Shared posts

14 Nov 10:41

Un bug permitía obtener datos de cualquier usuario de Facebook de manera silenciosa

by Santi Araújo

Un bug permitía obtener datos de cualquier usuario de Facebook de manera silenciosa

Ron Masas, investigador de seguridad de la compañía Imperva, descubrió un error de seguridad en Facebook que podría haber expuesto datos de todos los usuarios de la plataforma.

Afirman que este nuevo bug de Facebook permitía a cualquier página web obtener información acerca del perfil de los usuarios: me gusta, intereses, etc. Masas descubrió esta vulnerabilidad el pasado mes de mayo, momento en el que avisó a Facebook de este problema.

Una recompensa de 8.000 dólares

Según el informe de Imperva, cualquier página podía recopilar información de los perfiles sin ser percibido a través de un sencillo iframe. Al parecer, el sistema de resultados de búsqueda de la red social no disponía de los mecanismos adecuados de protección contra un tipo de exploit (CSRF).

En el siguiente vídeo podemos comprobar cómo, gracias a esta vulnerabilidad, Masas es capaz de ir recopilando intereses de un usuario de Facebook en tiempo real:

Facebook asegura que ya han subsanado este problema

De esta manera, se podía recopilar datos valiosos acerca de los gustos de los usuarios: "¿le gusta correr?", "¿tiene amigos en México?". Afortunadamente, un portavoz de Facebook aseguró a TechCrunch mediante un comunicado que no se robaron datos de usuario utilizando este sistema.

Agradecemos el informe de este investigador a nuestro programa de recompensas de errores. Dado que el comportamiento subyacente no es específico de Facebook, hemos hecho recomendaciones a los fabricantes de navegadores y a los grupos de estándares web pertinentes para animarles a que tomen medidas para evitar que este tipo de problemas se produzcan en otras aplicaciones web.

Por haber encontrado e informado de este error, Facebook otorgó a Imperva 8.000 dólares (unos 7.000 euros) a modo de recompensa. La red social ha querido dejar claro que esta vulnerabilidad ya ha sido subsanada y han implementado protección contra ataques CSRF.

También te recomendamos

Un bug en Windows 10 permitía a las apps universales acceso total a todo el sistema de archivos sin permiso del usuario

¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA?

Logran explotar una vulnerabilidad en Microsoft Edge que permite acceder a otras apps desde el navegador

-
La noticia Un bug permitía obtener datos de cualquier usuario de Facebook de manera silenciosa fue publicada originalmente en Genbeta por Santi Araújo .

13 Nov 17:39

Google lanza Squoosh: una herramienta para convertir y optimizar imágenes

by Santi Araújo

Google lanza Squoosh: una herramienta para convertir y optimizar imágenes

A medida que las conexiones avanzan también lo hace el tamaño de las páginas web, algo que puede desembocar en una experiencia lenta y un tanto desesperante.

Google quiere ayudar a los desarrolladores y diseñadores de páginas a reducir el tamaño de las imágenes que suben a sus webs, y para ello acaba de lanzar una nueva herramienta que han llamado Squoosh.

Window Y Banners And Alerts Y Squoosh

Funciona sin conexión a Internet ni instalar nada

De esta manera, no será necesario recurrir a herramientas de edición de imagen para reducir y optimizar los archivos que vamos a subir a una web.

Uno de los puntos positivos es que podremos utilizarla aunque no tengamos conexión a Internet : una vez que la hayamos cargado tendremos la oportunidad de seguir ejecutándola desde el navegador.

A continuación podremos ver una demo en la que se muestra cómo funciona Squoosh, lo sencillo que es utilizar esta herramienta y cómo es prácticamente imperceptible el cambio en cuanto a calidad de la imagen:

Es genial que Squoosh pueda funcionar sin necesidad de conexión o de instalar nada a nivel local. El funcionamiento es muy sencillo: primero tendremos que subir la imagen que queramos procesar, elegir los parámetros y volverla a descargar a nuestro equipo.

Squoosh soporta, entre otros, archivos JPG, WebP, OptiPNG, MozJPG y PNG. También nos permite cambiar el tamaño, reducir el número de colores (así pesará menos) o el porcentaje de compresión.

Lo hemos probado y funciona realmente bien. En la mayoría de los casos, las imágenes ocupan una tercera parte de lo que pesaban originalmente y no se aprecia un cambio en cuanto a la calidad.

También te recomendamos

En esta web encuentras música instrumental sin copyright para tus vídeos, sitios web, animaciones o presentaciones

Para los nostálgicos de MySpace: Facebook permitirá añadir música a los perfiles e historias

¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA?

-
La noticia Google lanza Squoosh: una herramienta para convertir y optimizar imágenes fue publicada originalmente en Genbeta por Santi Araújo .

13 Nov 17:22

Cómo añadir addons a Gmail y los 11 mejores

by Yúbal FM

Cómo añadir addons a Gmail y los 11 mejores

Hoy te vamos a explicar cómo añadir add-ons a Gmail. Se trata de una serie de complementos a los que puedes acceder directamente desde la web de Gmail cuando accedes a ella, y que le dan al gestor de correos un plus con nuevas funcionalidades basadas en los servicios de terceros que las desarrollan.

El artículo lo vamos a empezar explicándote algunos de los peligros que puede tener instalar estos complementos. No para asustarte, sino para que si decides instalarlos lo hagas de la manera más informada posible. Después, seguiremos con una guía paso a paso explicándote cómo se instalan, y te propondremos 11 de ellos para que pruebes este tipo de funciones.

Unos complementos no exentos de peligros

Los add-ons o complementos de Gmail tienen peligros similares a los que te puedes encontrar en las extensiones de terceros para tu navegador. Al final, a cambio de poder realizar cierta funcionalidad le vas a dar acceso a tus datos de correo a estas extensiones, por lo que muchas veces estas podrán leer tus correos, o conectarse a servicios externos.

Por eso mismo, es recomendable tomar una serie de precauciones, como informarte en el perfil del complemento sobre quién es el desarrollador (si es de los responsables de la aplicación a la que te conectas de Gmail mucho mejor), y leer detalladamente los permisos que necesita para funcionar. Evidentemente, también es recomendable considerar hasta qué punto te va a hacer la vida más cómoda esta extensión para valorar hasta qué punto merece la pena entregarle tus datos.

También es posible añadir extensiones para navegador que estén especialmente enfocadas a Gmail, de hecho el catálogo ahí es mucho mayor. Pero precisamente porque Google es muy celoso a la hora de añadir extensiones en ka función oficial del propio Gmail quizá sea mejor

Cómo añadir addons a Gmail

Pulsa Mas

Añadir una extensión es fácil, pues todo el proceso lo haces desde la página principal de Gmail. En la columna de la derecha verás todas las extensiones que tengas ya instaladas, por defecto tendrás varias de Google, y para añadir una nueva debes pulsar el botón + que tienes debajo de la lista de las que hay instaladas.

Elegir Extension

Se te abrirá una ventana emergente en la que tienes una lista con todas las extensiones disponibles para Gmail. Aquí, lo que tienes que hacer es pulsar sobre la extensión que quieras instalar para que se te abra su ficha.

Instalar

En la ficha de la extensión te saldrá su descripción y las votaciones de quienes la han probado. Pulsa el botón Instalar para iniciar el proceso de instalación, en el cuál tendrás que ir avanzando en las ventanas que te van saliendo después para pedirte, por ejemplo, que elijas la cuenta de Gmail donde quieres instalarla.

Permisos

A continuación se te mostrarán los permisos que debes concederle al add-on para poder funcionar correctamente. Este es, como te hemos dicho antes, uno de los puntos que puede hacer que quizá prefieras no utilizarlos, el tener que permitirles leer tus correos o acceder a tu información. Por eso, es mejor que sólo instales add-ons de los que te fíes, y si este es uno de ellos pulsa el botón Permitir para darle los permisos pertinentes.

Instalado

Y ya está, una vez completada la instalación tu nuevo add-on aparecerá en la columna de la derecha de la pantalla principal de Gmail, y podrás acceder a ella siempre que puedas. Puedes seguir instalando tantos complementos como quieras.

Las 11 mejores extensiones de Gmail

Y ahora te voy a proponer 11 de los add-ons que más interesantes me han parecido para Gmail. La mayoría de ellos están enfocados a la productividad, pero también hay sitio para el entretenimiento con uno que te permite añadir Gifs animados a los correos que escribas.

  • Asana: Teniendo en cuenta que Asana te notifica en correo electrónico de las tareas y asignaciones, ¿por qué no hacer el camino inverso? Este addon oficial te permite gestionar las tareas de Asana desde tu Gmail.
  • Trello: ¿Que en vez de Asana usas Trello para organizarte? Pues en el catálogo de complementos de Gmail también tienes uno oficial para este servicio.
  • Dropbox for Gmail: Una aplicación que te permite ver archivos adjuntos, guardarlos en Dropbox y compartir archivos desde Dropbox
  • DocuSign: Se trata de una de las páginas de referencia a la hora de firmar documentos, y su extensión te permite hacerlo de forma digital o enviar documentos para que sean firmados por otros.
  • Boomerang: Te permite programar correos electrónicos a determinadas horas, así como recuperar conversaciones después de determinado tiempo para no olvidarte de ellas.
  • Streak: Una herramienta que te permite administrar tus relaciones con los clientes directamente desde el correo, pudiendo guardar fácilmente datos sobre ellos a través de los correos que recibes.
  • MailTrack: Es un software de tracking de correo electrónico para Gmail e Inbox que te permite saber si los mensajes que envías han sido o no leídos.
  • Docsify: Otra alternativa para analizar el comportamiento de las personas que reciben tu correo. Está orientada al marketing, y te permite saber datos como los clicks o las veces que el receptor abre un documento que le mandas.
  • Gfycat: Vale, es posible que no utilices el correo sólo para trabajar, y por eso quizá te interese poder enviar y recibir GIFs a través de ellos.
  • Hire for Gmail: Un addon creado por la propia Google, que te ayuda a gestionar los candidatos que quieras contratar desde el correo electrónico.
  • Egnyte for Gmail: Un permiso que te permite guardar los archivos adjuntos que te mandan en una nube personal para tenerlos siempre a mano.

Como siempre te decimos en este tipo de artículos en los que incluimos una lista de complementos, es posible que tú sepas también de otras extensiones para Gmail que creas que deberían ser mencionadas. Si es así, te animo a que nos dejes tu sugerencia en los comentarios para añadirla después al artículo.

También te recomendamos

¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA?

Cómo volver al diseño antiguo de Gmail

Cómo enviar mensajes confidenciales que se autodestruyen en Gmail

-
La noticia Cómo añadir addons a Gmail y los 11 mejores fue publicada originalmente en Xataka por Yúbal FM .

13 Nov 11:10

Adiós al terabyte gratuito en Flickr: sólo permitirán las 1.000 últimas fotos y borrarán el resto

by Santi Araújo

Adiós al terabyte gratuito en Flickr: sólo permitirán las 1.000 últimas fotos y borrarán el resto

A principios de año conocimos que Flickr volvía a cambiar de dueño, y en esta ocasión pasaba a formar parte de SmugSmug, una compañía que planeaba darle nueva vida a este servicio de almacenamiento de fotos.

Una entrada en el blog de la compañía anuncia los primeros cambios importantes, informando que los usuarios que no tengan una 'cuenta pro' no podrán disfrutar del terabyte gratuito que ofrece la plataforma.

Flickr reconoce que fue un "error" ofrecer tanto espacio gratuito

Eso significa que los usuarios que tengan una cuenta gratuita tendrán un límite de 1.000 fotografías. Este cambio tendrá lugar el 8 de enero de 2019, así que los usuarios que no tengan una cuenta pro tienen varios meses para hacer un backup de sus archivos extra.

De todos modos, Flickr asegura que el 97% de los usuarios que tienen una cuenta gratuita han subido 1.000 fotos o menos. Así que, de momento, tendrían que empezar a copias de seguridad una pequeña minoría.

Una vez que llegues a las 1.000 fotos no podrás subir ninguna más

Una vez que llegues al límite de 1.000 fotos, Flickr no te permitirá subir ninguna más. En cambio, si ya has superado ese límite, Flickr eliminará todas las que superen dicho límite, empezando por las más antiguas.

Obviamente, se trata de una decisión que busca que más usuarios se pasen al plan pro que ofrece la compañía. Aquellos que quieran hacerlo tendrán que pagar 50 dólares al año.

Flickr Signup Page 720x720

En la entrada publicada por Flickr, aseguran que haber ofrecido tanto espacio de almacenamiento gratuito fue un error: "numerosos cambios relacionados con Flicker han tenido consecuencias muy negativas con el producto".

Haber ofrecido tanto espacio de almacenamiento gratuito hizo que muchos usuarios vieran a Flickr como un servicio de almacenamiento, dejando de lado el aspecto social de la plataforma.

También te recomendamos

Flickr pone precio a su herramienta para subir fotografías

Elige tu proyector ideal en función de tus necesidades

Ahora puedes subir GIFs de hasta 15 MB a Twitter, pero sólo en la web

-
La noticia Adiós al terabyte gratuito en Flickr: sólo permitirán las 1.000 últimas fotos y borrarán el resto fue publicada originalmente en Genbeta por Santi Araújo .

13 Nov 09:21

A 100,000-router botnet is feeding on a 5-year-old UPnP bug in Broadcom chips

by Dan Goodin
A 100,000-router botnet is feeding on a 5-year-old UPnP bug in Broadcom chips

Enlarge (credit: D-Link)

A recently discovered botnet has taken control of an eye-popping 100,000 home and small-office routers made from a range of manufacturers, mainly by exploiting a critical vulnerability that has remained unaddressed on infected devices more than five years after it came to light.

Researchers from Netlab 360, who reported the mass infection late last week, have dubbed the botnet BCMUPnP_Hunter. The name is a reference to a buggy implementation of the Universal Plug and Play protocol built into Broadcom chipsets used in vulnerable devices. An advisory released in January 2013 warned that the critical flaw affected routers from a raft of manufacturers, including Broadcom, Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, and US Robotics. The finding from Netlab 360 suggests that many vulnerable devices were allowed to run without ever being patched or locked down through other means.

Last week's report documents 116 different types of devices that make up the botnet from a diverse group of manufacturers. Once under the attackers' control, the routers connect to a variety of well-known email services. This is a strong indication that the infected devices are being used to send spam or other types of malicious mail.

Read 4 remaining paragraphs | Comments

12 Nov 20:07

Cómo usar la nube de Telegram. ¡¡Almacenamiento ilimitado gratuito para lo que quieras guardar!!

by Francisco Ruiz

Aunque parezca una cosa que todo el mundo ya sabe de por si, todavía existen muchos usuarios que, o no saben directamente lo que es la nube de Telegram, o no saben usar este servicio de almacenamiento gratuito ilimitado online que nos ofrece la que para mi y para muchos es la mejor aplicación de mensajería instantánea de todos los tiempos.

Un servicio gratuito de almacenamiento en la nube ilimitado en el que vamos a poder guardar cualquier tipo de archivo ya sean fotos, vídeos, documentos, apks, archivos comprimidos, programas para nuestro PC, películas y todo tipo de documentos, la única restricción es que el peso máximo del archivo a almacenar no sea superior a los 1.5 Gb.

Aunque en el vídeo que les he dejado al principio de este post les explico con todo lujo de detalles cómo utilizar la nube de Telegram, a continuación les paso a enumerar los mejores tips que debes saber sobre este servicio gratuito de almacenamiento online de Telegram para que puedas dominar y organizar al máximo todo lo que guardes en la nube de Telegram.

pero, ¿Dónde está mi nube de Telegram?

Cómo usar la nube de Telegram. ¡¡Almacenamiento ilimitado gratuito para lo que quieras guardar!!

Tal y como os enseño en el vídeo adjunto, la nube de Telegram no es más que un chat contigo mismo en el que además de poder almacenar mensajes escritos, fotos y vídeos, también se nos va a permitir almacenar cualquier tipo de archivo que nos de la gana con la única limitación de que este no tenga un peso superior a los 1.5 Gb.

Si en versiones anteriores de Telegram esta nube la podíamos encontrar con tan solo buscar nuestro nombre de usuario en Telegram con el buscador interno de la app, ahora, desde hace ya algunas versiones de la aplicación este chat se ha pasado a llamar Mensajes guardados.

Mi nube de Telegram disponible desde cualquier dispositivo

Cómo usar la nube de Telegram. ¡¡Almacenamiento ilimitado gratuito para lo que quieras guardar!!

Así con tan solo buscar Mensajes guardados o llamar a la barra lateral de la aplicación y clicar en el icono en forma de nube o en forma de etiqueta, ya tendremos acceso a nuestra nube de Telegram en la que poder disfrutar de almacenamiento ilimitado totalmente gratuito y disponible de manera sincronizada desde en todos los terminales en los que instalemos la aplicación de Telegram, incluidos los terminales de Apple y ordenadores personales ya sean estos Windows, Linux o MAC.

Crea canales o grupos para organizar tu nube de Telegram

Cómo usar la nube de Telegram. ¡¡Almacenamiento ilimitado gratuito para lo que quieras guardar!!

Si eres un usuario que va a usar mucho el almacenamiento ilimitado en la nube que nos ofrece Telegram, al igual que yo, necesitarás organizar mejor todo lo que subes para así poderlo encontrar de una manera mucho más fácil.

Para conseguir esto tenemos la opción de poder crear canales o grupos privados en los que por ejemplo se me ocurre almacenar los archivos por tipo. Así podemos crear un canal para almacenar Mis fotos especiales, otro para almacenar Mis vídeos, otro para almacenar Mis Documentos, otro para almacenar Mis APKS y así sucesivamente según nuestros intereses personales.

Yo por ejemplo tengo además de mi nube personal un canal para Mis fotos y vídeos especiales, otro canal para Mi música descargada y un canal que he creado de ejemplo en el vídeo tutorial práctico que voy a servir para guardar las películas que quiero ver próximamente.

Posibilidad de compartir con quien quieras tus canales o grupos creados

Cómo usar la nube de Telegram. ¡¡Almacenamiento ilimitado gratuito para lo que quieras guardar!!

Los canales o grupos que creemos de manera privada los vamos a poder compartir con cualquier usuario que tengamos almacenado en la agenda de nuestro Android o conozcamos su alias de Telegram. Para esto cómo es lógico este usuario va a tener que ser usuario activo de la aplicación.

Esta es una buena forma de por ejemplo, compartir nuestras fotos y vídeos con nuestro grupo de amigos o incluso crear un grupo de trabajo con el que compartir documentos o cualquier tipo de archivo que necesitemos.

La manera de añadir usuarios a un canal o grupo es tan sencilla como añadir directamente al usuario desde las opciones del canal o entrar en la información del canal y copiar el enlace de invitación para enviárselo a los usuarios de la aplicación que deseemos invitar al canal.

Diferencia entre canales y grupos

Cómo usar la nube de Telegram. ¡¡Almacenamiento ilimitado gratuito para lo que quieras guardar!!

La gran diferencia entre canales y grupos es que mientras que en un canal solo tu y los usuarios administradores van a  poder enviar contenido al mismo, en un grupo cualquier usuario que esté invitado en él va a poder chatear y enviar contenido que todos podrán ver.

Si lo que estás buscando es crear una nube de almacenamiento organizado en Telegram, entonces te aconsejo echar mano de los canales, mientras que si lo que estás buscando es crear un grupo de trabajo, como su propio nombre bien nos indica, deberíamos decantarnos por crear un nuevo grupo privado en que todos los miembros del mismo puedan chatear, discutir y enviar archivos por igual.

12 Nov 16:44

Un bug en la última versión de Windows 10 degrada las licencias Pro a Home

Un bug en la última versión de Windows 10 degrada las licencias Pro a Home


Actualización: Numerosos usuarios de la versión estable (pública) señalan que también se están encontrando este problema, incluyendo un número de EOLianos. Noticia original: Microsoft no está teniendo mucha suerte con las actualizaciones de Windows 10. Si la de abril ya llegó con problemas importantes para los propietarios de algunas SSD, clasificadas como incompatibles tras detectarse problemas de estabilidad, la de octubre generó una auténtica polvareda después de que comenzara a eliminar archivos debido a un bug documentado erróneamente. Ahora llegan nuevas quejas debido a la… Leer noticia completa y comentarios »
12 Nov 16:23

Monitoreo de red en Linux con Ntopng

by davidochobits

El tema que nos ocupa hoy es la plataforma ntopng. Un sistema de monitoreo de red, que sigue la filosofía de desarrollo abierto y además utiliza una licencia de software libre. Dicha caja de...

La entrada Monitoreo de red en Linux con Ntopng se publicó primero en ochobitshacenunbyte.

12 Nov 12:45

Steam tenía un bug con el que podías haber tenido acceso a todas las claves de activación de cualquier videojuego

by Gabriela González

Steam tenía un bug con el que podías haber tenido acceso a todas las claves de activación de cualquier videojuego

En agosto de 2018 un investigador de seguridad ucraniano llamado Artem Moskowsky descubrió un bug en Steamworks que es básicamente el sueño de cualquier gamer: un fallo en la plataforma que permitía obtener las CD keys de cualquier videojuego de Steam.

Moskowsky reportó el bug hace tres meses, el 7 de agosto para ser exactos. Cuatro días después Valve resolvió el problema y le pagó una recompensa de 20.000 dólares. Pero no fue hasta hace unos días que el fallo se hizo público.

Un problema en Steamworks

El bug afectaba a Steamworks, la API de Valve que ayuda a los desarrolladores a crear y publicar juegos o mods en su plataforma. Usando unos parámetros específicos en partner.steamgames.com/partnercdkeys/assignkeys/ un usuario autenticado podía descargar CD keys previamente generadas para un juego al que normalmente no tendrían acceso.

Introducir Clave Steam

El investigador descubrió que si al momento de reclamar una clave de activación que no poseía cambiaba el parámetro de recuento de claves a "0", podía saltarse las limitaciones de la API. Es decir, cualquiera que siguiese los pasos descubiertos por Moskowsky podía activar cualquier videojuego de Steam sin haberlo comprado.

El investigador fue capaz de generar y descargar más de 36.000 CD keys de Portal 2 durante sus pruebas

Durante sus pruebas y antes de notificar a Steam, el investigador fue capaz de generar y descargar más de 36.000 CD keys de Portal 2, y además se dio cuenta que un atacante podría revisar todos los identificadores de los juegos de Steam y descargar absolutamente todas sus claves de activación de forma gradual.

Por supuesto este bug fue calificado como un fallo de severidad crítica, pero Valve no ha hecho público si llegó a ser explotado antes de que Moskowsky lo reportara.

Vía | ZDNet

También te recomendamos

Cómo jugar a PUBG Mobile desde PC de manera oficial

Steam aceptará "todos" los juegos, siempre que no sean "ilegales o para trollear"

Cinco recetas de otoño ideales para maridar con un vino

-
La noticia Steam tenía un bug con el que podías haber tenido acceso a todas las claves de activación de cualquier videojuego fue publicada originalmente en Genbeta por Gabriela González .

12 Nov 12:43

Photopea es un clon de Photoshop ágil y práctico, pero en línea y además con versión gratuita

by alvy@microsiervos.com (Alvy)

Photopea

Photopea es una creación de Ivan Kutskir, un programador de la República Checa que ha dedicado su «tiempo libre» (7.000 horas de nada, mientras estudiaba informática) a esta versión clonada de Photoshop que funciona en línea en el navegador web. Su interfaz hace que resulte totalmente familiar para quienes están acostumbrados al software de Adobe, cuya aplicación es por supuesto mucho más completa pero de la que probablemente la gente no usa ni el diez por ciento de sus funciones.

De modo que con esa filosofía Photopea resulta una alternativa bastante interesante: incluye herramientas como todo tipo de selecciones, pinceles, máscaras y la gran colección de filtros que hicieron tan popular a Photoshop en un principio. Casi parece un trabajo de «ingeniería inversa» de software, realizado con elegancia y buscando que el resultado sea práctico.

Aunque pudiera parecer que la edición online «dentro de un navegador» pudiera resultar lenta lo cierto es que tras probarlo un poco con una buena conexión de fibra y un ordenador razonablemente rápido se ve que tampoco es tan traumático. Para las funciones típicas como abrir, elegir, copiar, limpiar y retocar un poco las fotos, ajustar los colores y demás es bastante cómodo y rápido. Incluso con ficheros de varios megas. Si se conoce Photoshop todo resulta además cómodo y natural.

Para utilizarlo sólo hace falta registrarse con una cuenta de Google o Facebook; la versión gratuita simplemente incluye anuncios en un lateral de la pantalla (no demasiado molestos de momento) pero se puede pagar por una versión premium sin anuncios, individual o «de equipo», que además da prioridad a la hora de enviar sugerencias sobre futuras funcionalidades (se puede ver el desarrollo a través de Github).

Si yo fuera Adobe, contrataba a Kutskir a la voz de ya.

# Enlace Permanente

08 Nov 08:37

Consigue un BQ por sólo 1 euro gracias al Black Friday

by Rafa Rodríguez Ballesteros

bq black friday

Como sabemos, el Black Friday está a la vuelta de la esquina. Ya llevamos varias semanas viendo hasta en la sopa las maravillosas ofertas que podremos encontrar éste día señalado en el calendario para muchos. Y por eso hoy os traemos una promoción que no puedes dejar pasar.

Gracias a una promoción increíble puedes conseguir un BQ por sólo 1 euro. ¿Que te parece? ¿A quién no puede interesar hacerse con un smartphone por menos de lo que cuesta un café? Sigue leyendo y te contamos como puedes conseguirlo.

Un BQ por 1 euro en el Black Friday por ser el más rápido

La exclusiva promoción que ofrece la firma BQ no tiene truco. Pero tendrás que demostrar que eres el más rápido de la red. Además, tendrás varias oportunidades. Durante los días 19, 20, 21 y 22 de noviembre varios dispositivos BQ saldrán a la venta por tan sólo 1 euro. Y te explicamos como conseguirlo.

Lo primero que tendrás que hacer para poder participar en la promoción es apuntarte en la “Black List” de BQ. Una vez dado de alta tendrás que estar cada día atento a la bandeja de entrada de tu correo electrónico. En ella recibirás el enlace necesario para poder comprar el dispositivo por 1 euro. Los más rápidos desde las 10:00 de éstos días obtendrán recompensa.

Apúntate aquí en la Black List y consigue un BQ por 1 euro en el Black Friday

BQ Aquaris X2 y Aquaris X2 Pro

Estos son los dispositivos BQ que podrás conseguir a 1 euro

El lunes 19, 10 unidades de Aquaris X2 Pro 64 GB.

Martes 20, 10 unidades de Aquaris M10 16.

El miércoles 21, 10 unidades de Cervantes 4 a 1€.

Y el jueves 22, 10 unidades Aquaris U Plus 32 GB.

¡Todos a tan solo 1 euro! Además de ésta promoción tan interesante en la que tendrás que demostrar tu velocidad, BQ ofrece grandes ofertas durante éstos cuatro días Black. Cada día podremos hacernos desde las 10 de la mañana con dispositivos BQ a precios más que interesantes.

Estos dispositivos BQ también estarán de promoción

Lunes 19 a partir de las 10h:

– Aquaris X2 Pro 64 GB

– Aquaris V 64 GB

– Witbox Go!

Martes 20 a partir de las 10h:

– Aquaris X2 32 GB

– Aquaris V 32 GB

– Aquaris M10 16 GB

– 2×1 en ciertos dispositivos reacondicionados.

Miércoles 21 a partir de las 10h:

– Aquaris V Plus 64 GB

– Aquaris X Pro 64 GB

– Cervantes 4

Jueves 22 a partir de las 10h:

– Aquaris X 32 GB

– Aquaris U Plus 32 GB

– Aquaris M10 32 GB

– Zowi

En BQ tiran la casa por la ventana éste Back Friday, ¿vas a dejarlo pasar? Apúntate en la Black List de BQ y demuestra quién es el más rápido. La recompensa merece la pena. Consigue un smartphone, tablet o e-reader BQ por 1 euro y saca el máximo partido al próximo Black Friday.

06 Nov 09:34

Si tienes fotos en Flickr, descárgalas antes de que se borren

by Rhett Jones

Flickr ha cambiado de manos y eso significa que hay nuevas reglas. Es el momento de hacer una copia de seguridad de todas esas fotos que asumiste que siempre estarían allí.

Read more...

02 Nov 07:55

Altaro: Configurar destino

by noreply@blogger.com (SYSADMIT .com)
02 Nov 07:42

Bluetooth bugs bite millions of Wi-Fi APs from Cisco, Meraki, and Aruba

by Dan Goodin
A Cisco Aironet access point.

Enlarge / A Cisco Aironet access point. (credit: Cisco)

Millions of Wi-Fi access points sold by Cisco, Meraki, and Aruba have two critical vulnerabilities being patched that could allow hackers to run malware inside the sensitive networks that use the gear. While the flaws open corporate networks to some scary attacks, the real-world likelihood of them being exploited is debatable.

In a report published Thursday, security firm Armis said two flaws it found in Bluetooth Low Energy chips manufactured by Texas Instruments can be used to hack the APs that embed them. The BLE chips offer a variety of enhancements to traditional Wi-Fi APs. Retailers, for instance, can use them to monitor customer movements inside stores by monitoring the Bluetooth beacons sent by the customers’ phones. Hospitals can use BLE to keep track of Bluetooth-enabled medical equipment. Cisco (which also makes Meraki gear) and Aruba have both issued patches that users of affected gear should install as soon as possible.

Unfortunately, hackers can also make use of the vulnerable BLE chips to take control of the APs. Attackers armed with small Bluetooth-enabled devices need only two minutes to transmit exploits that install malicious firmware on the vulnerable chips. From there, the malware could install AP firmware that monitors communications, infects end users, or spreads to other parts of a corporate network.

Read 22 remaining paragraphs | Comments

31 Oct 12:54

Kali Linux 2018.4 ya está aquí con imagen para Raspberry Pi 3 de 64 bits

by Luis Lopez

Kali Linux 2018.4

Offensive Security ha lanzado Kali Linux 2018.4, la cuarta y última entrega de la versión anual de la distribución de GNU/Linux enfocada en hacking ético y pruebas de penetración.

Ya que esta es la última actualización de este año, Kali Linux 2018.4 actualiza muchas herramientas de hacking incluyendo Binwalk, Burp Suite, Faraday, Fern-Wifi-Cracker, Gobuster, Patator, RSMangler, theHarvester, WPScan, y muchas otras, agregando también una nueva herramienta para túneles VPN, llamada WireGuard.

“Sólo añadimos una nueva herramienta en esta versión, pero es una muy buena. Wireguard es una excelente solución VPN que elimina muchos de los dolores de cabeza que existen al momento de configurar un VPN.” Se puede leer en el anuncio.

La imagen para Raspberry Pi 3 de 64 bits está disponible para pruebas

Otra excitante característica de Kali Linux 2018.4 es el lanzamiento de la imagen para Raspberry Pi 3 que permite a los usuarios instalar esta distribución en estas pequeñas computadoras. La imagen soporta arquitecturas de 64 bits, pero es necesario recordar que se encuentra en fase beta, por lo que se pueden presentar muchos errores.

Debajo de la tapa, Kali Linux 2018.4 esta potenciada por el Linux Kernel 4.18.10, que ofrece una capa extra de seguridad y soporte de hardware a esta distribución de Linux.

Puedes instalar Kali Linux 2018.4 descargándolo desde la página oficial o bien actualizando tu actual versión con el siguiente código:

sudo apt update && apt -y full-upgrade

Recuerda que, como hay una actualización de kernel, es necesario que después de actualizar se haga un reinicio, de esta forma todo quedará instalado de manera correcta.

El artículo Kali Linux 2018.4 ya está aquí con imagen para Raspberry Pi 3 de 64 bits aparece primero en Kali Linux 2018.4 ya está aquí con imagen para Raspberry Pi 3 de 64 bits.

31 Oct 07:48

Ciberriesgos: una cuarta parte de los datos corporativos en la nube es confidencial

by Alberto Iglesias Fraga
Casi una cuarta parte de todos los datos corporativos en la nube se puede clasificar como confidencial, lo que podría suponer un problema para la empresa si esta información es robada o filtrada de alguna manera.
31 Oct 07:47

El INCIBE alerta de una nueva vulnerabilidad crítica en Drupal

by Alberto Iglesias Fraga
La historia se repite con una nueva vulnerabilidad en el popular gestor de contenidos Drupal, considerada "crítica" por parte del INCIBE. Os contamos en qué consiste el agujero de seguridad y cómo solucionarlo.
30 Oct 11:05

El experimento del HoneyPot en Internet de @elevenpaths: SIP & SSH under attack

by noreply@blogger.com (Chema Alonso)
Nuestros compañeros de la unidad de ciberseguridad de ElevenPaths tienen siempre un oído en la red. Nuestro servicio de CyberThreats se basa precisamente en eso, en saber qué es lo que está pasando en Internet para poder ayudar a nuestros clientes a tener algo de anticipación ante las posibles amenazas y ataques.

Figura 1: El experimento del HoneyPot en Internet: SIP & SSH under attack

Entre las cosas que se hacen en la unidad, existen proyectos de HoneyPotting, es decir, de poner servidores falsos con herramientas de "deception" o engaño, que se dejan atacar para ver qué es lo que se está explotando o probando en Internet.  Los últimos resultados, solo como forma de hacer una actualización y puesta al día los han publicado en un informe que puedes obtener y leer en SlideShare.


Entre lo más destaco, es digno de resaltar los siguientes puntos que han publicado en el blog de ElevenPaths como resumen del informe total.
  • SIP es un protocolo muy abusado en la red. Se buscan servidores vulnerables para atacar o realizar ataques a través de ellos. La herramienta más utilizada para conseguirlo es SIP Vicious, detectable por su user-agent "friendly-scanner" y con el método OPTIONS. Las direcciones IP vienen principalmente de Francia. 
  • SSH, con más de 36.000 peticiones (2.560 direcciones únicas), es el protocolo del que más tráfico se ha recibido con diferencia. Estados Unidos lidera la lista de países de origen del tráfico SSH recibido. Le sigue China y a menor distancia Holanda, Vietnam, India, Francia y Rusia. 
  • En los ataques contra servidores SSH, no se está buscando un ataque por fuerza bruta que agote por completo un diccionario de contraseñas habituales. Lo que los atacantes de este servicio buscan es el servicio mal configurado o por defecto, probando un puñado de combinaciones de contraseñas y usuarios conocidos.
  • Los usuarios intentados más repetidos son ‘root’ y ‘admin’ son, con diferencia, seguidos a distancia por ‘user’ y ‘pi’, ‘test’, ‘ubnt’, ‘guest’ o ‘ftpuser’. 
  • El tráfico restante lo componen protocolos comunes: DNS, HTTP, SNMP y algunos curiosos para Internet como DHCP.
Llaman la atención los ataques a sistemas de VoIP, algo que en muchas empresas quizá no se le presta todavía la atención necesaria. De hecho, muchos de los ataques SIP están enunciados en el informe son ampliamente conocidos y están descritos al detalle en el libro que escribió José Luis Verdeguer a.k.a. "pepelux" sobre Hacking y Seguridad VoIP.

Figura 3: Ataque SIPvicious y huella en hnneypot

Otro de los puntos destacados ha sido la cantidad de ataques SSH de todo tipo, desde ataques de Default Passwords, ataques de fuerza bruta, y, como no, actividad que en algún caso pudiera ser incluso relativa a la pruebas con el bug de Libssh del que os hablamos en el blog de ElevenPaths. La recomendación es que si tienes un servicio SSH te leas este artículo de My SSH en Paranoid Mode donde te damos algunos consejos para poner medidas de protección extra contra este tipo de vulnerabilidades en el futuro. En el libro de Hardening GNU/Linux también tienes recomendaciones para fortificar el sistema completo en caso de ser un servidor basado en kernel Linux.

Figura 4: User_Agents bots SSH

Los User-Agents de los bots más utilizados los tenéis en una tabla, y en el informe podéis ver qué tecnologías de bots se utilizan más a menudo, destacando el uso de Python como lenguaje más utilizado.

Figura 5: Ataques de países por direcciones IP

Por último, desatar la "ciberparanoia", hemos analizado la procedencia de los ataques, y aunque la mayor parte de los ataques proceden de USA, si se clasifican por direcciones únicas, el gráfico pone a China en cabeza. Pero eso no quiere decir nada, o puede decir algo, o mucho, o solo es un intento de suplantar y simular algo...o quién sabe.

Figura 6: Security Innovation Day 2018

Si quieres saber más cosas, recuerda que el próximo 7 de Noviembre en Madrid tienes una cita con todo el equipo de ElevenPaths en nuestro evento por excelencia, el Security Innovation Day. Reserva tu plaza cuanto antes.

Saludos Malignos!
30 Oct 08:12

Registros centralizados en Linux con Rsyslog

by davidochobits

A esta altura del partido no hace falta que os diga la importancia de llevar un buen control de la actividad de nuestro equipo, consultando debidamente los registros del sistema. Dichos registros dejan constancia...

La entrada Registros centralizados en Linux con Rsyslog se publicó primero en ochobitshacenunbyte.

29 Oct 17:57

Cómo activar el modo sandbox de Windows Defender para hacer más seguro al antivirus de Microsoft

by Gabriela González

Cómo activar el modo sandbox de Windows Defender para hacer más seguro al antivirus de Microsoft

Windows Defender es el antivirus de Microsoft que viene integrado por defecto en Windows 10, en general es un buen producto si se le da una oportunidad, pero eso no quiere decir que haya estado libre de problemas.

Varios fallos críticos en su motor de protección han motivado a Microsoft a encontrar una solución que haga al antivirus más seguro y justamente eso es lo que han hecho ahora que tiene un modo sandbox.

Qué es el modo sandbox

Windows Defender ahora puede ejecutarse en un contenedor aislado, o cómo lo explican ellos mismos "en un entorno de ejecución de procesos restrictivo" sin afectar el nivel de seguridad que ya ofrecen.

Windows Defender fue diseñado para ejecutarse con privilegios elevados, pero ese diseño lo hace un candidato ideal para ataques. El antivirus de Microsoft es bueno, pero cuando la vulnerabilidad es él mismo, como ha pasado múltiples veces, es que queda en evidencia que necesita funcionar de otra manera.

Esa manera es el nuevo modo sandbox, una que aislará los procesos de Windows Defender del resto de Windows, para que un ataque a su motor de protección antimalware no deje expuesto a todo el sistema operativo.

Cómo activar el modo sandbox en Windows 10

Administrador Windows Powershell 2018 10 29 13 17 59

El modo sandbox está disponible ya mismo para los Insiders en cuyas versiones preliminares de Windows 10 se está empezando a implementar la función. Sin embargo, el resto de usuarios que tengan instalada cualquier versión desde la 1703 en adelantes, pueden activarlo desde ya siguiendo estás instrucciones:

  • Haz click derecho el en botón de inicio
  • Selecciona Windows PowerShell (Administrador)
  • Haz click en Sí en la ventana emergente
  • En la ventana de terminal escribe:
setx /M MP_FORCE_USE_SANDBOX 1
  • Presiona Enter y reinicia tu ordenador
Administrador De Tareas 2018 10 29 13 25 01

Para comprobar que el modo sandbox está funcionando solo tienes que abrir el Administrador de Tareas y buscar "MsMpEngCP.exe" en la lista de procesos. Una vez que se haya habilitado el sandboxing, deberás ver un proceso de contenido MsMpEngCP.exe ejecutándose junto con el servicio antimalware MsMpEng.exe.

También te recomendamos

Cómo descargar un ISO oficial de Windows 10 antes de la actualización de octubre, en caso de emergencia

Integra Chrome y Firefox con el Timeline de Windows 10 gracias a esta maravillosa extensión

¿De qué tienes miedo? 10 joyas ocultas, rarezas y exquisiteces para sufrir el terror en todas sus formas

-
La noticia Cómo activar el modo sandbox de Windows Defender para hacer más seguro al antivirus de Microsoft fue publicada originalmente en Genbeta por Gabriela González .

26 Oct 08:09

Ejecución remota de comandos a través de Cisco WebEx

by noreply@blogger.com (Francisco Salido)
Cisco ha informado de una grave vulnerabilidad detectada en su cliente de videoconferencias WebEx que permitiría a un atacante remoto ejecutar comandos arbitrarios con privilegios de sistema.



WebEx es un popular servicio que permite realizar reuniones online como si se llevaran a cabo de forma presencial, con la posibilidad de compartir documentos, ofrecer presentaciones, mostrar productos y servicios, etc. así como realizar grabaciones de las mismas.

Los investigadores Ron Bowes y Jeff McJunkin descubrieron en un pentesting rutinario esta vulnerabilidad que han bautizado como "WebExec". El fallo se encuentra en el servicio 'WebexUpdateService' y se le ha asignado el código CVE-2018-15442.

Buscando alguna forma de elevar privilegios a través del cliente de WebEx, los investigadores descubrieron dos cosas. Una: que el directorio 'c:\ProgramData\WebEx\WebEx\Applications\' podía ser escrito y leído por cualquier usuario. Y dos: que el cliente de WebEx instala el servicio 'webexservice' que puede ser iniciado y detenido por cualquier usuario. Por lo tanto, sería trivial reemplazar el ejecutable por otro y conseguir ejecutar código arbitrario con privilegios de sistema.

Esta vulnerabilidad fue reportada a Cisco, quien publicó un parche el 5 de septiembre que implementaba una 'whitelist' de aplicaciones que podían ser ejecutadas desde ese directorio. 

Los investigadores siguieron buscando alguna forma de ejecutar código por ese medio. 

Tras hacer ingeniería inversa al ejecutable 'WebExService.exe', determinaron que a través del método 'software-update', un usuario sin privilegios podía ejecutar cualquier comando de la siguiente forma:

Esto lanzaría la calculadora con privilegios de sistema.

Notar que no podemos ejecutar directamente cmd.exe o powershell, pero nada nos impide ejecutarlos a través de wmic.exe o net.exe de la siguiente forma:
 Como vemos, con privilegios de administrador:
Hasta ahora sólo hemos conseguido la ejecución local de un comando arbitrario. 
Para conseguir la ejecución remota tenemos dos opciones:

Bien iniciar sesión en la máquina remota y ejecutar el comando anterior.

O bien, podemos crear un usuario local con las mismas credenciales y ejecutar el comando contra la máquina remota en el contexto de este nuevo usuario (con 'runas /user:newuser cmd.exe'):



La vulnerabilidad fue descubierta el 24 de julio de este año y divulgada de forma responsable a Cisco, quien publicó dos parches el 5 de septiembre y el 3 de octubre que limitaban los permisos de ejecución a ejecutables firmados por WebEx. 

Se recomienda actualizar cuanto antes a las versiones Cisco Webex Meetings Desktop App Release 33.6.0 y/o Cisco Webex Productivity Tools Release 33.0.5 o posteriores.



Francisco Salido
fsalido@hispasec.com

Más información:


Technical Rundown of WebExec
https://blog.skullsecurity.org/2018/technical-rundown-of-webexec

WebExec FAQ
https://webexec.org/

Cisco Webex Meetings Desktop App Update Service Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181024-webex-injection
25 Oct 14:49

Cómo usar tu móvil como ratón y teclado para controlar tu PC o Mac

by José García Nieto

Cómo usar tu móvil como ratón y teclado para controlar tu PC o Mac

Puede que porque se te haya roto el teclado, puede que el ratón haya dejado de ir bien. Sea el motivo que sea, tanto Android como iOS te ofrecen la posibilidad de usar el móvil para sustituir a estos dos periféricos esenciales para navegar por la inmensa mayoría de sistemas de escritorio.

Para ello, simplemente necesitarás un smartphone Android con la versión 3.0 o superior o un iPhone, iPod o iPad con iOS 8.0 o superior (es decir, que tu móvil te valdrá casi con total seguridad), una aplicación instalada tanto en el smartphone como en el ordenador y, finalmente, que ambos dispositivos estén conectados a la misma red WiFi. La configuración lleva si acaso un par de minutos y puede sacarte de un apuro ante la rotura de tus periféricos. Vamos a ver cómo hacerlo.

Usar tu móvil como ratón y teclado, ¿por qué no?

Teclado

Lo primero que necesitas es instalar RemoteMouse en tu móvil. Es una app completamente gratuita, aunque se pueden aumentar las funciones pagando dos euros. Sea como sea, la versión básica es más que suficiente. Puedes descargarla desde Google Play y la App Store. Acto seguido, accede a la web del desarrollador y descarga e instala el cliente de escritorio. Este está disponible para Windows, Mac y Linux, así que elije el del sistema que uses.

La instalación no tiene ningún misterio. No instala nada ajeno al programa y se resume en pulsar "Siguiente"

Ahora abre la aplicación en el móvil y busca tu ordenador en la lista. Recuerda, es importante que ambos dispositivos estén conectados a la misma red. Cuando lo localices, pulsa sobre él y espera a que se conecte. No tarda nada. Cuando esté listo te aparecerán las instrucciones, que te resumimos aquí abajo:

  • Tocar la pantalla: clic izquierdo.
  • Dejar pulsada la pantalla: clic derecho.
  • Desplazamiento con dos dedos: scroll vertical u horizontal, según hacia dónde lo hagas.
  • Separar o juntar los dedos: zoom in y zoom out (solo en Mac).
  • Arrastrar con tres dedos: mover una ventana.

Ahora puedes usar tu dedo como si del ratón se tratase. En los ajustes de la app (que puedes desplegar pulsando sobre las cuatro rayitas de la parte superior izquierda) puedes activar el sensor de movimiento para que al mover el móvil se mueva el cursor, aunque es un poco incómodo.

Remote Mouse

Si pulsas sobre el botón de las pantalla que hay justo a su derecha accederás a los controles de potencia, que permiten apagar, reiniciar e hibernar el ordenador. El icono de las pestañas (cuarto por la izquierda) te mostrará los programas que tengas abiertos en el equipo para acceder directamente. El icono del teclado activa el teclado (valga la redundancia) y que es el que nos ha permitido escribir esta línea de texto. Justo a su derecha está la opción para activar el teclado numérico.

No hay ningún tipo de lag o retardo desde que pulsas hasta que el cursor se mueve, es inmediato. La aplicación funciona realmente bien y no hemos tenido ningún problema durante nuestras pruebas, más allá de que el móvil tiene que estar todo el rato encendido y eso consume mucha batería.

También te recomendamos

Estos proyectos te servirán de inspiración para dedicarte al sector de la realidad virtual

Copy Space: una app para sincronizar archivos y portapapeles entre Windows, Mac, Android y iOS

Cómo cambiar el aspecto del puntero del mouse en Windows 10

-
La noticia Cómo usar tu móvil como ratón y teclado para controlar tu PC o Mac fue publicada originalmente en Genbeta por José García Nieto .

25 Oct 10:03

Presentaciones con H5P

by Raquel Galán Guerrero
Trabajando con Moodle, me he encontrado con esta herramienta de creación de contenidos que me ha parecido muy interesante! H5P

https://h5p.org

Algunas características:
  • H5P es una herramienta de creación de contenido gratuito y de código abierto basado en JavaScript . 
  • H5P es una abreviatura de Paquete HTML5, y tiene como objetivo hacer que sea fácil para todos crear, compartir y reutilizar contenido interactivo de HTML5.
  • Tiene como objetivo hacer que sea fácil para todos crear, compartir y reutilizar contenido interactivo de HTML5.
  • Consiste en un editor de contenido basado en web, un sitio web para compartir distintos tipos de contenidos y complementos para los CMS existentes.
  • Actualmente existen cuatro integraciones de plataforma: DrupalWordPress, Tiki y Moodle.
Sencilla de utilizar ofrece multitud de tipos de contenidos, aquí explico cómo crear presentaciones de forma fácil, y qué mejor forma que utilizando la propia herramienta de presentación de H5P.


Nos vemos!
25 Oct 10:02

Bnext: Una cuenta sin banco y sin comisiones en tu teléfono

by Eder Ferreño

Bnext para Android

La banca móvil ha evolucionado de forma notable con el paso del tiempo. Ahora, es muy sencillo poder gestionar nuestra cuenta bancaria usando nuestro teléfono Android. Aunque ahora llega una aplicación que va a hacer las cosas mucho más simples, cómodas y te permitirá ahorrar dinero. Se trata de Bnext, que te va a permitir crear una cuenta sin banco desde tu teléfono con sencillos pasos, sin comisiones ni condiciones. Además, te devuelve las comisiones que otros te cobran y te regalan 10 € por registrarte y otros 10€ si invitas a un amigo y él también se registra. La alternativa perfecta a un banco.

La combinación perfecta para todos los usuarios. Una tarjeta que podrás usar en todo momento sin que importe el lugar en el que estás. Y la ausencia de comisiones hace que sea realmente ventajoso. Se acabó tener que pagar por servicios que tu banco tendría que darte de manera gratuita. Bnext llega para dar mucho que hablar.

¿Qué es Bnext?

Logo Bnext

Bnext es una aplicación que podemos instalar en nuestro teléfono Android. Gracias a ella vamos a poder crear nuestra propia cuenta, que vamos a gestionar de forma sencilla en la aplicación. Con esta cuenta en la app recibiremos además una tarjeta, con la que vamos a poder hacer pagos en tiendas o sacar dinero en cajeros en todos los bancos. Todo lo que hagas lo vas a poder controlar desde tu teléfono móvil.

Una tarjeta en la que vas a poder tener dinero ahorrado, pero podrás llevar a cabo multitud de acciones. Bnext permite enviar o recibir dinero de amigos de forma tan sencilla como mandar un Whatsapp. Si quieres hacer algo con tu dinero, te dan acceso a una gran selección de productos financieros, para que puedas llevar tus propios proyectos a cabo. Además, si tenemos dudas, hay disponible un chat para poder hablar con trabajadores en todo momento y consultar cualquier aspecto que nos genere dudas.

La ausencia de comisiones es una de las grandes ventajas de Bnext. No nos van a cobrar comisiones por usar la tarjeta. Además, con la tarjeta vamos a poder sacar dinero en cualquier cajero. Y si en dicho cajero se nos cobra una comisión, ellos nos van a devolver dicha comisión en todo momento. Así podremos sacar dinero en cualquier parte, en España, sin preocupación alguna.

Abrir una cuenta en Bnext es realmente sencillo, se tarda apenas cinco minutos en tenerlo todo listo. Por lo que no vais a tener problema alguno en este proceso. Además, la aplicación estrena ahora un nuevo diseño, que hace que el uso de la misma os vaya a resultar mucho más simple que antes.

Tarjeta Bnext

Bnext app

Cuando te haces de Bnext, descargándote la aplicación, debes solicitar la tarjeta para poder hacer pagos o sacar dinero en cajeros automáticos en toda España y en todo el mundo. Es una tarjeta VISA, lo que facilita su uso en todo tipo de situaciones y comercios, ya que VISA es aceptada en todo el mundo, lo que nos resulta de gran comodidad.

Se trata de una tarjeta prepago, por lo que vamos a cargar saldo en la misma para poder hacer compras o pagos de cualquier tipo. Esto evita que se gaste más dinero del que hay en la tarjeta.

Cuando abramos una cuenta con Bnext, vamos a tener que llevar ciertos pasos a cabo. Al tratarse de una aplicación fintech, el usuario tiene que enviar una foto del DNI por ambas caras. Se trata de un requisito legal que la empresa debe cumplir en todo momento, para evitar que se abran cuentas fraudulentas en su aplicación.

Llévate 10 euros de saldo extra en Bnext

Bnext tarjeta app

Con motivo del rediseño de su aplicación, desde Bnext traen una promoción especial para los usuarios. Si descargas la app, creas una cuenta, activas la tarjeta y cargas los 25€ de saldo necesarios, vas a obtener 10 euros gratis por parte de la empresa. Los podrás usar para lo que quieras, ya sean compras o sacar el dinero en un cajero. Puedes saber más sobre la aplicación y registrarte para descargarla en este enlace.

Si además invitas a un amigo y él también activa su tarjeta, los dos recibiréis otros 10€ gratis. Es decir, en total ganáis 20€ al activar.

Sin duda, una buena oportunidad para disfrutar de la mejor alternativa a la banca móvil del mercado. Te vas a olvidar de las comisiones y las complicaciones con Bnext. Eres tú el que decide si quiere cargar saldo en la tarjeta, no vas a tener que pagar nunca comisiones por nada de lo que hagas y la app para Android es realmente fácil y cómoda de usar.

Al pedir la tarjeta, el usuario va a tener que añadir 25 euros a dicha tarjeta, en forma de saldo. Aunque la propia empresa te va devolver este dinero luego. Lo podrás sacar luego en cajeros o pedirlo a la empresa, como ya hemos mencionado. Una de las grandes ventajas que Bnext ofrece es que la tarjeta está vinculada a la app pero no a tu cuenta bancaria.

Esto quiere decir que puedes recargar saldo en la tarjeta, de manera que la podrás usar para hacer pagos en comercios siempre que quieras. También la puedes usar para compras online. En tus compras, solo se podrá gastar el saldo que hay en la misma, nunca será posible gastar más de lo que hay. Esto es una medida que protege a los usuarios en caso de robo o pérdida de la tarjeta. Y al no estar vinculada a tu cuenta, nunca le va a pasar nada a tu dinero.

No dejes escapar esta oportunidad de tener la mejor aplicación de banca móvil en tu teléfono Android, además de poder llevarte 10 euros gratis de saldo para tu cuenta. Todo lo que tienes que hacer está en la en la propia web de Bnext. Descarga ya la nueva app rediseñada que ya disfrutan más de 90.000 usuarios activos.

25 Oct 09:33

Con esta herramienta he creado mi propia landing page personal con dominio personalizado y SSL

by José García Nieto

Con esta herramienta he creado mi propia landing page personal con dominio personalizado y SSL

Dicen que una de las mejores inversiones que puedes hacer en la vida es comprar un dominio con tu nombre. Nunca sabes cuándo lo vas a necesitar y, habiendo 7.000 millones de personas en el mundo, seguro que hay alguien que se llama como tú, por lo que cuanto antes te hagas con él, mejor. ¿Para qué puedes usarlo? Entre otras cosas, para crear una landing personal con la que tener presencia en Internet y aparecer cuando alguien busque tu nombre en Google.

Esto puedes hacerlo de varias formas. La más común es usar un WordPress con hosting de pago o una plataforma como About.me. Sin embargo, hay una nueva herramienta con poco más de una semana de vida que se llama Rebout.me que no solo es completamente gratuita, sino que permite añadir un dominio personalizado, enlaces a tus redes sociales y hasta diferentes páginas con texto, fotos y vídeos para darle al visitante más información sobre ti.

Una landing page gratuita con tu nombre (o lo que prefieras)

Landing Page

Para crear tu propia página simplemente debes acceder a la web y seleccionar "Start building online". El editor es completamente visual y no necesitaras conocimientos avanzados de programación ni nada por el estilo. Simplemente debes introducir tu nombre, una descripción personal y, si lo deseas, una llamada a la acción que se convertirá en un botón. Yo, por ejemplo, he puesto "¿Hablamos?" con mi enlace a Telegram.

Si pulsas sobre el botón "+" podrás añadir botones sociales para redirigir a tus contactos a tu Twitter, Facebook, Linkedin, Instagram, blog en Medium o portfolio. Estos aparecerán del color predominante de la red social y se animarán al pasar el ratón por encima, lo que le da un toque más interactivo.

Sobre Mi

Pulsando sobre el botón "+ Page" podrás añadir una página extra. Esto es útil para un apartado como "Mi trabajo" o "Sobre mí". En ella podrás escribir texto y formatearlo, añadir enlaces, fotos y vídeos. De esa forma, si alguien quiere ampliar información sobre tu perfil o ver los trabajos que has hecho previamente pueden hacerlo fácilmente. Puedes añadir tantas páginas como quieras.

Si pulsas sobre el botón "Background" podrás cambiar el fondo de pantalla. Por defecto es blanco, pero puedes subir una imagen, usar una imagen aleatoria según etiquetas (si escribes "tech" saldrán imágenes de tecnología, por ejemplo), un color plano, un vídeo de YouTube o Vimeo o un mapa con la localización de tu oficina, tu casa o tu ciudad.

Landing Page Personal El resultado final es algo parecido a esto.

Cuando la tengas lista, pulsa en "Save", elige un nombre de usario y guárdala. Por defecto, la dirección será rebout.me/usuario, pero la herramienta ofrece la posibilidad de configurar un dominio personalizado gratis que, de hacerlo durante las primeras 24 horas tras crear la página, va con certificado SSL gratuito incluido. Esto es imprescindible para que Google no marque la página como insegura y favorezca el posicionamiento en navegadores.

Tu propio dominio con SSL

Rebout

Para configurar el dominio, una vez hayas editado la página, tendrás que pulsar sobre tu foto de perfil e ir a "Settings". Una vez allí, accede a "Domain", introduce tu dominio personalizado y, en tu proveedor de dominio, guardar el registro CNAME y A que te ofrece Rebout.me. A título personal siempre suelo usar Namecheap, pero puedes usar otro como GoDaddy, Google o 1and1.

Cuando lo hayas hecho tendrás que esperar entre 24 y 48 horas a que los DNS se propaguen y apunten a tu página. En menos de un día tendrás el SSL activado. La plataforma apunta a la dirección HTTP, pero el desarrollador nos explicó que está actualizando la plataforma para que redirija automáticamente a la dirección HTTPS.

También te recomendamos

7 editores de vídeo online y gratuitos para hacer trabajos rápidos en tu navegador

Estos proyectos te servirán de inspiración para dedicarte al sector de la realidad virtual

Cómo ocultar Facebook, Reddit y otras webs (y que parezca que estás trabajando)

-
La noticia Con esta herramienta he creado mi propia landing page personal con dominio personalizado y SSL fue publicada originalmente en Genbeta por José García Nieto .

25 Oct 07:32

Another Windows 0-day flaw has been published on Twitter

by Peter Bright

SandboxEscaper, a researcher who back in August tweeted out a Windows privilege escalation bug, has published another unpatched Windows flaw on Twitter.

The new bug has some similarities to the previous bug. Windows services usually run with elevated privileges. Sometimes they perform actions on behalf of a user, and to do this they use a feature called impersonation. These services act as if they were using a particular user's set of privileges. After they've finished that action, they revert to their normal, privileged identity.

Both this bug and SandboxEscaper's previous bug depend on improper use of impersonation—specifically, the services in question (last time it was Task Scheduler, this time it's the "Data Sharing Service") revert their impersonation too quickly and end up performing some actions with elevated privileges when they should in fact have been impersonated. The last bug allowed one file to be written over another. In this case, it's a call to delete a file that is improperly impersonated, ultimately giving regular unprivileged users the ability to delete any file on the system, even those that they should have no access to.

Read 3 remaining paragraphs | Comments

22 Oct 09:51

Google cobrará hasta 40 dólares por incluir PlayStore en los móviles con Android vendidos en Europa

Google cobrará hasta 40 dólares por incluir PlayStore en los móviles con Android vendidos en Europa


Los fabricantes que quieran incluir acceso a la Play Store y otras aplicaciones de Google en los smartphones que vayan a vender en Europa deberán abonar hasta 40 dólares por unidad a la compañía, según revelan los documentos confidenciales a los que ha tenido acceso The Verge. Las tarifas, que varían en función del país y los píxeles por pulgada (ppp) del dispositivo, se aplicarán a todos los terminales que se activen en Europa a partir del 1 de febrero de 2019. Sin embargo, después de pagar la licencia los fabricantes tienen la opción de llegar a un acuerdo por separado con Google.… Leer noticia completa y comentarios »
18 Oct 11:52

Así es la Frite, la alternativa a Raspberry Pi más reciente

by Juan Antonio Pascual
concepto raspberry pi
Raspberry Pi tiene un nuevo competidor en el mercado. Se trata de la Frite, y sería el equivalente a la Raspberry Pi 3 Model B+. Eso sí, se diferencia de este último en el precio, que parte de los 9 euros. Descubre todas las prestaciones de este micro PC.
18 Oct 09:28

Introducing the Raspberry Pi TV HAT

by Roger Thornton

Today we are excited to launch a new add-on board for your Raspberry Pi: the Raspberry Pi TV HAT, on sale now at $21.50.

A photograph of a Raspberry Pi a TV HAT with aerial lead connected Oct 2018

The TV HAT connects to the 40-pin GPIO header and to a suitable antenna, allowing your Raspberry Pi to receive DVB-T2 television broadcasts.

A photograph of a Raspberry Pi Zero W with TV HAT connected Oct 2018

Watch TV with your Raspberry Pi

With the board, you can receive and view television on a Raspberry Pi, or you can use your Pi as a server to stream television over a network to other devices. The TV HAT works with all 40-pin GPIO Raspberry Pi boards when running as a server. If you want to watch TV on the Pi itself, we recommend using a Pi 2, 3, or 3B+, as you may need more processing power for this.

A photograph of a Raspberry Pi 3 Model B+ with TV HAT connected Oct 2018

Stream television over your network

Viewing television is not restricted to Raspberry Pi computers: with a TV HAT connected to your network, you can view streams on any network-connected device. That includes other computers, mobile phones, and tablets. You can find instructions for setting up your TV HAT in our step-by-step guide.

A photograph of a Raspberry Pi 3 Model B+ with TV HAT connected Oct 2018 A photograph of a Raspberry Pi a TV HAT with aerial lead connected Oct 2018 A photograph of a Raspberry Pi Zero W with TV HAT connected Oct 2018

New HAT form factor

The Raspberry Pi TV HAT follows a new form factor of HAT (Hardware Attached on Top), which we are also announcing today. The TV HAT is a half-size HAT that matches the outline of Raspberry Pi Zero boards. A new HAT spec is available now. No features have changed electrically – this is a purely mechanical change.

Raspberry Pi TV HAT mechanical drawing Oct 2018

A mechanical drawing of a Raspberry Pi TV HAT, exemplifying the spec of the new HAT form factor. Click to embiggen.

The TV HAT has three bolt holes; we omitted the fourth so that the HAT can be placed on a large-size Pi without obstructing the display connector.

The board comes with a set of mechanical spacers, a 40-way header, and an aerial adaptor.

A photograph of a Raspberry Pi TV HAT Oct 2018

Licences

Digital Video Broadcast (DVB) is a widely adopted standard for transmitting broadcast television; see countries that have adopted the DVB standard here.

Initially, we will be offering the TV HAT in Europe only. Compliance work is already underway to open other DVB-T2 regions. If you purchase a TV HAT, you must have the appropriate licence or approval to receive broadcast television. You can find a list of licences for Europe here. If in doubt, please contact your local licensing body.

The Raspberry Pi TV HAT opens up some fantastic opportunities for people looking to embed a TV receiver into their networks. Head over to the TV HAT product page to find out where to get hold of yours. We can’t wait to see what you use it for!

The post Introducing the Raspberry Pi TV HAT appeared first on Raspberry Pi.

18 Oct 07:09

Intenté robar cosas en el supermercado del futuro y tengo una mala noticia: es imposible

by Eduardo Marín

Amazon Go es el supermercado del futuro, al menos según la compañía de Jeff Bezos, fundador del gigante de las compras por internet. Recientemente tuve la oportunidad de visitar una de estas tiendas y me hice la pregunta que muchos seguro se están haciendo: en un supermercado sin cajeros ni filas, ¿se puede robar?

Read more...