Shared posts

17 Dec 16:02

Hegemon: Una herramienta de monitorización modular para Linux

by davidochobits

Hola amigas y amigos, en el artículo de hoy vamos a hablar de Hegemon, una vistosa y potente herramienta, para GNU/Linux, pensada para utilizarse desde la línea de comandos. Dicha herramienta nos permitirá monitorizar...

La entrada Hegemon: Una herramienta de monitorización modular para Linux se publicó primero en ochobitshacenunbyte.

13 Dec 16:01

Llega Nextcloud 15 con la posibilidad de crear redes sociales

by David Naranjo

Nextcloud

Recientemente se anunció la liberación de la nueva versión de Nextcloud 15, el cual es un fork del proyecto ownCloud, creado por los principales desarrolladores del sistema.

Nextcloud y ownCloud permiten implementar almacenamiento en la nube en a cualquier persona ya sea en equipos propios o servidores, cuentan con el soporte para la sincronización y el intercambio de datos, así como ofrecer funciones relacionadas, como videoconferencia, mensajería y, desde la versión actual, integración de funciones para crear una red social descentralizada.

El código fuente de Nextcloud, como ownCloud, se distribuye bajo la licencia AGPL.

Nextcloud proporciona herramientas para compartir, control de versiones de cambios, soporte para reproducir contenido multimedia y ver documentos directamente desde la interfaz web, la capacidad de sincronizar datos entre diferentes máquinas, la capacidad de ver y editar datos desde cualquier dispositivo en cualquier lugar de la red.

El acceso a los datos se puede organizar mediante la interfaz web o mediante el protocolo WebDAV y sus extensiones CardDAV y CalDAV.

A diferencia de los servicios de Google Drive, Dropbox, Yandex.Disk y box.net, los proyectos ownCloud y Nextcloud le dan al usuario un control completo sobre sus datos: la información no está vinculada a sistemas externos de almacenamiento en la nube, sino que se aloja en equipos controlados por el usuario.

La diferencia clave entre Nextcloud de ownCloud es la intención de proporcionar en una única fuente abierta todas las características avanzadas que anteriormente se proporcionaban solo en la versión comercial de ownCloud.

El servidor Nextcloud se puede implementar en cualquier alojamiento que admita la ejecución de scripts PHP y que proporcione acceso a SQLite, MariaDB / MySQL o PostgreSQL.

Principales novedades de Nextcloud 15

Con este nuevo lanzamiento de Nextcloud 15 se agregó la capacidad de implementar una red social descentralizada que permite el intercambio de mensajes, publicar estados, administrar sus canales y suscribirse a canales de otros usuarios.

Los nodos basados ​​en Nextcloud pueden comunicarse con otros hosts (por ejemplo, puede suscribirse a los mensajes de un usuario de una red social desplegado en otro servidor) y unirse a redes federadas globales que unen a muchas redes sociales individuales que se ejecutan en sus propios servidores en un solo espacio.

Para interactuar con otras redes descentralizadas, Nextcloud admite el protocolo ActivityPub , que, por ejemplo, puede usarse para conectarse a redes basadas en las plataformas Mastodon y PeerTube.

Social_Timeline

Nextcloud 15 también se puede utilizar para crear redes sociales corporativas y privadas que proporcionan comunicación para los empleados de empresas o comunidades específicas.

Por otro lado, se continuó mejorando los mecanismos de autenticación de dos factores.

Además de los métodos disponibles anteriormente para enviar un código de confirmación a través de SMS, Signal, Telegram y NFC (Yubikey NEO), la nueva versión agrega la posibilidad de confirmar con un dispositivo previamente autenticado (por ejemplo, puede confirmar la entrada al cliente de escritorio desde un teléfono inteligente y viceversa).

También se agregó soporte para códigos generados de una sola vez previamente como claves que se pueden usar cuando no se puede pasar la autenticación de dos factores.

La autenticación de dos factores se puede habilitar globalmente para todos los usuarios, así como para grupos individuales.

Además, la integración con Collabora Online fue mejorada para la organización del trabajo remoto conjunto con la suite de oficina LibreOffice a través de la Web.

Se agregó una barra lateral con videollamadas y chat, que se muestra en el proceso de edición de documentos. Soporte integrado de control de versiones.

El soporte para HiDPI y la capacidad de mostrar miniaturas en la vista de lista de archivos fue añadida en esta nueva versión, así como la capacidad de editar documentos y colaborar en documentos desde un dispositivo móvil.

Descargar Nextcloud 15

Esta nueva versión de Nextcloud 15 ya está disponible para su descarga y para ello deberás de dirigirte a la página web oficial del proyecto en donde podrás obtener el instalador de la aplicación para tu distribución de Linux.

El enlace es este.

El artículo Llega Nextcloud 15 con la posibilidad de crear redes sociales aparece primero en Llega Nextcloud 15 con la posibilidad de crear redes sociales.

13 Dec 15:52

Un ataque de Anonymous pone al descubierto los datos de 30.000 usuarios de la web de Vox

by (abc)
Vox ha denunciado ante las Fuerzas y Cuerpos de Seguridad del Estado un ataque a su página web que ha hecho públicos los datos de 30.000 usuarios del dominio del partido político que en las pasadas elecciones andaluzas sorprendió al conseguir doce diputados. El presidente del partido, Santiago Abascal, denunció en su perfil de Twitter la estrategia de derribo que, dice, están sufriendo: «El “cordón sanitario” de uno, la "alerta" violenta de los unos, la etiqueta "inconstitucional" de los otros, teles y prensa marcando familias, criminalizando y buscando a nuestros votantes casa a casa.... y ahora los criminales robando datos. Unos apuntan y otros disparan». El “cordón sanitario” de uno, la "alerta" violenta de los hunos, la etiqueta "inconstitucional" de los otros, teles y prensa marcando familias, criminalizando y buscando a nuestros votantes casa a casa.... y ahora los criminales robando datos. Unos apuntan y otros disparan.— Santiago Abascal (@Santi_ABASCAL) 12 de diciembre de 2018Quien está detrás de este ataque es Anonymous, concretamente el grupo La Nueve, que hizo pública la autoría de este ataque a los datos privados de Vox. «Las tablas sensibles y los cerca de 30.000 registros están en la red y en la prensa. Lo que pase a continuación, nos resbala», señalaron en su perfil de Twitter. La Nueve se jactó de lo fácil que les resultó a los datos de miembros y donantes del partido, e incluso incluyeron amenazas: «Hasta a la gentuza más despreciable le damos un tiempo prudencial para que cure sus heridas y las tape. Tenéis hasta las 20 horas para poner en mantenimiento vuestro dominio http://voxespana.es, porque luego se va a saturar que "pentesters" buscando el agujero». El RGPD-GDPR no será aplicado a esta pandilla. Dirán que sus datos estaban protegidos y cifrados (FALSO, passwords en plano o en MD5). Las tablas sensibles y los cerca de 30.000 registros están en la red y en la prensa. Lo que pase a continuación, nos resbala pic.twitter.com/ZbQucz9DNY— La Nueve (@La9deAnon) 12 de diciembre de 2018Durante el rato que duró el ataque, Anonymous incluyó un mensaje que decía: «Hola, guapis: hemos estado mirando un rato en vuestra base de datos. Esperamos no haber molestado mucho por bajarnos una copia de tantso españoles, muchos españoles y tal».
13 Dec 15:31

Este documental de casi dos horas sobre Half-Life es una joya imprescindible si eres fan del clásico de Valve

by Carlos Zahumenszky

“Para algunos, el videojuego que marcó sus vidas está protagonizado por un fontanero con bigote, para otros por un agente especial experto en sigilo. Para mí está protagonizado por un físico teórico armado con una barra de acero.” Este es el emotivo comienzo de un documental sobre Half-Life que deberías ver.

Read more...

11 Dec 16:43

Un bug en Firefox reportado hace más de 11 años está siendo abusado por sitios web maliciosos

by Gabriela González

Un bug en Firefox reportado hace más de 11 años está siendo abusado por sitios web maliciosos

Fue reportado por primera vez en abril de 2007, pero hasta ahora Mozilla no lo ha solucionado. La forma en la que es explotado tampoco es nada nuevo, son trampas usuales de sitios web fraudulentos, pero que gracias al bug en Firefox que navegadores como Chrome y Edge sí han solucionado, el usuario puede quedar atrapado en la web maliciosa.

El bug en cuestión puede ser explotado si un sitio web malicioso inserta un iframe o marco incorporado dentro de su código fuente que se presenta como una petición de autenticación HTTP en otro dominio. Es decir, cuando el usuario entra en el sitio puede ver mensajes emergentes de autenticación falsos y además no los puede cerrar.

El problema fue reportado (otra vez, con este reporte son ocho en 11 años) hace un par de días por el usuario Guo Yunhe en los foros de Mozilla. Explica que mientras navegaba por un sitio web vio aparecer un popup con anuncios. Como al principio pensó que era solo una publicidad molesta en el sitio, intentó cerrarlo pero no pudo.

El diálogo inescapable

Firefox Authentication Demo Ejemplo de un mensaje de autenticación en un sitio web malicioso que no se puede cerrar en Firefox

Primero se abre en pantalla completa con un diálogo falso que intenta convencer al usuario que instale sus extensiones. Si presionas ESC puedes salir de pantalla completa, pero no funcionan ni el botón de cerrar pestaña ni ventana porque el marco falso para iniciar sesión está bloqueando el click.

Si el usuario intenta cerrar el marco o hacer click en cancelar, el dialogo simplemente aparece de nuevo. La única solución es terminar el proceso del navegador de forma manual. Algo que muchos usuarios desconocen cómo hacer y si se presentan mensajes de advertencia lo suficientemente efectivos como para engañar a alguien con pocos conocimientos, el usuario puede terminar instalando todo lo que el sitio web le diga, o hasta ingresando información personal sensible para liberarse de los marcos.

Si el mensaje apareciese en Edge o Chrome el usuario sí podría cerrar la pestaña sin ser bloqueado por el marco falso de autenticación

En Edge y Chrome no pasa lo mismo cuando el usuario se encuentra con este tipo de marcos agresivos porque ambos navegadores han implementado formas para permitir que el usuario cierre la pestaña o el navegador en esos casos. Con Firefox tendrías que abrir el Administrador de tareas de Windows y matar el proceso.

Vía | ZDNet

También te recomendamos

Un bug en Windows 10 permitía a las apps universales acceso total a todo el sistema de archivos sin permiso del usuario

Todo lo que aprendimos del vino viendo estas cinco películas inspiradoras

Microsoft reconoce un bug que desactivó o degradó licencias de Windows 10 a muchos usuarios

-
La noticia Un bug en Firefox reportado hace más de 11 años está siendo abusado por sitios web maliciosos fue publicada originalmente en Genbeta por Gabriela González .

11 Dec 16:28

Móviles, discos duros e impresoras costarán más: el nuevo canon digital valida las tasas de la reforma de la Propiedad Intelectual

by Javier Pastor

Móviles, discos duros e impresoras costarán más: el nuevo canon digital valida las tasas de la reforma de la Propiedad Intelectual

El Boletín Oficial del Estado (BOE) de hoy (PDF) ha servido para desarrollar el artículo 25 del "texto refundido de la Ley de Propiedad Intelectual". En él se confirman varios de los términos del nuevo canon por copia privada que se aplica a aparatos de copia y reproducción de contenidos.

En el texto se concreta el procedimiento para las excepciones y reembolsos y se establecen los repartos para los responsables de las obras, pero las tasas para los aparatos son transitorias y podrían cambiar en el futuro.

Así se repartirán el canon los responsables de las obras

Lo explican por ejemplo en Civio donde explican cómo este decreto llega tarde: la reforma ya puso un plazo que se cumplía el pasado 1 de agosto.

Canon4

En este BOE se establece los porcentajes de los derechos que deben ir a los responsables de las obras que quedan contempladas por el decreto, a saber:

  • En música: 40% para el autor, 30% para los intérpretes y 30% para los productores
  • En películas: un tercio para el autor, un tercio para los intérpretes y un tercio para los productores
  • En libros: 55% para el autor y 45% para el editor

En este último punto es importante señalar que hay una novedad: las revistas digitales también cobrarán del canon. Se las considera como "publicaciones asimiladas a libros", y esa definición amplía las publicaciones afectadas a las que se hacía referencia en la reforma de ley. Así, antes se hablaba de publicaciones culturales, científicas o técnicas con periodicidad superior a la mensual o inferior a la semstral.

En el decreto se especifica que esas publicaciones asimiladas deben estar numeradas y fechadas aunque su publicación sea irregular, pero lo más importante es que esto no se aplica solo a las publicaciones en papel, sino también, como decíamos a las digitales.

Tasas transitorias: todo costará un poco más (por ahora)

Uno de los puntos clave de este decreto es el de las cantidades que estarán asociadas a cada tipo de dispositivo de copia y reproducción de contenidos, y que como especifica el decreto son de momento transitorias.

Canon1

Esas tasas transitorias por aparato son las mismas que se especificaron en julio de 2017, y que ya entonces se indicaba que eran tasas temporales y no definitivas:

  • Impresoras multifunción: 5,25 euros / unidad
  • Impresoras monofunción: 4,50 euros / unidad
  • Grabadoras de discos: 0,33 euros / unidad
  • Grabadoras de discos "versátiles específicos o mixtos": 1,86 euros / unidad
  • Discos no regrabables: 0,08 euros / unidad
  • Discos regrabables: 0,10 euros / unidad
  • Discos versátiles no regrabables: 0,21 euros / unidad
  • Discos versátiles regrabables: 0,28 euros / unidad
  • Memorias USB y tarjetas de memoria: 0,24 euros / unidad
  • Discos duros externos: 6,45 euros / unidad
  • Discos duros integrados: 5,45 euros / unidad
  • Tablets y dispositivos portátiles de pantalla táctil: 3,15 euros / unidad
  • Móviles: 1,10 euros / unidad

Se esperaba que este texto fuera definitivo también en esto, pero las tasas no lo son, y en el Ministro de Cultura ya indicaban que dichas cuantías se deberían adaptar "a la realidad de la copia privada y a las novedades tecnológicas del mercado".

Transitoria Detalle de la disposición transitoria con las tasas para cada tipo de dispositivo o solución de copia y reproducción de contenidos. Fuente: BOE del 4 de julio de 2017.

El propio BOE del 4 de julio de 2017 (PDF) dejaba también claro que "la Orden podrá ser revisada en cualquier momento en función de la evolución tecnológica y de las condiciones del mercado. En cualquier caso, deberá ser revisada, al menos, con una periodicidad de tres años"

Así pues, el canon podría aplicarse a más dispositivos y esas cantidades también podrían cambiar.

Se concretan las excepciones y reembolsos

Aún así este texto especifica cuál es el proceso para la aplicación de las excepciones y los reembolsos a estas tasas por copia privada. Todo ello será gestionado por las entidades de derechos de autor.

Las entidades del sector público están exentas del pago de este canon, mientras que el resto los usuarios tendrán declarar que no van a usar los aparatos para copia privada. No solo los profesionales, sino todo el personal de una empresa que se quiera beneficiar de la excepción deberá firmar el mismo acuerdo, argumentando además el sector de la actividad profesional que se ciñe a esa excepción.

La entidad que agrupe a las entidades de gestión de derechos publicará en su página web un listado actualizado de todas aquellas personas, físicas o jurídicas, que cuenten con un certificado de excepción.

En este sentido hay un punto destacable en el Artículo 12 del Capítulo II: los deudores, distribuidores y titulares de los "certificados de exceptuación", explican en el BOE "no podrán hacer valer el secreto de contabilidad empresarial" si las entidades encargadas de vigilar la aplicación del canon necesitan revisar sus cuentas.

También te recomendamos

Todo lo que aprendimos del vino viendo estas cinco películas inspiradoras

Nuevo Canon Digital: aprobado el nuevo canon a CDs, móviles y tablets que pagarán los ¿fabricantes?

Canon Digital: qué es, quién lo paga y por qué nadie está contento con él

-
La noticia Móviles, discos duros e impresoras costarán más: el nuevo canon digital valida las tasas de la reforma de la Propiedad Intelectual fue publicada originalmente en Xataka por Javier Pastor .

10 Dec 12:16

Fileless: posiblemente la mayor amenaza para tu ordenador en 2019

by David Hernández
ransomware, secuestro de un ordenador
El Fileless malware o malware sin archivos está creciendo a pasos agigantados durante los últimos años, y se posiciona como una de las principales amenazas de seguridad para la próxima década. Te explicamos en qué consiste la potente ciberamenaza.
06 Dec 09:46

Convierte tu Raspberry Pi en un NAS con OpenMediaVault

by David Naranjo

OpenMediaVault

OpenMediaVault (OMV) es una distribución gratuita de Linux diseñada para almacenamiento conectado a la red (NAS). OpenMediaVault se basa en el sistema operativo Debian y tiene licencia a través de la licencia pública general GNU v3.

OpenMediaVault contiene servicios como SSH, (S) FTP, SMB / CIFS, servidor de medios DAAP, rsync, BitTorrent y muchos más.

 Esta distribución de Linux fue diseñada principalmente para usarse en entornos domésticos o pequeñas oficinas domésticas, pero no está limitado a esos escenarios.

Podemos usar esta distribución en entornos de gran escala si tenemos suficiente hardware. Es simple y fácil de administrar a través de la consola web y todos pueden instalar y administrar un almacenamiento conectado a la red sin un conocimiento más profundo.

OpenMediaVault realiza algunos cambios en el sistema operativo Debian. Proporciona una interfaz de usuario basada en web para la administración y personalización, y una API de complemento para implementar nuevas funciones. Uno puede instalar complementos a través de la interfaz web.

Entre las principales características de OpenMediaVault podemos encontrar:

  • Interfaz gráfica de usuario multilenguaje basada en la web
  • Protocolos: CIFS (a través de Samba ), FTP , NFS (versiones 3 y 4), SSH , rsync , iSCSI , AFP y TFTP
  • Software-RAID ( niveles 0, 1, 4, 5, 6 y 10, más JBOD )
  • Monitoreo: Syslog , Watchdog , SMART , SNMP (v1, 2c y 3) (solo lectura)
  • Informes estadísticos por correo electrónico.
  • Gráficos estadísticos para la CPU: carga de trabajo, velocidades de transferencia de LAN , uso del disco duro y asignación de RAM
  • Partición GPT / EFI > 2 TByte posible
  • Sistemas de archivos : ext2 , ext3 , ext4 , Btrfs , XFS , JFS , NTFS , FAT32
  • Cuota
  • Gestión de usuarios y grupos.
  • Controles de acceso vía ACL
  • Agregación de enlaces Bonding , Wake On LAN
  • Sistema enchufable

Descarga de OpenMediaVault

Lo primero que tendremos que realizar, es descargar la imagen de OpenMediaVault para nuestra Raspberry Pi. Esto lo podemos hacer dirigiéndonos al siguiente enlace.

Aquí podrán descargar la imagen de OpenMediaVault para nuestro pequeño dispositivo y esta imagen la podremos grabar en la SD de nuestra Raspberry con ayuda de Ecther.

Después de haber grabado la imagen de OpenMediaVault en la SD, procedemos a colocar la SD a nuestra Raspberry Pi y conectar nuestro dispositivo a la fuente de energía, al monitor, TV o lo que utilices de salida de video para ver tu Raspberry y comenzamos con la configuración de OpenMediaVault.

Configuración básica OpenMediaVault

Cuando inicien su Raspberry Pi esta nos mostrara nuestra IP que estamos utilizando en este momento, por lo que, para administrar el sistema, debemos de dirigirnos la URL que nos muestra.

Abran el navegador en su computadora y escriban la dirección IP de su Raspberry Pi. Hecho esto deberían encontrarse en el panel de control de su nuevo Raspberry Pi NAS.

Aquí podrán Iniciar sesión con las credenciales admin (nombre de usuario) y openmediavault (contraseña).

montar discos

Dentro del panel vamos a montar nuestros discos, esto lo podemos hacer en el menú de la izquierda en “Sistemas de archivos “(estará debajo del encabezado de Almacenamiento).

Aquí podrán ver sus dispositivos de almacenamiento USB en la columna Dispositivo (s). Simplemente deben seleccionar uno y (suponiendo que su dispositivo no esté ya montado) presionen en Montar.

Ya con el proceso anterior realizado, ahora debemos de compartir las carpetas dado que estas serán las que administren el contenido que queremos que esté disponible en nuestro NAS.

De vuelta en el menú de navegación principal, hagan clic en “Carpetas compartidas. Estará bajo de “Access Rights Management” y presionen en “Agregar” para comenzar. Al finalizar este proceso deben dar clic en Guardar.

Habilitar SMB / CFIS

Ahora debemos habilitar SMB / CFIS para que otras computadoras en nuestra red puedan llegar a nuestras carpetas compartidas.

create-shared-folders

Esto es fácil, solo deben regresar al menú principal, haga clic en SMB / CFIS y activar la opción de “Habilitar” y posteriormente dar clic en Guardar y después de un momento dar clic en “Aplicar”

Hay dos pestañas en el menú SMB / CFIS. Hemos estado en Configuración, pero saltamos a “Acciones” al hacer clic en la pestaña etiquetada.

Hagan clic en Agregar y luego, en el menú desplegable, seleccione la carpeta compartida que crearon en el último paso.

Después clic en Guardar y así tendrán que repetir según sea necesario hasta que todas sus carpetas compartidas se compartan.

El artículo Convierte tu Raspberry Pi en un NAS con OpenMediaVault aparece primero en Convierte tu Raspberry Pi en un NAS con OpenMediaVault.

06 Dec 09:44

Alinea imágenes con Zoetic para producir vídeos timeline que muestren el paso del tiempo

by Manuel Ramírez

Click here to view the embedded video.

Zoetic es una app que es bien sorprendente cuando sabemos manejarla. Realmente nos permite crear time-lapses de una serie de fotos que seleccionamos para que la app haga su magia.

Digamos que es la app perfecta para combinar un montón de fotos en vídeos en los que veremos como una casa se va edificando desde los primeros cimientos hasta los últimos muros puestos. Es decir, Zoetic se encargará de buscar los puntos de interés similares para crear un vídeo de cómo se construye un edificio o como nuestro rostro ha ido cambiando según ha pasado el tiempo.

Una app sorprendente

Hablamos de que Zoetic es capaz de crear videos “time lapse”. Es decir, que si elegimos fotos que tienen una diferencia de unos meses o años, la app se encargará de buscar las similitudes para incluso pasar del fondo y tome el mismo rostro que aparezca en ellas.

Puntos de control

Esto lo puede hacer también con un edificio al que hemos ido fotografiando durante meses hasta que final estuvo construido. Metemos todas esas fotos hechas, y Zoetic se encargará crear un vídeo en el que mágicamente el edificio se irá construyendo para nuestra sorpresa.

Zoetic

El único hándicap de Zoetic es la curva de aprendizaje, ya que al principio es un poco difícil de dominar. Por suerte, y aunque estén en inglés, hay una serie de vídeos que nos permiten aprender a manejar una app que se convierte en toda una herramienta si sabemos utilizarla adecuadamente.

De hecho, la primera pantalla que encontraremos nos recomendará ver un vídeo introductorio donde nos haremos una idea mejor de todo lo que podemos hacer con esta app de edición de vídeo. Y es que es una app única en la Google Play Store, así que si quieres sorprender a alguien estas Navidades con esas fotos que has ido tomando de alguno de tus hijos o de ese pequeño árbol que plantaste hace años y que ya ha crecido lo suficiente, no tardes en instalarla.

Los primeros pasos con Zoetic

Lo mejor es que de primeras podremos probar cómo funciona Zoetic con un proyecto que ya viene por defecto en la app. En la pantalla principal encontraremos las principales secciones de la app: Project, Sort, Mark Points, Crop, Create Video y Play Video.

Zoetic

Si pulsamos en Project, veremos que ya hay uno creado que nos servirá para comenzar nuestro periplo con esta app de edición de vídeo. Desde Sort tendremos la posibilidad de cambiar el orden de las fotografías para así crear el timeline perfecto. En el ejemplo podemos ver una fotografía de 1906 en blanco y negro y otra de 2018.

Tenemos la opción de cambiar la fecha y moverlas de posición. De esta manera podremos cambiar su posición al seleccionar alguno de los dos filtros que tenemos situados en la parte superior derecha para fecha ascendente o descendente.

Imágenes en Zoetic

La siguiente opción es “Mark Points”. Con ella tendremos la opción de marcar esos puntos que encontramos similares entre las fotos. En este caso marcaremos la distancia entre los dos vertices más alejados del edificio de las dos fotos. Hemos de marcar esos puntos en todas las imágenes para ayudar así a Zoetic. Aquí incluso tendremos la posibilidad de usar el botón del “ojo” para que busque rostros en las fotos y así los marque de forma automática.

Finalmente pasamos a Crop para que haga la magia y luego a Create Vídeo y así podamos ver el resultado final. Os aconsejamos que las fotos sean del mismo tamaño para que el resultado sea más sencillo de conseguir, ya que de otro modo puede resultar en imágenes descolocadas.

Zoetic

Si hemos hecho todos los pasos bien veréis como las dos imágenes se acoplan de forma automática para poder ver mejor las diferencias en el paso del tiempo como pasa en el proyecto ejemplo que viene en Zoetic. Y realmente que si conseguimos manejarla bien se pueden producir vídeos que recogerán los me gustas de muchos contactos y seguidores en nuestras redes sociales.

Zoetic tiene dos versiones, una gratuita y otra pro. La estándar es gratuita, aunque tiene publicidad. También tiene sus limitaciones comparada con la Pro como son el número de imágenes que pueden ser procesadas o la resolución máxima admitida como en la salida del vídeo. Y os preguntaréis cuanto cuesta la versión Pro, solamente 1,09 €.

Zoetic es una sorprende app para crear videos timeline del paso del tiempo al juntar varias fotografías o muchas. De vosotros depende que sepáis manejarla y producir vídeos simplemente increíbles. No os perdáis este editor de vídeo, aunque con otros objetivos bien distintos a Zoetic.

Zoetic - Image Alignment and Video Creation (Free, Google Play) →

05 Dec 12:34

¿Cómo crear un volumen LVM básico en cualquier distirbucion de Linux?

by David Naranjo

LVM Linux

LVM (también conocido como Logical Volume Management), es un administrador de volúmenes lógicos que nos permite a los usuarios de Linux el poder extender, reducir y modificar particiones en discos duros en tiempo real, sin la necesidad de desmontar el sistema de archivos.

De forma simplificada podríamos decir que LVM es una capa de abstracción entre un dispositivo de almacenamiento y un sistema de ficheros.

En este tutorial veremos cómo crear una configuración básica de LVM en Linux.

Para poder crear un volumen LVM implica borrar datos, así que antes de comenzar, deben de crear una copia de seguridad del sistema o de manera preferente puedes realizar este ejercicio sobre una máquina virtual para no comprometer tus datos.

Esto no es una simple advertencia, ya que se eliminará toda la información de un disco duro completamente, es por ello que necesitas realizar este proceso en un sistema LIVE o en otro disco duro.

Instalar LVM2

Ahora que están completamente seguros sus datos y que están conscientes de la posibilidad de poder perder sus datos (por ello la necesidad del respaldo de estos).

Podemos proceder a instalar LVM en nuestro sistema, para ello vamos a abrir una terminal y en ella vamos a ejecutar el siguiente comando acorde a la distribución que estemos utilizando.

En Debian, Ubuntu y derivados:

sudo apt-get install lvm2*

En Arch Linux, Manjaro, Antergos y derivados:

sudo pacman -S lvm2

Para Fedora y sus derivados

sudo dnf install lvm2*

En OpenSUSE

sudo zypper instalar lvm2

Preparando los medios

Ahora ya teniendo lvm en nuestro sistema, vamos a proceder a obtener el acceso a root con:

sudo -s

Hecho esto debemos de crear el volumen que utilizaremos con LVM en nuestro sistema, para ello nos vamos a apoyar de la herramienta de cfdisk:

cfdisk /dev/sdX

Aquí vamos a eliminar todas las particiones del disco (por eso se advirtió del bakcup).

Cuando todas las particiones hayan desaparecido, ahora vamos a seleccionar la opción de “new” para crear una nueva partición en el disco, utilicen la totalidad del disco duro.

Ahora vamos a seleccionar “primary” y después simplemente den enter. Acto seguido seleccionar la opción “Type” y aquí deberán de buscar y seleccionar la opción “Linux LVM”

Cuando finalicen este proceso, deben de dar en “write” y finalmente dan clic en salir. Antes de que podamos crear nuestros volúmenes lógicos LVM y formatearlos, debemos crear un volumen físico LVM.

La creación de volúmenes LVM en Linux se realiza con la herramienta pvcreate. En la terminal, vamos a ejecutar el comando pvcreate junto con la partición que creamos recientemente, debe de quedar algo así:

pvcreate /dev/sda1

Ahora podemos confirmar la creación del volumen LVM con el comando:

lsblk

Crear grupo de volúmenes LVM

Ahora que tenemos una configuración de volumen físico LVM, el siguiente paso es crear un grupo de volúmenes LVM.

Para poder crear uno nuevo basta con ejecutar el comando vgcreate junto con la ruta de la partición, en este caso vamos a ponerle el nombre de “volumen-lvm” pero puedes remplazar esto en el comando:

vgcreate -s 16M volumen-lvm /dev/sda1

Configurar volúmenes lógicos LVM

Los volúmenes lógicos son donde todos los datos se almacenan en un LVM. Para crear un nuevo volumen lógico en LVM, utilizamos el siguiente comando, por ejemplo, para crear un volumen lógico de 80 GB, quedaría de la siguiente forma:

lvcreate -L 80G -n lvm1 volumen-lvm

La sintaxis básica para crear volúmenes lógicos es:

lvcreate -L espacioengigasG -n logicvolumename logicvolumegroup

Finalmente debemos de proceder a darle un formato al volumen lógico creado, para ello debemos de colocarnos en la siguiente ruta:

cd /dev/mapper

Y aquí podremos ejecutar un ls, para comprobar que nuestro volumen se encuentra aquí:

ls

Ya confirmado procedemos a darle un formato al volumen con :

mkfs.ext4 /dev/mapper/volumen-lvm-lvm1

Hecho esto, podemos salir de root tecleando exit, y ahora simplemente vamos a proceder a montar el volumen con los siguientes comandos:

mkdir /mnt/vfs/
sudo mount /dev/mapper/volumen-lvm-lvm1 /mnt/vfs/
cd /mnt/vfs/

El artículo ¿Cómo crear un volumen LVM básico en cualquier distirbucion de Linux? aparece primero en ¿Cómo crear un volumen LVM básico en cualquier distirbucion de Linux?.

05 Dec 09:05

Ya puedes convertir tu Raspberry Pi en todo un Steam Link: Valve proporciona todo lo necesario

by Javier Pastor

Ya puedes convertir tu Raspberry Pi en todo un Steam Link: Valve proporciona todo lo necesario

Valve nos ha quitado de las penas de golpe y porrazo. El anuncio con adiós a los Steam Link parecía cerrar la puerta a unos dispositivos que eran una fantástica alternativa para disfrutar de nuestra biblioteca de juegos en cualquier parte, pero ahora han dado una opción más que interesante.

Gracias a la aplicación Steam Link desarrollada para las Raspberry Pi es posible convertir a estos pequeños miniPCs en dispositivos que cumplan justo con la misma idea que ofrecía el producto de Valve. Steam Link ha muerto. Que vivan las Raspberry Pi con la aplicación Steam Link.

Aunque el producto ha dejado de estar disponible en tiendas, Valve ya garantizó que sus ingenieros seguirían soportando los Steam Link para que dichos productos pudieran seguir sirviendo para emitir juegos y contenidos a otros PCs, smartphones o tablets sin problemas.

La sorpresa ha llegado con una nueva versión beta de Steam Link que está disponible para las Raspberry Pi 3 que permite convertir estos miniPCs en versiones idénticas a nivel funcional a los Steam Link originales.

El sitio web de la comunidad de Steam explica cómo basta con tener una "Raspberry Pi 3 Model B o una 3 Model B+" —las anteriores Raspberry Pi no ofrecen potencia suficiente para dar soporte al códec H.264 utilizado a 1080p60— con la distribución Raspbian Stretch instalada para luego instalar el paquete Debian de la aplicación Steam Link.

Tras hacerlo podremos disfrutar de todas las funciones de Steam Link como si tuviéramos ese dispositivo de Valve. Hay ya un foro específico para este desarrollo, y aunque las primeras impresiones de quienes lo han probado dejan claro que aún hay margen de mejora, el esfuerzo de Valve es destacable.

Vía | PCMag

También te recomendamos

#CienciaenelParlamento o cómo Twitter puede crear una cultura política científica

RGB-Pi: jugar a los videojuegos de antaño en un monitor CRT ya es posible con las Raspberry Pi

Adiós al Steam Link: Valve agota existencias y deja de fabricarlo (pero seguirá dando soporte)

-
La noticia Ya puedes convertir tu Raspberry Pi en todo un Steam Link: Valve proporciona todo lo necesario fue publicada originalmente en Xataka por Javier Pastor .

05 Dec 07:48

Escanear con QLONE

by Ibán de la Horra

Los amantes de la impresión 3D ahora pueden personalizar más aún sus creaciones gracias a la app para dispositivos móviles QLONE. Esta app, permite realizar un escaneo 3D de cualquier objeto con gran detalle.

Para realizar este proceso es necesario un marcador como el que se presenta en la imagen. Todo objeto que entre dentro de la esfera situada en el marcador, podrá ser escaneado. Si el objeto es más grande, procederemos a aumentar el tamaño del marcador.

Tal y como podemos ver en las imágenes el proceso de escaneo no es complicado, pero si es conveniente tener elementos externos que nos ayuden.


Por ejemplo una base rotatoria que haga que el proceso sea más rápido. Además es importante tener en cuenta las luces que pueden incidir sobre nuestro objeto, ya que puede falsear el resultado.
La app dispone de varias opciones de funcionamiento para exportar los objetos escaneados. Tal y como podemos ver en la imágenes siguientes, la opción de exportar a formatos de impresión 3D hace de esta app, un gran recurso para el aula.

Esta aplicación está disponible en varias plataformas:
También dispone de un canal de Youtube que ofrece tutoriales y explicaciones sobre el funcionamiento de la app.

+INFOhttps://www.qlone.pro

04 Dec 17:12

Graylog, una herramienta para la administración y análisis de registros

by David Naranjo

graylog1

Graylog es una plataforma poderosa que permite una fácil gestión de registros de datos estructurados y no estructurados junto con aplicaciones de depuración. Se basa en Elasticsearch, MongoDB y Scala.

Cuenta con un servidor principal, que recibe datos de sus clientes instalados en diferentes servidores, y una interfaz web, que visualiza los datos y permite trabajar con registros agregados por el servidor principal.

Sobre Graylog

Graylog es efectivo cuando se trabaja con cadenas en bruto (es decir, syslog): la herramienta lo analiza en los datos estructurados que necesitamos.

También permite la búsqueda personalizada avanzada en los registros utilizando consultas estructuradas.

En otras palabras, cuando se integra correctamente con una aplicación web, Graylog ayuda a los ingenieros a analizar el comportamiento del sistema casi por línea de código.

La principal ventaja de Graylog es que proporciona una única instancia perfecta de recopilación de registros para todo el sistema.

Esto es útil si la infraestructura del sistema es grande y compleja. Podría distribuirse en múltiples lugares y no todos los miembros del equipo podrían tener acceso inmediato a todos sus componentes.

Con Graylog, abordamos estos problemas y aseguramos que nuestro tiempo de respuesta a incidentes sea rápido.

En Logicify, se puede utilizar tanto para las aplicaciones en desarrollo como para las que ya se han lanzado públicamente. En ambos casos, algunos modos de aplicación de Graylog son únicos, mientras que otros se cruzan.

Instalación de Graylog

Esta herramienta puede ser encontrada dentro de la mayoría de las distribuciones de Linux, pero es necesario realizar algunas configuraciones previas a su instalación.

En el caso de los que son usuarios de Debian, Ubuntu y derivados deben de realizar lo siguiente.

Vamos abrir una terminal y en ella vamos a teclear los siguientes comandos:

sudo apt install apt-transport-https openjdk-8-jre-headless uuid-runtime pwgen

Después de configurar los paquetes básicos, deben de configurar el sistema MongoDB con:

sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv 2930ADAE8CAF5059EE73BB4B58712A2291FA4AD5
echo "deb [ arch=amd64,arm64 ] https://repo.mongodb.org/apt/ubuntu xenial/mongodb-org/3.6 multiverse" | sudo tee /etc/apt/sources.list.d/mongodb-org-3.6.list
sudo apt update
sudo apt install -y mongodb-org

Tras la instalación de MongoDB, inicien la base de datos con:

sudo systemctl daemon-reload
sudo systemctl enable mongod.service
sudo systemctl restart mongod.service

Siguiendo a MongoDB, debes instalar la herramienta Elasticsearch, ya que Graylog la usa como backend.

wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -
echo "deb https://artifacts.elastic.co/packages/5.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-5.x.list
sudo apt update && sudo apt install elasticsearch

Modifiquen el archivo YML de Elasticsearch con:

sudo nano /etc/elasticsearch/elasticsearch.yml

Ahora deben de buscar la siguiente línea:

#cluster.name: graylog

Y quitar la # de este, guardan y cierran nano y teclean en la terminal:

sudo systemctl daemon-reload

sudo systemctl enable elasticsearch.service
sudo systemctl restart elasticsearch.service

Ahora que Elasticsearch y MongoDB están configurados, podemos descargar Graylog e instalarlo en Ubuntu.

Graylog

Para su instalación deben de teclear lo siguiente:

wget https://packages.graylog2.org/repo/packages/graylog-2.4-repository_latest.deb
sudo dpkg -i graylog-2.4-repository_latest.deb
sudo apt-get update && sudo apt-get install graylog-server

Usando la herramienta pwgen , generan una clave secreta.

pwgen -N 1 -s 96

Hecho esto deben de copiar lo que les muestre la terminal y después editar el archivo server.conf y van a reemplazar la parte de “password_secret” con lo que les arrojo el comando anterior:

sudo nano /etc/graylog/server/server.conf

Después en la parte de “contraseña ” en el siguiente comando, deben de colocar su contraseña de root:

echo -n "contraseña " && head -1 </dev/stdin | tr -d '\n' | sha256sum | cut -d" " -f1

Una vez más, copien la salida que les muestre la terminal y abran el archivo server.conf en Nano. Y peguen la salida de la contraseña después de “root_password_sha2”.

Ahora deben de establecer la dirección web predeterminada.

En el mismo archivo deben de buscar la línea que contenga “rest_listen_uri” y “web_listen_uri”. Ya ubicados deben de borrar los valores predeterminados y cambiarlos por su dirección de ip, algo similar a esto:

rest_listen_uri =http://ip:12900/
web_listen_uri =http://ip:9000/

Al final guarden el archivo y salgan de nano, posterior a esto deben de teclear:

sudo systemctl daemon-reload
sudo systemctl restart graylog-server

Y ya con ello podrán entrar desde un navegador web tecleando la dirección ip que ustedes tienen.

El artículo Graylog, una herramienta para la administración y análisis de registros aparece primero en Graylog, una herramienta para la administración y análisis de registros.

30 Nov 13:48

La cadena hotelera Marriott ha sido «hackeada»: los datos de 500 millones de clientes están en riesgo

by (abc)
La hotelera Marriott International ha informado este viernes que una base de datos de reservas de huéspedes de su marca Starwood Hotel ha sido hackeada, lo que podría revelar información sobre unos 500 millones de clientes. La compañía asegura que una investigación iniciada en septiembre ha determinado que alguien no autorizado había copiado y cifrado la información, y que había habido acceso no autorizado a la red de Starwood desde 2014. Según Marriott, la información incluye nombres, direcciones postales, números de teléfono, direcciones de correo electrónico, números de pasaporte, información de la cuenta de Starwood Preferred Guest, fecha de nacimiento y género, entre otros datos personales. La información también podría incluir números de tarjetas de crédito y fechas de vencimiento, pero esos números estaban cifrados, según la cadena hotelera. Marriott ha informado de este incidente a las autoridades pertinentes a las que apoya en su investigación. Además ha comenzado a notificar a las autoridades reguladoras. «Lamentamos profundamente que este incidente haya ocurrido. Estamos trabajando para que atender a nuestros huéspedes y trabajando con expertos líderes en seguridad para mejorar. Estamos dedicando los recursos necesarios para acelerar las mejoras de seguridad en nuestra red», ha asegurado el presidente de la compañía, Arne Sorenson.
30 Nov 11:52

Cómo configurar las compras internacionales de Amazon para comprar desde tu país en Amazon.com

by Yúbal FM

Cómo configurar las compras internacionales de Amazon para comprar desde tu país en Amazon.com

Hoy te vamos a explicar cómo configurar las compras internacionales de Amazon, un sistema con el que podrás comprar miles de productos de Amazon Estados Unidos desde España u otros países como México. Se trata de un servicio presentado en abril del 2018, y también te permite el pago con 25 divisas distintas.

Se trata de un servicio muy orientado a dispositivos móviles, por lo que vamos a empezar explicándote cómo configurar tu aplicación de Amazon para aprovecharlo. Después pasaremos a explicarte cómo hacer las mismas compras internacionales desde la web, para lo que tendrás que recurrir directamente a la internacional de Amazon.com.

Cómo configurar las compras internacionales de Amazon en tu móvil

Pulsa En Menu

Lo primero que tienes que hacer es abrir tu aplicación móvil de Amazon. Una vez estés en la pantalla principal, pulsa sobre el botón de menú que tienes arriba a la izquierda, y que tiene el icono de tres rayas en horizontal.

Configuracion

Se abrirá el menú lateral de la aplicación, en el cuál podrás ver una gran cantidad de opciones sobre tu cuenta, los programas de Amazon o la configuración de la aplicación. En este menú, pulsa sobre la opción Configuración que tendrás debajo de las notificaciones, y en la que aparecerá por defecto la bandera de tu país.

Pais E Idioma

Se abrirá en el mismo menú lateral otra ventana en la que te aparecerán diferentes opciones relacionadas con la configuración. Aquí, ahora debes pulsar sobre la opción País e idioma para entrar a configurar la tienda que vas a utilizar.

Pulsa En Pais

Irás a la pantalla en la que puedes cambiar tu país o idioma. Aquí, el idioma no hace falta que lo cambies, pero tienes que pulsar sobre la opción País/Región en la que por defecto te aparecerá el país de la tienda de Amazon a la que te conectas, como por ejemplo Amazon.es.

Compras Internacionales

Entonces, cuando se te despliegue la opción de elegir un nuevo país ahora tienes que seleccionar Compras Internacionales como país. La aplicación se reiniciará, y entrarás en el modo internacional de Amazon. A partir de ahora también podrás acceder a los productos de Amazon Estados Unidos que permitan el envío internacional a tu país.

Monedas

Una vez configurado Compras Internacionales como tu país o región, en volverás a la configuración de país e idioma. En ella también vas a poder elegir la moneda con la que quieres comprar, y una vez lo tengas todo configurado pulsa el botón de Listo para confirmar los cambios.

Fijate En Esto

En el modo de compras internacionales, cuando vayas a hacer compras te tienes que fijar en dos cosas. En primer lugar, fíjate que el producto que vayas a comprar tenga un Envío prioritario de AmazonGlobal, que es la confirmación de las compras internacionales. Pero lo más importante es que te fijes en los gastos de envío, ya que Amazon sumará en ellos los gastos de envío, impuestos y aduanas.

En la web es todo mucho más sencillo

Iniciar Sesion

Para hacer lo mismo desde tu navegador todo es más sencillo. Sólo tienes que entrar en la web internacional de Amazon e iniciar sesión con tu cuenta como lo harías en España. La web internacional es la estadounidense: www.amazon.com.

Pulsa Pais

Una vez inicies sesión, puedes configurar la web para que te calcule siempre los gastos de envío a tu país incluyendo las aduanas. Para establecer el país, en el caso en el que no esté configurado, pulsa en el botón Deliver to que tienes en la parte de arriba a la izquierda.

Outside Us

EN el caso de que Amazon no te tenga configurada tu dirección de envío convencional, en la pantalla a la que accederás tienes que pulsar en el botón Ship outside the US, y luego elegir de la lista en la que vas a ver cuál es el país desde el que quieres comprar.

Gastos Envio Web

Una vez tengas configurado tu país te tienes que fijar en lo mismo de siempre. Primero que aparezcan referencias a AmazonGlobal, ya que hay productos que no se pueden enviar a otros países de forma internacional. Y luego tienes que fijarte siempre en los gastos de envío, a los que se suman las aduanas e impuestos que Amazon estime que vas a tener que pagar.

También te recomendamos

Cómo ajustar tu privacidad de Alexa en tu Amazon Echo

Cómo usar Spotify en Alexa y tu Amazon Echo

Tu bebé va a crecer más que nunca en sus primeros años: ¿cómo prepararte para los cambios?

-
La noticia Cómo configurar las compras internacionales de Amazon para comprar desde tu país en Amazon.com fue publicada originalmente en Xataka por Yúbal FM .

29 Nov 17:35

Mass router hack exposes millions of devices to potent NSA exploit

by Dan Goodin
Mass router hack exposes millions of devices to potent NSA exploit

More than 45,000 Internet routers have been compromised by a newly discovered campaign that’s designed to open networks to attacks by EternalBlue, the potent exploit that was developed by, and then stolen from, the National Security Agency and leaked to the Internet at large, researchers said Wednesday.

The new attack exploits routers with vulnerable implementations of Universal Plug and Play to force connected devices to open ports 139 and 445, content delivery network Akamai said in a blog post. As a result, almost 2 million computers, phones, and other network devices connected to the routers are reachable to the Internet on those ports. While Internet scans don’t reveal precisely what happens to the connected devices once they’re exposed, Akamai said the ports—which are instrumental for the spread of EternalBlue and its Linux cousin EternalRed—provide a strong hint of the attackers’ intentions.

The attacks are a new instance of a mass exploit the same researchers documented in April. They called it UPnProxy because it exploits Universal Plug and Play—often abbreviated as UPnP—to turn vulnerable routers into proxies that disguise the origins of spam, DDoSes, and botnets. In Wednesday’s blog post, the researchers wrote:

Read 6 remaining paragraphs | Comments

28 Nov 11:46

Xiaomi se alía con IKEA para el hogar conectado y abre las puertas a una domótica más asequible y variada

by Enrique Pérez

Xiaomi se alía con IKEA para el hogar conectado y abre las puertas a una domótica más asequible y variada

Xiaomi, uno de los gigantes tecnológicos del panorama actual, e IKEA, el popular fabricante sueco de muebles, han anunciado una nueva alianza estratégica. El acuerdo se ha dado a conocer durante la Conferencia Mundial de Inteligencia Artificial (MIDC 2018) que se celebra estos días en Shanghái. Ha sido el mismo Lei Jun, CEO de Xiaomi, quien ha sorprendido a los asistentes con este anuncio.

Anna Maria Pawlak Kuliga, presidenta de IKEA China, ha estado también en el escenario para comentar las líneas generales de en qué consistirá esta alianza entre dos grandes empresas de sectores diferentes pero que coincidirán cada vez más en un punto. IKEA dispone actualmente de su propia plataforma de luces inteligentes pero a partir de diciembre estarán conectadas a la plataforma del Internet de las Cosas de Xiaomi.

Un acuerdo estratégico para el Internet de las Cosas

Xiaomi Ikea

No es el primer acuerdo que IKEA llega con un fabricante tecnológico. Sus lámparas conectadas de la Gama TRÅDFRI ya son compatibles con Homekit de Apple, Google Home y Alexa y los resultados son bastante positivos. Si bien sí es muy interesante que IKEA esté encontrando en fabricantes como Xiaomi o Apple una forma de acercarse a la renovación del hogar.

La domótica está poco a poco expandiéndose a más hogares. A través del acuerdo anunciado hoy, las lámparas de IKEA será compatibles con la plataforma de Xiaomi, pero únicamente en China. No hay detalles de su disponibilidad en Europa, pero entendemos que será el camino lógico si la colaboración tiene una buena recepción. Más teniendo en cuenta que IKEA es una empresa con origen europeo.

Xiaomi permitirá utilizar la voz de sus altavoces inteligentes para poder controlar las lámparas y luces de IKEA. Una función que de momento se centra en unos pocos dispositivos pero que fácilmente podría expandirse al resto de productos de IKEA que utilicen la misma tecnología.

Dos empresas con una filosofía similar

Miijia

Tanto Xiaomi como IKEA son compañías que apuestan por productos con un coste ajustado y tienen un catálogo muy extenso. Si nos centramos en la domótica vemos además que las imágenes publicadas por las dos empresas son muy similares, con fondos blancos y líneas minimalistas. Una filosofía bastante similar que nos hace pensar si esta alianza irá más allá.

Actualmente Xiaomi España dispone de pocos productos relacionados con el hogar inteligente, pero en China sí que podemos encontrar desde lámparas, purificadores de aire, termostatos, calentadores de agua, cámaras de vigilancia o relojes. Un gran ecosistema digital controlado desde la aplicación Mi Smart Home Kit que sus propios creadores afirman que se trata de la mayor plataforma del mundo relacionada con el Internet de las Cosas.

Xiaomi Domotica

Por su parte, IKEA dispone de lámparas, sensores de movimiento y reguladores de intensidad de sus bombillas. Productos que están basados, al igual que los de Xiaomi, en el protocolo de comunicación inalámbrica ZigBee.

La plataforma de Xiaomi de IoT cuenta, según datos de finales de septiembre, con más de 132 millones de dispositivos inteligentes, sin incluir smartphones. La compañía china ha afirmado que "IKEA y Xiaomi comparten valores muy similares y creo que nuestra cooperación acelerará el desarrollo de la industria de hogares inteligentes". Una alianza que de momento se reserva a la iluminación inteligente pero que no nos extrañaría que en el futuro la empresa sueca vuelva a aliarse con los fabricantes de tecnología para conectar sus productos.

También te recomendamos

IKEA diseñó siete vehículos autónomos, pero éstos funcionarían más como hoteles, tiendas, oficinas o como sala de juegos

De la primera caja de cambios de Leonardo da Vinci hasta hoy, ¿cómo ha evolucionado el modo de conducción?

Maletas inteligentes: guía de compra, legislación y modelos recomendados

-
La noticia Xiaomi se alía con IKEA para el hogar conectado y abre las puertas a una domótica más asequible y variada fue publicada originalmente en Xataka por Enrique Pérez .

26 Nov 16:59

Trape 2.0 – Herramienta OSINT para rastrear personas

by Colaborador

Trape 2.0 – Herramienta OSINT para rastrear personas

¡Hola a toda la comunidad DragonJAR! es un placer presentarles la nueva versión 2.0 de trape, en esta ocasión fueron corregidos múltiples errores y contiene funciones con algo de esteroides para un funcionamiento más estable, en resumen la herramienta ha sido totalmente rediseñada.

Pero, te preguntaras ¿qué es trape?

Trape es una herramienta de análisis e investigación OSINT, que permite rastrear personas y ejecutar ataques de ingeniería social inteligentes en tiempo real. Fue creada con el objetivo de enseñar al mundo como las grandes compañías de internet podrían obtener información confidencial como el estado de las sesiones de sus sitios webs o servicios y control sobre sus usuarios mediante el navegador, sin que estos se enteren, pero esta evoluciona con el objetivo de ayudar a organizaciones gubernamentales, empresas e investigadores a rastrear a los ciberdelincuentes.

A inicios del año 2018 se presentó en BlackHat Arsenal en Singapore: https://www.blackhat.com/asia-18/arsenal.html#jose-pino y en múltiples eventos de seguridad a nivel mundial.

AQUI VERAN LOS DETALLES Y BENEFICIOS DE ESTA NUEVA VERSION.

  • LOCATOR OPTIMIZATION: Traza el camino entre usted y el objetivo que está rastreando. Cada vez que realice un movimiento, la ruta se actualizará, mediante esto la ubicación del objetivo se obtiene de manera silenciosa a través de un bypass hecho en los navegadores, permitiendo que no salte el permiso de solicitud de ubicación en el lado de la víctima, objetivo o persona y a la vez se mantiene una precisión del 99% en el ubicador.

Ejemplo: Locator optimization

  • APPROACH: Cuando estés cerca del objetivo, trape te lo dirá.

Ejemplo: Approach 1

Ejemplo: Approach 2

  • REST API: Genera una API (aleatoria o personalizada), y a través de esta se puede controlar y supervisar otros sitios webs en Internet de forma remota, obteniendo el tráfico de todos sus visitantes.

Ejemplo: Generated Random API

  • PROCESS HOOKS: Gestiona ataques o procesos de ingeniería social en el navegador del objetivo.
  • SEVERAL: Puedes emitir un ataque phishing de cualquier dominio o servicio en tiempo real al igual enviar archivos maliciosos para comprometer el dispositivo de un objetivo.
  • INJECT JS: Mantienes la ejecución de código javascript de manera libre en tiempo real, por lo que puedes gestionar la ejecución de un keylogger o tus propias funciones personalizadas en js las cuales serán reflejadas en el navegador del objetivo.
  • SPEECH: Se mantiene un proceso de creación de audio el cual es reproducido en el navegador del objetivo, mediante esto usted puede ejecutar mensajes personalizados en diferentes voces con idiomas en español e inglés.
  • PUBLIC NETWORK TUNNEL: Trape tiene una API propia que se enlaza con ngrok.com para permitirte la gestión automática de túneles de red pública; mediante esto puedes publicar tu contenido de trape server ejecutado localmente hacia Internet, para gestionar enganches o ataques públicos.

Ejemplo: Relationship with Ngrok

  • CLICK ATTACK TO GET CREDENTIALS: Obtiene las credenciales del objetivo de manera automática, reconociendo su disponibilidad de conexión en una red social o servicio de internet.

Ejemplo: Service selector to attack

  • NETWORK: Puedes obtener información acerca de la red del usuario.
  • SPEED: Visualización de la velocidad de la red del objetivo. (Ping, download, upload, type connection)
  • HOSTS OR DEVICES: Aquí puedes obtener un escaneo de todos los dispositivos que están conectados en la red del objetivo de manera automática.

Ejemplo: Targets detected hosts

  • PROFILE: Breve resumen del comportamiento del objetivo e información adicional importante sobre su dispositivo.
  • GPU
  • ENERGY
  • SESSION RECOGNITION: 30 SERVICES
  • El reconocimiento de sesiones es uno de los atractivos más interesantes de trape, ya que usted como investigador puede saber remotamente en qué servicio se encuentra conectado el objetivo.

Ejemplo: Sessions

Ejemplo: Detection from console

  • BEHAVIORS: Debido a que hay más servicios de sesiones, el reconocimiento y clasificación de perfiles es más preciso.

Ejemplo: Behaviors that are classified

  • SOCIAL IMPACT: Es una forma de ahorrar dinero en publicidad y hacer campañas de seguimiento distribuidas de manera efectiva, también se puede segmentar de que redes sociales provienen todos los objetivos, víctimas o personas en un ataque o proceso a gran escala.

Ejemplo: Social impact (demo basic)

  • USABILITY: Puede eliminar los logs y ver las alertas de cada proceso o acción que ejecute ante cada objetivo.

Ejemplo: Notification

Ejemplo: Log user

¿Donde se puede descargar?

https://github.com/jofpin/trape

Artículo escrito por Jose Pino (https://twitter.com/jofpin) para La Comunidad DragonJAR

 

La entrada Trape 2.0 – Herramienta OSINT para rastrear personas se publicó primero en DragonJAR Seguridad Informática.

26 Nov 11:24

Richard Stallman quiere crear una criptomoneda que mejore todo lo malo de Bitcoin, pero no quiere llamarla criptomoneda

by Santi Araújo

Richard Stallman quiere crear una criptomoneda que mejore todo lo malo de Bitcoin, pero no quiere llamarla criptomoneda

Bitcoin no está pasando por su mejor momento. Hace unos días caía por debajo de los 5.000 dólares, ya actualmente ya está por debajo de los 4.000. Esto significa que está teniendo una de sus peores semanas desde el año 2013.

Richard Stallman, fundador del movimiento de software libre, ha elegido el momento adecuado para ofrecer una entrevista a Coindesk en la que ha hablado sobre el momento crítico que está viviendo el mercado de las criptomonedas.

Anuncia un nuevo sistema para el mundo "post-blockchain"

Entre otras cosas, Stallman habló acerca de cómo la derecha estadounidense fue la primera en apostar por el Bitcoin, algo que le hizo posicionarse rápidamente en contra de esta tecnología.

Stallman aprovechó la entrevista para anunciar un sistema de pagos alternativo, llamado Taler, que está basado en la criptografía y que no es una criptomoneda.

Christian Grothoff, que también está trabajando en este proyecto, declaró que este nuevo sistema está diseñado para un mundo "post-blockchain". Por un lado, no debemos olvidar que Bitcoin y las criptomonedas son una tecnología relativamente nueva, ya que sólo llevan una década entre nosotros.

GIF animado

De todos modos, Stallman no cree que Bitcoin vaya a poder sobrevivir mucho más tiempo, ya que cree que no es una tecnología de fiar para hacer pagos online. Su principal queja parece ser lo mal que Bitcoin protege la privacidad de sus usuarios.

"Lo que realmente me gustaría es un método para hacer compras anónimas en varios tipos de tiendas. Para mí, desafortunadamente, es algo que no es factible con Bitcoin".

En la entrevista le preguntaron por aquellas criptomonedas que ondean la bandera de la privacidad. Stallman respondió que ha contratado a un experto para que las evalúe y señalar sus problemas de seguridad o su escalabilidad.

"No querría una privacidad perfecta, ya que eso haría imposible investigar ciertos crímenes"

En cuanto a Taler, aseguran que cada pago utiliza un exchange centralizado, en vez de una red P2P para su procesamiento. Grothoff puntualiza que buscan crear un sistema que evite "la peligrosa práctica de lavado de dinero".

Eso quiere decir que Taler tiene como uno de sus principales objetivos prevenir la evasión de impuestos, algo que no ofrecen las criptomonedas actuales. Stallman puntualiza que no "querría una privacidad perfecta, ya que eso haría imposible investigar ciertos crímenes".

También te recomendamos

Alternativas a WhatsApp para cuando empiece a desplegar publicidad

Se estima que la minería de Bitcoin ya representa casi el 1% del consumo total de energía en todo el planeta

El CEO de Coinbase lanza una plataforma de caridad llamada GiveCrypto

-
La noticia Richard Stallman quiere crear una criptomoneda que mejore todo lo malo de Bitcoin, pero no quiere llamarla criptomoneda fue publicada originalmente en Genbeta por Santi Araújo .

21 Nov 11:06

Logran crear huellas dactilares maestras capaces de engañar a los sensores de los teléfonos móviles

Logran crear huellas dactilares maestras capaces de engañar a los sensores de los teléfonos móviles


La huella dactilar se ha popularizado como forma de proteger toda clase de dispositivos frente a intrusiones, pero numerosos expertos advierten de que no es una buena sustituta de la contraseña. De entrada, uno puede cambiar una clave personal cuando quiera, cosa que no sucede con nuestros dedos u otros factores biométricos. Ahora se suma un nuevo problema en potencia: el uso de huellas dactilares maestras generadas por ordenador. Investigadores de las universidades de Nueva York y Michigan han publicado un documento en el que describen el método utilizado para entrenar una… Leer noticia completa y comentarios »
21 Nov 08:34

Microsoft podría recibir la primera gran multa por el GDPR

by Alberto Iglesias Fraga
El gobierno holandés afirma que Microsoft estaría recopilando información del comportamiento de ciudadanos europeos en Office ProPlus, en secreto y enviando dicha información a servidores en Estados Unidos. Ambos son extremos prohibidos explícitamente por el GDPR.
19 Nov 12:12

El robo de 26 millones de SMS demuestra por qué aplicaciones específicas de autenticación en dos pasos son más seguras

by Javier Pastor

El robo de 26 millones de SMS demuestra por qué aplicaciones específicas de autenticación en dos pasos son más seguras

Un investigador de seguridad llamado Sébastien Kaul descubrió recientemente una base de datos totalmente desprotegida en los servidores de Vovox. Dicho servidor ni siquiera estaba protegido con contraseña, y eso daba acceso potencial a cerca de 26 millones de mensajes SMS entre los cuales estaban códigos de autenticación en dos pasos.

La vulnerabilidad demuestra que los tradicionales mensajes cortos son una mala opción a la hora de proteger nuestros servicios con la siempre recomendable capa 2FA (Two-Factor Authentication), y hay propuestas mucho más recomendables como las aplicaciones específicas para este ámbito.

Bien por la autenticación en dos pasos, mal por usar los SMS en esta tecnología

La base de datos no solo era fácilmente accesible -el investigador la descubrió a través del popular buscador Shodan- sino que el formato utilizado, Kibana, presenta los datos (nombres, fechas, números de móvil y contenidos del mensaje) de una forma que hacía aún más fácil su consulta por parte de posibles atacantes.

Sms1

En el informe del investigador se detectó como muchos códigos de autenticaicón de distintos servicios se enviaban en texto plano de forma que podían ser interceptados y plantear una seria amenaza para lograr tomar el control de las cuentas de usuario en todos esos ervicios.

Como indican los expertos eso códigos de autenticación tienen un periodo de validez reducido lo que hace que l acceso a la base de datos no tuviera mucho valor si se hizo recientemente. El problema es que alguien tuviera acceso a dicha base de datos en el pasado y de forma continuada, lo que podría dar lugar a esas intercepciones de cuentas habitualmente con contenidos sensibles.

Utilizar sistemas de autenticación en dos pasos sigue siendo una idea fantástica para añadir una capa más de seguridad a nuestros servicios y son muchos los que permiten hacerlo, pero hace tiempo que se desaconseja el uso del SMS.

Incluso el NIST (National Institute of Standards and Technology) declaró oficialmente ya hace dos años que los mensajes cortos ya no eran adecuados para este tipo de escenarios. Aplicaciones móviles como Google Authenticator, Microsoft Authenticator o la popular Authy son alternativas más seguras, como revelaba el propio informe de este organismo.

Vía | TechCrunch

También te recomendamos

La verificación en dos pasos de WhatsApp ya está disponible para todos: así se activa

¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA?

Proteger tus cuentas con autenticación en dos pasos es una gran idea: hacerlo con SMS no tanto

-
La noticia El robo de 26 millones de SMS demuestra por qué aplicaciones específicas de autenticación en dos pasos son más seguras fue publicada originalmente en Xataka por Javier Pastor .

19 Nov 11:53

Doblar el nuevo iPad por la mitad parece inquietantemente fácil

by Matías S. Zavia

Si te compras el nuevo iPad Pro, asegúrate de no sentarte encima por accidente. JerryRigEverything ha sometido el último dispositivo de Apple a su particular test de resistencia y tiene un consejo para sus usuarios: trátenlo con suavidad.

Read more...

19 Nov 09:41

VMware: ESXi cambiar ubicación snapshots

by noreply@blogger.com (SYSADMIT .com)
19 Nov 09:39

MIRROR de las Aplicaciones de tu Smartphone en ANDROID AUTO

by Laser
Si tienes instalado el sistema  Android Auto  en tu coche seguramente eches de menos el poder disfrutar de mas aplicaciones o mejor aún,  poder usar  todas las aplicaciones o archivos que tienes en tu smartphone  ? Es una realidad que Google tiene  capada  esta aplicación y muchos somos los que no entendemos porque no hacen mas extensivo su colección de aplicaciones compatibles. De todas formas
16 Nov 11:22

Llega la nueva Raspberry Pi 3 Model A+: más pequeña que nunca y con un precio de 25 dólares

by Javier Pastor

Llega la nueva Raspberry Pi 3 Model A+: más pequeña que nunca y con un precio de 25 dólares

Los responsables de la Raspberry Pi Foundation han anunciado el lanzamiento de una nueva versión de su popular miniPC. Se trata de la Raspberry Pi 3 Model A+, una versión recortada en tamaño, especificaciones y precio de la Raspberry Pi 3 Model B+ que se lanzó en marzo de 2018.

La nueva versión hereda buena parte de las mejoras que caracterizaron al anterior lanzamiento, y los propios responsables de este desarrollo reconocen que es una forma de cerrar el círculo con estilo, porque la próxima Raspberry Pi, cuando llegue, será un cambio mucho más notable.

Pequeños sacrificios para un nuevo prodigio de la tecnología

La Raspberry Pi 3 Model A+ reduce el tamaño y el precio de su hermana mayor, y solo hay compromiso en tres apartados: tenemos la mitad de memoria RAM, no contamos ya con un conector RJ45 para conexiones de red (pero sí con el chip WiFi, claro) y también hay sacrificios con los puertos USB, cuyo número se ve reducido de 4 a tan solo 1 conector con interfaz USB 2.0.

Rpi2

ESPECIFICACIONES

Raspberry Pi 3 Model B+ (2018)

Raspberry Pi 3 Model A+ (2018)

Procesador

Broadcom BCM2837B0, Cortex-A53 (ARMv8) 64-bit SoC @ 1.4GHz

Broadcom BCM2837B0, Cortex-A53 (ARMv8) 64-bit SoC @ 1.4GHz

RAM

1 GB RAM

512 MB RAM

Conectividad

WiFI 802.11.b/g/n/ac de doble banda 2.4GHz y 5GHz
Bluetooth 4.2
Puerto Ethernet de hasta 300 Mbps

WiFI 802.11.b/g/n/ac de doble banda 2.4GHz y 5GHz
Bluetooth 4.2

Puertos

HDMI completo, 4 USB 2.0, Micro SD, CSI camera, DSI display

HDMI completo, 1 USB 2.0, Micro SD, CSI camera, DSI display

Por lo demás nos encontramos con un diseño que es básicamente idéntico al de sus predecesoras para completar un desarrollo muy llamativo por ese equilibrio entre las prestaciones y el precio. De hecho es un paso intermedio entre el modelo superior y las Raspberry Pi Zero W que nos alucinaron desde su lanzamiento.

Ahora queda por ver cuál será el próximo paso de una placa que como dicen sus creadores "será más que una evolución" en futuras iteraciones. De hecho hablaban de nueva CPU "con una nueva litografía y nueva tecnología de memoria".

Todo apunta a que ese cambio permitirá dotar a la Raspberry Pi de una eficiencia y una potencia notables frente a los actuales modelos, pero para eso habrá que esperar, aunque quizás ese producto esté más cerca de lo que parece.

De momento eso sí, volvemos a tener con nosotros un pequeño prodigio tecnológico con un precio casi ridículo para todo lo que se puede hacer con este miniPC.

Más información | Raspberry Pi Foundation

También te recomendamos

Raspberry Pi 3 Model B+, análisis: más potencia y mejor WiFi para un miniPC que sigue asombrando

46 proyectos makers para hacer en verano con Arduino y Raspberry Pi

¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA?

-
La noticia Llega la nueva Raspberry Pi 3 Model A+: más pequeña que nunca y con un precio de 25 dólares fue publicada originalmente en Xataka por Javier Pastor .

14 Nov 12:20

Google One: qué es, cuánto cuestan sus tarifas y cómo compartir su almacenamiento con familiares

by Yúbal FM

Google One: qué es, cuánto cuestan sus tarifas y cómo compartir su almacenamiento con familiares

Hoy te vamos a explicar qué es Google One, cuánto cuestan sus tarifas y cómo compartir su almacenamiento con familiares. Se trata de un nuevo servicio que Google va a implementando para centralizar la gestión del espacio de almacenamiento que contrates en tu cuenta de Google, el cuál se aplica después para Google Drive, Fotos y Gmail.

Vamos a empezar explicándote primero qué es exactamente Google One. Después pasaremos a decirte cuánto cuestan sus tarifas y cómo las puedes contratar, y terminaremos explicándote al final cómo puedes compartir el almacenamiento que tengas contratado con el resto de integrantes de tu familia.

Qué es Google One

Google One es el nombre con el que Google ha decidido emancipar su servicio de almacenamiento. Hasta ahora, cuando contratabas almacenamiento en Google lo hacías mediante Google Drive, sin que este almacenamiento tuviera una nomenclatura independiente o diferenciada de estos servicios. Era simplemente almacenamiento de Google Drive o de Google sin más.

Pero en mayo de 2018 Google anunció que iba a cambiarle de nombre a su sistema de almacenamiento por el de Google One, y que ese cambio vendría acompañado de reducciones de precio y nuevas tarifas.

El almacenamiento de este servicio será el que utilices en todos tus productos de Google, de manera que si tienes contratados por ejemplo 100 GB, estos se repartirán entre Google Drive, Google Photos y Gmail como pasaba hasta ahora con sus planes anteriores. Además, para utilizar Google One no tienes que registrarte en ningún sitio, ya que los datos se migran directamente desde Google Drive y el almacenamiento que tuvieras contratado allí.

Actualmente Google One sólo es accesible para los usuarios que ya tengan contratado algún plan de almacenamiento con Google Drive. Sin embargo, en su web mencionan que habrá un lanzamiento definitivo en próximos meses, e incluso te invitan a registrarte para recibir las novedades sobre el servicio.

Cómo acceder a Google One

Mas Almacenamiento

A día de hoy Google One todavía no está abierto para todo el mundo, y sólo estará disponible de forma limitada para usuarios con plan de almacenamiento de Drive de pago. Esto quiere decir que, por lo menos a día de hoy, primero tendrás que contratar un plan de pago desde Google Drive y luego solicitar acceso a One para beneficiarte de ventajas como nuevos planes o poder compartir tu almacenamiento con familiares.

Para contratar un plan de Google Drive sólo tienes que pulsar en la opción Adquirir más almacenamiento que tienes en la barra izquierda de Google Drive, y desde allí contratar una cantidad de datos determinada. Los pagos los harás mediante la propia cuenta de Google con Google Pay, el mismo método que se utiliza para comprar aplicaciones de Android.

Correo Google One

Una vez contratado tu almacenamiento de Google Drive, que si no quieres gastar mucho puede ser el de 100 GB por 1,99 euros al mes, entra en la web one.google.com. En ella verás un pequeño formulario en el que debes introducir tu cuenta de correo y darle al botón azul para recibir novedades y que te avisen cuando tengas disponible tu cuenta de Google One. Eso sí, pueden pasar varias semanas hasta que te den acceso a ella.

Quizá cuando Google One se termine de abrir al público dentro de unos meses todo este proceso cambie. Pero de momento es así. Si no tienes ningún plan de pago y quieres utilizar alguno de los de Google One, tendrás que contratar primero un plan de Google Drive, solicitar después el acceso a One y esperar. Yo lo he hecho así y en poco más de un mes he tenido acceso.

Cuánto cuestan sus tarifas

Como te hemos dicho, Google One tiene algunas tarifas un tanto diferentes a las que tenía hasta ahora Google Drive. La más sorprendente es una nueva que ofrece 200 gigas por sólo un euro más de lo que venía costando la tarifa mínima de 100, y para el resto ya se va para arriba ofreciendo varios teras a precios más o menos ajustados. Aquí tienes las tarifas completas.

  • 15 GB gratis
  • 100 GB por 1,99 euros al mes
  • 200 GB por 2,99 euros al mes
  • 2 TB por 9,99 euros al mes
  • 10 TB por 99,99 euros al mes
  • 20 TB por 199,99 euros al mes
  • 30 TB por 299,99 euros al mes

Cómo cambiar tu tarifa de Google One

Pulsa Mas Almacenamiento

Para cambiar tu tarifa de Google One primero tienes que haber sido aceptado por Google en el servicio tras cumplir los requisitos que te hemos dicho antes. Luego entra en one.google.com, donde verás los detalles de tu almacenamiento. Allí, pulsa el botón azul de Más almacenamiento para que te lleve directamente a la opción que hay en esa misma web.

Actualizar

Bajarás hasta una zona de la misma página en la que puedes ver todas las tarifas disponibles. Lo único que tienes que hacer es pulsar sobre el botón Actualizar de la tarifa que quieras empezar a utilizar. Junto a las tarifas también verás la que estás utilizando en estos momentos para que puedas comparar los precios y el almacenamiento que obtienes a cambio.

Confirmar Pago

Una vez hayas elegido una tarifa, te aparecerá una ventana en la que se te abre el proceso de pago. Lo único que tienes que hacer es seguir todos los pasos del proceso de pago que tiene Google y ya está, habrás cambiado tu plan de almacenamiento.

Cómo usar el plan familiar de Google One

Crear Familia

Google One también incluye un plan familiar. Esto quiere decir que si lo activas podrás compartir tu almacenamiento con los integrantes de tu familia de Google, los cuales configuras a través del servicio de Familias de Google. Lo único que tienes que hacer para hacerlo es pulsar en la opción del grupo familiar.

Familia Google

En Xataka Basics ya te hemos explicado cómo crear un grupo familiar en Google. Pero si no lo tienes creado, al pulsar sobre la opción de compartir Google One con el grupo familiar te llevará directamente a la web de Familias de Google, donde podrás iniciar el proceso de creación de una familia si no lo has hecho antes. Sólo tienes que pulsar el botón Empezar.

Invitar Familiar

Aquí, tras pulsar en la opción de Crear grupo familiar irás a una página en la que visualizas el estado de tu familia. Te verás a ti mismo, y tendrás que pulsar en el botón Invitar a un familiar para enviar invitaciones a quienes quieras que formen parte de tu familia digital en Google para compartir tus servicios. Una vez ellos acepten la invitación que les llegue por correo, se añadirán automáticamente a la familia.

Compartir Familia

Y si ya tenías configurado tu grupo familiar de antes, sólo tendrás que pulsar en la opción Compartir del cuadro Compartir Google One con familiares (1) que te aparece justo debajo de la información del almacenamiento. Al hacerlo te aparecerá un diálogo preguntándote si quieres compartir tu plan de almacenamiento con tu grupo familiar, y para confirmar debes pulsar en el botón Compartir (2) que verás en esa ventana.

One Familia

Y a partir de ahora, una vez hayas compartido tu almacenamiento con el grupo familiar, en tus datos de consumo de la tarifa de almacenamiento verás también los que se han sido gastados por la familia. Incluso podrás abrir esta sección para que te muestre los datos exactos que lleva gastados cada uno de los integrantes de tu familia.

También te recomendamos

¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA?

88 plantillas de Google Docs para organizarlo TODO

91 plantillas de las Hojas de cálculo de Google para organizarlo TODO

-
La noticia Google One: qué es, cuánto cuestan sus tarifas y cómo compartir su almacenamiento con familiares fue publicada originalmente en Xataka por Yúbal FM .

14 Nov 10:41

Un bug permitía obtener datos de cualquier usuario de Facebook de manera silenciosa

by Santi Araújo

Un bug permitía obtener datos de cualquier usuario de Facebook de manera silenciosa

Ron Masas, investigador de seguridad de la compañía Imperva, descubrió un error de seguridad en Facebook que podría haber expuesto datos de todos los usuarios de la plataforma.

Afirman que este nuevo bug de Facebook permitía a cualquier página web obtener información acerca del perfil de los usuarios: me gusta, intereses, etc. Masas descubrió esta vulnerabilidad el pasado mes de mayo, momento en el que avisó a Facebook de este problema.

Una recompensa de 8.000 dólares

Según el informe de Imperva, cualquier página podía recopilar información de los perfiles sin ser percibido a través de un sencillo iframe. Al parecer, el sistema de resultados de búsqueda de la red social no disponía de los mecanismos adecuados de protección contra un tipo de exploit (CSRF).

En el siguiente vídeo podemos comprobar cómo, gracias a esta vulnerabilidad, Masas es capaz de ir recopilando intereses de un usuario de Facebook en tiempo real:

Facebook asegura que ya han subsanado este problema

De esta manera, se podía recopilar datos valiosos acerca de los gustos de los usuarios: "¿le gusta correr?", "¿tiene amigos en México?". Afortunadamente, un portavoz de Facebook aseguró a TechCrunch mediante un comunicado que no se robaron datos de usuario utilizando este sistema.

Agradecemos el informe de este investigador a nuestro programa de recompensas de errores. Dado que el comportamiento subyacente no es específico de Facebook, hemos hecho recomendaciones a los fabricantes de navegadores y a los grupos de estándares web pertinentes para animarles a que tomen medidas para evitar que este tipo de problemas se produzcan en otras aplicaciones web.

Por haber encontrado e informado de este error, Facebook otorgó a Imperva 8.000 dólares (unos 7.000 euros) a modo de recompensa. La red social ha querido dejar claro que esta vulnerabilidad ya ha sido subsanada y han implementado protección contra ataques CSRF.

También te recomendamos

Un bug en Windows 10 permitía a las apps universales acceso total a todo el sistema de archivos sin permiso del usuario

¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA?

Logran explotar una vulnerabilidad en Microsoft Edge que permite acceder a otras apps desde el navegador

-
La noticia Un bug permitía obtener datos de cualquier usuario de Facebook de manera silenciosa fue publicada originalmente en Genbeta por Santi Araújo .

13 Nov 17:39

Google lanza Squoosh: una herramienta para convertir y optimizar imágenes

by Santi Araújo

Google lanza Squoosh: una herramienta para convertir y optimizar imágenes

A medida que las conexiones avanzan también lo hace el tamaño de las páginas web, algo que puede desembocar en una experiencia lenta y un tanto desesperante.

Google quiere ayudar a los desarrolladores y diseñadores de páginas a reducir el tamaño de las imágenes que suben a sus webs, y para ello acaba de lanzar una nueva herramienta que han llamado Squoosh.

Window Y Banners And Alerts Y Squoosh

Funciona sin conexión a Internet ni instalar nada

De esta manera, no será necesario recurrir a herramientas de edición de imagen para reducir y optimizar los archivos que vamos a subir a una web.

Uno de los puntos positivos es que podremos utilizarla aunque no tengamos conexión a Internet : una vez que la hayamos cargado tendremos la oportunidad de seguir ejecutándola desde el navegador.

A continuación podremos ver una demo en la que se muestra cómo funciona Squoosh, lo sencillo que es utilizar esta herramienta y cómo es prácticamente imperceptible el cambio en cuanto a calidad de la imagen:

Es genial que Squoosh pueda funcionar sin necesidad de conexión o de instalar nada a nivel local. El funcionamiento es muy sencillo: primero tendremos que subir la imagen que queramos procesar, elegir los parámetros y volverla a descargar a nuestro equipo.

Squoosh soporta, entre otros, archivos JPG, WebP, OptiPNG, MozJPG y PNG. También nos permite cambiar el tamaño, reducir el número de colores (así pesará menos) o el porcentaje de compresión.

Lo hemos probado y funciona realmente bien. En la mayoría de los casos, las imágenes ocupan una tercera parte de lo que pesaban originalmente y no se aprecia un cambio en cuanto a la calidad.

También te recomendamos

En esta web encuentras música instrumental sin copyright para tus vídeos, sitios web, animaciones o presentaciones

Para los nostálgicos de MySpace: Facebook permitirá añadir música a los perfiles e historias

¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA?

-
La noticia Google lanza Squoosh: una herramienta para convertir y optimizar imágenes fue publicada originalmente en Genbeta por Santi Araújo .

13 Nov 17:22

Cómo añadir addons a Gmail y los 11 mejores

by Yúbal FM

Cómo añadir addons a Gmail y los 11 mejores

Hoy te vamos a explicar cómo añadir add-ons a Gmail. Se trata de una serie de complementos a los que puedes acceder directamente desde la web de Gmail cuando accedes a ella, y que le dan al gestor de correos un plus con nuevas funcionalidades basadas en los servicios de terceros que las desarrollan.

El artículo lo vamos a empezar explicándote algunos de los peligros que puede tener instalar estos complementos. No para asustarte, sino para que si decides instalarlos lo hagas de la manera más informada posible. Después, seguiremos con una guía paso a paso explicándote cómo se instalan, y te propondremos 11 de ellos para que pruebes este tipo de funciones.

Unos complementos no exentos de peligros

Los add-ons o complementos de Gmail tienen peligros similares a los que te puedes encontrar en las extensiones de terceros para tu navegador. Al final, a cambio de poder realizar cierta funcionalidad le vas a dar acceso a tus datos de correo a estas extensiones, por lo que muchas veces estas podrán leer tus correos, o conectarse a servicios externos.

Por eso mismo, es recomendable tomar una serie de precauciones, como informarte en el perfil del complemento sobre quién es el desarrollador (si es de los responsables de la aplicación a la que te conectas de Gmail mucho mejor), y leer detalladamente los permisos que necesita para funcionar. Evidentemente, también es recomendable considerar hasta qué punto te va a hacer la vida más cómoda esta extensión para valorar hasta qué punto merece la pena entregarle tus datos.

También es posible añadir extensiones para navegador que estén especialmente enfocadas a Gmail, de hecho el catálogo ahí es mucho mayor. Pero precisamente porque Google es muy celoso a la hora de añadir extensiones en ka función oficial del propio Gmail quizá sea mejor

Cómo añadir addons a Gmail

Pulsa Mas

Añadir una extensión es fácil, pues todo el proceso lo haces desde la página principal de Gmail. En la columna de la derecha verás todas las extensiones que tengas ya instaladas, por defecto tendrás varias de Google, y para añadir una nueva debes pulsar el botón + que tienes debajo de la lista de las que hay instaladas.

Elegir Extension

Se te abrirá una ventana emergente en la que tienes una lista con todas las extensiones disponibles para Gmail. Aquí, lo que tienes que hacer es pulsar sobre la extensión que quieras instalar para que se te abra su ficha.

Instalar

En la ficha de la extensión te saldrá su descripción y las votaciones de quienes la han probado. Pulsa el botón Instalar para iniciar el proceso de instalación, en el cuál tendrás que ir avanzando en las ventanas que te van saliendo después para pedirte, por ejemplo, que elijas la cuenta de Gmail donde quieres instalarla.

Permisos

A continuación se te mostrarán los permisos que debes concederle al add-on para poder funcionar correctamente. Este es, como te hemos dicho antes, uno de los puntos que puede hacer que quizá prefieras no utilizarlos, el tener que permitirles leer tus correos o acceder a tu información. Por eso, es mejor que sólo instales add-ons de los que te fíes, y si este es uno de ellos pulsa el botón Permitir para darle los permisos pertinentes.

Instalado

Y ya está, una vez completada la instalación tu nuevo add-on aparecerá en la columna de la derecha de la pantalla principal de Gmail, y podrás acceder a ella siempre que puedas. Puedes seguir instalando tantos complementos como quieras.

Las 11 mejores extensiones de Gmail

Y ahora te voy a proponer 11 de los add-ons que más interesantes me han parecido para Gmail. La mayoría de ellos están enfocados a la productividad, pero también hay sitio para el entretenimiento con uno que te permite añadir Gifs animados a los correos que escribas.

  • Asana: Teniendo en cuenta que Asana te notifica en correo electrónico de las tareas y asignaciones, ¿por qué no hacer el camino inverso? Este addon oficial te permite gestionar las tareas de Asana desde tu Gmail.
  • Trello: ¿Que en vez de Asana usas Trello para organizarte? Pues en el catálogo de complementos de Gmail también tienes uno oficial para este servicio.
  • Dropbox for Gmail: Una aplicación que te permite ver archivos adjuntos, guardarlos en Dropbox y compartir archivos desde Dropbox
  • DocuSign: Se trata de una de las páginas de referencia a la hora de firmar documentos, y su extensión te permite hacerlo de forma digital o enviar documentos para que sean firmados por otros.
  • Boomerang: Te permite programar correos electrónicos a determinadas horas, así como recuperar conversaciones después de determinado tiempo para no olvidarte de ellas.
  • Streak: Una herramienta que te permite administrar tus relaciones con los clientes directamente desde el correo, pudiendo guardar fácilmente datos sobre ellos a través de los correos que recibes.
  • MailTrack: Es un software de tracking de correo electrónico para Gmail e Inbox que te permite saber si los mensajes que envías han sido o no leídos.
  • Docsify: Otra alternativa para analizar el comportamiento de las personas que reciben tu correo. Está orientada al marketing, y te permite saber datos como los clicks o las veces que el receptor abre un documento que le mandas.
  • Gfycat: Vale, es posible que no utilices el correo sólo para trabajar, y por eso quizá te interese poder enviar y recibir GIFs a través de ellos.
  • Hire for Gmail: Un addon creado por la propia Google, que te ayuda a gestionar los candidatos que quieras contratar desde el correo electrónico.
  • Egnyte for Gmail: Un permiso que te permite guardar los archivos adjuntos que te mandan en una nube personal para tenerlos siempre a mano.

Como siempre te decimos en este tipo de artículos en los que incluimos una lista de complementos, es posible que tú sepas también de otras extensiones para Gmail que creas que deberían ser mencionadas. Si es así, te animo a que nos dejes tu sugerencia en los comentarios para añadirla después al artículo.

También te recomendamos

¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA?

Cómo volver al diseño antiguo de Gmail

Cómo enviar mensajes confidenciales que se autodestruyen en Gmail

-
La noticia Cómo añadir addons a Gmail y los 11 mejores fue publicada originalmente en Xataka por Yúbal FM .