muy incómodo a casi todo el mundo, y es el "Hola, soy Cortana", con el que el asistente personal de Microsoft se presenta por primera vez.

En lugar de preguntar si queremos activar el sonido, Cortana interrumpe nuestra tranquilidad, algo que resulta molesto. Sin embargo, hay casos en los que directamente resulta casi terrorífico para la salud mental, y es el de los administradores de sistemas que tienen que lidiar con la activación de cientos equipos en un breve lapso de tiempo.

Por ello, según recoge The Verge, a partir de la Build 18309, que contiene novedades de la próxima gran actualización de Windows, de momento conocida como Update 19H1 (primera mitad de 2019), la voz de Cortana estará desactivada por defecto en algunas versiones de Windows 10. Microsoft reconoce que es una medida que han tomado después de escuchar el feedback de los usuarios.

Los usuarios de Windows 10 Home continuarán escuchando cómo saluda Cortana

En el comunicado de novedades, Microsoft especifica que el saludo de Cortana en la instalación de Windows 10 solamente será desactivada en Windows 10 Pro, Windows 10 Enterprise y Windows 10 Education, por lo que la versión más extendida y que llega por defecto en los equipos comerciales, Windows 10 Home, seguirá teniendo el para muchos desagradable sonido.

Para aquellos usuarios que opcionalmente quieran activar la voz por asuntos de accesibilidad, Microsoft afirma que seguirá estando disponible con la combinación "Windows + Ctrl + Enter". La nueva versión de Windows 10 se espera para el próximo mes de abril, (si es que no acaba retrasándose de forma efectiva como ha ocurrido con la Windows 10 October 2018 Update, que hasta diciembre no ha comenzado a llegar a todos sus usuarios objetivos).

No es el único cambio que se espera con respecto a Cortana, que será separada de la interfaz de búsqueda, donde ha estado desde que llegó con Windows 10. También se especula con que Cortana pueda ser sustituida por otro asistente.

También te recomendamos

¿Ratón para Fornite? Esta es la config ideal de DPI y sensibilidad

Si tienes problemas al actualizar Windows 10 y no sabes la causa, revisa la lista de códigos de error de Windows Update

Microsoft está probando una interfaz separada para Cortana y la Búsqueda de Windows 10

-
La noticia Microsoft silenciará a Cortana en la instalación de Windows 10 para que los administradores no se vuelvan locos fue publicada originalmente en Genbeta por Antonio Sabán .

09 Jan 12:16

TOP 5 videoJuegos y OpenSource en el 2018

by Manuel Cabrera Caballero
Y comenzamos una nueva vuelta al sol (me gusta pensar que del opensource) por lo cual nada mejor que traerte el TOP 5 de lo mas leído en este blog el pasado 2018.


Cabe aclarar que a mitad de año deje de publicar para acelerar mas el canal de youtube y el nuevo blog drivemeca.com, por eso la caída de trafico.

Aun así, en este año seguiré publicando en este blog, así que como diría un popular personaje, que no panda el cunico.

Comencemos entonces el TOP 10 de artículos opensource en este blog en el 2018.


1- Como instalar y configurar Ubuntu Server 16.04 LTS paso a paso
El primer articulo, con 17525 visitas fue sobre la instalación y configuracion de un servidor Ubuntu 16.04.

Ubuntu en su versión server siempre ha sido muy popular y una formidable opción a la hora de implementar soluciones opensource, por lo cual no es de extrañar su primer puesto.


2- Como instalar Linux Centos 7 paso a paso
Segundo articulo, mostrando como instalar y configurar Centos Server en su versión 7, siguiendo de cerca al anterior articulo de este TOP.

Centos, un clon gratuito de RedHat es una apuesta segura para muchos cuando de servidores opensource se trata.


3- Como instalar interfaz gráfica en Ubuntu server paso a paso
Te soy sincero, mis servidores Linux no tienen interfaz gráfica, pero se que no todos pueden tener mis gustos o se sientan cómodos con la consola por lo que este tema es y siempre sera MUY popular.

Curiosamente, sigue de cerca al primer articulo, de instalación y configuracion de Ubuntu Server


4- Instalando pfSense paso a paso sin morir en el intento
pfSense, un firewall router basado en FreeBSD es versatil, poderoso y muy popular.

Acostumbro a usarlo en mis implementaciones de código abierto y es solido como una roca, todo un clásico que piden mis lectores.


5-Como instalar y configurar pfSense Squid Transparent Proxy
El ancho de banda nunca sera suficiente y una forma inteligente de administrarlo es por medio de Squid en un firewall router pfSense.

Squid tiene varias formas de configurarse y en este articulo te muestro la mas sencilla para aplicar reglas de filtrado sin tener que configurar equipo por equipo en la LAN.

Que te han parecido estos 5 articulos, los mas visitados del pasado 2018.
Ya comienza este 2019, esperemos nuevos retos y claro, mucho, pero mucho mas opensource.

Quieres apoyarme? El conocimiento es gratis pero...igual tengo gastos. Puedes donarme dinero por medio de PayPal.

Donar 25 USD

Bien, hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.
Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.
08 Jan 17:03

Windows: Impresora predeterminada script

by noreply@blogger.com (SYSADMIT .com)
03 Jan 09:23

Shinobi, un servidor de vídeo vigilancia open source

by David Naranjo

Shinobi

ShinobiCCTV es un servidor de video vigilancia Open Source, escrito en Node.js, y muy fácil de usar. Este proyecto sería la alternativa de referencia a ZoneMinder.

Lo que podría convertirse, de hecho, dada la limitada elección en este ecosistema libre. “Shishi” se basa en FFmpeg y Node.js, y utiliza masivamente JavaScript, un poco de Python y un shouia de Shell.

El servidor es multiplataforma (BSD, Linux, macOS, Windows) y compatible con la arquitectura ARM además de que cuenta también con una imagen en Docker.

En términos de funcionalidad, ShinobiCCTV está en algún lugar entre ZoneMinder (utilizable en un entorno profesional y antiguo) y Kerberos.io .

Shinobi se divide en dos ramas distintas:

Shinobi Community Edition la cual es una versión de licencia libre.

Shinobi Pro, que aun que el proyecto es open Source no es gratis (pago, excepto excepciones).

Vamos aquí, por supuesto, a centrarnos solo en la versión gratuita.

A diferencia de la versión Pro, Shinobi Community Edition (la versión gratuita de Shinobi) no recibe actualizaciones periódicas y no acepta ninguna solicitud de integración o solicitud de extracción.

Características de Shinobi

Este servidor de video vigilancia cuenta con la capacidad para recuperar secuencias de audio y video de cámaras a través de HTTP, RTP / RTSP y ONVIF, se admite HTTPS, pero solo con certificados X.509 válidos;

La grabación se realiza en formatos de video compatibles con aceleración de hardware, con tres modos de grabación diferentes (grabación continua, grabación durante eventos con o sin búfer, grabación y luego eliminación si no se detecta ningún evento).

El modo de clúster Shinobi se basa en el sistema maestro-esclavo, lo que permite que la carga se distribuya, pero no tiene alta disponibilidad; solo el servidor maestro se ocupa de la comunicación con la base de datos, si este servidor falla, todas las plantas.

En la WEBUI se puede adaptar su panel de control arrastrando y soltando los diferentes monitores de la cámara.

De las características que vale la pena mencionar encontramos:

  • Posible grabación de audio.
  • Detección de movimiento y análisis de patrones.
  • Variedad de formatos de grabación.
  • Diversidad en los métodos de difusión.
  • Gestión de almacenamiento remoto (Amazon S3, WebDAV, Backblaze B2).
  • Posibilidad de definir el almacenamiento para cada cámara.
  • Gestión de una pequeña parte de los controles de la cámara (PTZ, IR).
  • Capacidad para cambiar entre el modo de transmisión “normal” y el modo JPEG, menos ancho de banda intensivo y con menor latencia (muy útil para mover PTZ o cortar secuencias de audio).
  • Uso de robots para alertas (correo electrónico, discord).
  • Compatibilidad LDAP.
  • Línea de tiempo, acelerada.
  • Scripting (predeterminado por superusuario) durante los eventos.
  • Calendario por cámara donde se indican los eventos.

shinobi video

Pros y contras

Algunas diferencias con otros sistemas de vídeo vigilancia Shinobi te permiten ver múltiples monitores simultáneamente cosa que Kerberos.io no permite.

Por otro lado, con Shinobi solo puedes elegir el tamaño de la pantalla.

La línea de tiempo de Shinobi se basa en puntos fijos sin una imagen de vista previa, para ver lo que sucedió entre dos puntos, tienes que ver el video vinculado.

Mientras que en ZoneMinder, es suficiente ir sobre la línea de tiempo para cargar una imagen del instante.

En Shinobi será necesario configurar los controles de PTZ de cada cámara, excepto los compatibles con ONVIF.

Opcionalmente, se puede copiar la configuración de una cámara, pero, por el momento, no elegir de una lista de pre configuración, como con ZM.

Shinobi no puede controlar tantos controles para PTZ, infrarrojos, etc, como ZoneMinder;

Con ZoneMinder, el modo de clúster requiere la distribución manual de cámaras a través de múltiples nodos, y si puede ver registros de cualquier nodo, el live está limitado a las cámaras administradas por el servidor.

Shinobi parece estar distribuyendo la carga entre sus nodos hijos automáticamente, basándose en el uso de la CPU.

Obtener

Si quieren conocer más al respecto y como poder obtener este servidor de video vigilancia pueden visitar el siguiente enlace.

El artículo Shinobi, un servidor de vídeo vigilancia open source aparece primero en Shinobi, un servidor de vídeo vigilancia open source.

02 Jan 10:51

Pi-hole, converite a tu Raspberry Pi en un bloqueador de anuncios

by David Naranjo

Pi-hole dashboard

Cuando se trata de publicidad y de evitar todo ese tipo de anuncios intrusivos o molestos para nosotros, solemos recurrir al uso de bloqueadores anuncios, de los cuales uno de los más conocidos es Adblock o para usuarios más extremos el bloquear estos con el archivo host.

Aun que si eres usuario de una Raspberry Pi puedo decirte que puedes hacer uso de ella para bloquear anuncios a nivel de enrutador.

Por lo que usaremos para esta tarea a Pi-hole, un programa de servidor que puede ser instalado y ejecutado en Raspbian perfectamente.

Instalación de Pi-hole

Para realizar la instalación de esta aplicación en nuestro Raspberry Pi, lo primero que tendremos que hacer es actualizar nuestro sistema, por lo que debemos abrir una terminal y en ella teclear:

apt-get update
apt-get upgrade

Finalizado esto ahora comenzaremos con la instalación de Pi-hole, el cual podremos obtener tecleando el siguiente comando

curl -sSL https://install.pi-hole.net | bash

Al ejecutar esto el asistente de instalación de Pi-hole se iniciaría por lo que en un inicio nos dirá que necesita una dirección IP estática.

Continúen y presionen OK y luego deben de elegir entre Wi-Fi y Ethernet.

Una vez que hayan elegido, el asistente de instalación les preguntará si desean “usar su configuración de red actual como una dirección IP estática”.

Una vez que den en <Ok> ‘ el asistente de instalación, instalará debidamente los paquetes y les avisará cuando esté completo junto con la dirección IP para acceder al panel y una contraseña la cual deben anotar.

Redireccionando el trafico

Hecha la instalación, debemos de forzar a que todo el trafico ahora pase por nuestra Raspberry, por lo que debemos de realizar esta configuración en neustros dispositivos.

Esta parte será diferente dependiendo de su sistema operativo:

Windows

Hagan clic derecho en el botón Inicio y seleccione Conexiones de red, después clic derecho en su red Ethernet o Wi-Fi y seleccione Propiedades

Hagan doble clic en Protocolo de Internet versión 4 (TCP / IPv4) y después en “usar las siguientes direcciones de servidor DNS”

Aquí deben ingresar la dirección IP de su Raspberry Pi como el servidor DNS preferido.

Haga clic en OK y luego, una vez más, OK

OS X

Hagan clic en el menú Apple y naveguen a Preferencias del sistema > Red> [su red]> Avanzado > DNS, después de ello deben hacer clic en el signo más a la izquierda e ingrese la dirección IP de su Raspberry Pi

Y finalmente tienen que dar clic en aceptar y luego en aplicar

Android

Vayan a Configuración> Wi-Fi, aqui deben mantener presionada su red actual y luego deben navegar hasta “Modificar red> Mostrar opciones avanzadas”.

Estado aqui, vamos a cambiar la configuración de IP a estática, por lo que van a ingresar la dirección IP de su Raspberry Pi en DNS 1. Hechos los cambios solo deben dar clic en guarda.

iOS

Vayan a Configuración> Wi-Fi> [su red]> DNS, en este apartado van a angresar la dirección IP de su Raspberry Pi.

Una vez que hayas hecho esto, ya no deberías ver anuncios.

Creando Lista blanca de anuncios

Pi-hole-admin

Como sabrás la mayoría de los sitios web y blogs son mantenidos por la publicidad en ellos, por lo que si eres un usuario consiente puedes permitir las publicidades de estos sitios que desees apoyar.

Para ello podemos crear una lista blanca de sitios. Para ello deben dirigirse a la interfaz de Pi-hole en su navegador, esto lo van hacer con la dirección IP y datos de acceso que anteriormente les mencione que guardaran.

Con estos datos podrán iniciar sesión en la interfaz de Pi-hole, dentro de la interfaz de administración de Pi-hole se deben dirigir al apartado que dice “White list” aquí podrán añadir todos aquellos sitios en los cuales ustedes desean que se pueda mostrar publicidad.

Del mismo modo pueden crear una lista negra de aquellos sitios de los cuales quiere bloquear, esto lo hacen de la misma manera que la lista blanca solo que se tienen que dirigir al apartado de “Black List”.

El artículo Pi-hole, converite a tu Raspberry Pi en un bloqueador de anuncios aparece primero en Pi-hole, converite a tu Raspberry Pi en un bloqueador de anuncios.

02 Jan 10:33

Los 75 mejores cursos online de 2018

by Toni Castillo

Los 75 mejores cursos online de 2018

Despedimos el 2018, empezamos el 2019 y, como cada cambio de año, la mayoría de nosotros nos proponemos nuevas metas. Buenos propósitos para los próximos doce meses entre los que suele destacar, por estar casi siempre presente, el aprender. Formarse y adquirir conocimientos nuevos. Para ampliar nuestra formación, adquirir nuevas habilidades o simplemente saber más.

Es por eso que en este artículo queremos reunir los mejores cursos online que hemos descubierto este año que ahora termina. Un total de 75 que se reparten entre los que abarcan programación, informática e Internet, negocios, empresas y finanzas, literatura, arte o ciencias humanas, así como ciencias exactas, biología, entre otras disciplinas. Por un año 2019 repleto de enseñanzas.

Programación, informática e Internet

Code 1839406 1280 1
  • Análisis de datos: Diseño y Visualización de Tableros (Delft University of Technology): Aprende cómo transformar datos sin procesar, con el uso de tableros en Excel, para apoyar las decisiones de negocio.

  • Fundamentos TIC para profesionales de negocios: Implicaciones sociales (Universidad Politécnica de Valencia): Profundiza en las implicaciones sociales de las Tecnologías de la Información, como la seguridad informática, la ergonomía o los puestos de trabajo relacionados.

  • Excel: gestión de datos (Universidad Politécnica de Valencia): en este curso profundizarás en las técnicas y herramientas para el tratamiento, manejo y análisis de datos que puedes utilizar en Microsoft Excel para la toma de decisiones.

  • Diseño de sistemas de información gerencial para intranet con Microsoft Access (Universidad del Rosario): aprende a crear bases de datos profesionales y sistemas de información de nivel básico-intermedio para Intranet y así tomar decisiones empresariales, con esta aplicación de Microsoft, sin necesidad de saber lenguaje de programación.

  • Jugando con Android: aprende a programar tu primera app (Universidad Autónoma de Madrid): Aprende a programar en Android a través de la implementación paso a paso de un juego interactivo.

  • Introducción a Data Science: Programación Estadística con R (Universidad Nacional Autónoma de México): Este curso busca introducirte en el lenguaje de programación estadística R, un lenguaje computacional diseñado para el análisis estadístico de datos.

  • Introducción a la programación en Python I: Aprendiendo a programar con Python (Pontificia Universidad Católica de Chile): Este curso te introduce en el mundo de la programación en el lenguaje Python. De una forma práctica, aprenderás de forma gradual desde el tratamiento básico de variables hasta la programación de algoritmos para construir tus propios juegos. Además, te familiarizarás con los conceptos fundamentales para el desarrollo de algoritmos y su programación.

  • Clasificación de imágenes: ¿cómo reconocer el contenido de una imagen? (Universitat Autònoma de Barcelona): En este curso aprenderás diferentes métodos de representación y clasificación de imágenes. Podrás conocer el esquema básico de clasificación de imágenes conocido como Bag of Visual Words. A partir de este esquema básico aprenderás cómo utilizar varios descriptores locales de la imagen así como los métodos de clasificación más habituales.

  • Introducción a la programación orientada a objetos en Java (Universidad de los Andes): Este curso está orientado principalmente a personas interesadas en conocer y profundizar sobre el lenguaje de la programación en Java para la creación y manipulación de objetos.

  • Emprendimiento y métodos ágiles de desarrollo en videojuegos (Universidad de los Andes): en este curso obtendrás entendimiento de los conceptos básicos de emprendimiento y serás capaz de aplicar SCRUM, un marco ágil de producción que es utilizado ampliamente a nivel profesional, a cualquier proyecto de desarrollo de videojuegos que quieras emprender o, incluso, a cualquier otro tipo de proyectos.

  • Swift: programar para iOS (Tecnológico de Monterrey): Curso en el que aprender las bases del lenguaje de programación Swift, revisando temas básicos, desde variables hasta el desarrollo de un par de aplicaciones.

  • Beneficios y características de las redes sociales más significativas (Tecnológico de Monterrey): Un curso en el que se explicarán los aspectos más generales del ámbito de las redes sociales con el objetivo de que el participante distinga, clasifique e identifique las cualidades particulares de la evolución de las redes sociales, su aplicación general en el ámbito de negocios y comercial, así como reconocer las redes sociales de más auge en nuestros tiempos y las tendencias de empleo.

  • Desarrollo de Videojuegos 3D en Unity: Una Introducción (Universidad de los Andes): Un curso que permite crear un prototipo de juego 3D, explorando los conceptos necesarios y las herramientas para desarrollo de videojuegos en 3D disponibles en Unity y en la web.

  • Videojuegos: ¿de qué hablamos? (Universitat Autònoma de Barcelona): Un curso introductorio que pretende mostrar qué aspectos hay que considerar en el videojuego, pretendiendo permitir con posterioridad abordar individualmente los temas que se consideran nucleares: diseño, arte, motor del videojuego y game play.

  • Recolección y exploración de datos (Tecnológico de Monterrey): Un curso para que el alumno pueda desarrollar la capacidad de comprender y aplicar de manera efectiva las metodologías y técnicas relacionadas con la recopilación de datos utilizando software de última generación como el Watson Analytics.

  • Cloud Computing (Indian Institute of Technology): Este curso introduce al alumno en varios aspectos de la computación en la nube, incluyendo fundamentos, temas de gestión, retos de seguridad y tendencias de investigación futuras.

  • Semantic Web and Linked Data (Universidad Politécnica de Madrid): El objetivo de este curso es introducir la base teórica y práctica de los conceptos metodológicos y tecnológicos implicados en la generación y publicación de vocabularios y datos en la web de datos enlazados.

  • Google Cloud Platform Big Data and Machine Learning Fundamentals (Google Cloud y Google): En español, este curso acelerado de 1 semana de duración presenta a los participantes las funciones de macrodatos y aprendizaje automático de Google Cloud Platform.

  • Desarrollo de servicios en la nube con HTML5, Javascript y node.js (Universidad Politécnica de Madrid): Este es un curso de programación en JavaScript y de introducción al diseño de aplicaciones Web de servidor utilizando node.js, express.js y HTML5.

  • Redes de difracción en comunicaciones ópticas (Universitat Politècnica de València): Un curso para conocer qué son y qué proporcionan las redes de difracción sobre fibra en telecomunicaciones y sensores; se requieren conocimientos básicos de propagación de ondas y de tratamiento de señales, así como de mátemáticas, en todos los casos a un nivel equivalente a los primeros cursos de un grado técnico.

Negocios, empresas y finanzas

Business 3152586 1280
  • Entrepreneurship 101: ¿Quién es tu cliente? (MIT): conviértete en un emprendedor con la metodología de Emprendimiento Disciplinado del MIT e identifica la mejor oportunidad de emprendimiento de la mano de expertos y profesores del MIT.

  • Nuevas Tendencias en los Tratados Comerciales (Banco Interamericano de Desarrollo): Aprende cómo funcionan y qué significan los acuerdos comerciales para los gobiernos y empresas de América Latina.

  • Educación de calidad para todos: equidad, inclusión y atención a la diversidad (Universidad Autónoma de Madrid): aprenderás cómo debería ser un sistema educativo que promueva la inclusión y la calidad sin renunciar a la excelencia ni a la equidad y cómo puedes llevarlo a la práctica.

  • Fundamentos del emprendimiento en la empresa familiar (Tecnológico de Monterrey): aprende las mejores prácticas y modelos de emprendimiento e innovación y cómo aprovechar las fortalezas de la empresa familiar para lograr el éxito. En este curso para emprendedores realizarás un proyecto de emprendimiento transgeneracional.

  • Gestión participativa: motivación y liderazgo organizacional (Universidad Politécnica de Valencia): aprenderás la definición analítica de la gestión participativa y cómo implantar y medir el grado de despliegue de las prácticas de alta implicación (High Involvement Work Practices o HIWP) en las empresas.

  • Gestión Empresarial Exitosa para Pymes (Pontificia Universidad Católica de Chile): profundizar sobre lo que se requiere para ser un empresario exitoso y a aprender buenas prácticas en dirección de empresas que permitan crear valor al cliente, a través del marketing y herramientas comerciales.

  • Diseño y Creación de un Emprendimiento Social (Pontificia Universidad Católica de Chile): Los alumnos aprenderán herramientas y el dominio de las metodologías siendo capaces de ponerlas en práctica para poder emprender y diseñar proyectos de índole social, poniendo especial énfasis en el desarrollo de un buen modelo de negocios.

  • Desarrollo rápido de productos innovadores para mercados emergentes (Tecnológico de Monterrey): El objetivo del curso es aprender el proceso para el Desarrollo Rápido de Productos Innovadores para mercados emergentes a través de la aplicación de 3 fases.

  • Costos para los Negocios (Universidad de Chile): conocimientos relacionados con contabilidad de costos y su rol como herramienta de apoyo a la dirección de empresas, distinguiendo claramente los métodos de costeo y su aplicación a los sistemas de costos.

  • Solución de problemas y toma de decisiones (Universidad Nacional Autónoma de México): Este curso te presenta técnicas que permiten entender las ventajas del pensamiento divergente (creativo) como una habilidad fundamental en la solución de problemas.

  • Inglés Empresarial: Gestión y Liderazgo (Arizona State University): Enfoque, vocabulario y estructuras lingüísticas específicas del inglés para los negocios.

  • Excel avanzado: importación y análisis de datos (Universitat Politècnica de València): Un curso sobre análisis e interpretación de datos basado en Excel en el que se presentan técnicas avanzadas de importación de datos y estrategias diversas para consolidarlos y prepararlos una vez importados para extraer conclusiones.

  • Buenas Prácticas en Libre Competencia (Pontificia Universidad Católica de Chile): En este curso se busca identificar buenas prácticas en materia de libre competencia, reconociendo la normativa chilena y las conductas asociadas a la vulneración de ésta.

  • Kit básico (para evitar los errores más frecuentes) de finanzas (Universitat Autònoma de Barcelona): Este curso sirve para aprender a reconocer y modificar sesgos que facilitaran el empoderamiento financiero y evitará que se cometan errores habituales o se sea víctima fácil de abusos financieros.

  • ¿Cómo financiar mi empresa? (Universidad de los Andes): Un curso estructurado para desarrollar la capacidad de entender el proceso de financiamiento de un emprendimiento, o lo que es lo mismo, la financiación de una empresa para su creación, puesta en marcha y posterior crecimiento.

  • Organization (Politecnico di Milano): Este curso tiene como objetivo explicar los principales conceptos de organización, con una fuerte orientación práctica, siendo un tema fundamental para entender el funcionamiento real de cada empresa o, más en general, de cualquier institución, y forma parte de los conocimientos básicos de cada directivo.

  • Neuro Oratoria (MCA School): Un curso para quienes deseen potenciar su comunicación y ampliar sus alcances a nuevos públicos y con nuevas herramientas, para que como oradores manejen mejor su poder de influencia y convencimiento a través del manejo de técnicas basadas en procesos neuronales poderosos.

  • Marketing para emprendedores. La experiencia chicha (Universidad ESAN): Un curso que estudia las condiciones que hicieron posible el desarrollo de pequeñas empresas en el Perú, sus formas de entender el marketing y sus prácticas para desarrollar negocios en un contexto de extrema adversidad y cambio tecnológico son los elementos centrales del presente curso.

  • Introducción al Business Intelligence y al Big Data (Universitat Oberta de Catalunya): Este curso presenta una introducción a estas herramientas, las metodologías principales asociadas y las tendencias actuales dentro de esta área y está impartido por profesores del Máster en Business Intelligence y Big Data, y del Máster Universitario en Data Science.

  • Desarrollo de ideas innovadoras (Universidad EAFIT): Un curso que presenta a través de casos, vivencias y metodologías cómo se generan, desarrollan y se ponen en marcha proyectos innovadores. Estos casos y vivencias ilustran proyectos reales creados e impulsados por jóvenes latinoamericanos.

Literatura, arte o ciencias humanas

Knowledge 1052010 1280
  • La España de El Quijote (Universidad Autónoma de Madrid): conoce la historia de España en el Siglo de Oro a través de El Quijote como hilo conductor, adentrándote en la vida cotidiana de los siglos XVI y XVII a través de la sociedad y la cultura.

  • Antropología de la Música: El Caso de las Músicas del Pacífico Colombiano (Pontificia Universidad Javeriana): aprenderás prácticas musicales de la región pacífica colombiana asociadas a su espiritualidad, territorio y política. Teniendo como eje central elementos metodológicos y conceptuales de la antropología simbólica.

  • Introducción a la caligrafía y paleografía en archivos hispanos medievales y modernos (Universidad Carlos III de Madrid): este curso refleja un interés basado en los métodos colaborativos de aprendizaje que contextualizan las habilidades de lectura y escritura de los manuscritos medievales y modernos.

  • Derechos humanos: Los derechos de las personas refugiadas (Amnistía Internacional): en este curso aprenderás sobre los derechos humanos de las personas refugiadas y te capacitarás para defenderlos.

  • Pintura europea: Leonardo, Rembrandt, Goya (Universidad Carlos III de Madrid): descubre el significado del arte de los grandes pintores desde 1400 a 1800.

  • Fundamentos de la guitarra eléctrica y acústica (Berklee College of Music): Este curso de música enfocado en cómo tocar guitarra te permitirá conocer e implementar los conocimientos necesarios para aprender a tocar guitarra eléctrica o acústica.

  • Desarrollando tu musicalidad (Berklee College of Music, Banco Interamericano de Desarrollo): Aprende los conceptos básicos y enfoques necesarios para entender, crear e interpretar música contemporánea.

  • Improvisación de jazz (Berklee College of Music): conceptos básicos de la improvisación con Gary Burton, uno de los improvisadores más reconocidos en el mundo del jazz, incluidos los procesos mentales, melódicos y armónicos que contribuyen a las habilidades instintivas que aplica un improvisador cuando realiza un solo.

  • América Latina en los cambios internacionales: amenazas y oportunidades (Universidad de Chile): El curso busca que comprendas y analices la mayor participación de América Latina en la política internacional. Además, te ayudará a conocer el entorno macro-estratégico en el cual se desarrolla la región, incluyendo la dimensión política, económica, cultural, social, además de las nuevas amenazas y oportunidades.

  • Gabriel García Márquez entre el poder, la historia y el amor (Universidad de los Andes): identificar los aportes narrativos del escritor colombiano Gabriel García Márquez a la literatura universal a través del estudio de tres de las grandes obsesiones del autor: el poder, la historia y el amor.

  • ¿Cómo persuadir? Jugando con palabras, imágenes y números (Universitat Autònoma de Barcelona): Este curso está dirigido a cualquier individuo interesado por los mecanismos de la argumentación en el siglo XXI.

  • Entender el diseño (Arizona State University): Un curso que ayuda a entender conceptos como el pensamiento creativo, estrategia de diseño, investigación de diseño, y el proceso del diseño para que los aplique a su propio trabajo.

  • Producción Musical y su Efecto en la Composición (Berklee College of Music): Una exploración del proceso de producir un proyecto musical interactúa con los elementos de la composición de la música que se está produciendo.

  • Educar para los nuevos medios: competencia mediática para docentes (Universidad de Cantabria): Un curso que pretende ayudar al profesorado a desarrollar su capacidad crítica y creativa en el consumo y producción de mensajes audiovisuales, favoreciendo la implementación de metodologías activas e innovadoras que aprovechen los medios de comunicación como recurso y como centro de interés.

  • Introducción al lenguaje cinematográfico (Universidad Nacional de Quilmes): Curso introductorio al lenguaje cinematográfico, donde se provee a los participantes de los dispositivos principales de la narrativa audiovisual para aprehender el análisis y la interpretación de películas.

  • Riesgo y seguridad en el periodismo en América Latina: Pasos prácticos para la autoprotección (Knight Center for Journalism in the Americas): Un curso que analiza lo fundamental sobre cómo definir y evaluar la seguridad como periodista mediante el uso de herramientas desarrolladas por diferentes organizaciones en el mundo.

  • Cómo elaborar un texto académico en Humanidades y Ciencias Sociales (Universidad Rey Juan Carlos): Este curso tiene como objetivo acompañar al alumno a lo largo de todo el proceso de producción de un texto académico en Humanidades y Ciencias Sociales, atendiendo a todas las fases y tareas necesarias para su desarrollo.

  • Corporate governance. Mitos y realidades (Universitat Autònoma de Barcelona): En este curso se abordan con carácter específico temas clave como el papel de los acreedores, la diversidad de género y el aspecto penal relacionado con las políticas de compliance.

  • Educar para los nuevos medios: competencia mediática para docentes (Universidad de Cantabria): Un curso que pretende ayudar al profesorado a desarrollar su capacidad crítica y creativa en el consumo y producción de mensajes audiovisuales, favoreciendo la implementación de metodologías activas e innovadoras que aprovechen los medios de comunicación como recurso y como centro de interés.

  • Estética y Teoría del Arte en el siglo XVIII (Universidad de Cádiz): Un curso planteado comouna introducción a las principales teorías estéticas desarrolladas durante el siglo XVIII, orientado fundamentalmente a estudiantes, profesores y profesionales de las bellas artes, la historia del arte, la filosofía, la arquitectura y las humanidades en general.

Ciencias exactas, biología y otros

Dna 1903318 1280
  • Introducción a los ritmos y relojes biológicos (Universidad Nacional de Córdoba): aprende cómo funcionan los ritmos biológicos y el impacto en nuestras vidas. Los organismos vivos contamos con un sistema que permite adaptarnos a cambios ambientales, conoce cómo funciona realmente este reloj y cuál es su impacto en nuestra salud.

  • Educación sobre el cambio climático (Banco Interamericano de Desarrollo): un curso donde aprenderás cómo trabajar el tema de cambio climático con estudiantes de primaria y secundaria, de una manera constructiva y divertida.

  • Energía eléctrica: conceptos y principios básicos (Tecnológico de Monterrey): aprende los conceptos básicos de la electricidad, para comprenderla, saber medirla y utilizarla de manera eficiente.

  • Diseño centrado en humanos: una introducción (University of California San Diego): en este curso en inglés con subtítulos en español, aprenderás cómo diseñar tecnologías que traigan alegría a la gente, el objetivo es inculcar estrategias enfocadas en diseño para crear interfaces alternativas y diseñar más centrado en las personas.

  • Física: Dimensión y Movimiento (Universidad de Monterrey): Este curso forma parte de una secuencia y, no sólo te preparará para la física universitaria, sino que al mismo tiempo te sensibilizará para poder comprender y asimilar fenómenos y resolver problemas de la vida cotidiana.

  • Ortodoncia: tratamientos dentales sencillos para casos complejos (Pontificia Universidad Javeriana): Aprende alternativas terapéuticas diferentes y eficientes para el tratamiento de casos complejos en ortodoncia, debido a las limitaciones biológicas, biomecánicas, funcionales y estéticas.

  • Preparación de entrevista para Ciencias de datos (Kaggle): prepárate para una entreista en el campo de la ciencia de datos, práctica preguntas sobre análisis de datos, machine Learning, y estructura de datos y algoritmos.

  • Refuerza tu red y marca en LinkedIn (Glow with Google): aprender como destacarte creaando redes profesionales en persona y en LinkedIn.

  • Crea tu carta de presentación (Alteryx): elabora una narrativa interesante que muestre tu valor para una empresa.

  • Diseño y Creación de un Emprendimiento Social (Pontificia Universidad Católica de Chile): introducción al mundo del emprendimiento social definiendo conceptos de innovación y emprendimiento social. Las temáticas del curso abarcan desde la perspectiva de la gestión de proyectos, la creatividad, la ideación, el diseño e implementación de soluciones y el comportamiento humano en la sociedad.

  • Atención Primaria en Salud: El desafío de las Enfermedades no Transmisibles (Pontificia Universidad Católica de Chile): Permite a los participantes adquirir competencias para reconocer los elementos de un modelo de atención a personas con ENT, basándose en un marco conceptual y en estrategias aplicadas desde la atención primaria en salud, y desde el trabajo con las familias de personas que padecen este tipo de enfermedades.

  • Álgebra Básica (Universidad Nacional Autónoma de México): En este curso se enseña a construir expresiones algebraicas a partir de frases, lo que permitirá resolver problemas en los que conocemos algunos datos numéricos y necesitamos encontrar otros.

  • Introducción a los modelos de demanda de transporte (Pontificia Universidad Católica de Chile): Una aproximación a la evaluación de este tipo de proyectos que requiere de una adecuada estimación de la demanda para su correcto dimensionamiento.

  • Metodología Avanzada en Fisiología Celular (Universidad de Extremadura): Los responsables del curso explican que tiene como objetivo permitir que los alumnos egresados de las distintas universidades en los grados relacionados con ciencias de la salud adquieran los conocimientos y destrezas requeridas para iniciarse en el ámbito de la investigación científica en un laboratorio especializado en Fisiología.

  • Acuerdos globales para el desarrollo sostenible (Universidad Nacional Autónoma de México): Un curso en el que se expone el nuevo marco global para el desarrollo sostenible, su relevancia, implicaciones y oportunidades, a efectos de beneficiar el agro, la seguridad alimentaria y el medio rural.

  • Introducción a la ciencia de BIOmateriales (Universidad Politécnica de Madrid): Un curso dirigido a personas interesadas en adquirir un conocimiento básico sobre ciencia de materiales aplicada a biomateriales, una introducción a la ciencia de materiales aplicada a los materiales biológicos y a los biomateriales.

  • Efecto de los tóxicos en el riñón (Universidad de Salamanca): Este curso permite conocer los efectos adversos o estados de enfermedad causados por las sustancias tóxicas e Se conocerán los principales mecanismos implicados en la toxicidad renal, los principales tóxicos responsables del daño, así como los medios utilizados actualmente en el diagnóstico y tratamienton el riñón.

  • La sostenibilidad de los servicios de agua y saneamiento rural en América Latina (CAF): Un curso que trata sobre la sostenibilidad de los servicios de agua y saneamiento en las áreas rurales de América Latina, incorporando buenas prácticas y lecciones aprendidas de los respectivos países.

  • Planificación de Decisiones Anticipadas (Universitat de Vic-Universitat Central de Catalunya): Este es un curso que tiene como objetivo aportar un nivel básico de información y conocimiento sobre la planificación de decisiones anticipadas para la atención integral e integrada de personas con enfermedades y condiciones crónicas complejas.

  • Introducción a Ciencias Biológicas I (Instituto Universitario Elbio Fernández): en este curso se aprende que la biología como parte de las Ciencias Naturales constituye un vasto ámbito de conocimiento que en la segunda mitad del siglo XX experimentó un crecimiento impactante y continúa en plena expansión dando lugar a diferentes especializaciones.

También te recomendamos

¿Cuántas apps puede acumular un hogar inteligente cuando estas no se conectan entre sí?

Aprende todo lo básico de HTML5 en este curso gratuito de dos horas y construye tu propia web

Udacity y Google lanzan 12 cursos gratis para ayudarte a avanzar tu carrera en el mundo de la tecnología

-
La noticia Los 75 mejores cursos online de 2018 fue publicada originalmente en Genbeta por Toni Castillo .

28 Dec 13:41

Las 20 herramientas de hacking más populares del 2018

by noreply@blogger.com (Leo Romero)

En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2018. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad. 

Destacan herramientas de Information Gathering, ingeniería social (phishing), OSINT, entre otras. De la lista la que más me gusta es ANDRAX (n° 10) que es una completa suite que corre en Android con un arsenal completo de herramientas que se pueden utilizar gracias a Termux, es como la versión de nuestro queridísimo Kali Linux pero para Android.

Sin más, los dejo con la lista:

  1. EagleEye - Stalk Your Friends. Find Their Instagram, FB And Twitter Profiles Using Image Recognition And Reverse Image Search

  2. Hijacker v1.5 - All-in-One Wi-Fi Cracking Tools for Android

  3. LOIC 1.0.8 (Low Orbit Ion Cannon) - A network stress testing application

  4. Trape - People tracker on the Internet (The evolution of phishing attacks) OSINT

  5. BlackEye - The Most Complete Phishing Tool, With 32 Templates +1 Customizable

  6. Mercury - A Hacking Tool Used To Collect Information And Use The Information To Further Hurt The Target

  7. VOOKI - Web Application Vulnerability Scanner

  8. Devploit v3.6 - Information Gathering Tool

  9. Tinfoleak v2.4 - The Most Complete Open-Source Tool For Twitter Intelligence Analysis


  10. ANDRAX - The First And Unique Penetration Testing Platform For Android Smartphones

  11. SocialBox - A Bruteforce Attack Framework (Facebook, Gmail, Instagram, Twitter)

  12. Th3Inspector - Tool for Information Gathering

  13. Pure Blood v2.0 - A Penetration Testing Framework Created For Hackers / Pentester / Bug Hunter

  14. Kali Linux 2018.3 Release - Penetration Testing and Ethical Hacking Linux Distribution

  15. Wifite 2.1.0 - Automated Wireless Attack Tool

  16. Infection Monkey - An Automated Pentest Tool

  17. Trackerjacker - Like Nmap For Mapping Wifi Networks You'Re Not Connected To, Plus Device Tracking

  18. BadMod - Detect Website CMS, Website Scanner & Auto Exploiter

  19. Photon - Incredibly Fast Crawler Which Extracts Urls, Emails, Files, Website Accounts And Much More

  20. SocialFish - Ultimate phishing tool with Ngrok integrated

Fuente: https://kitploit.com

[+] Saludos y feliz año nuevo!!



26 Dec 11:18

Cómo usar la app de Microsoft para convertir tu letra en una fuente para PC

by Christiane Drummond
mujer escribiendo al lado del ordenador
Por si estás cansado del clásico Times New Roman, este año Microsoft tiene una herramienta que te permite convertir tu propia letra en una fuente para ordenador. Te explicamos cómo usar la app y crear una nueva fuente para PC personalizada.
26 Dec 08:49

Marble, una excelente alternativa a Google Earth creada por KDE

by David Naranjo

marble-desktop-atlas-distance-route

Marble es una aplicación de geomática que permite al usuario escoger entre los mapas del planeta Tierra, la Luna, Venus, Marte y otros planetas para ser mostradas en un modelo 3D. Es software libre, y está licenciada bajo los términos de la licencia GNU LGPL 2 y es desarrollada por KDE para el uso en PC y smartphones.​

Marble está escrito en C++, es multiplataforma y usa la biblioteca Qt 4, por lo que puede ser ejecutada esta aplicación en cualquier con soporte para esta biblioteca, tales como Windows, Mac OS, y Linux.

Sobre Marble

La propuesta de Marble es ser flexible; más allá de su diseño multiplataforma, los componentes base pueden ser integrados fácilmente dentro de otros programas.

Marble puede ejecutarse sin necesidad de aceleración por hardware, pero se puede extender para usar OpenGL.

Una importante característica es que la aplicación se inicia muy rápidamente ya que viene con unos mínimos, pero útiles datos offline (5-10 MB).

Los contribuyentes han añadido el soporte para los mapas online como OpenStreetMap y la capacidad de abrir archivos KML, como los que usa Google Maps.

Marble también permite trazar rutas de tráfico. El modo de navegación conocido como MarbleToGo se ha desarrollado como parte del Google Summer of Code 2010. Más tarde fue reescrito parcialmente y renombrado como Marble Touch.

Marble no solo es óptimo para visualizar la Tierra, también podemos ver otros planetas o satélites.
De esta modo podemos visualizar la Luna con diferentes mapeados y modos históricos, incluyendo el nombre de sus partes más importantes, Marte (real y mapeados históricos) y lunas como Dione o Titan de Saturno.

La mayoría de estos mapas son extraídos directamente de la Nasa y deben ser bajados e instalados desde la opción de añadir funcionalidades tan típica de las aplicaciones KDE.

Además, aunque se ha desarrollado para KDE, es posible instalar el programa en cualquier escritorio, como Unity, Gnome Shell, XFCE, LXDE, Cinnamon, Mate y etc.

Al igual que con la mayoría de las aplicaciones de los desarrolladores de KDE, Marble también es un proyecto diseñado con la capacidad de interactuar con otras aplicaciones en el escritorio de KDE (por ejemplo, interactuando con el digiKam para y de incluir y crear nuevos mapas a través de un gestor dedicado (en el menú “Archivo” y en la opción “Descargar mapas o” Crear un nuevo mapa “).

Mapa-luna-Marble

¿Como instalar Marble en Linux?

Marble es una aplicación muy conocida, por lo que esta se encuentra dentro de los repositorios de la mayoría de las distribuciones de Linux actuales, dado que es una aplicación que es parte de las aplicaciones de KDE.

Debian, Ubuntu y derivados

Para el caso de Debian, Ubuntu y derivados, vamos a abrir una terminal el sistema, pueden utilizar las teclas CTRL + ALT + T como atajo y en la terminal vamos a teclear el siguiente comando:

sudo apt-get install marble

Es importante mencionar que la instalación hecha por este método, debes estar utilizando KDE como entorno de escritorio.

Porque, de no ser así, deberás realizar la instalación de algunos paquetes adicionales para que la aplicación funcione bien bajo cualquier otro entorno de escritorio.

Estos paquetes los puedes obtener con ayuda del siguiente comando:

sudo apt install marble-qt marble-plugins marble-maps marble-data libmarblewidget-qt5-23 libastro

Arch Linux y derivados

Para el caso de los que son usuarios de Arch Linux, Antergos, Manjaro o cualquier otra distribución derivada de Arch Linux, pueden realizar la instalación de marble de una manera bastante sencilla.

Lo único que deben hacer es abrir una terminal y ejecutar el siguiente comando:

sudo pacman -S marble

RHEL, CentOS, Fedora y derivados

Para el caso de los que son usuarios de estas distribuciones podemos realizar la instalación de la aplicacion en nuestro sistema con ayuda del siguiente comando:

sudo dnf -i marble

o

sudo yum install marble

OpenSUSE

Si son usuarios de cualquier version de openSUSE, pueden realizar la instalación de esta aplicación abriendo una terminal y en ella van a ejecutar el siguiente comando:

sudo zypper in marble

El artículo Marble, una excelente alternativa a Google Earth creada por KDE aparece primero en Marble, una excelente alternativa a Google Earth creada por KDE.

24 Dec 12:59

Convierte tu Raspberry Pi en un punto de acceso inalámbrico

by David Naranjo

Punto-de-acceso-wifi-con-RaspberryPy

En un artículo anterior hable sobre DietPi un sistema para nuestra Raspberry Pi que además de contar con una gran comunidad cuenta con diversos sistemas y proyectos.

Entre los cuales puedes convertir a tu Raspberry Pi en un centro multimedia, una consola para juegos retro, un servidor NAS entre otras cosas.

Ahora en esta ocasión veremos la forma en cómo usar nuestra Raspberry Pi como punto de acceso inalámbrico.

Convirtiendo Raspberry Pi en un punto de acceso inalámbrico

Para poder lograr esto, es necesario contar con un sistema operativo en nuestra Raspberry por lo que el sistema oficial es perfecto para ello.

Lo primero que debemos de hacer es actualizar nuestro sistema, para ello en una terminal vamos a teclear los siguientes comandos:

sudo apt-get update
sudo apt-get upgrade

Hecho esto vamos a reiniciar nuestro dispositivo, para que cualquier cambio hecho quede guardado.

Nuevamente en el sistema, vamos a proceder a instale hostapd, dnsmasq y bridge-utils, estos son los dos programas que usaremos para convertir nuestro Raspberry Pi en un punto de acceso inalámbrico.

Por lo que, para realizar su instalación basta con abrir una terminal y en ella vamos a teclear los siguientes comandos.

sudo apt-get install hostapd
sudo apt-get install dnsmasq
sudo apt-get install bridge-utils

Configuración

Ya realizada la instalación de estos, vamos a editar los archivos de configuración de los programas por lo que debemos detener sus servicios con:

sudo systemctl stop hostapd
sudo systemctl stop dnsmasq

Ahora procedemos a editar el siguiente archivo:

sudo nano /etc/dhcpcd.conf

Ahora que está en el archivo, agreguen las siguientes líneas al final:

interfaz wlan0
static ip_address = 192.168.0.10/24
denyinterfaces eth0
denyinterfaces wlan0

Aquí en esto que estamos colocando, estamos asumiendo que contamos con las direcciones de IP locales, además de que nuestra interfaz de red tiene los nombres comunes y no otros.

Después de eso, presionen Ctrl + O , luego Ctrl + X para guardar el archivo y salir del editor.

Configurar el servidor DHCP (dnsmasq)

Vamos a utilizar dnsmasq como nuestro servidor DHCP. La idea de un servidor DHCP es distribuir dinámicamente los parámetros de configuración de la red, como las direcciones IP, para interfaces y servicios.

Vamos a cambiar el nombre del archivo de configuración por defecto y escribir uno nuevo:

sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.back
sudo nano /etc/dnsmasq.conf

En el nuevo archivo vamos a escribir estas líneas de configuración:

interface=wlan0
dhcp-range=192.168.0.11,192.168.0.30,255.255.255.0,24h

Las líneas que agregamos significan que vamos a proporcionar direcciones IP entre 192.168.0.11 y 192.168.0.30 para la interfaz wlan0. Cerramos y guardamos el archivo.

Y ahora vamos a crear otro archivo nuevo de configuración, esto lo hacemos tecleando el siguiente comando:

sudo nano /etc/hostapd/hostapd.conf

Dentro de el vamos a colocar lo siguiente:

interface=wlan0
bridge=br0
hw_mode=g
channel=5
wmm_enabled=0
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
ssid=”Nombre-que-le-daras-a-tu-punto-de-acceso”
wpa_passphrase=”La-contraseña”

En donde solo van a editar las ultimas dos líneas, pues aquí colocarán el nombre que le darán a su punto de acceso así como su contraseña, sin las “”.

Ya editado vamos a guardar y cerrar los cambios. Y ahora vamos a abrir el siguiente archivo:

sudo nano /etc/default/hostapd

En este archivo, busquen la línea que dice # DAEMON_CONF = ”” – elimine ese # y ponga la ruta de acceso a nuestro archivo de configuración en las comillas, para que se vea así:

DAEMON_CONF = "/etc/hostapd/hostapd.conf"

Configurar el reenvío de tráfico

La idea aquí es que cuando se conecten, se reenvié el tráfico a través de su cable Ethernet. Por lo tanto, tendremos que enviar WLAN a través de un cable Ethernet a su módem. Esto implica editar otro archivo de configuración:

sudo nano /etc/sysctl.conf

Ahora encuentren esta línea:

# net.ipv4.ip_forward = 1

Y eliminen el “#”, guardan y cierran en archivo.

El siguiente paso es agregar una nueva regla de iptables, a continuación, con:

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
iptables-restore < /etc/iptables.ipv4.nat

Habilitar la conexión a Internet

Ahora la Raspberry Pi está actuando como un punto de acceso al que se pueden conectar otros dispositivos. Sin embargo, esos dispositivos aún no pueden usar el Pi para acceder a Internet. Para hacer lo posible, necesitamos construir un puente que pase todo el tráfico entre las interfaces wlan0 y eth0.

Estamos listos para agregar un nuevo puente (llamado br0):

sudo brctl addbr br0

A continuación, conectaremos la interfaz eth0 a nuestro puente:

sudo brctl addif br0 eth0

Finalmente, editemos el archivo de interfaces y agrega las siguientes líneas al final del archivo:

sudo nano /etc/network/interfaces
auto br0
iface br0 inet manual
bridge_ports eth0 wlan0

Reiniciamos nuestro Raspberry Pi y listo.

El artículo Convierte tu Raspberry Pi en un punto de acceso inalámbrico aparece primero en Convierte tu Raspberry Pi en un punto de acceso inalámbrico.

24 Dec 12:33

Cómo borrar datos en un teléfono Android con la pantalla rota

by Eder Ferreño

Android pantalla rota

En la actualidad, es relativamente fácil que se rompa la pantalla de un teléfono Android. Es algo que podemos ver de manera habitual en los test de resistencia de Jerry Rig Everything, en los que se someten modelos de gama alta al mismo. El gran problema al que nos enfrentamos al romperse dicha pantalla es que no podemos usar el teléfono de manera normal. Algo que supone un problema si queremos borrar los datos que hay en el mismo.

Ya que no puedes ver exactamente lo que hay que hacer. Por suerte, si este es el caso con tu teléfono Android, hay una manera. Os mostramos a continuación los pasos a seguir en el caso de que la pantalla de vuestro dispositivo se haya roto y queráis borrar los datos del mismo.

Lógicamente, esto es algo que debemos hacer si tenemos una copia de seguridad de todos los datos del teléfono. Ya que sino vamos a perder una enorme cantidad de información. Puedes conectar sino el teléfono a otro dispositivo y copiar los archivos del mismo, o introducir la tarjeta SD en caso de que tengas todo guardado en la misma.

Borrar datos del teléfono

Wipe en Recovery Android

Si ya está todo listo y te preparas para borrar los datos del teléfono, los pasos a seguir no son demasiado complicados. Son similares a los que tenemos que usar para entrar en el modo recovery en Android. Por lo que en principio no vas a tener demasiados problemas para poder eliminar todos estos datos.

Lo primero que tenemos que hacer es apagar nuestro dispositivo Android, para empezar el proceso. A continuación, debes pulsar el botón de subir volumen y el de encendido al mismo tiempo. Aunque, en función de la marca puede ser diferente, como ya os contamos en el artículo del modo recovery. Hay marcas en las que puede ser el botón de bajar volumen. Esto es algo que debes tener en cuenta.

Tras mantener estos botones pulsados unos segundos, vamos a ver que el teléfono vibra. Entonces, debes soltar el botón de encendido, pero mantener pulsado el de subir volumen. Después de esto, pasados uno segundos, va a salir un menú con varias opciones. Soltamos entonces todos los botones. En este menú nos encontramos con varias opciones, una de las cuales es la de borrar datos del usuario.

Lo más probable es que el texto salga en inglés “Delete all user data”. Para movernos por las opciones, usamos los botones de volumen de nuestro teléfono Android. Una vez estemos en la opción que nos interesa, pulsamos con el botón de encendido para seleccionarla. Lo más probable es que tengamos que volver a pulsar con dicho botón un par de veces para confirmar el borrado de los datos de nuestro smartphone.

Por último, tenemos que seleccionar la opción de reiniciar o reboot, en inglés. De esta manera, ya hemos borrado todos los datos de este dispositivo con pantalla rota. Así, ya os podéis deshacer del teléfono sin problema alguno.

Android modo recovery

Borrar datos si la pantalla no responde

Si tenemos la suerte de poder ver aún lo que sale en la pantalla, entonces podemos usar el primer método. Pero, puede que ocurra que la pantalla de nuestro teléfono Android no responda. De modo que no podemos ver nada de lo que ocurre. En dicho caso, no podemos hacer uso de este sistema y tenemos que recurrir a otro método para poder borrar estos datos.

En este caso, podemos hacer uso de Encuentra mi dispositivo, el servicio de Google para Android, en el que tenemos la posibilidad de bloquear el teléfono o borrar todos los datos del mismo. El proceso no es complicado, podéis seguir los pasos que os mostramos en este caso. Solo que en este caso tenéis que borrar los datos del teléfono.

Se trata de un proceso que vais a completar en su totalidad desde el ordenador. Y así los datos que haya en dicho dispositivo serán eliminados por completo de forma definitiva.

24 Dec 11:24

0-Day en Windows permite la lectura de cualquier archivo sin privilegios

by noreply@blogger.com (Leo Romero)

El investigador de seguridad SandboxEscaper ha publicado hoy el PoC para una nueva vulnerabilidad 0day que afecta a Windows que permite a un usuario con pocos privilegios o a un programa malicioso leer el contenido de cualquier archivo en un equipo con Windows, que de otro modo sólo sería posible con privilegios de administrador.

Según el investigador, debido a una validación incorrecta, se puede abusar de la función "MsiAdvertiseProduct" de Windows que se encarga de generar "un script publicitario para anunciar un producto y  que permite al instalador escribir en un script la información de registro" forzando al servicio de instalación a hacer una copia de cualquier archivo con privilegios de SYSTEM y leer su contenido, lo que resulta en una vulnerabilidad de lectura arbitraria de archivos.

SandboxEscaper nos comparte un vídeo demostrativo donde podemos ver el funcionamiento de su exploit readfile.exe para leer un archivo con privilegios de SYSTEM:


Además de compartir el vídeo de demostración de la vulnerabilidad, SandboxEscaper también publicó su exploit en Github, pero debido a que Github hoy es de Microsoft, decidieron cerrar su cuenta sin mayores explicaciones.

Si desean descargar este exploit 0day (aún), lo pueden hacer con alguno de los enlaces que hay en el blog de SandboxEscaper, lamentablemente no está disponible en Github.


Fuentes:

17 Dec 16:02

Hegemon: Una herramienta de monitorización modular para Linux

by davidochobits

Hola amigas y amigos, en el artículo de hoy vamos a hablar de Hegemon, una vistosa y potente herramienta, para GNU/Linux, pensada para utilizarse desde la línea de comandos. Dicha herramienta nos permitirá monitorizar...

La entrada Hegemon: Una herramienta de monitorización modular para Linux se publicó primero en ochobitshacenunbyte.

13 Dec 16:01

Llega Nextcloud 15 con la posibilidad de crear redes sociales

by David Naranjo

Nextcloud

Recientemente se anunció la liberación de la nueva versión de Nextcloud 15, el cual es un fork del proyecto ownCloud, creado por los principales desarrolladores del sistema.

Nextcloud y ownCloud permiten implementar almacenamiento en la nube en a cualquier persona ya sea en equipos propios o servidores, cuentan con el soporte para la sincronización y el intercambio de datos, así como ofrecer funciones relacionadas, como videoconferencia, mensajería y, desde la versión actual, integración de funciones para crear una red social descentralizada.

El código fuente de Nextcloud, como ownCloud, se distribuye bajo la licencia AGPL.

Nextcloud proporciona herramientas para compartir, control de versiones de cambios, soporte para reproducir contenido multimedia y ver documentos directamente desde la interfaz web, la capacidad de sincronizar datos entre diferentes máquinas, la capacidad de ver y editar datos desde cualquier dispositivo en cualquier lugar de la red.

El acceso a los datos se puede organizar mediante la interfaz web o mediante el protocolo WebDAV y sus extensiones CardDAV y CalDAV.

A diferencia de los servicios de Google Drive, Dropbox, Yandex.Disk y box.net, los proyectos ownCloud y Nextcloud le dan al usuario un control completo sobre sus datos: la información no está vinculada a sistemas externos de almacenamiento en la nube, sino que se aloja en equipos controlados por el usuario.

La diferencia clave entre Nextcloud de ownCloud es la intención de proporcionar en una única fuente abierta todas las características avanzadas que anteriormente se proporcionaban solo en la versión comercial de ownCloud.

El servidor Nextcloud se puede implementar en cualquier alojamiento que admita la ejecución de scripts PHP y que proporcione acceso a SQLite, MariaDB / MySQL o PostgreSQL.

Principales novedades de Nextcloud 15

Con este nuevo lanzamiento de Nextcloud 15 se agregó la capacidad de implementar una red social descentralizada que permite el intercambio de mensajes, publicar estados, administrar sus canales y suscribirse a canales de otros usuarios.

Los nodos basados ​​en Nextcloud pueden comunicarse con otros hosts (por ejemplo, puede suscribirse a los mensajes de un usuario de una red social desplegado en otro servidor) y unirse a redes federadas globales que unen a muchas redes sociales individuales que se ejecutan en sus propios servidores en un solo espacio.

Para interactuar con otras redes descentralizadas, Nextcloud admite el protocolo ActivityPub , que, por ejemplo, puede usarse para conectarse a redes basadas en las plataformas Mastodon y PeerTube.

Social_Timeline

Nextcloud 15 también se puede utilizar para crear redes sociales corporativas y privadas que proporcionan comunicación para los empleados de empresas o comunidades específicas.

Por otro lado, se continuó mejorando los mecanismos de autenticación de dos factores.

Además de los métodos disponibles anteriormente para enviar un código de confirmación a través de SMS, Signal, Telegram y NFC (Yubikey NEO), la nueva versión agrega la posibilidad de confirmar con un dispositivo previamente autenticado (por ejemplo, puede confirmar la entrada al cliente de escritorio desde un teléfono inteligente y viceversa).

También se agregó soporte para códigos generados de una sola vez previamente como claves que se pueden usar cuando no se puede pasar la autenticación de dos factores.

La autenticación de dos factores se puede habilitar globalmente para todos los usuarios, así como para grupos individuales.

Además, la integración con Collabora Online fue mejorada para la organización del trabajo remoto conjunto con la suite de oficina LibreOffice a través de la Web.

Se agregó una barra lateral con videollamadas y chat, que se muestra en el proceso de edición de documentos. Soporte integrado de control de versiones.

El soporte para HiDPI y la capacidad de mostrar miniaturas en la vista de lista de archivos fue añadida en esta nueva versión, así como la capacidad de editar documentos y colaborar en documentos desde un dispositivo móvil.

Descargar Nextcloud 15

Esta nueva versión de Nextcloud 15 ya está disponible para su descarga y para ello deberás de dirigirte a la página web oficial del proyecto en donde podrás obtener el instalador de la aplicación para tu distribución de Linux.

El enlace es este.

El artículo Llega Nextcloud 15 con la posibilidad de crear redes sociales aparece primero en Llega Nextcloud 15 con la posibilidad de crear redes sociales.

13 Dec 15:52

Un ataque de Anonymous pone al descubierto los datos de 30.000 usuarios de la web de Vox

by (abc)
Vox ha denunciado ante las Fuerzas y Cuerpos de Seguridad del Estado un ataque a su página web que ha hecho públicos los datos de 30.000 usuarios del dominio del partido político que en las pasadas elecciones andaluzas sorprendió al conseguir doce diputados. El presidente del partido, Santiago Abascal, denunció en su perfil de Twitter la estrategia de derribo que, dice, están sufriendo: «El “cordón sanitario” de uno, la "alerta" violenta de los unos, la etiqueta "inconstitucional" de los otros, teles y prensa marcando familias, criminalizando y buscando a nuestros votantes casa a casa.... y ahora los criminales robando datos. Unos apuntan y otros disparan». El “cordón sanitario” de uno, la "alerta" violenta de los hunos, la etiqueta "inconstitucional" de los otros, teles y prensa marcando familias, criminalizando y buscando a nuestros votantes casa a casa.... y ahora los criminales robando datos. Unos apuntan y otros disparan.— Santiago Abascal (@Santi_ABASCAL) 12 de diciembre de 2018Quien está detrás de este ataque es Anonymous, concretamente el grupo La Nueve, que hizo pública la autoría de este ataque a los datos privados de Vox. «Las tablas sensibles y los cerca de 30.000 registros están en la red y en la prensa. Lo que pase a continuación, nos resbala», señalaron en su perfil de Twitter. La Nueve se jactó de lo fácil que les resultó a los datos de miembros y donantes del partido, e incluso incluyeron amenazas: «Hasta a la gentuza más despreciable le damos un tiempo prudencial para que cure sus heridas y las tape. Tenéis hasta las 20 horas para poner en mantenimiento vuestro dominio http://voxespana.es, porque luego se va a saturar que "pentesters" buscando el agujero». El RGPD-GDPR no será aplicado a esta pandilla. Dirán que sus datos estaban protegidos y cifrados (FALSO, passwords en plano o en MD5). Las tablas sensibles y los cerca de 30.000 registros están en la red y en la prensa. Lo que pase a continuación, nos resbala pic.twitter.com/ZbQucz9DNY— La Nueve (@La9deAnon) 12 de diciembre de 2018Durante el rato que duró el ataque, Anonymous incluyó un mensaje que decía: «Hola, guapis: hemos estado mirando un rato en vuestra base de datos. Esperamos no haber molestado mucho por bajarnos una copia de tantso españoles, muchos españoles y tal».
13 Dec 15:31

Este documental de casi dos horas sobre Half-Life es una joya imprescindible si eres fan del clásico de Valve

by Carlos Zahumenszky

“Para algunos, el videojuego que marcó sus vidas está protagonizado por un fontanero con bigote, para otros por un agente especial experto en sigilo. Para mí está protagonizado por un físico teórico armado con una barra de acero.” Este es el emotivo comienzo de un documental sobre Half-Life que deberías ver.

Read more...

11 Dec 16:43

Un bug en Firefox reportado hace más de 11 años está siendo abusado por sitios web maliciosos

by Gabriela González

Un bug en Firefox reportado hace más de 11 años está siendo abusado por sitios web maliciosos

Fue reportado por primera vez en abril de 2007, pero hasta ahora Mozilla no lo ha solucionado. La forma en la que es explotado tampoco es nada nuevo, son trampas usuales de sitios web fraudulentos, pero que gracias al bug en Firefox que navegadores como Chrome y Edge sí han solucionado, el usuario puede quedar atrapado en la web maliciosa.

El bug en cuestión puede ser explotado si un sitio web malicioso inserta un iframe o marco incorporado dentro de su código fuente que se presenta como una petición de autenticación HTTP en otro dominio. Es decir, cuando el usuario entra en el sitio puede ver mensajes emergentes de autenticación falsos y además no los puede cerrar.

El problema fue reportado (otra vez, con este reporte son ocho en 11 años) hace un par de días por el usuario Guo Yunhe en los foros de Mozilla. Explica que mientras navegaba por un sitio web vio aparecer un popup con anuncios. Como al principio pensó que era solo una publicidad molesta en el sitio, intentó cerrarlo pero no pudo.

El diálogo inescapable

Firefox Authentication Demo Ejemplo de un mensaje de autenticación en un sitio web malicioso que no se puede cerrar en Firefox

Primero se abre en pantalla completa con un diálogo falso que intenta convencer al usuario que instale sus extensiones. Si presionas ESC puedes salir de pantalla completa, pero no funcionan ni el botón de cerrar pestaña ni ventana porque el marco falso para iniciar sesión está bloqueando el click.

Si el usuario intenta cerrar el marco o hacer click en cancelar, el dialogo simplemente aparece de nuevo. La única solución es terminar el proceso del navegador de forma manual. Algo que muchos usuarios desconocen cómo hacer y si se presentan mensajes de advertencia lo suficientemente efectivos como para engañar a alguien con pocos conocimientos, el usuario puede terminar instalando todo lo que el sitio web le diga, o hasta ingresando información personal sensible para liberarse de los marcos.

Si el mensaje apareciese en Edge o Chrome el usuario sí podría cerrar la pestaña sin ser bloqueado por el marco falso de autenticación

En Edge y Chrome no pasa lo mismo cuando el usuario se encuentra con este tipo de marcos agresivos porque ambos navegadores han implementado formas para permitir que el usuario cierre la pestaña o el navegador en esos casos. Con Firefox tendrías que abrir el Administrador de tareas de Windows y matar el proceso.

Vía | ZDNet

También te recomendamos

Un bug en Windows 10 permitía a las apps universales acceso total a todo el sistema de archivos sin permiso del usuario

Todo lo que aprendimos del vino viendo estas cinco películas inspiradoras

Microsoft reconoce un bug que desactivó o degradó licencias de Windows 10 a muchos usuarios

-
La noticia Un bug en Firefox reportado hace más de 11 años está siendo abusado por sitios web maliciosos fue publicada originalmente en Genbeta por Gabriela González .

11 Dec 16:28

Móviles, discos duros e impresoras costarán más: el nuevo canon digital valida las tasas de la reforma de la Propiedad Intelectual

by Javier Pastor

Móviles, discos duros e impresoras costarán más: el nuevo canon digital valida las tasas de la reforma de la Propiedad Intelectual

El Boletín Oficial del Estado (BOE) de hoy (PDF) ha servido para desarrollar el artículo 25 del "texto refundido de la Ley de Propiedad Intelectual". En él se confirman varios de los términos del nuevo canon por copia privada que se aplica a aparatos de copia y reproducción de contenidos.

En el texto se concreta el procedimiento para las excepciones y reembolsos y se establecen los repartos para los responsables de las obras, pero las tasas para los aparatos son transitorias y podrían cambiar en el futuro.

Así se repartirán el canon los responsables de las obras

Lo explican por ejemplo en Civio donde explican cómo este decreto llega tarde: la reforma ya puso un plazo que se cumplía el pasado 1 de agosto.

Canon4

En este BOE se establece los porcentajes de los derechos que deben ir a los responsables de las obras que quedan contempladas por el decreto, a saber:

  • En música: 40% para el autor, 30% para los intérpretes y 30% para los productores
  • En películas: un tercio para el autor, un tercio para los intérpretes y un tercio para los productores
  • En libros: 55% para el autor y 45% para el editor

En este último punto es importante señalar que hay una novedad: las revistas digitales también cobrarán del canon. Se las considera como "publicaciones asimiladas a libros", y esa definición amplía las publicaciones afectadas a las que se hacía referencia en la reforma de ley. Así, antes se hablaba de publicaciones culturales, científicas o técnicas con periodicidad superior a la mensual o inferior a la semstral.

En el decreto se especifica que esas publicaciones asimiladas deben estar numeradas y fechadas aunque su publicación sea irregular, pero lo más importante es que esto no se aplica solo a las publicaciones en papel, sino también, como decíamos a las digitales.

Tasas transitorias: todo costará un poco más (por ahora)

Uno de los puntos clave de este decreto es el de las cantidades que estarán asociadas a cada tipo de dispositivo de copia y reproducción de contenidos, y que como especifica el decreto son de momento transitorias.

Canon1

Esas tasas transitorias por aparato son las mismas que se especificaron en julio de 2017, y que ya entonces se indicaba que eran tasas temporales y no definitivas:

  • Impresoras multifunción: 5,25 euros / unidad
  • Impresoras monofunción: 4,50 euros / unidad
  • Grabadoras de discos: 0,33 euros / unidad
  • Grabadoras de discos "versátiles específicos o mixtos": 1,86 euros / unidad
  • Discos no regrabables: 0,08 euros / unidad
  • Discos regrabables: 0,10 euros / unidad
  • Discos versátiles no regrabables: 0,21 euros / unidad
  • Discos versátiles regrabables: 0,28 euros / unidad
  • Memorias USB y tarjetas de memoria: 0,24 euros / unidad
  • Discos duros externos: 6,45 euros / unidad
  • Discos duros integrados: 5,45 euros / unidad
  • Tablets y dispositivos portátiles de pantalla táctil: 3,15 euros / unidad
  • Móviles: 1,10 euros / unidad

Se esperaba que este texto fuera definitivo también en esto, pero las tasas no lo son, y en el Ministro de Cultura ya indicaban que dichas cuantías se deberían adaptar "a la realidad de la copia privada y a las novedades tecnológicas del mercado".

Transitoria Detalle de la disposición transitoria con las tasas para cada tipo de dispositivo o solución de copia y reproducción de contenidos. Fuente: BOE del 4 de julio de 2017.

El propio BOE del 4 de julio de 2017 (PDF) dejaba también claro que "la Orden podrá ser revisada en cualquier momento en función de la evolución tecnológica y de las condiciones del mercado. En cualquier caso, deberá ser revisada, al menos, con una periodicidad de tres años"

Así pues, el canon podría aplicarse a más dispositivos y esas cantidades también podrían cambiar.

Se concretan las excepciones y reembolsos

Aún así este texto especifica cuál es el proceso para la aplicación de las excepciones y los reembolsos a estas tasas por copia privada. Todo ello será gestionado por las entidades de derechos de autor.

Las entidades del sector público están exentas del pago de este canon, mientras que el resto los usuarios tendrán declarar que no van a usar los aparatos para copia privada. No solo los profesionales, sino todo el personal de una empresa que se quiera beneficiar de la excepción deberá firmar el mismo acuerdo, argumentando además el sector de la actividad profesional que se ciñe a esa excepción.

La entidad que agrupe a las entidades de gestión de derechos publicará en su página web un listado actualizado de todas aquellas personas, físicas o jurídicas, que cuenten con un certificado de excepción.

En este sentido hay un punto destacable en el Artículo 12 del Capítulo II: los deudores, distribuidores y titulares de los "certificados de exceptuación", explican en el BOE "no podrán hacer valer el secreto de contabilidad empresarial" si las entidades encargadas de vigilar la aplicación del canon necesitan revisar sus cuentas.

También te recomendamos

Todo lo que aprendimos del vino viendo estas cinco películas inspiradoras

Nuevo Canon Digital: aprobado el nuevo canon a CDs, móviles y tablets que pagarán los ¿fabricantes?

Canon Digital: qué es, quién lo paga y por qué nadie está contento con él

-
La noticia Móviles, discos duros e impresoras costarán más: el nuevo canon digital valida las tasas de la reforma de la Propiedad Intelectual fue publicada originalmente en Xataka por Javier Pastor .

10 Dec 12:16

Fileless: posiblemente la mayor amenaza para tu ordenador en 2019

by David Hernández
ransomware, secuestro de un ordenador
El Fileless malware o malware sin archivos está creciendo a pasos agigantados durante los últimos años, y se posiciona como una de las principales amenazas de seguridad para la próxima década. Te explicamos en qué consiste la potente ciberamenaza.
06 Dec 09:46

Convierte tu Raspberry Pi en un NAS con OpenMediaVault

by David Naranjo

OpenMediaVault

OpenMediaVault (OMV) es una distribución gratuita de Linux diseñada para almacenamiento conectado a la red (NAS). OpenMediaVault se basa en el sistema operativo Debian y tiene licencia a través de la licencia pública general GNU v3.

OpenMediaVault contiene servicios como SSH, (S) FTP, SMB / CIFS, servidor de medios DAAP, rsync, BitTorrent y muchos más.

 Esta distribución de Linux fue diseñada principalmente para usarse en entornos domésticos o pequeñas oficinas domésticas, pero no está limitado a esos escenarios.

Podemos usar esta distribución en entornos de gran escala si tenemos suficiente hardware. Es simple y fácil de administrar a través de la consola web y todos pueden instalar y administrar un almacenamiento conectado a la red sin un conocimiento más profundo.

OpenMediaVault realiza algunos cambios en el sistema operativo Debian. Proporciona una interfaz de usuario basada en web para la administración y personalización, y una API de complemento para implementar nuevas funciones. Uno puede instalar complementos a través de la interfaz web.

Entre las principales características de OpenMediaVault podemos encontrar:

  • Interfaz gráfica de usuario multilenguaje basada en la web
  • Protocolos: CIFS (a través de Samba ), FTP , NFS (versiones 3 y 4), SSH , rsync , iSCSI , AFP y TFTP
  • Software-RAID ( niveles 0, 1, 4, 5, 6 y 10, más JBOD )
  • Monitoreo: Syslog , Watchdog , SMART , SNMP (v1, 2c y 3) (solo lectura)
  • Informes estadísticos por correo electrónico.
  • Gráficos estadísticos para la CPU: carga de trabajo, velocidades de transferencia de LAN , uso del disco duro y asignación de RAM
  • Partición GPT / EFI > 2 TByte posible
  • Sistemas de archivos : ext2 , ext3 , ext4 , Btrfs , XFS , JFS , NTFS , FAT32
  • Cuota
  • Gestión de usuarios y grupos.
  • Controles de acceso vía ACL
  • Agregación de enlaces Bonding , Wake On LAN
  • Sistema enchufable

Descarga de OpenMediaVault

Lo primero que tendremos que realizar, es descargar la imagen de OpenMediaVault para nuestra Raspberry Pi. Esto lo podemos hacer dirigiéndonos al siguiente enlace.

Aquí podrán descargar la imagen de OpenMediaVault para nuestro pequeño dispositivo y esta imagen la podremos grabar en la SD de nuestra Raspberry con ayuda de Ecther.

Después de haber grabado la imagen de OpenMediaVault en la SD, procedemos a colocar la SD a nuestra Raspberry Pi y conectar nuestro dispositivo a la fuente de energía, al monitor, TV o lo que utilices de salida de video para ver tu Raspberry y comenzamos con la configuración de OpenMediaVault.

Configuración básica OpenMediaVault

Cuando inicien su Raspberry Pi esta nos mostrara nuestra IP que estamos utilizando en este momento, por lo que, para administrar el sistema, debemos de dirigirnos la URL que nos muestra.

Abran el navegador en su computadora y escriban la dirección IP de su Raspberry Pi. Hecho esto deberían encontrarse en el panel de control de su nuevo Raspberry Pi NAS.

Aquí podrán Iniciar sesión con las credenciales admin (nombre de usuario) y openmediavault (contraseña).

montar discos

Dentro del panel vamos a montar nuestros discos, esto lo podemos hacer en el menú de la izquierda en “Sistemas de archivos “(estará debajo del encabezado de Almacenamiento).

Aquí podrán ver sus dispositivos de almacenamiento USB en la columna Dispositivo (s). Simplemente deben seleccionar uno y (suponiendo que su dispositivo no esté ya montado) presionen en Montar.

Ya con el proceso anterior realizado, ahora debemos de compartir las carpetas dado que estas serán las que administren el contenido que queremos que esté disponible en nuestro NAS.

De vuelta en el menú de navegación principal, hagan clic en “Carpetas compartidas. Estará bajo de “Access Rights Management” y presionen en “Agregar” para comenzar. Al finalizar este proceso deben dar clic en Guardar.

Habilitar SMB / CFIS

Ahora debemos habilitar SMB / CFIS para que otras computadoras en nuestra red puedan llegar a nuestras carpetas compartidas.

create-shared-folders

Esto es fácil, solo deben regresar al menú principal, haga clic en SMB / CFIS y activar la opción de “Habilitar” y posteriormente dar clic en Guardar y después de un momento dar clic en “Aplicar”

Hay dos pestañas en el menú SMB / CFIS. Hemos estado en Configuración, pero saltamos a “Acciones” al hacer clic en la pestaña etiquetada.

Hagan clic en Agregar y luego, en el menú desplegable, seleccione la carpeta compartida que crearon en el último paso.

Después clic en Guardar y así tendrán que repetir según sea necesario hasta que todas sus carpetas compartidas se compartan.

El artículo Convierte tu Raspberry Pi en un NAS con OpenMediaVault aparece primero en Convierte tu Raspberry Pi en un NAS con OpenMediaVault.

06 Dec 09:44

Alinea imágenes con Zoetic para producir vídeos timeline que muestren el paso del tiempo

by Manuel Ramírez

Click here to view the embedded video.

Zoetic es una app que es bien sorprendente cuando sabemos manejarla. Realmente nos permite crear time-lapses de una serie de fotos que seleccionamos para que la app haga su magia.

Digamos que es la app perfecta para combinar un montón de fotos en vídeos en los que veremos como una casa se va edificando desde los primeros cimientos hasta los últimos muros puestos. Es decir, Zoetic se encargará de buscar los puntos de interés similares para crear un vídeo de cómo se construye un edificio o como nuestro rostro ha ido cambiando según ha pasado el tiempo.

Una app sorprendente

Hablamos de que Zoetic es capaz de crear videos “time lapse”. Es decir, que si elegimos fotos que tienen una diferencia de unos meses o años, la app se encargará de buscar las similitudes para incluso pasar del fondo y tome el mismo rostro que aparezca en ellas.

Puntos de control

Esto lo puede hacer también con un edificio al que hemos ido fotografiando durante meses hasta que final estuvo construido. Metemos todas esas fotos hechas, y Zoetic se encargará crear un vídeo en el que mágicamente el edificio se irá construyendo para nuestra sorpresa.

Zoetic

El único hándicap de Zoetic es la curva de aprendizaje, ya que al principio es un poco difícil de dominar. Por suerte, y aunque estén en inglés, hay una serie de vídeos que nos permiten aprender a manejar una app que se convierte en toda una herramienta si sabemos utilizarla adecuadamente.

De hecho, la primera pantalla que encontraremos nos recomendará ver un vídeo introductorio donde nos haremos una idea mejor de todo lo que podemos hacer con esta app de edición de vídeo. Y es que es una app única en la Google Play Store, así que si quieres sorprender a alguien estas Navidades con esas fotos que has ido tomando de alguno de tus hijos o de ese pequeño árbol que plantaste hace años y que ya ha crecido lo suficiente, no tardes en instalarla.

Los primeros pasos con Zoetic

Lo mejor es que de primeras podremos probar cómo funciona Zoetic con un proyecto que ya viene por defecto en la app. En la pantalla principal encontraremos las principales secciones de la app: Project, Sort, Mark Points, Crop, Create Video y Play Video.

Zoetic

Si pulsamos en Project, veremos que ya hay uno creado que nos servirá para comenzar nuestro periplo con esta app de edición de vídeo. Desde Sort tendremos la posibilidad de cambiar el orden de las fotografías para así crear el timeline perfecto. En el ejemplo podemos ver una fotografía de 1906 en blanco y negro y otra de 2018.

Tenemos la opción de cambiar la fecha y moverlas de posición. De esta manera podremos cambiar su posición al seleccionar alguno de los dos filtros que tenemos situados en la parte superior derecha para fecha ascendente o descendente.

Imágenes en Zoetic

La siguiente opción es “Mark Points”. Con ella tendremos la opción de marcar esos puntos que encontramos similares entre las fotos. En este caso marcaremos la distancia entre los dos vertices más alejados del edificio de las dos fotos. Hemos de marcar esos puntos en todas las imágenes para ayudar así a Zoetic. Aquí incluso tendremos la posibilidad de usar el botón del “ojo” para que busque rostros en las fotos y así los marque de forma automática.

Finalmente pasamos a Crop para que haga la magia y luego a Create Vídeo y así podamos ver el resultado final. Os aconsejamos que las fotos sean del mismo tamaño para que el resultado sea más sencillo de conseguir, ya que de otro modo puede resultar en imágenes descolocadas.

Zoetic

Si hemos hecho todos los pasos bien veréis como las dos imágenes se acoplan de forma automática para poder ver mejor las diferencias en el paso del tiempo como pasa en el proyecto ejemplo que viene en Zoetic. Y realmente que si conseguimos manejarla bien se pueden producir vídeos que recogerán los me gustas de muchos contactos y seguidores en nuestras redes sociales.

Zoetic tiene dos versiones, una gratuita y otra pro. La estándar es gratuita, aunque tiene publicidad. También tiene sus limitaciones comparada con la Pro como son el número de imágenes que pueden ser procesadas o la resolución máxima admitida como en la salida del vídeo. Y os preguntaréis cuanto cuesta la versión Pro, solamente 1,09 €.

Zoetic es una sorprende app para crear videos timeline del paso del tiempo al juntar varias fotografías o muchas. De vosotros depende que sepáis manejarla y producir vídeos simplemente increíbles. No os perdáis este editor de vídeo, aunque con otros objetivos bien distintos a Zoetic.

Zoetic - Image Alignment and Video Creation (Free, Google Play) →

05 Dec 12:34

¿Cómo crear un volumen LVM básico en cualquier distirbucion de Linux?

by David Naranjo

LVM Linux

LVM (también conocido como Logical Volume Management), es un administrador de volúmenes lógicos que nos permite a los usuarios de Linux el poder extender, reducir y modificar particiones en discos duros en tiempo real, sin la necesidad de desmontar el sistema de archivos.

De forma simplificada podríamos decir que LVM es una capa de abstracción entre un dispositivo de almacenamiento y un sistema de ficheros.

En este tutorial veremos cómo crear una configuración básica de LVM en Linux.

Para poder crear un volumen LVM implica borrar datos, así que antes de comenzar, deben de crear una copia de seguridad del sistema o de manera preferente puedes realizar este ejercicio sobre una máquina virtual para no comprometer tus datos.

Esto no es una simple advertencia, ya que se eliminará toda la información de un disco duro completamente, es por ello que necesitas realizar este proceso en un sistema LIVE o en otro disco duro.

Instalar LVM2

Ahora que están completamente seguros sus datos y que están conscientes de la posibilidad de poder perder sus datos (por ello la necesidad del respaldo de estos).

Podemos proceder a instalar LVM en nuestro sistema, para ello vamos a abrir una terminal y en ella vamos a ejecutar el siguiente comando acorde a la distribución que estemos utilizando.

En Debian, Ubuntu y derivados:

sudo apt-get install lvm2*

En Arch Linux, Manjaro, Antergos y derivados:

sudo pacman -S lvm2

Para Fedora y sus derivados

sudo dnf install lvm2*

En OpenSUSE

sudo zypper instalar lvm2

Preparando los medios

Ahora ya teniendo lvm en nuestro sistema, vamos a proceder a obtener el acceso a root con:

sudo -s

Hecho esto debemos de crear el volumen que utilizaremos con LVM en nuestro sistema, para ello nos vamos a apoyar de la herramienta de cfdisk:

cfdisk /dev/sdX

Aquí vamos a eliminar todas las particiones del disco (por eso se advirtió del bakcup).

Cuando todas las particiones hayan desaparecido, ahora vamos a seleccionar la opción de “new” para crear una nueva partición en el disco, utilicen la totalidad del disco duro.

Ahora vamos a seleccionar “primary” y después simplemente den enter. Acto seguido seleccionar la opción “Type” y aquí deberán de buscar y seleccionar la opción “Linux LVM”

Cuando finalicen este proceso, deben de dar en “write” y finalmente dan clic en salir. Antes de que podamos crear nuestros volúmenes lógicos LVM y formatearlos, debemos crear un volumen físico LVM.

La creación de volúmenes LVM en Linux se realiza con la herramienta pvcreate. En la terminal, vamos a ejecutar el comando pvcreate junto con la partición que creamos recientemente, debe de quedar algo así:

pvcreate /dev/sda1

Ahora podemos confirmar la creación del volumen LVM con el comando:

lsblk

Crear grupo de volúmenes LVM

Ahora que tenemos una configuración de volumen físico LVM, el siguiente paso es crear un grupo de volúmenes LVM.

Para poder crear uno nuevo basta con ejecutar el comando vgcreate junto con la ruta de la partición, en este caso vamos a ponerle el nombre de “volumen-lvm” pero puedes remplazar esto en el comando:

vgcreate -s 16M volumen-lvm /dev/sda1

Configurar volúmenes lógicos LVM

Los volúmenes lógicos son donde todos los datos se almacenan en un LVM. Para crear un nuevo volumen lógico en LVM, utilizamos el siguiente comando, por ejemplo, para crear un volumen lógico de 80 GB, quedaría de la siguiente forma:

lvcreate -L 80G -n lvm1 volumen-lvm

La sintaxis básica para crear volúmenes lógicos es:

lvcreate -L espacioengigasG -n logicvolumename logicvolumegroup

Finalmente debemos de proceder a darle un formato al volumen lógico creado, para ello debemos de colocarnos en la siguiente ruta:

cd /dev/mapper

Y aquí podremos ejecutar un ls, para comprobar que nuestro volumen se encuentra aquí:

ls

Ya confirmado procedemos a darle un formato al volumen con :

mkfs.ext4 /dev/mapper/volumen-lvm-lvm1

Hecho esto, podemos salir de root tecleando exit, y ahora simplemente vamos a proceder a montar el volumen con los siguientes comandos:

mkdir /mnt/vfs/
sudo mount /dev/mapper/volumen-lvm-lvm1 /mnt/vfs/
cd /mnt/vfs/

El artículo ¿Cómo crear un volumen LVM básico en cualquier distirbucion de Linux? aparece primero en ¿Cómo crear un volumen LVM básico en cualquier distirbucion de Linux?.

05 Dec 09:05

Ya puedes convertir tu Raspberry Pi en todo un Steam Link: Valve proporciona todo lo necesario

by Javier Pastor

Ya puedes convertir tu Raspberry Pi en todo un Steam Link: Valve proporciona todo lo necesario

Valve nos ha quitado de las penas de golpe y porrazo. El anuncio con adiós a los Steam Link parecía cerrar la puerta a unos dispositivos que eran una fantástica alternativa para disfrutar de nuestra biblioteca de juegos en cualquier parte, pero ahora han dado una opción más que interesante.

Gracias a la aplicación Steam Link desarrollada para las Raspberry Pi es posible convertir a estos pequeños miniPCs en dispositivos que cumplan justo con la misma idea que ofrecía el producto de Valve. Steam Link ha muerto. Que vivan las Raspberry Pi con la aplicación Steam Link.

Aunque el producto ha dejado de estar disponible en tiendas, Valve ya garantizó que sus ingenieros seguirían soportando los Steam Link para que dichos productos pudieran seguir sirviendo para emitir juegos y contenidos a otros PCs, smartphones o tablets sin problemas.

La sorpresa ha llegado con una nueva versión beta de Steam Link que está disponible para las Raspberry Pi 3 que permite convertir estos miniPCs en versiones idénticas a nivel funcional a los Steam Link originales.

El sitio web de la comunidad de Steam explica cómo basta con tener una "Raspberry Pi 3 Model B o una 3 Model B+" —las anteriores Raspberry Pi no ofrecen potencia suficiente para dar soporte al códec H.264 utilizado a 1080p60— con la distribución Raspbian Stretch instalada para luego instalar el paquete Debian de la aplicación Steam Link.

Tras hacerlo podremos disfrutar de todas las funciones de Steam Link como si tuviéramos ese dispositivo de Valve. Hay ya un foro específico para este desarrollo, y aunque las primeras impresiones de quienes lo han probado dejan claro que aún hay margen de mejora, el esfuerzo de Valve es destacable.

Vía | PCMag

También te recomendamos

#CienciaenelParlamento o cómo Twitter puede crear una cultura política científica

RGB-Pi: jugar a los videojuegos de antaño en un monitor CRT ya es posible con las Raspberry Pi

Adiós al Steam Link: Valve agota existencias y deja de fabricarlo (pero seguirá dando soporte)

-
La noticia Ya puedes convertir tu Raspberry Pi en todo un Steam Link: Valve proporciona todo lo necesario fue publicada originalmente en Xataka por Javier Pastor .

05 Dec 07:48

Escanear con QLONE

by Ibán de la Horra

Los amantes de la impresión 3D ahora pueden personalizar más aún sus creaciones gracias a la app para dispositivos móviles QLONE. Esta app, permite realizar un escaneo 3D de cualquier objeto con gran detalle.

Para realizar este proceso es necesario un marcador como el que se presenta en la imagen. Todo objeto que entre dentro de la esfera situada en el marcador, podrá ser escaneado. Si el objeto es más grande, procederemos a aumentar el tamaño del marcador.

Tal y como podemos ver en las imágenes el proceso de escaneo no es complicado, pero si es conveniente tener elementos externos que nos ayuden.


Por ejemplo una base rotatoria que haga que el proceso sea más rápido. Además es importante tener en cuenta las luces que pueden incidir sobre nuestro objeto, ya que puede falsear el resultado.
La app dispone de varias opciones de funcionamiento para exportar los objetos escaneados. Tal y como podemos ver en la imágenes siguientes, la opción de exportar a formatos de impresión 3D hace de esta app, un gran recurso para el aula.

Esta aplicación está disponible en varias plataformas:
También dispone de un canal de Youtube que ofrece tutoriales y explicaciones sobre el funcionamiento de la app.

+INFOhttps://www.qlone.pro

04 Dec 17:12

Graylog, una herramienta para la administración y análisis de registros

by David Naranjo

graylog1

Graylog es una plataforma poderosa que permite una fácil gestión de registros de datos estructurados y no estructurados junto con aplicaciones de depuración. Se basa en Elasticsearch, MongoDB y Scala.

Cuenta con un servidor principal, que recibe datos de sus clientes instalados en diferentes servidores, y una interfaz web, que visualiza los datos y permite trabajar con registros agregados por el servidor principal.

Sobre Graylog

Graylog es efectivo cuando se trabaja con cadenas en bruto (es decir, syslog): la herramienta lo analiza en los datos estructurados que necesitamos.

También permite la búsqueda personalizada avanzada en los registros utilizando consultas estructuradas.

En otras palabras, cuando se integra correctamente con una aplicación web, Graylog ayuda a los ingenieros a analizar el comportamiento del sistema casi por línea de código.

La principal ventaja de Graylog es que proporciona una única instancia perfecta de recopilación de registros para todo el sistema.

Esto es útil si la infraestructura del sistema es grande y compleja. Podría distribuirse en múltiples lugares y no todos los miembros del equipo podrían tener acceso inmediato a todos sus componentes.

Con Graylog, abordamos estos problemas y aseguramos que nuestro tiempo de respuesta a incidentes sea rápido.

En Logicify, se puede utilizar tanto para las aplicaciones en desarrollo como para las que ya se han lanzado públicamente. En ambos casos, algunos modos de aplicación de Graylog son únicos, mientras que otros se cruzan.

Instalación de Graylog

Esta herramienta puede ser encontrada dentro de la mayoría de las distribuciones de Linux, pero es necesario realizar algunas configuraciones previas a su instalación.

En el caso de los que son usuarios de Debian, Ubuntu y derivados deben de realizar lo siguiente.

Vamos abrir una terminal y en ella vamos a teclear los siguientes comandos:

sudo apt install apt-transport-https openjdk-8-jre-headless uuid-runtime pwgen

Después de configurar los paquetes básicos, deben de configurar el sistema MongoDB con:

sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv 2930ADAE8CAF5059EE73BB4B58712A2291FA4AD5
echo "deb [ arch=amd64,arm64 ] https://repo.mongodb.org/apt/ubuntu xenial/mongodb-org/3.6 multiverse" | sudo tee /etc/apt/sources.list.d/mongodb-org-3.6.list
sudo apt update
sudo apt install -y mongodb-org

Tras la instalación de MongoDB, inicien la base de datos con:

sudo systemctl daemon-reload
sudo systemctl enable mongod.service
sudo systemctl restart mongod.service

Siguiendo a MongoDB, debes instalar la herramienta Elasticsearch, ya que Graylog la usa como backend.

wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -
echo "deb https://artifacts.elastic.co/packages/5.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-5.x.list
sudo apt update && sudo apt install elasticsearch

Modifiquen el archivo YML de Elasticsearch con:

sudo nano /etc/elasticsearch/elasticsearch.yml

Ahora deben de buscar la siguiente línea:

#cluster.name: graylog

Y quitar la # de este, guardan y cierran nano y teclean en la terminal:

sudo systemctl daemon-reload

sudo systemctl enable elasticsearch.service
sudo systemctl restart elasticsearch.service

Ahora que Elasticsearch y MongoDB están configurados, podemos descargar Graylog e instalarlo en Ubuntu.

Graylog

Para su instalación deben de teclear lo siguiente:

wget https://packages.graylog2.org/repo/packages/graylog-2.4-repository_latest.deb
sudo dpkg -i graylog-2.4-repository_latest.deb
sudo apt-get update && sudo apt-get install graylog-server

Usando la herramienta pwgen , generan una clave secreta.

pwgen -N 1 -s 96

Hecho esto deben de copiar lo que les muestre la terminal y después editar el archivo server.conf y van a reemplazar la parte de “password_secret” con lo que les arrojo el comando anterior:

sudo nano /etc/graylog/server/server.conf

Después en la parte de “contraseña ” en el siguiente comando, deben de colocar su contraseña de root:

echo -n "contraseña " && head -1 </dev/stdin | tr -d '\n' | sha256sum | cut -d" " -f1

Una vez más, copien la salida que les muestre la terminal y abran el archivo server.conf en Nano. Y peguen la salida de la contraseña después de “root_password_sha2”.

Ahora deben de establecer la dirección web predeterminada.

En el mismo archivo deben de buscar la línea que contenga “rest_listen_uri” y “web_listen_uri”. Ya ubicados deben de borrar los valores predeterminados y cambiarlos por su dirección de ip, algo similar a esto:

rest_listen_uri =http://ip:12900/
web_listen_uri =http://ip:9000/

Al final guarden el archivo y salgan de nano, posterior a esto deben de teclear:

sudo systemctl daemon-reload
sudo systemctl restart graylog-server

Y ya con ello podrán entrar desde un navegador web tecleando la dirección ip que ustedes tienen.

El artículo Graylog, una herramienta para la administración y análisis de registros aparece primero en Graylog, una herramienta para la administración y análisis de registros.

30 Nov 13:48

La cadena hotelera Marriott ha sido «hackeada»: los datos de 500 millones de clientes están en riesgo

by (abc)
La hotelera Marriott International ha informado este viernes que una base de datos de reservas de huéspedes de su marca Starwood Hotel ha sido hackeada, lo que podría revelar información sobre unos 500 millones de clientes. La compañía asegura que una investigación iniciada en septiembre ha determinado que alguien no autorizado había copiado y cifrado la información, y que había habido acceso no autorizado a la red de Starwood desde 2014. Según Marriott, la información incluye nombres, direcciones postales, números de teléfono, direcciones de correo electrónico, números de pasaporte, información de la cuenta de Starwood Preferred Guest, fecha de nacimiento y género, entre otros datos personales. La información también podría incluir números de tarjetas de crédito y fechas de vencimiento, pero esos números estaban cifrados, según la cadena hotelera. Marriott ha informado de este incidente a las autoridades pertinentes a las que apoya en su investigación. Además ha comenzado a notificar a las autoridades reguladoras. «Lamentamos profundamente que este incidente haya ocurrido. Estamos trabajando para que atender a nuestros huéspedes y trabajando con expertos líderes en seguridad para mejorar. Estamos dedicando los recursos necesarios para acelerar las mejoras de seguridad en nuestra red», ha asegurado el presidente de la compañía, Arne Sorenson.
29 Nov 17:35

Mass router hack exposes millions of devices to potent NSA exploit

by Dan Goodin
Mass router hack exposes millions of devices to potent NSA exploit

More than 45,000 Internet routers have been compromised by a newly discovered campaign that’s designed to open networks to attacks by EternalBlue, the potent exploit that was developed by, and then stolen from, the National Security Agency and leaked to the Internet at large, researchers said Wednesday.

The new attack exploits routers with vulnerable implementations of Universal Plug and Play to force connected devices to open ports 139 and 445, content delivery network Akamai said in a blog post. As a result, almost 2 million computers, phones, and other network devices connected to the routers are reachable to the Internet on those ports. While Internet scans don’t reveal precisely what happens to the connected devices once they’re exposed, Akamai said the ports—which are instrumental for the spread of EternalBlue and its Linux cousin EternalRed—provide a strong hint of the attackers’ intentions.

The attacks are a new instance of a mass exploit the same researchers documented in April. They called it UPnProxy because it exploits Universal Plug and Play—often abbreviated as UPnP—to turn vulnerable routers into proxies that disguise the origins of spam, DDoSes, and botnets. In Wednesday’s blog post, the researchers wrote:

Read 6 remaining paragraphs | Comments

28 Nov 11:46

Xiaomi se alía con IKEA para el hogar conectado y abre las puertas a una domótica más asequible y variada

by Enrique Pérez

Xiaomi se alía con IKEA para el hogar conectado y abre las puertas a una domótica más asequible y variada

Xiaomi, uno de los gigantes tecnológicos del panorama actual, e IKEA, el popular fabricante sueco de muebles, han anunciado una nueva alianza estratégica. El acuerdo se ha dado a conocer durante la Conferencia Mundial de Inteligencia Artificial (MIDC 2018) que se celebra estos días en Shanghái. Ha sido el mismo Lei Jun, CEO de Xiaomi, quien ha sorprendido a los asistentes con este anuncio.

Anna Maria Pawlak Kuliga, presidenta de IKEA China, ha estado también en el escenario para comentar las líneas generales de en qué consistirá esta alianza entre dos grandes empresas de sectores diferentes pero que coincidirán cada vez más en un punto. IKEA dispone actualmente de su propia plataforma de luces inteligentes pero a partir de diciembre estarán conectadas a la plataforma del Internet de las Cosas de Xiaomi.

Un acuerdo estratégico para el Internet de las Cosas

Xiaomi Ikea

No es el primer acuerdo que IKEA llega con un fabricante tecnológico. Sus lámparas conectadas de la Gama TRÅDFRI ya son compatibles con Homekit de Apple, Google Home y Alexa y los resultados son bastante positivos. Si bien sí es muy interesante que IKEA esté encontrando en fabricantes como Xiaomi o Apple una forma de acercarse a la renovación del hogar.

La domótica está poco a poco expandiéndose a más hogares. A través del acuerdo anunciado hoy, las lámparas de IKEA será compatibles con la plataforma de Xiaomi, pero únicamente en China. No hay detalles de su disponibilidad en Europa, pero entendemos que será el camino lógico si la colaboración tiene una buena recepción. Más teniendo en cuenta que IKEA es una empresa con origen europeo.

Xiaomi permitirá utilizar la voz de sus altavoces inteligentes para poder controlar las lámparas y luces de IKEA. Una función que de momento se centra en unos pocos dispositivos pero que fácilmente podría expandirse al resto de productos de IKEA que utilicen la misma tecnología.

Dos empresas con una filosofía similar

Miijia

Tanto Xiaomi como IKEA son compañías que apuestan por productos con un coste ajustado y tienen un catálogo muy extenso. Si nos centramos en la domótica vemos además que las imágenes publicadas por las dos empresas son muy similares, con fondos blancos y líneas minimalistas. Una filosofía bastante similar que nos hace pensar si esta alianza irá más allá.

Actualmente Xiaomi España dispone de pocos productos relacionados con el hogar inteligente, pero en China sí que podemos encontrar desde lámparas, purificadores de aire, termostatos, calentadores de agua, cámaras de vigilancia o relojes. Un gran ecosistema digital controlado desde la aplicación Mi Smart Home Kit que sus propios creadores afirman que se trata de la mayor plataforma del mundo relacionada con el Internet de las Cosas.

Xiaomi Domotica

Por su parte, IKEA dispone de lámparas, sensores de movimiento y reguladores de intensidad de sus bombillas. Productos que están basados, al igual que los de Xiaomi, en el protocolo de comunicación inalámbrica ZigBee.

La plataforma de Xiaomi de IoT cuenta, según datos de finales de septiembre, con más de 132 millones de dispositivos inteligentes, sin incluir smartphones. La compañía china ha afirmado que "IKEA y Xiaomi comparten valores muy similares y creo que nuestra cooperación acelerará el desarrollo de la industria de hogares inteligentes". Una alianza que de momento se reserva a la iluminación inteligente pero que no nos extrañaría que en el futuro la empresa sueca vuelva a aliarse con los fabricantes de tecnología para conectar sus productos.

También te recomendamos

IKEA diseñó siete vehículos autónomos, pero éstos funcionarían más como hoteles, tiendas, oficinas o como sala de juegos

De la primera caja de cambios de Leonardo da Vinci hasta hoy, ¿cómo ha evolucionado el modo de conducción?

Maletas inteligentes: guía de compra, legislación y modelos recomendados

-
La noticia Xiaomi se alía con IKEA para el hogar conectado y abre las puertas a una domótica más asequible y variada fue publicada originalmente en Xataka por Enrique Pérez .

26 Nov 16:59

Trape 2.0 – Herramienta OSINT para rastrear personas

by Colaborador

Trape 2.0 – Herramienta OSINT para rastrear personas

¡Hola a toda la comunidad DragonJAR! es un placer presentarles la nueva versión 2.0 de trape, en esta ocasión fueron corregidos múltiples errores y contiene funciones con algo de esteroides para un funcionamiento más estable, en resumen la herramienta ha sido totalmente rediseñada.

Pero, te preguntaras ¿qué es trape?

Trape es una herramienta de análisis e investigación OSINT, que permite rastrear personas y ejecutar ataques de ingeniería social inteligentes en tiempo real. Fue creada con el objetivo de enseñar al mundo como las grandes compañías de internet podrían obtener información confidencial como el estado de las sesiones de sus sitios webs o servicios y control sobre sus usuarios mediante el navegador, sin que estos se enteren, pero esta evoluciona con el objetivo de ayudar a organizaciones gubernamentales, empresas e investigadores a rastrear a los ciberdelincuentes.

A inicios del año 2018 se presentó en BlackHat Arsenal en Singapore: https://www.blackhat.com/asia-18/arsenal.html#jose-pino y en múltiples eventos de seguridad a nivel mundial.

AQUI VERAN LOS DETALLES Y BENEFICIOS DE ESTA NUEVA VERSION.

  • LOCATOR OPTIMIZATION: Traza el camino entre usted y el objetivo que está rastreando. Cada vez que realice un movimiento, la ruta se actualizará, mediante esto la ubicación del objetivo se obtiene de manera silenciosa a través de un bypass hecho en los navegadores, permitiendo que no salte el permiso de solicitud de ubicación en el lado de la víctima, objetivo o persona y a la vez se mantiene una precisión del 99% en el ubicador.

Ejemplo: Locator optimization

  • APPROACH: Cuando estés cerca del objetivo, trape te lo dirá.

Ejemplo: Approach 1

Ejemplo: Approach 2

  • REST API: Genera una API (aleatoria o personalizada), y a través de esta se puede controlar y supervisar otros sitios webs en Internet de forma remota, obteniendo el tráfico de todos sus visitantes.

Ejemplo: Generated Random API

  • PROCESS HOOKS: Gestiona ataques o procesos de ingeniería social en el navegador del objetivo.
  • SEVERAL: Puedes emitir un ataque phishing de cualquier dominio o servicio en tiempo real al igual enviar archivos maliciosos para comprometer el dispositivo de un objetivo.
  • INJECT JS: Mantienes la ejecución de código javascript de manera libre en tiempo real, por lo que puedes gestionar la ejecución de un keylogger o tus propias funciones personalizadas en js las cuales serán reflejadas en el navegador del objetivo.
  • SPEECH: Se mantiene un proceso de creación de audio el cual es reproducido en el navegador del objetivo, mediante esto usted puede ejecutar mensajes personalizados en diferentes voces con idiomas en español e inglés.
  • PUBLIC NETWORK TUNNEL: Trape tiene una API propia que se enlaza con ngrok.com para permitirte la gestión automática de túneles de red pública; mediante esto puedes publicar tu contenido de trape server ejecutado localmente hacia Internet, para gestionar enganches o ataques públicos.

Ejemplo: Relationship with Ngrok

  • CLICK ATTACK TO GET CREDENTIALS: Obtiene las credenciales del objetivo de manera automática, reconociendo su disponibilidad de conexión en una red social o servicio de internet.

Ejemplo: Service selector to attack

  • NETWORK: Puedes obtener información acerca de la red del usuario.
  • SPEED: Visualización de la velocidad de la red del objetivo. (Ping, download, upload, type connection)
  • HOSTS OR DEVICES: Aquí puedes obtener un escaneo de todos los dispositivos que están conectados en la red del objetivo de manera automática.

Ejemplo: Targets detected hosts

  • PROFILE: Breve resumen del comportamiento del objetivo e información adicional importante sobre su dispositivo.
  • GPU
  • ENERGY
  • SESSION RECOGNITION: 30 SERVICES
  • El reconocimiento de sesiones es uno de los atractivos más interesantes de trape, ya que usted como investigador puede saber remotamente en qué servicio se encuentra conectado el objetivo.

Ejemplo: Sessions

Ejemplo: Detection from console

  • BEHAVIORS: Debido a que hay más servicios de sesiones, el reconocimiento y clasificación de perfiles es más preciso.

Ejemplo: Behaviors that are classified

  • SOCIAL IMPACT: Es una forma de ahorrar dinero en publicidad y hacer campañas de seguimiento distribuidas de manera efectiva, también se puede segmentar de que redes sociales provienen todos los objetivos, víctimas o personas en un ataque o proceso a gran escala.

Ejemplo: Social impact (demo basic)

  • USABILITY: Puede eliminar los logs y ver las alertas de cada proceso o acción que ejecute ante cada objetivo.

Ejemplo: Notification

Ejemplo: Log user

¿Donde se puede descargar?

https://github.com/jofpin/trape

Artículo escrito por Jose Pino (https://twitter.com/jofpin) para La Comunidad DragonJAR

 

La entrada Trape 2.0 – Herramienta OSINT para rastrear personas se publicó primero en DragonJAR Seguridad Informática.

26 Nov 11:24

Richard Stallman quiere crear una criptomoneda que mejore todo lo malo de Bitcoin, pero no quiere llamarla criptomoneda

by Santi Araújo

Richard Stallman quiere crear una criptomoneda que mejore todo lo malo de Bitcoin, pero no quiere llamarla criptomoneda

Bitcoin no está pasando por su mejor momento. Hace unos días caía por debajo de los 5.000 dólares, ya actualmente ya está por debajo de los 4.000. Esto significa que está teniendo una de sus peores semanas desde el año 2013.

Richard Stallman, fundador del movimiento de software libre, ha elegido el momento adecuado para ofrecer una entrevista a Coindesk en la que ha hablado sobre el momento crítico que está viviendo el mercado de las criptomonedas.

Anuncia un nuevo sistema para el mundo "post-blockchain"

Entre otras cosas, Stallman habló acerca de cómo la derecha estadounidense fue la primera en apostar por el Bitcoin, algo que le hizo posicionarse rápidamente en contra de esta tecnología.

Stallman aprovechó la entrevista para anunciar un sistema de pagos alternativo, llamado Taler, que está basado en la criptografía y que no es una criptomoneda.

Christian Grothoff, que también está trabajando en este proyecto, declaró que este nuevo sistema está diseñado para un mundo "post-blockchain". Por un lado, no debemos olvidar que Bitcoin y las criptomonedas son una tecnología relativamente nueva, ya que sólo llevan una década entre nosotros.

GIF animado

De todos modos, Stallman no cree que Bitcoin vaya a poder sobrevivir mucho más tiempo, ya que cree que no es una tecnología de fiar para hacer pagos online. Su principal queja parece ser lo mal que Bitcoin protege la privacidad de sus usuarios.

"Lo que realmente me gustaría es un método para hacer compras anónimas en varios tipos de tiendas. Para mí, desafortunadamente, es algo que no es factible con Bitcoin".

En la entrevista le preguntaron por aquellas criptomonedas que ondean la bandera de la privacidad. Stallman respondió que ha contratado a un experto para que las evalúe y señalar sus problemas de seguridad o su escalabilidad.

"No querría una privacidad perfecta, ya que eso haría imposible investigar ciertos crímenes"

En cuanto a Taler, aseguran que cada pago utiliza un exchange centralizado, en vez de una red P2P para su procesamiento. Grothoff puntualiza que buscan crear un sistema que evite "la peligrosa práctica de lavado de dinero".

Eso quiere decir que Taler tiene como uno de sus principales objetivos prevenir la evasión de impuestos, algo que no ofrecen las criptomonedas actuales. Stallman puntualiza que no "querría una privacidad perfecta, ya que eso haría imposible investigar ciertos crímenes".

También te recomendamos

Alternativas a WhatsApp para cuando empiece a desplegar publicidad

Se estima que la minería de Bitcoin ya representa casi el 1% del consumo total de energía en todo el planeta

El CEO de Coinbase lanza una plataforma de caridad llamada GiveCrypto

-
La noticia Richard Stallman quiere crear una criptomoneda que mejore todo lo malo de Bitcoin, pero no quiere llamarla criptomoneda fue publicada originalmente en Genbeta por Santi Araújo .