Shared posts

25 Apr 11:20

Los exploits liberados por los Shadow Brokers están siendo usados para hackear miles de PCs con Windows

by Gabriela González

Work 933061 1280

Hace un par de semanas les hablamos de como una nueva serie de herramientas supuestamente vinculadas con la NSA habían sido liberadas por los Shadow Brokers. El grupo se ha hecho bastante famoso luego de afirmar haber hackeado a la NSA por primera vez, intentar vender sus herramientas de espionaje, y luego liberar una gran cantidad de estos.

Entre los exploits liberados por los Shadow Brokers a mediados de abril se encontraban varios usadas para comprometer Windows XP, Windows Server 2003, Windows 7, Windows 8 y Windows 2012. Y, aunque Microsoft afirmó haber solucionado la mayoría de la vulnerabilidades, varios grupos de investigadores han encontrado que decenas de miles de ordenadores con Windows podrían haber sido infectados con una puerta trasera de la NSA altamente avanzada, una que fue liberada en los archivos del 14 de abril.

La herramienta de hackeo llamada DoublePulsar supuestamente enlazada a la NSA, fue expuesta en los exploits liberados por los Shadow Brokers, y ya ha sido detectada en ataques recientes. Aparentemente los cibercriminales han empezado a explotar la puerta trasera para comprometer miles de ordenadores con Windows.

El problema no parece afectar versiones actualizadas y recientes de Windows, pero deja espacio para muchos equipos vulnerables aún. Varios grupos de investigadores vieron un incremento en las PCs infectadas durante la semana pasada.

DoublePulsar es una puerta trasera usada para inyectar y ejecutar código malicioso en sistemas que ya han sido infectados, es capaz de evitar la detección antivirus y otros tipos de defensas, y también garantiza que el sistema se mantenga vulnerable a ataques futuros más invasivos.

Diferentes expertos han revelado que al menos el 25% de los sistemas vulnerables han sido infectados, algunos encontrando entre 30,000 y 40,000 maquinas comprometidas y otros incluso tantas como 100,000. Sin embargo, Microsoft duda de la precisión de esos reportes. La principal recomendación es simplemente mantener Windows actualizado, y por favor, no usar versiones del sistema operativo que ya no tienen soporte.

Vía | wccftech
En Genbeta | WikiLeaks publica más de 8,000 documentos internos del programa de hacking de la CIA

También te recomendamos

Sin luz no hay vida: la electricidad sigue siendo capaz de revolucionar el mundo

Linux Foundation: "no nos sorprende que Linux haya sido objetivo de la CIA"

Por qué es importante la última filtración de los datos robados a la NSA

-
La noticia Los exploits liberados por los Shadow Brokers están siendo usados para hackear miles de PCs con Windows fue publicada originalmente en Genbeta por Gabriela González .

20 Apr 05:46

Buenas Prácticas para Securizar nuestros Domain Controllers (2 de 2)

by Samuel López

Hola,

Seguimos hoy con esta segunda entrada de la serie en la que detallaré otras 5 buenas practicas que debemos seguir para garantizar un nivel de seguridad aceptable de nuestros controladores de dominio y por lo tanto de nuestro Active Directory.

Primero que todo me gustaría dirigiros a la lectura de primer artículo de la serie el cual podéis acceder en el siguiente link antes de continuar con la lectura de este.

Una vez hecha está breve introducción pasamos a detallar las siguientes 5 medidas de seguridad las cual recomiendo su adopción.

6– Instala un software de antivirus en los controladores de dominio y configura las opciones del mismo siguiendo las best practices de Microsoft recogidas en el siguiente enlace. En este caso será de igual importancia instalar el software antivirus como configurar de manera pertinente las exclusiones, de lo contrario el rendimiento de nuestro controladores de dominio se puede ver seriamente afectado

7– El cifra el disco de los controladores de dominio usando bitlocker o cualquier otra tecnología de cifrado de datos, de lo contrario la base de datos de nuestro directorio activo y otros archivos sensibles podría ser comprometidos si un atacante obtiene acceso al disco físico del controlador de dominio o al disco duro virtual si este corre sobre un hypervisor.

8– Despliega siempre más de un controlador de dominio en cada dominio de directorio activo y asegúrate de que los mimos se ejecutan sobre distinto hardware. En el caso donde los controladores de dominio corran en físico será muy asegurar este requerimiento, sin embargo también debemos ser capaces de garantizarle cuando los controladores de dominio se ejecuten en un entorno de virtualización definiendo reglas de antiafinidad en el cluster con el objectivo de asegurar que todos nuestros dcs no se encuentran en ejecución en el mismo nodo.

9– Es de vital importancia realizar backup de nuestro directorio activo y probar que somos capaces de realizar una recuperación completa en un entorno controlado al menos una vez por año, igualmente es importante mencionar que la estrategia de backup debe estar basado en Windows server backup haciendo backup del system state, aunque si bien es cierto que posteriormente podemos exportar los backups del system state a cinta u otra localización este siempre debe ser el primer mecanismo de backup al ser el 100% soportado y recomendado por Microsoft. Igualmente recomendaremos habilitar la papelera de reciclaje de directorio activo y realizar backup de gpos mediante script para poder recuperar fácil y rápidamente objetos y políticas.

10– Despliega Read only domain controllers en las localizaciones donde los controladores de dominio no están en una infraestructura totalmente securizada y pueden ser comprometidos, idealmente desplegaremos read only domain controllers en cualquier sucurla fuera de los los datacenter y permitiremos la replicación de password unicamente de los usuarios y máquinas que normalmente autentican contra ese RODC.

Espero que os resulte de utilidad.

Un saludo

19 Apr 05:51

Rclone: Permite sincronizar archivos y directorios entre nubes

by lagarto

Sincronizar archivos y directorios en linux es bastante sencillo con rsync, incluso hace mucho tiempo se habló acá en el blog sobre un Script python para copias de seguridad locales con rsync, en esta oportunidad, queremos presentarle a Rclone que es una herramienta que es como rsync pero para el almacenamiento en la nube. Esta […]

El artículo Rclone: Permite sincronizar archivos y directorios entre nubes aparece primero en Rclone: Permite sincronizar archivos y directorios entre nubes.

19 Apr 05:45

Cómo robar sesiones RDP en Windows sin saber la contraseña

by noreply@blogger.com (Chema Alonso)
Esta técnica no es nueva, pero está de actualidad, quizá porque no había tenido todo el foco que en estas últimas semanas ha tenido por Internet. Allá por el año 2011, el genial investigador @gentilkiwi había encontrado la posibilidad de hacer un secuestro de sesión en RDP.

Figura 1: Cómo roboar sesiones RDP en Windows sin saber la contraseña

Eso sí, toma nota que para algunos este hack una característica del sistema operativo Microsoft Windows y no una vulnerabilidad, así que disfruta este artículo teniendo esto presente.

¿En qué consiste esto?

Esto es un "hack" que permite el secuestro de una sesión sin tener las credenciales. Este hack se puede inferir de los trabajos de Benjamin Delpy en 2011 y de Alexander Korznikov en marzo de este año. Si se ejecuta el binario tscon.exe como usuario SYSTEM, se puede conectar a cualquier otra sesión que haya en el equipo ejecutándose y sin necesitarse la contraseña. No se pide, sencillamente se conecta con el escritorio en curso de dicho usuario. En la charla de Terminal Hackplications tienes muchos trucos para lograr a ser SYSTEM en un Windows a través de Citrix y RDP del que se podrían robar luego las sesiones.

Figura 2: Terminal Hackplications  de Chema Alonso en Ekoparty 2011

Sabemos que, si eres SYSTEM tienes el control total, pero la obtención de cierta información podría ser más larga que accediendo a través de tscon.exe a la sesión adecuada. Además, hay que tener en cuenta que utilizar esta técnica podría hacernos pasar muy inadvertido, incluso en el movimiento lateral. Incluso, podemos conectarnos a sesiones desconectadas, es decir, usuarios que hace un tiempo, incluso días, dejaron de estar en el servidor. También se desbloquean sesiones, lo cual es realmente interesante.

¿Cómo conseguimos esto?

En la práctica es sencillo, incluso demasiado. Con el comando query podemos comprobar las sesiones abiertas en el equipo. Siempre que seamos SYSTEM, por ejemplo, lanzando el exploit contra Win32k.sys y el MS16-135 del que hablamos la semana pasada podemos aprovecharnos de este hack. Simplemente, tenemos que indicar el identificador de la sesión y el nombre de la sesión sobre la que lo utilizaremos. Hay que decir que la técnica nos funcionará hasta en Windows 10 y Windows Server 2016, lo cual hace que estemos ante una especie de Sticky Keys remoto que nos permite entrar a las sesiones.

Figura 3: Dos sesiones abiertas en el equipo Windows 10. Una local y otra remota.

En la imagen se puede ver como hay dos sesiones activas sobre una máquina Windows 10. Ocurriría de forma similar en un servidor, salvo que, posiblemente, serían sesiones de escritorio remoto. De esa imagen, tenemos que tener clara dos cosas, una el identificador que queremos utilizar y la segunda el nombre de la sesión con la que se quiere acceder. Al final estaremos accediendo a la sesión del usuario Administrator a través de la sesión de nuestro usuario.

Figura 4: Siendo SYSTEM nos conectamos a la sesión con ID 2

Cuando ejecutamos la instrucción tscon [ID] /dest:[Session Name] estaremos accediendo, sin necesidad de credenciales, a la sesión del usuario con ID, en este caso, 2. Es decir, accedemos al escritorio de dicho usuario y tenemos esos privilegios, pudiendo acceder a cualquier tipo de información.

Figura 5: Convertidos en Administrador de esa sesión

Una vez ejecutado, accedemos a la sesión del usuario Administrator, y podemos comprobar que lo somos si abrimos una cmd, tal y como se puede ver en la imagen superior.

¿Cómo o dónde podemos explotarlo y/o aprovecharlo?

El investigador Kevin Beaumont ha publicado una serie de métodos para aprovechar este truco, sobre todo en la post-explotación. El primero de los métodos habla de utilizar Sticky Keys como un RDP backdoor. El método es sencillo, si tu ejecutas el Sticky Keys modificado para abrir un cmd.exe, tu logras un terminal como SYSTEM. En este momento podrías utilizar el método comentado anteriormente para lograr acceder a los escritorios de los usuarios conectados.

Figura 6: Dejar el equipo "troyanizado" con las Sticky Keys para ser SYSTEM y robar sesiones

El segundo método comentado es similar al de Sticky Keys, pero realizado con el binario Utilman. Además, se ha creado un módulo integrado con Mimikatz para sacar partido de este hack fácilmente, tal y como se ve en esta pequeña animación.

Figura 7: Módulo de Mimikatz para el robo de sesión RDP

Otro método, es escanear Internet, por ejemplo, con hacking con buscadores haciendo consultas a servicios como Shodan en busca de servicios RDP activos y que estén backdoorizados con Sticky Keys o Utilman.  Esto permitiría a cualquier usuario acceder a las posibles sesiones de los usuarios en el sistema. Imagina un Windows Server. En el Github de ztgrace podemos encontrar la herramienta sticky_keys_hunter, el cual nos permite cazar dichos servidores con Sticky Keys o Utilman.

Figura 8: Código de Sticky Keys Hunter

Como ya comenté al principio del artículo, el investigador @GentilKiwi tiene disponible en su herramienta la posibilidad de aprovecharse de este fallo. Además, en la reciente DefCON 24 del año pasado, hubo una conferencia sobre el mismo tema, llamada "Sticky Keys to the Kingdom" en la que los investigadores automatizaban el descubrimiento de estos servidores ya troyanizados con las Sticky Keys con su herramienta.

Figura 9: Denis Maldonado & Tim Mcguffin "Sticky Keys to the Kingdom" en Defcon 24

¿Qué mitigaciones tenemos? 

Este truco funciona en Windows Server 2016, por lo que es bastante potente y, seguramente, difícil de tapar para Microsoft. Por esta razón, podemos apoyarnos en las políticas de grupo para forzar que los usuarios hagan logoff cuando las sesiones están desconectadas, es decir, inmediatamente después de que el usuario se desconecte.

Esto no es algo tan popular en los entornos IT y debemos valorarlo. Otra medida de mitigación sería no exponer servicios RDP/RDS hacia el exterior que puedan unir el exterior con la intranet. Utilizar MFA o Multi-Factor Authentication también es algo importante. Otra opción es crear un dominio de invitados a los servidores RDP expuestos al exterior.

Figura 10: PoC de explotación del RDP Session Hijacking Passwordless

Como se puede ver, un truco muy sencillo y muy potente. Que lleva a grandes rasgos muchos años entre nosotros, pero que ha estado bastante “tapado”. ¿Lo utilizas en tus auditorías para llevar a cabo movimientos laterales?

Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en ElevenPaths
18 Apr 05:59

Squid + Autenticación PAM en CentOS 7- Redes PYMES

by fico

Índice general de la serie: Redes de Computadoras para las PYMES: Introducción Autor: Federico Antonio Valdes Toujague federicotoujague@gmail.com https://blog.desdelinux.net/author/fico ¡Hola amigas y amigos! El título del artículo debió ser: “MATE + NTP + Dnsmasq + Servicio de Pasarela + Apache + Squid con Autenticación PAM en Centos 7 – Redes PYMES“. Por motivos prácticos lo […]

El artículo Squid + Autenticación PAM en CentOS 7- Redes PYMES aparece primero en Squid + Autenticación PAM en CentOS 7- Redes PYMES.

05 Apr 10:42

Bash en Windows 10 fue solo el inicio, la Creators Update integra un entorno que luce y se comporta exactamente como Linux

by Gabriela González

bash windows

Ha pasado exactamente un año desde que una de las características mas llamativas y quizás menos esperadas por parte de Windows llegaran al sistema operativo. El anuncio de una consola de Linux integrada en Windows 10 gracias a una interesante sociedad entre Microsoft y Canonical. El nacimiento de Ubuntu en Windows.

Un Linux nativo dentro de Windows 10, lo que bautizó la empresa como Windows Subsystem for Linux o WSL. La versión de esto que Microsoft introdujo en la Anniversary Update era algo muy verde, principalmente para obtener feedback por parte de los desarrolladores.

Ahora, con la próxima gran actualización del sistema operativo, WSL pasará a ser un entorno compatible con Linux que luzca y se comporte exactamente como Linux, que permita ejecutar todo el código escrito para Linux, herramientas GNU y demás, Permitirá a un desarrollador crear y probar aplicaciones sin tener que ejecutar máquinas virtuales. Es así como lo ha explicado a The New Stack Rich Turner, el desarrollador de Microsoft encargado de Bash en Windows.

WSL va más allá de ofrecer una alternativa a la consola en Windows, Bash es en punto de partida para desbloquear todas las herramientas de la linea de comandos. Es una forma no de convertir Windows en Linux ni mucho menos, sino de ofrecerle a los desarroladores las herramientas de Linux de las que dependen, junto a herramientas de Windows.

Learnbash 1280x717

¿Esto me interesa si no soy desarrolador?

Sí. Aunque para la mayoría de usuarios esto suena más a curiosidad, evento similar a que los cerdos vuelen, o palabrería técnica en la que no estás interesado. La realidad es que esta integración es sumamente llamativa para los desarrolladores, y son ellos quienes crean un ecosistema de herramientas y aplicaciones que nutren un sistema operativo. Son quienes crean las apps, y un sistema sin apps novedosas es un sistema que nadie quiere.

En palabras de Dustin Kirkland, el líder de desarrollo de Canonical para Microsoft Ubuntu "Lo veo como una hermosa manera de introducir la forma de UNIX y Linux para comunicarse con un ordenador a través de la linea de comandos, una puerta a decenas de miles de herramientas open source. Es difícil dejar pasar la oportunidad de promover las ideas de Linux y el open source a literalmente miles de millones de usuarios de Windows".

Este tipo de iniciativas pueden llamar incluso la atención de desarrolladores acostumbrados a trabajar en Mac OS, especialmente con la creciente molestia entre quienes encuentran los últimos equipos de Apple inferiores en prestaciones técnicas. Esto abre un mundo de posibilidad para el ecosistema de apps de Windows, y eso es siempre bueno para los usuarios.

En Genbeta | Microsoft permitirá a los más impacientes descargar Windows 10 Creators Update a partir del 5 de abril

También te recomendamos

Windows 10 tendrá una función para bloquear la instalación de apps fuera de la tienda de Microsoft

Microsoft confirma el 11 de abril como la fecha de llegada de Windows 10 Creators Update

Multas que pueden ponerte como peatón que seguramente desconoces

-
La noticia Bash en Windows 10 fue solo el inicio, la Creators Update integra un entorno que luce y se comporta exactamente como Linux fue publicada originalmente en Genbeta por Gabriela González .

05 Apr 05:52

ShotCut un editor de vídeo Open y multiplataforma

by Daniel J. Angulo
¡¡Buenos días!!

Desde siempre he sido un firme defensor de todos el software Open y, debido a la gran cantidad de dispositivos que tenemos en los distintos centros, considero importante también, que sea lo más versátil posible.

En esos parámetros se encuentra ShotCut, un programa multiplataforma, es decir, que existe versiones para Windows, Linux o macOS (incluso una versión portable) y que nos puede ayudar a crear obras realmente interesantes.

Como muchos programas Open, tenemos que acostumbrarnos un poquito al entorno de trabajo, pero, una vez familiarizados con él,  el límite lo pone nuestra imaginación.

Para mostraros como funciona, he editado seis vídeos de poca duración cada uno, con idea de que que se vaya aprendiendo por fases. El objetivo es que que se vayan asimilando con calma.

1º) Conociendo el entorno de trabajo:




2º) Transiciones con ShotCut:




3º) Filtros e introducción a textos en ShotCut:





4º) Un filtro especial, crear un "Croma" con ShotCut



5º) Modificar Ventanas y volumen de sonido con ShotCut





6º) Trabajando con los textos en ShotCut



Espero que os resulte de utilidad. Creo, de verdad, que puede ser una buena herramienta, una vez que hayamos superado su curva de aprendizaje.

Una última cuestión importante es que, a la hora de exportar un proyecto, es necesario haberlo guardado antes en  con la extensión propia del programa (.MLT) y, después cargarlo como Clip. En el vídeo que explico el efecto "Croma" lo muestro con un ejemplo.

¡No dudéis en consultarme lo que vaya surgiendo! ¡Un abrazo y gracias por haber llegado leyendo hasta aquí!

@djangulo72

03 Apr 10:13

La nueva Orange Pi le planta cara a la Raspberry Pi con soporte a redes 2G, WiFi y Bluetooth por sólo 9,90 dólares

by Raúl Álvarez

Orangepi2giot

Si hace unos días nos sorprendíamos con el lanzamiento de la Raspberry Pi Zero W, que por sólo 10 dólares nos ofrecía todas las bondades de la Zero pero con conectividad inalámbrica. Hoy le sale competencia por parte de la Orange Pi, la cual se actualiza para casi calcar lo que ofrece la Zero W pero con algunas pequeñas diferencias.

Los responsables de la Orange Pi, quienes mostraron su primer proyecto en septiembre de 2015, están lanzando la nueva Orange Pi 2G-IoT, que como su nombre lo indica, está centrada en el Internet de las Cosas y la conectividad móvil.

Orange Pi 2G-IoT

Esta nueva placa de desarrollo de Orange Pi mantiene el mismo tamaño que la Raspberry Pi Zero W, así como muchas de sus características, la única diferencia se encuentra en la incorporación de un módulo para SIM Card compatible con redes 2G, algo que la Zero W no tiene. Esto permitirá extender su uso a zonas donde no hay conexión inalámbrica, pero al tratarse de redes 2G GSM/GPRS su objetivo es manipular una baja cantidad de datos, sobre todo para dispositivos IoT y de domótica.

Orange Pi 2g Iot

Por otro lado, nos encontramos con WiFi 802.11 b/g/n, Bluetooth 2.1, un procesador ARM Cortex-A5 de 1GHz de 32 bits con GPU Vivante GC860 y 256 MB de RAM. Hay que recordar que la Zero W ofrece 512MB en RAM. Otro de los puntos fuertes de la nueva Orange Pi es que cuenta con conector GPIO de 40 pines, con lo podremos conectarle una Raspberry Pi y así ampliar sus capacidades.

También nos encontramos con salidas de audio y vídeo, así como un puerto USB 2.0. En ella podemos ejecutar Android, Ubuntu, Debian y Windows 10 IoT.

Cheap 2g Sim Card Linux Board

La nueva Orange Pi 2G-IoT ya está disponible a través de Aliexpress por 9,90 dólares, y ahora mismo las entregas están programadas para un lapso de entre 25 y 50 días dependiendo de la región.

En Xataka | La antena inalámbrica de la Raspberry Pi Zero W es una absoluta genialidad

También te recomendamos

Intel nos muestra el futuro de los portátiles: nada de cables gracias a WiDi y WiGig

La antena inalámbrica de la Raspberry Pi Zero W es una absoluta genialidad

Multas que pueden ponerte como peatón que seguramente desconoces

-
La noticia La nueva Orange Pi le planta cara a la Raspberry Pi con soporte a redes 2G, WiFi y Bluetooth por sólo 9,90 dólares fue publicada originalmente en Xataka por Raúl Álvarez .

03 Apr 06:33

El 90% de nuestras Smart TVs son vulnerables a ataques inalámbricos

by Marcos Merino
Denuncian el primer caso de ransomware en una Smart TV de LG
Un emisor de bajo coste permitiría insertar código malicioso en conexiones DVB-T (una de las tecnologías en las que se basa la TDT).
03 Apr 05:49

Cómo descargar gratis Windows 10, 8.1 y 7 en formato ISO

by Rubén Andrés
descargar gratis windows
Si quieres crear un disco de instalación de Windows 10, 8.1 o 7, antes necesitarás tener el archivo ISO de ese sistema. Aquí te mostramos cómo descargarlo.
30 Mar 08:49

El Samsung Galaxy S8 se puede conectar a cualquier pantalla para transformarse en PC: así funciona

by Eduardo Marín

El nuevo Galaxy S8 puede conectarse a cualquier pantalla para convertirse en una especie de ordenador con Android, como habían mencionado tantos rumores hasta ahora. Esto lo hace en conjunto con una nueva base llamada DeX Station, y así funciona.

Read more...

30 Mar 08:11

Nueve interesantes proyectos que puedes encontrar en Google Open Source

by Sergio Agudo

Descarga 1

Google es un miembro destacado de la comunidad Open Source. La empresa del buscador contribuye a la misma con muchos proyectos interesantes, poniendo a disposicición del público código que muchas personas usan para distintos propósitos.

Precisamente por esta misma razón hoy ha lanzado la web Google Open Source, en la que según la Gran G se pueden encontrar más de 2.000 proyectos. Esta página no es el típico sitio web de proyectos de código abierto, sino que se trata de un lugar en el que saber más sobre la relación de la empresa de Mountain View con este tipo de proyectos.

Por lo pronto, nosotros nos hemos dado una vuelta por allí y hemos encontrado nueve interesantes proyectos cuyo código puedes descargar, modificar, revisar y, en definitiva, contribuir a mejorar o a completar descargando su código desde GitHub, cuyas direcciones están presentes en cada proyecto.

Error Prone, detección de bugs en Java

java

Error Prone es una herramienta creada por Google para analizar el código y detectar errores en programas escritos en Java. Está integrado dentro del compilador del lenguaje y detecta los bugs en el momento de compilar. Es compatible con las verificaciones de plugins para la aplicación específica del proyecto.

La diferencia principal con respecto al compilador tradicional es que mientras que el compilador resalta posibles errores tipográficos, con Error Prone se obtiene información mucho más completa que ayuda a los desarrolladores a corregir los fallos más rápidamente. Incluso se proporciona una URL que explica el tipo de error que ha encontrado.

End-To-End, cifrado desde Google Chrome

End-To-End es una extensión para Chrome cuyo propósito es ayudar al usuario a cifrar, descifrar, firmar digitalmente y verificar mensajes desde el navegador usando el protocolo OpenPGP.

Aprovechamos para recordar que Google ya liberó el código de Key Transparency para acercar el cifrado a todo el mundo de una forma sencilla. Con esta extensión seguramente será aún más fácil.

Material Components for iOS, Material Design para los iPhone

Material Components for iOS es un proyecto que busca ayudar a los desarrolladores de iOS a implementar Material Design en este sistema. Ha sido desarrollado por un equipo de ingenieros y diseñadopres de interfaces de Google, conformando un grupo de componentes fiable a la hora de crear aplicaciones para iOS con este lenguaje de diseño.

Se puede saber más sobre cómo aplicar las líneas de diseño de este lenguaje en la Material Design Platform Adaptation. Google lo usa en casi todas sus apps para iOS.

Oppia, destinada a las actividades educativas

Descarga

Oppia es una herramienta pensada para compartir actividades educativas interactivas. Lo que este programa quiere es ayudar a facilitar la colaboración entre grupos de trabajo a la hora de crear actividades interactivas online.

Google usa Oppia de forma recurrente, normalmente a la hora de crear actividades para cursos online, entrenamientos de ventas y sistemas de preguntas y respuestas.

Zopfli, un buen (aunque no muy rápido) algoritmo de compresión

Cuando hablamos de que Microsoft Edge adoptaba Brotli como algoritmo de compresión, dijimos que Zopfli era su sucesor. Su principal característica con respecto a otros proyectos similares era, precisamente, ser de código abierto.

Este algoritmo consigue una mayor densidad de compresión, aunque le cuesta más tiempo comprimir que a otros. De esta manera se puede optimizar mejor el espacio disponible, se pueden lograr transmisiones de datos más rápidas y tiempos de carga de páginas web menores.

MOE, sincronización de repositorios de código fuente y mucho más

MOE (Make Open Easy) es un sistema para sicronizar, traducir y depurar repositorios de código fuente. A menudo un proyecto necesita existir en dos formas, lo que puede obedecer a distintas causas. Usando MOE será mucho más fácil mantener los dos repositorios sin que sus datos se crucen.

Google usa MOE para liberar fuentes de cientos de proyectos interno a sus repositorios en GitHub y demás. Utiliza estas herramientas para depirar información privada o interna desde las fuentes, así como para facilitar importar e implmementar cambios al repositorio interno de Google.

TensorFlow, IA para proyectos de investigación

tensorflow

TensorFlow es una librería de código abierto para computación numérica a través de gráficos de flujo de datos. Los nodos del gráfico representan operaciones matemáticas, mientras que los bordes representan matrices de datos multidimiensionales que se comunican entre ellas.

TensorFlow fue desarrollado originalmente por investigadores e ingenieros que trabajaban en el Google Brain Team, y ya comentamos que era capaz de describir lo que ocurría en una imagen con un 94% de precisión.

FontDiff, dirigida a las fuentes tipográficas

FontDiff es una utilidad para testear fuentes. Cuando modificas una, ya sea del tipo TrueType u OpenType, el programa genera un PDF que muestra el tipo de letra antes y después del cambio. Con este PDF se pueden revisar los cambios más fácilmente, y detectar errores causados por ellos.

Por cada línea que aparece en una muestra de texto, la herramienta genera dos imágenes en alta resolución: en una se ve el texto con la fuente original, y en la otra con la fuente modificada. Si hay alguna diferencia entre estas dos imágenes, aparece resaltada en el PDF en color.

Crouton, chroot para Chromium OS

Crouton es una forma de llevar chroot a Chrome OS. Está pensada para cualquier persona que quiera ejecutar Linux puro y simple desde un dispositivo Chromium OS, y para alguien a quien la seguridad física no le importe mucho.

Para quienes no sepan qué es chroot, podemos decir que es como una especie de máquina virtual: funcionan en una especie de sistema operativo "virtual", cuentan con un sistema de archivos separado y su sistema de binarios no es el del sistema operativo anfitrión.

Ahora bien, no estamos ejecutando un segundo sistema, sino que utiliza el principal para ejecutarse. Esto siginfica que no habrá problemas de rendimiento, ya que todo funciona de forma nativa.

Más información | Google Open Source
En Genbeta | Noto: así es la nueva fuente de código abierto de Google, compatible con hasta 800 idiomas

También te recomendamos

Multas que pueden ponerte como peatón que seguramente desconoces

¿Era YouTube Go lo que le hacía falta a YouTube?

Glitch es una comunidad online donde puedes crear webapps de forma totalmente colaborativa

-
La noticia Nueve interesantes proyectos que puedes encontrar en Google Open Source fue publicada originalmente en Genbeta por Sergio Agudo .

30 Mar 07:53

Vulnerabilidad en Samba permite acceder a archivos no compartidos

by noreply@blogger.com (Antonio Ropero)
Se ha confirmado una vulnerabilidad en Samba (versiones anteriores a 4.6.1, 4.5.7, 4.4.12), que podría permitir a un atacante acceder a archivos no compartidos.

Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).

El problema (con CVE-2017-2619) puede permitir a un cliente malicioso acceder a áreas no exportadas del servidor de archivos mediante una ruta de enlace simbólico.

Se han publicado parches para solucionar esta vulnerabilidad en
Adicionalmente, se han publicado las versiones Samba 4.6.1, 4.5.7 y 4.4.12 que corrigen los problemas.

Como contramedida el equipo de Samba recomienda añadir el parámetro
"unix extensions = no"
En la sección [global] de smb.conf y reiniciar smbd.
Esto impide a los clientes SMB1 la creación de enlaces simbólicos en el sistema de archivos exportado empleando SMB1.

Más información:


Symlink race allows access outside share definition





Antonio Ropero

Twitter: @aropero
29 Mar 06:49

OWASP Testing Guide 4.0 en Español

by DragoN

En  Septiembre del año 2014 se lanzó la última guía para pruebas de OWASP, llamada “OWASP Testing Guide v4“, hasta el dia de hoy no existia una version en español de este documento, pero gracias al trabajo de los ecuatorianos Fernando Vela y Roberto Andrade de la Escuela Politecnica Nacional, quien nos compartieron este documento, podemos anunciar en primicia mundial un pre-release de esta guía en nuestro idioma.

Así es, ya puedes descargar la OWASP Testing Guide 4.0 en Español en su version casi final, un manual de referencia con vulnerabilidades, contramedidas y una completa metodología para la revisión y evaluación del estado de seguridad de nuestras aplicaciones web.

El documento esta dividido por algunas tematicas principales como:

  • Introducción (acerca del proyecto guia de pruebas de OWASP y el proyecto OWASP como tal)
  • Marco refrencial al framework de pruebas de OWASP
  • Pruebas de seguridad de aplicaciones WEB
    • Introducción y objetivos
    • Pruebas para gestionar la configuración y la implementación
    • Pruebas de Administración de Identidad
    • Pruebas de autenticación
    • Pruebas de autorización
    • Pruebas de administración de sesión
    • Pruebas de validación de entradas
    • Pruebas de manejo de errores
    • Pruebas para Critografía débil
    • Prueba de la lógica del negocio
    • Pruebas en el lado del cliente
  • Apéndice
    • Apéndice A: Herramientas de prueba
    • Apéndice B: Lecturas sugeridas
    • Apéndice C: Vectores Fuzz
    • Apéndice D: Inyección codificada

La finalidad de la publicacion de este borrador es solicitar apoyo en la detección y corrección de errores antes de que el documento sea oficialmente integrado al proyecto OWASP, si encuentras problemas de traducción por favor notificar a estos correos Fernando Vela (fercho.vela@gmail.com y Roberto Andrade (robertoandrade533@hotmail.com), especificando la pagina y el parrafo donde se encontró el error.

Te dejamos entonces con la Guia de Pruebas de OWASP 4.0 en ESPAÑOL (OWASP Testing Guide 4.0), tanto para visualizarla online:

 

Como para descargarla, siguiendo este enlace para que puedas bajar el PDF en español.

27 Mar 14:27

Microsoft retira el motor de búsqueda de Docs.com tras exponer por error millones de archivos privados

by Sergio Agudo

Descarga

Microsoft ha eliminado la función de búsqueda de Docs.com, su plataforma para compartir documentos integrada en Office, después de que los usuarios se quejasen de que se habían expuesto archivos personales y otro tipo de información personal, según se recoge en SoftPedia.

Al parecer, las quejas han sido constantes en Twitter a lo largo de todo el fin de semana. Según lo reportado por los usuarios, mediante el motor de búsqueda integrado se podía acceder a documentos y archivos alojados en la web, que debían permanecer en privado.

Según medios como ZDNet, entre la información sensible expuesta se encuentran listas de contraseñas, cartas de aceptación de empleos, portafolios de inversiones, acuerdos de divorcio y estados de cuentas de tarjetas de crédito. Según el medio, algunos de estos últimos incluían números de la seguridad social y de carnets de conducir, fechas de nacimiento, números de teléfono y direcciones postales y electrónicas.

Aunque Microsoft retiró la función de búsqueda el pasado sábado, algunos de los documentos que se habían hecho públicos seguían estando disponibles desde las versiones en caché de Google y de Bing, el buscador de la empresa de Redmond.

Ha sido un accidente

office365

Según SoftPedia, la opción de compartir documentos de Docs.com está configurada como "pública", lo que significa que los usuarios deben indicar manualmente que sus archivos son privados y que no quieren que nadie más acceda a ellos.

¿Qué consecuencias tiene que se pudieran encontrar como resultados de búsqueda? Según el medio, a raíz de esto los usuarios están expuestos al robo de identidades, así que se recomienda que los usuarios que hayan visto sus datos expuestos se pongan en contacto con Microsoft.

Lo que sí parece estár más o menos claro es que el hecho de que la empresa de Redmond haya reaccionado tan rápidamente, y haya eliminado la función de búsqueda por completo, es que esto no debía suceder y que se trata de un accidente.

¿Quién es el responsable? Depende de cómo se mire. Por un lado, los usuarios cuyos datos se hayan expuesto podrían haber comprobado que sus documentos, efectivamente, no podían accederse públicamente. Por otro lado, que Microsoft haya reaccionado a esta velocidad quiere decir que la empresa también tiene su parte de responsabilidad.

Por su parte, Microsoft todavía no ha hecho comentarios para explicar qué es lo que ha salido mal o cómo los archivos privados de los usuarios acabaron siendo accesibles por todo el público general. Lo que sí parece claro es que se trató de un error que han intentado solucionar lo antes posible, aunque aún queda por conocer qué tiene que decir la empresa.

Vía | SoftPedia, ZDNet
En Genbeta | Siete alternativas gratis a Microsoft Office y Office 365

También te recomendamos

Ahora puedes editar documentos de forma colaborativa en Google Docs y guardarlos directamente en WordPress

El centro de alto rendimiento que convierte a jugadores buenos en estrellas de los eSports

Seis productos de Microsoft que puedes utilizar ya en Linux

-
La noticia Microsoft retira el motor de búsqueda de Docs.com tras exponer por error millones de archivos privados fue publicada originalmente en Genbeta por Sergio Agudo .

24 Mar 18:19

Antiespías, antiexploits, borrado seguro... Riot Isolator te ayuda a mantener tu equipo a salvo

by Sergio Agudo

Captura

Riot Isolator es una herramienta gratuita orientada a la seguridad de equipos Windows. Pesa muy poco, apenas tiene impacto en el rendimiento del sistema operativo y se puede usar instalada en el sistema operativo o como aplicación portable. Para funcionar requiere .NET Framework 4.x o superior.

La interfaz del programa muestra cuatro opciones principales: Eraser, Toolbox, Unlocker y Network. A excepción de la segunda, que es de lo más interesante de este programa, todas las demás sólo sirven para un único propósito. Esta segunda opción es la que es realmente interesante.

Toolbox, lo mejor de Riot Isolator

Captura2

En pocas palabras, Toolbox es el corazón del programa. Bajo su paraguas están alojadas diez herramientas, que son las siguientes:

  • Un anti capturas de pantalla.
  • Un antikeyloggers.
  • Una herramienta que bloquea el uso de la webcam cuando no la estamos usando.
  • Un antiexploits.
  • Protección de las unidades de disco.
  • Borrado seguro de unidades de disco.
  • Monitorizado en tiempo real del estado del sistema.
  • Un limpiador de la papelera de reciclaje.
  • Modo presentación.
  • Vigilancia en tiempo real del equipo.

Estas funciones son especialmente útiles. Por ejemplo, con el antiexploits podremos evitar el spoofing de las extensiones de los archivos del disco duro y detectar procesos maliciosos que se ejecutan en la memoria RAM.

Por otro lado, con el bloqueo de unidades podemos evitar que los discos USB puedan contaminar nuestro sistema montándose automáticamente, y marcarlos como dispositivos de solo lectura.

Las características de bloqueo de captura de pantalla y de webcam están más enfocadas a la privacidad. Con ellas podemos impedir que se nos espíe a través de la webcam cuando no se usa como ya hemos comentado, o evitar que alguien saque capturas de pantalla de la información de nuestro escritorio en un entorno corporativo, por poner un ejemplo.

Así funcionan el resto de características

Captura3

Eraser funciona arrastrando archivos o carpetas al icono para borrarlas de forma segura, sobreescribiendo los datos arrastrados dos veces. Ahora bien, no diferencia entre discos duros mecánicos y unidades de estado sólido. Vale la pena señalar que, por cómo se guardan los datos en las unidades de estado sólido, el borrado seguro no funcionará igual de bien que en unidades mecánicas.

Unlocker nos permite desbloquear archivos y carpetas que hayamos bloqueado previamente para poder trabajar con ellos, mientras que Network guarda registros de las últimas conexiones TCP de los últimos diez minutos una vez se activa.

Por su parte, el modo presentación bloquea el ordenador centrándose en un único proceso o ventana de programa. Finalmente, Realtime funciona a modo del Administrador de Tareas, ofreciéndote información detallada sobre los archivos ejecutables que el sistema está usando en un momento determinado.

Como se puede ver, se trata de una herramienta enfocada a la privacidad completa y útil, que nunca está de más tener para añadir un pequeño extra a la seguridad de nuestro equipo informático.

Más información | Riot Isolator
En Genbeta | Le he dado una oportunidad a Windows Defender y me he encontrado con un buen antivirus

También te recomendamos

32 millones de cuentas comprometidas: Yahoo confirma su tercer hackeo en seis meses

El centro de alto rendimiento que convierte a jugadores buenos en estrellas de los eSports

Este malware permite que un drone robe datos a través del LED de un PC

-
La noticia Antiespías, antiexploits, borrado seguro... Riot Isolator te ayuda a mantener tu equipo a salvo fue publicada originalmente en Genbeta por Sergio Agudo .

24 Mar 09:35

Buenas Prácticas para Securizar nuestros Domain Controllers (1 de 2)

by Samuel López

Buenas,

Comenzamos hoy una serie de 2 artículos en los que me gustaría exponer una serie de buenas prácticas o recomendaciones para mejorar la seguridad en nuestros controladores de dominio, lo cual será un elemento fundamental para mejorar de manera sustancial la seguridad del dominio.

Estos articulo pretende dar una serie de recomendaciones pero no ir paso a paso al detalle de cómo implementar las mismas puesto que por el contrario los artículos serían demasiado largos y bastante complejos de leer y seguir.
Una vez hecha esta breve introducción y definido el ámbito de los articulos paso a detallar las buenas prácticas que yo considero fundamentales para mejorar la seguridad de nuestros controladores de dominio.

1– Parchear los controladores de dominio: Aunque pueda parecer muy básica no todo el mundo lo hace. Los parches de seguridad de Microsoft corrigen números vulnerabilidades en los controladores de dominio y es muy importante mantener los mismos actualizados.

2– Reducir el número de Domain Admins al mismo posible y usar las credenciales de Domain Admins solo cuando es necesario: Para proteger nuestros controladores de dominio y nuestro dominio en general debemos tener en el grupo Domain admins únicamente las cuentas de adm de los administradores del dominio y no ninguna otra persona de it de nuestra organización y por supuesto ningún usuario estándar. Igualmente es importante remarcar que los administradores de dominio también tendrán una cuenta estándar para su trabajo rutinario y que solo usarán la cuenta de domain admin para realizar tareas administrativas en el dominio.

3– Proteger las cuentas de servicio con permisos de Domain Admins: Si por algún motivo tenemos la necesidad de que una cuenta de dominio tenga permisos de Domain admins debemos proteger la misma. Intentando definir Manged service accounts siempre que sea posible o definir contraseñas complejas (más de 25 caracteres) y asegurar que el cambio de la misma sucede al menos 2 veces por año.

4– Implemente fine grained password para los Domain Admins: Los requisitos de complejidad y vigencia de la password de un Domain Admins no puede ser nunca los mismos que los de un usuario estándar, por lo tanto es muy recomendable define políticas de fine grained password policy con complejidad alta y vigencia de password corta para los Domain Admins

5– Configurar inactive log-off sesión para Domain Admins: en las cuentas de Domain Admins también será una muy buena práctica forzar el logoff de la sesión tras 10 minutos de inactividad con el objetivo de asegurar que no dejamos sesiones de administador inactivas las cuales podrían ser comprometidas.

En el siguiente artículo de la serie detallaré otras 5 buenas prácticas para mejorar la seguridad en nuestros domain contollers.

Espero que resulte de utilidad

Un saludo

23 Mar 06:39

Logran piratear el nuevo Zelda: Breath of the Wild en PC, y ya funciona casi a la perfección

by Eduardo Marín

Un grupo de personas lleva casi un mes dedicándose a crear una versión para PC del nuevo The Legend of Zelda: Breath of the Wild, y lo ha logrado. Para ello han usado un emulador de Wii U en PC y aseguran que dentro de pocos días lo liberarán al público. ¿Es esto piratería?

Read more...

22 Mar 12:13

Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking

by Javier Pastor

Deere2

Pongamos que vives en Estados Unidos. Arriesguemos aún más y digamos que te dedicas a la agricultura. Imaginemos que para trabajar el campo te compraste un tractor de John Deere. Si es así y el tractor se te rompe, estás apañado.

Hace tiempo que este fabricante bloquea sus vehículos para que los usuarios no los reparen y solo se puedan reparar en servicios especializados. La solución que se han buscado los agricultores americanos es singular: hackean sus tractores con firmware procedente de Ucrania. Este sorprendente caso es tan solo un ejemplo de lo que está por venir: que tus dispositivos sean (de nuevo) tuyos a través del hacking.

Hackear tractores es sorprendentemente popular

En Motherboard cuentan la impresionante historia de ese mercado negro de firmwares con los que es posible "liberar" los tractores de John Deere del yugo que impone este fabricante. Si el tractor se estropea los propietarios ya no dependen de su habilidad para repararlos, necesitan contactar con el fabricante sí o sí y en muchos casos descargar software para reparar la pieza afectada.

Hackdeeere

De hecho la marca obliga a los agricultores a firmar una cláusula que prohíbe prácticamente cualquier tipo de reparación y además evita que los compradores (que no propietarios) de sus tractores puedan demandarles por salir perjudicados por esa dependencia de las reparaciones oficiales. ¿Se te estropea el tractor y no puedes hacer la cosecha? Mala suerte, majo. Es tu problema, no de John Deere.

Como indicaba un agricultor entrevistado para ese reportaje,"si un agricultor compra el tractor, debería poder hacer con él lo que quiera. Si quieres sustituir la transmisión y lo llevas a un mecánico independiente te podrá hacer ese cambio, pero el tractor no arrancará. Deere cobra 230 dólares por la pieza, más otros 130 para que vaya a conectarte a un ordenador con un conector USB especial que autorice esa pieza".

Eso ha provocado la aparición de un mercado negro de software y hardware específicamente destinado a que los agricultores recuperen el control de sus tractores de John Deere. Y gracias a una excepción aprobada en la Digital Millenium Copyright Act, este tipo de operaciones de hacking son legales en Estados Unidos, como explicaban en Wired hace tiempo.

¿El fin de la propiedad privada, o el principio del hacking que recupera esa propiedad?

La actitud de John Deere es un ejemplo destacable de cómo han cambiado las tornas en una industria que cada vez busca tener mayor control no ya sobre sus productos, sino también sobre sus clientes.

Ifixit

De hecho tenemos ejemplos mucho más cercanos en empresas como Apple, que han convertido sus productos en casi irreparables por parte de usuarios de a pie.

En muchos casos si tienes algún problema tendrás que ir a un servicio oficial, y lo mismo ocurre con otros muchos fabricantes que saben que los servicios técnicos de pago son una importante fuente de ingresos que además es todo un monopolio encubierto. O lo repara Apple [o la empresa X con su producto Y] o de nuevo sueles estar apañado.

Si pago por algo, quiero poder hacer lo que me dé la gana con ello

Lo que se cumple para el hardware se cumple también para el software, desde luego. Lo hemos visto desde hace años con esas persecuciones del gato y el ratón que todo tipo de productos tecnológicos han sufrido en su software. Las consolas y los teléfonos móviles han sido los grandes protagonistas de esas batallas en las que los hackers descubrían métodos para liberar estos dispositivos y dar más opciones a sus usuarios, para que luego el fabricante de turno volviera a parchear esa opción con una nueva versión del firmware.

Cydia

Los jailbreaks de los iPhone y los iPad son otro ejemplo clásico, mientras que en el mundo Android las cosas son normalmente (algo) más fáciles con procesos de rooteo que permiten, entre otras cosas, instalar ROMs personalizadas en un buen número de dispositivos. Durante un tiempo, de hecho, los fabricantes ofrecían versiones especiales de sus móviles con el bootloader desbloqueado, algo que ahora no es demasiado usual.

Eso hace que lógicamente aparezcan todo tipo de esfuerzos para liberar esos dispositivos y a sus usuarios. Para recuperarlos para quienes los compraron, que para eso han pagado un buen dinero para hacer lo que les plazca con ellos. ¿En serio me quieres decir que me compro un tractor, un coche o un móvil, y en realidad no es mío?

Que te lo has creído, fabricante X. Para eso están (afortunadamente) los hackers. Bienvenidos a una (no tan) nueva era en la que recuperaremos el control de nuestros dispositivos y volveremos a ser propietarios absolutos de ellos gracias al hacking y a un firmware ucraniano, o chino, o —quién sabe— español. Lo irónico es tener que acudir a esos sistemas cuando estos dispositivos deberían ser nuestros para hacer con ellos lo que quisiéramos desde el minuto cero.

En Xataka | Device as a Service: ¿alquilarías tu smartphone o tu portátil en lugar de comprarlo?

También te recomendamos

Google llevará su plataforma de inteligencia artificial a la Raspberry Pi

En el MIT han logrado que puedas corregir los errores de los robots con la mente

¿Qué es la capitalización compuesta y por qué Einstein dijo que era la fuerza más poderosa del mundo?

-
La noticia Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking fue publicada originalmente en Xataka por Javier Pastor .

22 Mar 06:52

Apple está siendo amenazada por un grupo de hackers que asegura tener más de 300 millones de cuentas de iCloud

by Raúl Álvarez

Apple Fingerprint

Un grupo de hackers autodenominado "Turkish Crime Family" está extorsionando a Apple a cambio de no publicar información relacionada con más de 300 millones de cuentas de iCloud. Los hackers están pidiendo a Apple 75.000 dólares en Bitcoin o Ethereum, otra criptomoneda, o 100.000 dólares en tarjetas de regalo para iTunes.

Según Motherboard, este grupo de hackers se ha puesto en contacto con ellos para dar a conocer el supuesto fallo de seguridad y "las negociaciones" que están llevando a cabo con la gente de Apple, donde una de las amenazas es que si no entregan el dinero borrarán de forma remota algunos iPhone.

Un rescate con valor de 75.000 dólares en bitcoins

Según explican los hackers, han logrado acceder a una gran cache de credenciales de iCloud y otras cuentas de correo electrónico de Apple. Con estas credenciales son capaces de entrar a las cuentas de varios usuarios vía web a través de iCloud, lo que no sólo les da acceso a fotos, correos, y archivos personales, sino también les da el poder de borrar de forma remota los dispositivos activados en esa cuenta.

Los hackers habrían enviado capturas de pantalla donde se ven algunos correos electrónicos que han tenido con el equipo de seguridad de Apple. Según explica Motherboard, en uno de los correos se puede leer que grabaron un vídeo de YouTube donde se ve cómo tienen acceso a la cuenta de una anciana, acceden a sus fotos y a la opción de borrado remoto.

En estas mismas capturas se podría ver la respuesta por parte del equipo de seguridad de Apple, quienes le piden que eliminen ese vídeo y les informan que ellos no negocian con ciberdelincuentes, además de que esa conversación será archivada y enviada a las autoridades.

Apple

'Turkish Crime Family' está exigiendo a Apple el pago hasta antes del 7 de abril, ya que en caso de no recibirlo comenzarán a borrar dispositivos de forma remota y posteriormente harán pública la información de estos usuarios.

Hasta el momento Apple no ha salido a dar declaraciones al respecto, pero la realidad es que hay muchas incongruencias en las exigencias de este supuesto grupo de hackers. Por ejemplo, unos de los correos electrónicos asegura tener 300 millones de cuentas @me y @icloud, mientras que los hackers que han contactado con Motherboard dicen tener 559 millones de cuentas. Por otro lado, estos hackers se han puesto en contacto con varios medios de comunicación estadounidenses con el objetivo de ejercer presión sobre Apple.

Aquí hay que destacar que hasta el momento las pruebas que han mostrado los hackers no son determinantes, ya que todo gira en torno a capturas de supuestos correos electrónicos, vamos, no se ha tenido acceso a dichos correos de primera mano. Asimismo, se les ha pedido a los hackers que presenten datos de alguna o algunas cuentas de iCloud supuestamente robadas, esto con la finalidad de de verificar su veracidad, pero hasta el momento no ha habido respuesta.

Por supuesto esteremos pendientes de cualquier actualización.

Vía | Motherboard

También te recomendamos

No, no había agujero de seguridad en WhatsApp: tus mensajes están a salvo

Más de 5 mil millones de documentos y 229 empresas afectadas: así han sido los mayores robos de datos de la historia

¿Qué es la capitalización compuesta y por qué Einstein dijo que era la fuerza más poderosa del mundo?

-
La noticia Apple está siendo amenazada por un grupo de hackers que asegura tener más de 300 millones de cuentas de iCloud fue publicada originalmente en Xataka por Raúl Álvarez .

21 Mar 19:56

A simple command allows the CIA to commandeer 318 models of Cisco switches

by Dan Goodin

Cisco Systems said that more than 300 models of switches it sells contain a critical vulnerability that allows the CIA to use a simple command to remotely execute malicious code that takes full control of the devices. There currently is no fix.

Cisco researchers said they discovered the vulnerability as they analyzed a cache of documents that are believed to have been stolen from the CIA and published by WikiLeaks two weeks ago. The flaw, found in at least 318 switches, allows remote attackers to execute code that runs with elevated privileges, Cisco warned in an advisory published Friday. The bug resides in the Cisco Cluster Management Protocol (CMP), which uses the telnet protocol to deliver signals and commands on internal networks. It stems from a failure to restrict telnet options to local communications and the incorrect processing of malformed CMP-only telnet options.

"An attacker could exploit this vulnerability by sending malformed CMP-specific telnet options while establishing a telnet session with an affected Cisco device configured to accept telnet connections," the advisory stated. "An exploit could allow an attacker to execute arbitrary code and obtain full control of the device or cause a reload of the affected device."

Read 5 remaining paragraphs | Comments

21 Mar 19:47

La pantalla «grande y tonta» que convierte el móvil en una tableta

by nachop@gmail.com (Nacho)

Superscreen 4

Superscreen es una pantalla de 10,1 pulgadas que a simple vista parece una tableta. Pero en realidad se trata de una pantalla externa para teléfonos móviles (Android o iPhone) que se conecta con el móvil de forma inalámbrica a través de una “conexión directa y cifrada”. Permite manejar de forma remota el móvil y acceder a los contenidos almacenados en el teléfono y utilizar todas sus aplicaciones.

Esto elimina la necesidad de tener dos dispositivos sincronizados (un móvil y un tableta) a la vez que permite sacar provecho de la capacidad y potencia del teléfono móvil con un formato de pantalla extragrande en comparación.

La pantalla se centra técnicamente en su capacidad para comunicarse con el móvil, por lo que el rendimiento y las prestaciones dependen del teléfono móvil. La pantalla se alimenta con su propia batería que proporciona unas 12 horas de autonomía, mientras que el resto de las tareas corren por cuenta de la batería del móvil. Como las aplicaciones en realidad se ejecutan en el móvil al abrirlas en Superscreen son la mismas pero en grande. Es decir, que no se pueden utilizar las versiones de apps optimizadas para tableta ni las aplicaciones que sólo están disponible para iPad en caso de usar un iPhone.

La mayor ventaja de Superscreen con respecto a un tablet convencional es que cuesta 99 dólares ahora que está todavía en Kickstarter, en lugar de los 500 o 600 dólares que cuesta una tableta decente con ese tamaño de pantalla.

Relacionado,

# Enlace Permanente

21 Mar 17:05

PcComponentes entrará al territorio de Amazon con su propio marketplace este mismo año

by Cesar Muela

Pc Componentes Tienda Madrid

PcComponentes ha inaugurado hoy su tienda física en Madrid para que los clientes puedan recoger y hacer pedidos desde allí, así como acceder a servicio de atención al cliente y postventa. "En menos de cinco minutos podemos tener preparado un pedido efectuado en nuestra web”, apuntaba Carmen López, Store Manager de PcComponentes Madrid. Esto será posible gracias a un almacén propio en el que estarán disponibles hasta el 80% de los productos en catálogo.

Sin embargo, esta presentación en sociedad de la que es ya la segunda tienda física de la compañía (la primera lleva 12 años en marcha en Alhama de Murcia, localidad "natal" de la empresa) ha dado pie a otra noticia: la llegada del marketplace propio de PcComponentes en verano de este mismo año. Esto significa que la distribución de productos se abrirá a terceros, algo muy similar a lo que hace el gigante Amazon en su plataforma.

De Alhama al mundo

Pc Componentes Tienda Madrid 2

PcComponentes tuvo en 2016 unos ingresos superiores a los 271 millones de euros, un 8% más que el ejercicio anterior. Para este año la previsión es superar los 300 millones de euros, aunque es una cifra muy lejana a los casi 2.400 millones de dólares de beneficios que Amazon tuvo el año pasado. A pesar de la evidente diferencia en tamaño y facturación, PcComponentes tiene un plan ambicioso que pasa por entrar en el territorio de Amazon con un marketplace propio.

Con el marketplace quieren conseguir más catálogo en su nicho: tecnología e informática

Alfonso Tomás, CEO y co-fundador de PcComponentes, nos explicaba esta decisión argumentando que es una cuestión de ofrecer más posibilidades a los consumidores: "Si nosotros no tenemos en catálogo un producto y uno de nuestros socios del marketplace sí, es una nueva venta que generaremos y será positivo para todos". Positivo para todos porque, entre otras cosas, PcComponentes, al igual que Amazon, se llevará una comisión por cada venta de terceros que se produzca en su tienda.

El marketplace lleva en pruebas unas semanas y se espera que esté operativo a partir de verano de este año. Su lanzamiento se dividirá en dos fases: una en la que PcComponentes servirá de escaparate para esos socios terceros (de los pedidos y entregas se seguirá encargando cada tienda) y otra en la que PcComponentes asumirá todo el proceso (almacenamiento, pedidos, entrega y postventa). En esta última fase lo interesante para la empresa, según Alfonso Tomás, es poder intervenir directamente con su propio equipo y que se anteponga una buena experiencia de cliente.

El 50% de las ventas de Amazon en 2016 fueron a través de vendedores externos

Teniendo en cuenta que las ventas de Amazon a través de terceros aumentaron un 70% en 2016 y que suponen la mitad de las ventas que se producen en el comercio, esta decisión de PcComponentes pretende obtener los mismos resultados: ofrecer más productos sin tener que pagar por tenerlos en stock (porque los ofrecen terceros) y, por supuesto, tener un catálogo mayor de cara al usuario.

Eso sí, PcComponentes seguirá centrándose en tecnología e informática, un sector en el que quieren seguir haciéndose fuertes a pesar de la gran marca que tiene Amazon y los cientos de vendedores terceros con los que ya cuenta la compañía de Jeff Bezos. ¿Cómo atraerán a los socios al marketplace de PcComponentes? Están convencidos de que las 300.000 visitas diarias con las que cuentan serán un buen argumento de partida.

¿Podrá hacerle sombra el David del e-commerce al Goliat Amazon desde Alhama de Murcia? El tiempo lo dirá.

En Xataka | PcComponentes se rearma para la gran guerra contra Amazon, Corte Inglés y los chinos: así va a competir

También te recomendamos

El supermercado de 4.000 m² de Amazon solo tendrá 3 trabajadores humanos, lo demás serán robots [Actualizada]

Emisión a la carta: ¿llegará el día en que desaparezca la televisión tradicional?

La otra cara del Black Friday

-
La noticia PcComponentes entrará al territorio de Amazon con su propio marketplace este mismo año fue publicada originalmente en Xataka por Cesar Muela .

21 Mar 17:05

25 plantillas de las Hojas de Cálculo de Google para organizarlo TODO

by Gabriela González

25 plantillas de las Hojas de Cálculo de Google para organizarlo TODO

Las hojas de cálculo no son útiles solo para aquellos que llevan enormes y complicadas cuentas en libros de contabilidad y similares, la verdad es que pueden servir para organizar casi cualquier cosa que se te ocurra. Desde hacer simples listas de tareas, hasta organizar nuestros horarios, dietas, calendarios, presupuestos, eventos, planes etc.

Así como podemos crear nuestras hojas y documentos desde cero con un objetivo en mente, también podemos aprovecharnos de las plantillas creadas por otros usuarios, ahorrarnos ese paso y simplemente empezar a rellenar los campos para que el programa nos ayude con los cálculos. Si eres de los que prefiere usar el programa gratuito de Google, en lugar del Excel de Microsoft, muchas de sus plantillas también son compatibles, pero también hay algunas creadas especialmente para las Hojas de Cálculo de Google.

Muchas de estas plantillas están en inglés, pero en muchos casos si entiendes lo básico del idioma, podrás sustituir los campos fácilmente, pues el esqueleto está hecho y tu solo tienes que rellenarlo con tu propia información.

Proyectos

Gantt Chart Template Hojas De Calculo De Google
  • Project Timeline. Con esta plantilla puedes organizar un proyecto en el tiempo. La hoja está dividida en meses, semanas y años. Cada uno está enlazado con diferentes fases de planificación a las que puedes asignar una duración y un dueño. Es bastante simple y la puedes extender cuanto quieras.

  • Project Tracker. Esta plantilla sirve también para gestionar un proyecto, pero en este caso divide el mismo en varias metas y cada meta en diferentes tareas. Puedes asignar fechas, dueños, dificultad, notas y estatus de cada una.

  • Gantt Chart. Una plantilla que combina la gestión de un proyecto con una agenda y un gráfico de barras para que tengas una representación visual de las tareas y el progreso.

Salud

Weight Hojas De Calculo De Google
  • Weight training workout. Son varias hojas de cálculo para que ayudarte a poner tu cuerpo en forma. Te muestra los ejercicios que deberías hacer durante la semana y te ayuda a llevar los números de tu progreso.

  • Rutina de ejercicios. Esta plantilla también te ayuda a planificar tu rutina de ejercicios durante la semana, pero también explica diferentes rutinas más complejas de aerébicos y pesas.

  • Peso. Esta plantilla te ayuda a calcular tu perdida o ganancia diaria de peso dependiendo de la ingesta de calorías diarias que lleves. Muestra también la tendencia que llevas cada diez días.

  • Weight/Measurement Tracker. Te sirve para llevar el control de la evolución de tu peso y tus medidas. Incluye casillas para el peso, la masa de grasa corporal, y tus medidas de pecho, cintura y caderas.

Calendario

Blank Calendar Template Free Printable Blank Calendars By Vertex42
  • Calendario 2017. Un simple calendario del año actual que puedes editar para añadir los feriados de tu país y que se marquen en rojo automáticamente en cada mes.

  • Calendario en blanco. Un calendario sin nombre de mes ni números en los días de la semana. Puedes rellenarlo como prefieras.

  • Calendario perpetuo. Un calendario que funciona con casi cualquier año. Puede usarse como anual o mensual, calendario escolar, o calendario de eventos.

Finanzas

Travel Budget Worksheet
  • Presupuesto de viaje. Con esta hoja puedes calcular al detalle los gastos de tu próximo viaje. Ingresas lo que vas a gastar en cada cosas por día y la plantilla calcula el presupuesto que necesitas para el total del viaje.

  • Cálculo de costo de alquiler. Con esta plantilla puedes calcular y comparar los montos de alquiler que ofrecen en el mercado con ajustes semestrales iguales, ajustes semestrales escalonados y ajustes anuales.

  • Gastos compartidos. Si vives con un grupo de amigos o familiares y comparten gastos ya sea por comida, servicios o pago del alquiler, esta plantilla es perfecta para llevar el control de lo que paga cada quien y hacer los cálculos correctos para evitar disputas.

  • Control de gastos. Una plantilla simple para registrar los gatos de cada mes por categoría y subcategoría. Cada mes arroja el gasto total, el gasto máximo y el mínimo.

  • Gastos con tarjeta de crédito. Con esta plantilla puedes llevar un seguimiento detallado de tus gastos con tarjeta de crédito incluyendo el porcentaje de interés.

  • Planificador de presupuesto familiar. Una plantilla que incluye una categoría de gastos para casi cualquier cosa, desde el agua, la luz y el gas, a simplemente regalos o la visita al barbero.

Tareas

Chore Chart Hojas De Calculo De Google
  • Tareas del hogar. Esta es perfecta para pegarla en la puerta de la nevera y llevar un control bastante organizado de lo que debe hacer cada quien en la casa.

  • Horario de limpieza del hogar. Una plantilla bastante completa organizada por días y semanas que incluye varias tareas de limpieza de la casa perfecta para llevar el control sin tener que perseguir a cada miembro de la familia dando gritos.

  • Lista de tareas. Una plantilla de to do list extremadamente simple. Puedes añadir nombre de la tarea, notas, estatus, prioridad, fecha establecida y propietario.

  • Checklist. Una lista de tareas simple con un cajón al lado de cada item para marcar como completado, además de un espacio para información adicional.

Otros

Travel Itinerary Template
  • Itinerario de viajes. Con esta plantilla puedes añadir todo tipo de detalles importantes sobre tus viajes. Números de confirmación, horarios de vuelo, horarios de llegada, servicios de hotel y renta de vehículos, etc.

  • Conversión de unidades. Una plantilla que te permite hacer todo tipo de transformación de una unidad a otra en cualquier dimensión (peso, volumen, superficie, etc).

  • Lista de equipaje y preparación de viaje. Si eres de los que siempre se olvida de algo a la hora de empacar, o que nunca sabe si dejó el horno prendido justo cuando está abordando el avión, esta plantilla es para ti. Te ayuda a preparar todo lo que tienes que hacer antes de tu viaje, y también a crear una lista de todo lo que tienes que llevar contigo.

  • Calculadora de costos de mudanza. Con lo estresante y costoso que puede ser mudarse, es importante llevar un control detallado de todo el dinero que necesitamos gastar en cada cosa. Esta plantilla te ayuda a hacerlo mezclando tus ingresos con el costo de la casa, y todas sus necesidades.

  • Linea de tiempo personal. Con esta hoja de cálculo puedes registrar absolutamente cada aspecto de tu vida para llevar un registro de todo lo que haces, incluyendo a donde viajes, las relaciones que tienes, tu salud, tus estudios, etc.

-
La noticia 25 plantillas de las Hojas de Cálculo de Google para organizarlo TODO fue publicada originalmente en Genbeta por Gabriela González .

21 Mar 06:48

Vulnerabilidad crítica en VMware Workstation y Fusion

by noreply@blogger.com (Antonio Ropero)
VMware ha publicado una actualización de seguridad para corregir una vulnerabilidad en VMware Workstation y Fusión que podría permitir desde un sistema invitado ejecutar código arbitrario en el sistema anfitrión.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.

El problema, considerado crítico, reside en la funcionalidad arrastrar y soltar (drag-and-drop) de VMware Workstation y Fusion por una vulnerabilidad de acceso a memoria fuera de límites. Un usuario local en un sistema invitado podría conseguir ejecutar código arbitrario y privilegios elevados en el sistema anfitrión. Como contramedida en Workstation Pro y Fusion, el problema no puede explotarse si las funcionalidades de arrastrar y soltar y de copiar y pegar están desactivadas. Esta contramedida no está disponible en Workstation Player.

Está vulnerabilidad está considerada crítica, pues es de las más graves que pueden darse en entornos virtuales: escapar del entorno virtual y lograr ejecutar código en el sistema anfitrión. Se ha asignado el CVE-2017-4901.


Afecta a Workstation Pro y Player 12.x en todos los sistemas y a Fusion y Fusion Pro 8.x en Mac OS X.

VMware ha publicado versiones actualizadas para evitar el problema, disponibles desde:
VMware Workstation Pro 12.5.4

VMware Workstation Player 12.5.4

VMware Fusion Pro / Fusion 8.5.5

Más información:


VMSA-2017-0015

VMware Workstation and Fusion updates address out-of-bounds memory access vulnerability


New VMware Security Advisory VMSA-2017-0005




Antonio Ropero

Twitter: @aropero
20 Mar 15:32

Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis

by Francisco Ruiz

Click here to view the embedded video.

Si el mismo domingo de madrugada os presentaba Setbeat, la aplicación para Android clon de Spotify que nos permite la descarga de música gratuita, hoy os traigo la solución para aquellos que no quieren instalar aplicación alguna en su Android, o la solución para aquellos que demandaban o solicitaban una aplicación o versión web para poder ser utilizada desde cualquier tipo de dispositivo o incluso desde ordenadores personales.

Así en este completo vídeo tutorial práctico, un vídeo tutorial que os he dejado justo al principio de este post, os enseño como utilizar la versión web o versión de escritorio de Setbeat, o lo que viene a ser lo mismo, el perfecto clon de Spotify premium aunque de manera totalmente gratuita y sin limitación alguna.

Así funciona la versión de escritorio de setbeat el clon de Spotify gratis

Cómo os digo, en el vídeo que podéis encontrar justo al principio del post, os muestro lo sencillo que es el loguearse en Setbeat en su versión de escritorio y disfrutar de las mismas funcionalidades y calcada interfaz de usuario que nos ofrece la propia aplicación gratuita y sin limitación alguna para Android.

En el citado vídeo, al principio del mismo os enseño la manera de utilizar Setbeat en Android desde vuestro propio navegador web, incluso os muestro la manera de crear un acceso directo en la pantalla de inicio o escritorio principal de nuestros Androides para poder utilizar esta versión web de Setbeat tal y como si fuese una aplicación instalada en nuestro dispositivo.

Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis

Es justo allá por el minuto 5 del vídeo, más o menos, cuando os muestro la interfaz de usuario de la aplicación en su versión de escritorio a través de mi ordenador de sobremesa utilizando Windows 10 y con el navegador web de Firefox actualizado a su última versión disponible a día de hoy.

Para entrar en esta aplicación web o versión de escritorio de Setbeat desde cualquier ordenador personal, ya sea este un portátil u ordenador de sobremesa y esté ejecutando el sistema operativo que sea, tan solo vais a tener que clicar en este enlace, enlace que lleva a la página principal o home de setbeat.com. Esto lo vais a poder realizar desde cualquier navegador web actualizado, ya sea Internet Explorer de Microsoft, el propio Edge, Firefox, Chrome, Chromium, y un largo etcétera de navegadores web compatibles.

Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis

Si lo que queréis es disfrutar de todo lo que nos ofrece la aplicación gratuita para Android y aprender a utilizarla adecuadamente, entonces o tenéis que pasar por este enlace en donde os explico al detalle como utilizar la aplicación de Setbeat para Android, como crear vuestras propias Playlist, como descargar música en formato mp3 con una calidad de 320 Kbps y sin codificar así como también os explico la ruta predeterminada del almacenamiento de las canciones descargadas desde la aplicación oficial de Setbeat para Android.

Para acabar este post, comentarles que tanto en la versión de escritorio de Setbeat como en la aplicación para Android, nos vamos a tener que loguear con nuestra cuenta de Facebook o con nuestras cuentas de Google para poder crear nuestras propias Playlists y descargar la música que consideremos oportuno de la extensa biblioteca con la que cuenta Setbeat.

Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis

Esto además nos va a servir para los usuarios que tengamos instalada la aplicación para Android, tener nuestras listas perfectamente sincronizadas en la versión de escritorio de Setbeat y viceversa para poder escucharlas en modo online.

El artículo Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis ha sido originalmente publicado en Androidsis.

20 Mar 08:12

Windows - Versiones de Sistema operativo a la carta

by Andromeda
Si necesitas las imágenes ISO de Windows, Office, de las diferentes versiones del sistema operativo y de la suite de aplicaciones ofimáticas, a veces  en la web de Microsoft es un poco complicado encontrar las diferentes ISO para descargar, así que os paso este programa portable con el que podéis descargar lo que necesitáis en un solo clic. Te da el link que buscas a los servidores de
20 Mar 07:33

Sólo los PCs y los Mac han vendido más unidades que la Raspberry Pi

by Marcos Merino
Esta computadora de placa reducida, de tan sólo 5 años de vida, ha superado recientemente las cifras de ventas de la Commodore 64.
20 Mar 06:55

Accede a una única Biblioteca de KODI desde cualquier Dispositivo

by Laser
Imaginad la escena... En el PC de casa tenéis configurada vuestra biblioteca multimedia dentro de  KODI  y ahora os gustaría disponer de esa misma colección en otro dispositivo o mejor dicho acceder a una única biblioteca conjunta.  De esta manera tendríamos acceso a ella desde nuestro smartphone,  la tablet,  portatil,  AndroidTV,   otro PC,  etc ... La pregunta es sencilla,  podemos acceder
16 Mar 13:33

Vodafone llega a un acuerdo con Telefónica para tener acceso a toda su red de fibra óptica

Vodafone llega a un acuerdo con Telefónica para tener acceso a toda su red de fibra óptica


Telefónica y Vodafone han sorprendido al anunciar esta mañana la firma de un acuerdo comercial de acceso mayorista a la fibra óptica. A través de este contrato, Vodafone podrá acceder de manera inmediata a la fibra de Telefónica no solo en determinados municipios sujetos a la regulación, sino también en otros en los que se había liberado a Telefónica de obligaciones mayoristas de acceso a la fibra. Hace un año la Comisión Nacional de los Mercados y la Competencia (CNMC) aprobó la regulación mayorista de los mercados de banda ancha, un proyecto que obliga a Telefónica a abrir su red de… Leer noticia completa y comentarios »