Shared posts

14 Mar 15:47

Spotify y Waze se unen para reproducir música y navegar juntos

by Sergio Agudo

Spotify Waze 2017 03 14 01

Conducir y escuchar música son dos actividades que van de la mano. Dado que los conductores usan su smartphone para navegar y poner sus canciones favoritas, ¿por qué no unir las dos cosas? Eso es lo que han debido pensar los responsables de Waze y Spotify para asociarse, según se recoge en TechCrunch.

¿Qué significa esta asociación? Que ahora podrás usar las funciones de navegación de Waze desde Spotify, y acceder a listas de reproducción del servicio de streaming desde el GPS social. Además, podrás navegar por las listas de reproducción y cambiar de una aplicación a la otra cuando tu vehículo esté parado.

La asociación de ambas aplicaciones resulta ciertamente sorpendente. ¿Por qué? Básicamente porque Google es la propietaria de Waze, y porque también tiene un servicio de streaming musical, Google Play Store, que compite con Spotify. Claro que, con 50 millones de usuarios de pago, la app sueca empequeñece a sus rivales. Ahora bien, podría ser una forma de que Google intente atraer a toda esa base de usuarios a Waze.

Ahora bien, ¿qué ganan ambas plataformas? Para Google significa mejorar la precisión de Waze, y posiblemente atraer usuarios a Waze Carpool, su nueva plataforma para viajes en vehículos compartidos. Este último servicio necesita más usuarios, sobre si desde Google se planea expandirlo a nivel global.

Lo que significa para Spotify, que lleva tiempo buscando una asociación firme con una empresa sólida (como aquella con el New York Times), es otra historia. Tener como partner a Waze puede suponer más millones de usuarios para la plataforma musical, algo que seguramente no les disgustará.

Sea la razón que sea, que estas dos apps funcionen interrelacionadas parece bastante útil, especialmente para suscriptores de Spotify que ya estaban usando Waze. La función llegará a usuarios de Android de todo el mundo (no hay noticias de una versión para iOS por ahora) a lo largo de las próximas semanas, así que por ahora sólo se puede esperar.

Vía | TechCrunch
En Genbeta | Cómo es Spotify Premium, ¿merece la pena pagar por él a día de hoy?

También te recomendamos

Apple Music es el competidor que Spotify necesitaba

Spotify prepara funciones premium para usuarios gratuitos en sus listas de reproducción

Cuando la ley de Moore toque fondo: ¿qué vendrá después?

-
La noticia Spotify y Waze se unen para reproducir música y navegar juntos fue publicada originalmente en Genbeta por Sergio Agudo .

14 Mar 15:35

Configuración y gestión de redes – Redes PYME

by lagarto

¡Hola amigas y amigos!

Índice general de la serie: Redes de Computadoras para las PYMES: Introducción

Aun no hemos dedicado un artículo al tema que origina el título de éste. Tampoco hemos leído algún comentario pidiendo se escriba sobre él. Dimos por sentado que era del conocimiento de todos y tal vez fue la causa de que lo obviamos hasta hoy. No obstante, escribiremos un sucinto post al respecto para aquellos que necesiten refrescar o aprender sobre el tema.

Red: definición práctica

Para propósitos prácticos, una Red – Network consiste de dos o mas dispositivos de redes tales como computadoras, servidores, impresoras, teléfonos móviles, u otros equipos de redes, que se conectan mediante cables físicos o enlaces inalámbricos con el propósito de compartir y distribuir información entre los dispositivos conectados.

Para más información visite:

Recuerden que los enlaces los damos con plena intención y no por gusto. 😉

Configuración de red

  • Recomiendo a los que utilizan los sistemas operativos CentOS y openSUSE, se guíen por el texto Configuración De Servidores Con GNU/Linux, del autor Joel Barrios Dueñas. Me es difícil redactar los temas que trataremos a continuación para las distribuciones Debian, CentOS y openSUSE en un mismo artículo, pues las últimas dos difieren de la primera sobre todo en nombres, ubicación de archivos de configuración, sus contenidos, y algún que otro aspecto filosófico relacionado con el tema.

Los sistemas operativos que utilizamos a lo largo de ésta serie disponen de herramientas gráficas para la configuración de los diferentes dispositivos de red. Sin embargo, este post se centrará en el uso de la consola de comandos o terminal.

Como hemos visto en artículos anteriores, en la mayoría de las ocasiones configuramos la interfaz de red -o las interfaces- durante el proceso de instalación para garantizar que, una vez se haya instalado el sistema operativo base, el equipo cuente con una eficaz conexión de red.

La correcta configuración de al menos la primera interfaz de red -principal- es vital para el posterior trabajo del Desktop, Workstation, o Server que estemos implementando.

No usaremos NetworkManager

Para simplificar la redacción de éste artículo, centrar la atención en la configuración de servidores, y facilitar su lectura, asumiremos que no se está utilizando el servicio que brinda el paquete network-manager. En caso contrario debemos ejecutar las siguientes acciones:

En Debian

buzz@sysadmin:~$ sudo systemctl stop network-manager.service
buzz@sysadmin:~$ sudo systemctl status network-manager.service
buzz@sysadmin:~$ sudo systemctl disable network-manager.service
buzz@sysadmin:~$ sudo ifconfig

Si la configuración de las tarjetas de red que dependían del servicio network-manager son correctas, entonces podemos continuar trabajando. No obstante es saludable ejecutar:

buzz@sysadmin:~$ sudo ifdown eth0 && sudo ifup eth0

para volver a comprobar que todo funciona bien.

En CentOS

En el libro en formato PDF “Configuración De Servidores Con GNU/Linux“, Edición de Julio 2016, se dedica el capítulo 48.2.2 al tema del servicio NetworkManager. Les adelanto que a su autor Joel Barrios Dueñas, no le agrada para nada -lo considera absurdo- el uso del NetworkManager en Servidores.

Interfaces Ethernet

Por regla general, cuando trabajamos con máquinas virtuales sobre Qemu-KVM, el sistema operativo identifica a las Interfaces Ethernet con nombres como ethX, donde la X representa a un valor numérico. La primera interfaz Ethernet se identifica como eth0, la segunda como eth1 y así sucesivamente.

Si se trata de los sistemas operativos Debian -y derivados- ejecutados sobre máquinas físicas, también se cumple la notación anterior.

Si trabajamos sobre máquinas físicas con los sistemas operativos CentOS y openSUSE, el sistema operativo las identifica como enoX. Tanto parecido puede suceder con máquinas virtuales -con éstos sistemas operativos- sobre hipervisores de la VMware.

En máquinas virtuales creadas a partir del sistema operativo FreeBSD -que es también Software Libre- se identifican generalmente como emX o vtnetX según sean sobre Qemu-KVM o sobre VMware respectivamente. Si son físicas se identifican típicamente como emX.

Identificar las Interfaces Ethernet

Para identificar todas las interfaces de red disponibles en mi equipo sysadmin.desdelinux.fan, ejecutamos:

buzz@sysadmin:~$ sudo ifconfig -a
eth0      Link encap:Ethernet  HWaddr 70:54:d2:19:ad:65  
          inet addr:10.10.10.1  Bcast:10.10.10.255  Mask:255.255.255.0
          inet6 addr: fe80::7254:d2ff:fe19:ad65/64 Scope:Link
      ...

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
      ...

virbr0    Link encap:Ethernet  HWaddr 52:54:00:c8:35:5e  
          inet addr:192.168.10.1  Bcast:192.168.10.255  Mask:255.255.255.0
          inet6 addr: fe80::5054:ff:fec8:355e/64 Scope:Link
      ...

virbr0-nic Link encap:Ethernet  HWaddr 52:54:00:c8:35:5e  
          BROADCAST MULTICAST  MTU:1500  Metric:1
      ...

vmnet8    Link encap:Ethernet  HWaddr 00:50:56:c0:00:08  
          inet addr:192.168.20.1  Bcast:192.168.20.255  Mask:255.255.255.0
          inet6 addr: fe80::250:56ff:fec0:8/64 Scope:Link
      ...
  • Los tres puntos suspensivos en las salidas anteriores significa que se devuelve mucha mas información que no reflejamos para ahorrar espacio.

Como tengo instalado sobre el sistema operativo Debian 8 “Jessie” a dos programas soporte de máquinas virtuales, o sea, Qemu-KVM y VMware Workstation Server 10.0.6, el comando devuelve todas las interfaces existentes.

  • Que conste: el software privado VMware Workstation Server 10.0.6 es una copia legal obsequiada por mi amigo y colega El NeoZelandes, que la adquirió vía Internet en su país natal y tuvo la amabilidad de enviármela.

Veamos que información podemos obtener de la salida anterior:

  • eth0: Interfaz principal de red con la dirección IPv4 10.10.10.1. También se muestra la dirección IPv6.
  • lo: Loopback o local con la IPv4 127.0.0.1 y la IPv6 -común a todas éstas interfaces- ::1/128.
  • virbr0: Interfaz de red tipo Puente –  Bridge con la IPv4 192.168.10.1 y con la dirección MAC 52:54:00:c8:35:5e. Esta interfaz virtual es la que creamos y configuramos mediante el Virt-Manager del Qemu-KVM como red “default” del tipo NAT.
  • virbr0-nic: Interfaz de red que crea el Qemu-KVM, de tipo Puente Anónimo- Anonymous Bridge y con la misma dirección MAC 52:54:00:c8:35:5e que virbr0. No tiene asignada dirección IP.
  • vmnet8: Interfaz de red tipo NAT configurada en el VMware Virtual Network Editor.

El VMware Workstation Server vía su Virtual Network Editor, configura de forma distinta a los Puentes que crea con cada una de las interfaces físicas del Anfitrión – Host. ¿Les suena conocida la jerga utilizada en artículos anteriores?.

Otra aplicación -que no la única ni última- para obtener información acerca de las interfaces de red es lshw – List Hardware. lshw es una herramienta que extrae información detallada sobre la configuración de la máquina. Si ejecutamos en una consola:

buzz@sysadmin:~$ aptitude search lshw
p   lshw     - information about hardware configuration  
p   lshw-gtk    - graphical information about hardware configuration

Observamos que incluso tiene su interfaz gráfica la cual dejamos para que Usted la pruebe. Instalemos la del modo consola y ejecutemos a continuación:

buzz@sysadmin:~$ sudo lshw -class network
[sudo] password for buzz:
  *-network               
       description: Ethernet interface
       product: 82579V Gigabit Network Connection
       vendor: Intel Corporation
       physical id: 19
       bus info: pci@0000:00:19.0
       logical name: eth0
       version: 05
       serial: 70:54:d2:19:ad:65
       size: 100Mbit/s
       capacity: 1Gbit/s
       width: 32 bits
       clock: 33MHz
       capabilities: pm msi bus_master
       ...
  *-network DISABLED
       description: Ethernet interface
       physical id: 1
       logical name: virbr0-nic
       serial: 52:54:00:c8:35:5e
       size: 10Mbit/s
       capabilities: ethernet physical

Administremos los nombre lógicos de las interfaces

En algunas ocasiones, sobre todo cuando cambiamos una tarjeta de red física por cualquier motivo, observamos que el número X que identifica a la interfaz aumentó en 1 y solo nos percatamos de ello cuando ejecutamos ifconfig -a, en medio de la situación que ocurrió después del cambio. También puede suceder cuando quitamos una interfaz de red virtual por cualquier razón, y después volvemos a añadir otra.

Lo anterior puede resultar molesto cuando hemos configurado y enlazado – bind a uno o mas servicios, un determinado nombre lógico de interfaz, sea ésta eth0, eno1 o em0.  Lo mas inoportuno es que casi siempre sucede mucho tiempo después -años quizás- de la inicial configuración. Entonces aparecen nuevas interfaces con nombres como eth1,eth2, eno2, em1, etcétera, y algunos servicios dejan de funcionar correctamente. Los que han atravesado por parecidas situaciones saben a que me refiero. 😉

Los nombres lógicos de las interfaces de red en Debian -y algunos de sus derivados- se encuentran el archivo /etc/udev/rules.d/70-persistent-net.rules. En CentOS 7 se encuentra en el archivo /etc/udev/rules.d/90-eno-fix.rules, mientras que en sus versiones anteriores es el mismo archivo que en Debian.

En Debian, si Usted quiere cambiar el nombre lógico de una interfaz de red en particular, busque la línea correspondiente a su dirección MAC y modifique el valor NAME=ethX por el valor de nombre lógico que necesite. Para que los cambios se realicen correctamente, debe reiniciar el equipo.

Para CentOS 7, consulte la obra “Configuración De Servidores Con GNU/Linux” de Joel Barrios Dueñas, en la que se brinda un detallado método.

  • Importante: En cualquier caso, ¡Cuidado! con el servicio NetworkManager en caso de que esté manejando las conexiones.

Modificar los parámetros de las interfaces de red

En Debian, si queremos modificar los parámetros de una tarjeta de red de forma permanente, debemos editar el archivo /etc/network/interfaces como veremos mas adelante.

Para conocer en detalle -y más- todas las opciones que puede utilizar consulte man interfaces. También recomendamos lea la documentación existente en la carpeta:

buzz@sysadmin:~$ ls -l /usr/share/doc/ifupdown/
total 44
drwxr-xr-x 2 root root  4096 ago  7  2016 contrib
drwxr-xr-x 2 root root  4096 ago  7  2016 examples
-rw-r--r-- 1 root root   976 jun 21  2012 copyright
-rw-r--r-- 1 root root 18243 mar 13  2015 changelog.gz
-rw-r--r-- 1 root root   297 jun 21  2012 NEWS.Debian.gz
-rw-r--r-- 1 root root   454 nov 29  2014 README
-rw-r--r-- 1 root root   946 jun 21  2012 TODO

Programa ethtool

Por medio del programa ethtool podemos consultar, listar y modificar los parámetros de una tarjeta de red tales como velocidad de conexión, negociación automática, suma chequeo fuera de carga – check sum offload, etcétera. Se encuentra disponible en los repositorios de casi todas las distribuciones.

buzz@sysadmin:~$ sudo aptitude install ethtool
[sudo] password for buzz:

buzz@sysadmin:~$ sudo ethtool eth0
Settings for eth0:
    Supported ports: [ TP ]
    Supported link modes:   10baseT/Half 10baseT/Full 
                            100baseT/Half 100baseT/Full 
                            1000baseT/Full 
    Supported pause frame use: No
    Supports auto-negotiation: Yes
    Advertised link modes:  10baseT/Half 10baseT/Full 
                            100baseT/Half 100baseT/Full 
                            1000baseT/Full 
    Advertised pause frame use: No
    Advertised auto-negotiation: Yes
    Speed: 100Mb/s
    Duplex: Full
    Port: Twisted Pair
    PHYAD: 1
    Transceiver: internal
    Auto-negotiation: on
    MDI-X: on (auto)
    Supports Wake-on: pumbg
    Wake-on: g
    Current message level: 0x00000007 (7)
                   drv probe link
    Link detected: yes

Los cambios que realicemos mediante ésta herramienta son temporales y se perderán en el próximo reinicio del equipo. Si necesitamos de modificaciones permanentes hechas mediante ethtool, debemos agregar en el archivo /etc/network/interfaces una directiva “pre-up” o “antes de levantar la interfaz” de la forma siguiente:

auto eth1
iface eth1 inet dhcp
pre-up /sbin/ethtool -s eth1 speed 1000 duplex full

Así, la tarjeta de red eth1 la cual obtiene su dirección IP de un servidor DHCP, queda modificada de forma permanente para que funcione a la velocidad de 1000 Mb/s en modo Full Duplex.

  • El método anterior también es válido para tarjetas con IP estáticas.

Direccionamiento IP

Veremos a continuación cómo configurar la dirección IP del equipo, así como la puerta de enlace – gateway por defecto, necesarias para la comunicación con el resto de la red local y directamente con Internet a través de su gateway.

  • Cuando escribimos “directamente” nos referimos a los casos de redes PYME en que se permite el acceso a Internet sin el uso de un servidor Proxy, lo cual no se recomienda, aunque exista un poderoso Firewall en el propio equipo que funciona como Gateway. Cuando llegue su turno tocaremos el tema Proxy.

Direccionamiento temporal

Mediante comandos estándares de cualquier distribución Linux como ip, ifconfig y route, podemos configurar de manera temporal una interfaz de red como veremos a continuación.

Para asignar una dirección IP y su máscara de subred y después comprobar la operación ejecutemos:

buzz@sysadmin:~$ sudo ifconfig eth0 172.16.10.2 netmask 255.255.0.0
buzz@sysadmin:~$ sudo ifconfig
eth0      Link encap:Ethernet  HWaddr 70:54:d2:19:ad:65  
          inet addr:172.16.10.2  Bcast:172.16.255.255  Mask:255.255.0.0
          inet6 addr: fe80::7254:d2ff:fe19:ad65/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:659 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:115601 (112.8 KiB)
          Interrupt:20 Memory:fe600000-fe620000

Acabamos de asignar temporalmente a la tarjeta eth0 la dirección IP estática 172.16.10.2 con máscara de subred 255.255.0.0 perteneciente a una Red Privada Internet Clase “B”.

  • Observen que hemos modificado la configuración de la interfaz de red eth0 del propio equipo sysadmin.desdelinux.fan que antes tenía la IP 10.10.10.1/255.255.255.0 perteneciente a una Red Privada Internet Clase “A”, aunque solamente pueda albergar a 254 equipos acorde a su máscara de subred.

Para configurar el Gateway por defecto y después comprobar la operación ejecutemos:

buzz@sysadmin:~$ sudo route add default gw 172.16.10.1 eth0

buzz@sysadmin:~$ sudo route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         172.16.10.1     0.0.0.0         UG    0      0        0 eth0
0.0.0.0         172.16.10.1     0.0.0.0         UG    1024   0        0 eth0
172.16.0.0      0.0.0.0         255.255.0.0     U     0      0        0 eth0
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 vmnet8
192.168.20.0    0.0.0.0         255.255.255.0   U     0      0        0 virbr0

Acabamos de asignar temporalmente el Gateway 172.16.10.1 a la interfaz eth0 172.16.10.2, mientras que las demás interfaces mantienen sus valores anteriores.

Para eliminar TODAS las configuraciones de la tarjeta de red, ejecutemos:

buzz@sysadmin:~$ sudo ip addr flush eth0

buzz@sysadmin:~$ sudo ifconfig
eth0      Link encap:Ethernet  HWaddr 70:54:d2:19:ad:65  
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:718 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:125388 (122.4 KiB)
          Interrupt:20 Memory:fe600000-fe620000

buzz@sysadmin:~$ sudo route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 vmnet8
192.168.20.0    0.0.0.0         255.255.255.0   U     0      0        0 virbr0
  • ¡Observemos bien, pues eliminamos TODAS las configuraciones de red anteriores incluso la declarada en el archivo /etc/network/interfaces!.

Para regresar el mundo a como estaba antes podemos reiniciar el equipo. Sino queremos parar de trabajar ejecutemos:

buzz@sysadmin:~$ sudo ifconfig eth0 10.10.10.1 netmask 255.255.255.0

buzz@sysadmin:~$ sudo ifconfig eth0
eth0      Link encap:Ethernet  HWaddr 70:54:d2:19:ad:65  
          inet addr:10.10.10.1  Bcast:10.10.10.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:729 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:129009 (125.9 KiB)
          Interrupt:20 Memory:fe600000-fe620000

buzz@sysadmin:~$ sudo route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.10.10.0      0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 vmnet8
192.168.20.0    0.0.0.0         255.255.255.0   U     0      0        0 virbr0

y así regresamos a la configuración original.

Direccionamiento temporal mediante el comando ip

En muchas ocasiones nos movemos con una Portátil – Laptop a otra Red PYME que solicitó nuestros servicios o ayuda y no queremos modificar la configuración general de su interfaz de red. Para lograrlo podemos utilizar el comando ip.

El comando ip se instala con el paquete iproute, o el iproute2 según la distribución y versión. En Debian 6 “Squeeze” –a nuestro juicio muy personal– las páginas del manual del comando ip eran mucho mas explícitas que las de por ejemplo, Wheezy y Jessie. ip si se continúa utilizando para mostrar, o manipular el encaminamiento – routing, dispositivos, políticas de encaminamiento y túneles.

Puede consultar las páginas del manual de la versión instalada mediante man ip.

Lo he utilizado solamente para asignar otra dirección IP correspondiente a la subred de la LAN PYME de otra empresa. Ejemplo, asignemos la dirección IP 192.168.1.250 además de la que ya tiene y que es la 10.10.10.1 a la tarjeta de red de mi computadora:

buzz@sysadmin:~$ ip addr show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 70:54:d2:19:ad:65 brd ff:ff:ff:ff:ff:ff
    inet 10.10.10.1/24 brd 10.10.10.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::7254:d2ff:fe19:ad65/64 scope link 
       valid_lft forever preferred_lft forever

buzz@sysadmin:~$ sudo ip addr add 192.168.1.250/24 broadcast 192.168.1.255 dev eth0

buzz@sysadmin:~$ ip addr show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 70:54:d2:19:ad:65 brd ff:ff:ff:ff:ff:ff
    inet 10.10.10.1/24 brd 10.10.10.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet 192.168.1.250/24 brd 192.168.1.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::7254:d2ff:fe19:ad65/64 scope link 
       valid_lft forever preferred_lft forever

Aunque en la salida del comando se refleje que el cambio es válido para siempre

valid_lft forever preferred_lft forever

realmente no sucede tal cosa, lo cual podemos comprobar si inhabilitamos e inmediatamente después habilitamos la interfaz en cuestión mediante los comandos ifdow eth0 && ifup eth0. Si no queremos reiniciar la interfaz y devolver a eth0 a su estado inicial, ejecutamos:

buzz@sysadmin:~$ sudo ip addr del 192.168.1.250/24 broadcast 192.168.1.255 dev eth0
buzz@sysadmin:~$ ip addr show eth0

Para conocer los comandos que instala el paquete iproute2 ejecutemos:

buzz@sysadmin:~$ sudo dpkg -L iproute2 | grep /bin
buzz@sysadmin:~$ sudo dpkg -L iproute2 | grep /sbin

Direccionamiento Dinámico

Si queremos que un equipo obtenga una dirección IP dinámica debemos configurar su interfaz de red de forma que la obtenga vía el dhclient. Solo debemos declarar en el archivo /etc/network/interfaces las siguientes líneas para esa interfaz:

auto eth0
iface etho inet dhcp

Si durante el proceso de instalación se decidió que la tarjeta de red obtenga una IP dinámica, el paso anterior no es necesario pues debe estar correctamente configurada para que arriende una IP del servidor DHCP existente en la Red PYME.

Si se trata de que cambiamos de una IP Estática a una Dinámica, o que agregamos una nueva interfaz y queremos adquiera una IP dinámica, para habilitar a esa interfaz ejecutamos

buzz@sysadmin:~$ sudo ifup eth0

comando que en éste caso instruye al programa dhclient que inicie el proceso DHCP. Para inhabilitar la interfaz ejecutamos

buzz@sysadmin:~$ sudo ifdown eth0

comando que inicia el proceso de liberación – release de la configuración mediante DHCP y apaga la interfaz de red.

Ejecute man dhclient para obtener mas información sobre el programa cliente DHCP.

Direccionamiento estático

Hemos visto en muchos artículos anteriores como se configura una IP estática en una interfaz de red. El archivo de configuración principal es /etc/network/interfaces. Ejemplo:

buzz@sysadmin:~$ cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
allow-hotplug eth0
iface eth0 inet static
    address 10.10.10.1/24
    netmask 255.255.255.0
    network 10.10.10.0
    broadcast 10.10.10.255
    gateway 10.10.10.101
    # dns-* options are implemented by the 
    # resolvconf package, if installed
    dns-nameservers 192.168.10.5
    dns-search desdelinux.fan

Los parámetros de configuración de la interfaz de red eth0 del archivo anterior indican:

  • allow-hotplug eth0: Sinónimo de “auto” y “allow-auto“. Línea que indica que la interfaz física eth0 se debe levantar – up de forma automática por varios subsistemas durante el arranque del equipo. Típicamente mediante ifup
  • iface eth0 inet static: línea que indica que la interfaz – iface eth0 se debe configurar para una red TCP/IP IPv4 de forma estática -IP fija- y no dinámica, como ocurre en el caso del Direccionamiento Dinámico con la línea iface eth0 inet dhcp
  • address 10.10.10.1: asígna la IPv4 10.10.10.1 a la interfaz
  • netmask 255.255.255.0: máscara de subred de una típica LAN Clase “C” de hasta 254 equipos. Sinónimo de haber declarado address 10.10.10.1/24 en la línea anterior
  • network: subred a la cual pertenece la dirección estática asignada
  • broadcast: IP de difución o de anuncio
  • gateway: pasarela para conectarse típicamente a Internet
  • dns-nameservers: dirección IP del servidor DNS si está instalado el paquete resolvconf el cual no se debe confundir con el archivo /etc/resolv.conf – ó resolver
  • dns-search: dominio de búsqueda por defecto en consultas DNS

El contenido del archivo anterior se puede simplificar a :

buzz@sysadmin:~$ cat /etc/network/interfaces
auto lo
iface lo inet loopback

allow-hotplug eth0
iface eth0 inet static
    address 10.10.10.1/24

buzz@sysadmin:~$ ip addr show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 70:54:d2:19:ad:65 brd ff:ff:ff:ff:ff:ff
    inet 10.10.10.1/24 brd 10.10.10.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::7254:d2ff:fe19:ad65/64 scope link 
       valid_lft forever preferred_lft forever

Todos los demás parámetros tomarán los valores por defecto, sin olvidar los valores que tenemos declarados en el archivo /etc/resolv.conf al NO tener instalado el paquete resolvconf.

Conexiones Puente – Bridge

Para hacer un Puente – Bridge es necesario instalar el paquete bridge-utils:

buzz@sysadmin:~$ sudo aptitude install bridge-utils

Los Puentes son muy utilizados en la Virtualización. Digamos que tenemos un servidor HP Proliant ML 350 Gen 8 o Gen 9 con 4 interfaces de red. Podemos dejar a una de ella para comunicarnos directamente con el Anfitrión – Host que da soporte a las máquinas virtuales. Con las tres restantes podemos hacer un Puente Anónimo –sin asignarle alguna dirección IP– y conectar a ese puente las máquinas virtuales para que accedan a la LAN PYME, tengan éstos equipos virtuales direcciones IP estáticas o dinámicas.

Éste muy útil tip me lo dio mi amigo y colega Eduardo Noel. También, en el archivo /usr/share/doc/ifupdown/examples/bridge encontraremos un guión – script sobre cómo hacer un bridge con varias interfaces de red.

buzz@anfitrion:~$ sudo nano /etc/network/interfaces
auto lo
iface lo inet loopback

allow-hotplug eth0
iface eth0 inet static
    address 192.168.10.27

iface eth1 inet manual
iface eth2 inet manual
iface eth3 inet manual

# Bridge Anónimo
auto br0
iface br0 inet manual
    bridge_ports eth1 eth2 eth3

Resumen

El tema de las Telecomunicaciones es peliagudo y requiere de mucho estudio y práctica. Los Sysadmin necesitamos conocer lo esencial. Éste artículo es solo un Mínimo Puntito de Entrada. No más.

No hemos tocado -ni tocaremos- el Modelo OSIOpen System Interconnection” que es el modelo de referencia para los protocolos de la red con arquitectura en capas creado en el año 1980 por la Organización Internacional de Normalización “ISO“.

Descender en los aspectos teóricos del Modelo OSI, casi que equivale a descender a la Web Profunda o Deep Web… al menos para mi que no soy un Hacker.

Próxima entrega

Introducción al Servicio de Autenticación

El artículo Configuración y gestión de redes – Redes PYME aparece primero en Configuración y gestión de redes – Redes PYME.

13 Mar 12:58

Preguntas del examen de Seguridad en Aplicaciones Web de la UEM 2017

by noreply@blogger.com (Chema Alonso)
Ayer fue el día en que mis alumnos del Master de Seguridad de la UEM tenían que hacer el examen del modulo de Seguridad en Aplicaciones. Este año, además, aprovechamos para ir en uno de los días de clase a la RootedCON, así que entre las preguntas que cayeron estaba una relativa a la charla que allí dimos. 

Figura 1: Preguntas del examen de Seguridad en Aplicaciones Web de la UEM 2017

Como suelo hacer, os dejo lo que les pregunté. Cosas sencillas, para que me quede claro si han aprendido los conceptos básicos de este módulo. Os las dejo por aquí por si los que estáis estudiando las queréis comprobar. Además, os dejo enlaces a algunos artículos que detallan las respuestas.

1.- Dada una aplicación PHP que utiliza MySQL como motor de base de dato. y es vulnerable a SQL Injection en el programa miprog.php?id=1 que muestra noticias. Explicar cómo sería un ataque de Blind SQL Injection para sacar la versión del motor de la base de datos.

Los ataques Blind SQL Injection se basan en hacer una booleanización de los datos que se buscan utilizando patrones de reconocimiento de las repuestas True o False basados en mensajes de error, cambios en las respuestas de la web, tiempos de respuesta o sumas lineares de valores ASCII. Una vez encontrada la vulnerabilidad se puede explotar manualmente con consultas del tipo miprog.php?id=1 and 54>ASCII(Substr(version(),1,1). En el vídeo se puede ver la explotación SQLbFTools

Figura 2: Blind SQL Injection en MySQL con SQLbTools

2.- Dada una aplicación PHP que utiliza MySQL como motor de base de dato. y es vulnerable a SQL Injection en el programa miprog.php?id=1 que muestra noticias. Explicar cómo sería un ataque de Time-Based Blind SQL Injection para sacar la versión del motor de la base de datos.

En este caso es necesario utilizar un ataque de Time-Based Blind SQL Injection. En MySQL se pueden utilizar las funciones de retardo de tiempo explícito "sleep()" a partier de MySQL 5 o superior, las funciones intensivas en cómputo Benchmark o los ataques con Heavy Queries.

Figura 3: Time-Based Blind SQL Injection using Heavy Queries

3.- Una aplicación web cuenta con un programa download.php?file=doc.pdf que es vulnerable a técnicas de LFI (Local File Inclusion) o RFD (Remote File Downloading). Explica cómo sacarías las credenciales de acceso de la aplicación a la base de datos.

Si se pueden descargar ficheros del servidor con un Local File Inclusion o con técnicas de Remote File Downloading, al final te pueden inspeccionar el código Server-Side para ver dónde está configurada la conexión a la base de datos. En este artículo se explica un proceso completo: Cómo te pueden robar la Base de Datos de tu sitio web con bugs de Path Transversal & Local File Inclusion.

4.- Una aplicación ASP tiene un formulario de login vulnerable a SQL Injection en el campo de usuario. Explica alguna combinación que pudiera utilizarse para intentar hacer login con el usuario Chema sin conocer la password del mismo.

Esta es una pregunta básica de SQL Injection. Dependiendo del motor de bases de datos y la creación de la consulta SQL que haya hecho el programador habrá muchas pequeñas diferencias (incluso si está hecho con Inverted SQL Queries). Pero lo más básico sería probar un Chema';--

5.- Dada una aplicación ASP que muestra un listado de alumnos de una clase con nombre y apellidos con el siguiente comando SQL:

Select nombre, apellidos from alumnos where clase=‘+$clase+’;

Donde $clase se recibe como parámetro GET mediante listado.asp?clase=primeroA. Describe cómo sería un ataque Inband para sacar los usuarios y contraseñas de la tabla USERS (UID,PWD) por pantalla

En este caso se trata de un ataque UNION para usar el mismo Recordset que utiliza el programador, así que bastaría con hacer que la consulta original no devolviera ningún dato y enlazar la nuestra. Algo como: clasequenoexiste' UNION SELECT UID,PWD FROM USERS;--

Figura 4: Feliz 15 aniversario SQL Injection

6.- Describe en qué consiste un ataque de SQL Injection OutBand basado en errores ODBC

En la conferencia de arriba lo tenéis descrito. Se trata de conseguir ver la información que se quiere extraer de la base de datos usando los mensajes de error ODBC. Esta técnica fue descrita por David Litchfield en el año 2001 en el paper: Web Application Disassembly with ODBC Error Messages. Yo la utilicé combinada con los ataques de Serialized SQL Injection tiempo atrás.

7 .- Describe en qué consiste el ataque de Rogue DirtyTooth Speaker contra terminales iOS y qué mecanismos podría poner Apple para minimizar su impacto.

Esta pregunta es fácil si has atendido a la conferencia de la RootedCON y has leído el artículo en cinco partes que publiqué esta semana: DirtyTooth Hack.


Figura 5: Cómo funciona DirtyTooth Hack

8.- Una página web tiene un login con un fichero login.swf que no hace Callback. ¿Qué habría que probar?

Tan sencillo como decompilar el SWF a ver qué sorpresas nos trae. Parece mentira, pero aún nos encontramos sitios en los que el login se basa en eso.

9.- Una tienda online usa un sistema de venta de productos pero un cliente ha comprado un producto por la mitad de su precio. ¿Cuál puede haber sido el fallo? ¿Cómo se ha podido explotar?

Probablemente se trate de un error clásico en el que el programador ha utilizado el precio que le llega desde el cliente en lugar del precio de la base de datos. El atacante puede cambiar ese valor con un proxy de interceptación igual que en el caso de La compañía de vuelo low-cost y la tasa de facturación anticipada. En el libro de Hacking Web Technologies se explican en detalle estas técnicas.

10.- Explica en qué consiste una tautología en un ataque de SQL Injection.

Las tautologías son valores que son siempre ciertos. Se usan para conseguir manipular el funcionamiento de una web inyectando condiciones que anulan el resto de las comprobaciones. Especial mención de esto al artículo de las "quasi-tautologies" que también pueden utilizarse.

Hasta aquí el examen que hicieron mis alumnos. Ahora espero que las notas que saquen todos sean muy buenas y que te haya entretenido ver lo que aprenden en clase.

Saludos Malignos!
10 Mar 10:46

Microsoft va a empezar a colarte publicidad en el explorador de Windows 10, así puedes desactivarlo

by Carlos Zahumenszky

¿Cómo? Pero si el explorador de archivos de Windows 10 no tiene publicidad, dirás. Puede que aún no, pero tarde o temprano acabarás viendo un pequeño banner en la popular herramienta de Windows. Microsoft está añadiendo está función, pero afortunadamente puede desactivarse.

Read more...

10 Mar 10:32

Google reformula Hangouts como chat y herramienta de videoconferencia para empresas

Google reformula Hangouts como chat y herramienta de videoconferencia para empresas


El departamento de Google a cargo de sus aplicaciones de mensajería adolece desde hace tiempo de un grave trastorno de personalidad múltiple. Por un lado tenemos Allo, que supuestamente iba a competir con WhatsApp, luego está Duo, una sencilla herramienta de videoconferencia que por algún extraño motivo no forma parte de la primera, y finalmente tenemos Hangouts, que hasta hace dos días ni siquiera sabía qué era. ¿Se trata de un rival para Skype? ¿Tal vez una especie de chat para grupos? Probablemente ni en Google lo tenían claro. Sea como sea, el antiguo Hangouts pasará a mejor vida… Leer noticia completa y comentarios »
10 Mar 06:49

Como monitorear Microsoft Windows desde Nagios facilmente.

by Manuel Cabrera Caballero
Como monitorear equipos Microsoft Windows con Nagios
En la época tan competida de hoy en día, reaccionar rápido es una ventaja competitiva. Nuestros equipos, sean virtuales o físicos, en algún momento pueden fallar y comenzar nuestro sufrimiento. Por eso existen los sistemas de monitoreo y en nuestro caso Nagios, el cual en este articulo veremos como agregarle equipos Microsoft Windows para monitorear.

Nagios puede monitorear todo tipo de equipos gracias a los plugins o módulos desarrollados. Unos opensource, otros comerciales, que nos permitirán en tiempo real conocer como están nuestros equipos Windows. Hoy veremos como monitorear usando los comandos (plugins) comunes de Nagios ademas de instalando el cliente NSClient++

Requerimientos para monitorear equipos con Nagios




Como monitorear equipo Windows en Nagios

Para los equipos Microsoft Windows una forma sencilla y sin complicaciones de monitorearlos es instalandoles un cliente que nos permita leer valores de este OS

Instalamos el cliente NSClient en Microsoft Windows

-Descargamos el cliente NSClient++ desde el siguiente URL. Debemos instalarlo con una cuenta con permisos de administrador para que se ejecute como servicio
Como monitorear equipos Microsoft Windows con Nagios

-Si nuestra cuenta de usuario es administrador, damos doble click al archivo msi descargado. En caso contrario damos click botón derecho del mouse y elegimos Ejecutar como administrador. En la ventana que nos aparece damos click al botón Ejecutar
Como monitorear equipos Microsoft Windows con Nagios

-Nos aparece la ventana del instalador. Damos click al botón Install
Como monitorear equipos Microsoft Windows con Nagios

-Leemos (recomendable aunque pocos lo hacen) la licencia de uso y marcamos el check mark inferior aceptándola. Damos click al botón Next
Como monitorear equipos Microsoft Windows con Nagios

-Daremos click al botón Typical para el tipo de instalación
Como monitorear equipos Microsoft Windows con Nagios

-A continuación se nos mostrara donde se instalar. Marcamos la opción Install sample configuration y damos click al botón Next
Como monitorear equipos Microsoft Windows con Nagios

-Aunque podemos instalar permitiendo conexiones desde todas partes, esto por seguridad no es recomendable. Escribimos la ip de nuestro servidor Nagios en Allowed hosts, una contraseña en NSClient password. Marcamos las tres primeras opciones, Enable common check plugins, Enable nsclient server, Enable NRPE server y damos click al botón Next
Como monitorear equipos Microsoft Windows con Nagios

-Ya estamos listos para instalar. Damos click al botón Install
Como monitorear equipos Microsoft Windows con Nagios

-Se nos pedirá confirmar la instalación. Damos click al botón Si
Como monitorear equipos Microsoft Windows con Nagios

-Terminamos con éxito la instalación. Damos click al botón Finish
Como monitorear equipos Microsoft Windows con Nagios

-Abrimos el Administrador de tareas (combinación de teclas Ctrl Shift Esc) y verificamos se este ejecutando nscp en la pestaña Servicios
Como monitorear equipos Microsoft Windows con Nagios

-Abrimos el firewall de nuestro Microsoft Windows Server, damos click a Reglas de entrada y a continuación buscamos NSClient++. Le damos doble click para abrir
Como monitorear equipos Microsoft Windows con Nagios

-Nos aparece la ventana de propiedades, debe mostrarse Habilitado
Como monitorear equipos Microsoft Windows con Nagios

-En la pestaña Protocolos y puertos activamos Tipo de protocolo TCP, Puerto local - Puertos específicos 12489. Damos click al botón Aplicar y después Aceptar para cerrar la ventana
Como monitorear equipos Microsoft Windows con Nagios


Cambios en Nagios para monitorear Microsoft Windows

-Nos movemos al directorio etc de nagios y modificamos su configuracion descomentando el fichero windows.cfg que viene de ejemplo con Nagios
cd /usr/local/nagios/etc/
vi nagios.cfg
cfg_file=/usr/local/nagios/etc/objects/windows.cfg

-Entramos al directorio objects y creamos una copia de seguridad de windows.cfg. Es buena practica por si algo sale mal, tener una copia
cd objects/
cp windows.cfg windows.cfg-old

Personalizamos comando check_nt en Nagios

-Modificamos el comando check_nt en el archivo commands.cfg para tomar un tercer parámetro ($ARG3$) como contraseña
vi commands.cfg
# 'check_nt' command definition
define command{
        command_name    check_nt
        command_line    $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -v $ARG1$ $ARG2$ -s $ARG3$
}

Agregamos equipo Windows en Nagios

-Editamos el archivo windows.cfg. Agregaremos un host windows y una serie de servicios. Generalmente ya están creados, solo es verificar datos y guardar cambios
vi windows.cfg
define host{
        use             windows-server  ; Heredar propiedades de esta plantilla
        host_name       server  ; El nombre de nuestro servidor o equipo Windows
        alias           Windows Server  ; Un alias o nombre asociado
        address         192.168.70.4    ; IP de este equipo, debe ser visible desde nagios
}

#OJO, para el servicio de chequeo de version de NSClient++ como solo se pasa un parámetro,
##debemos dar dos !! pasando en blanco el $ARG2$ y a continuación nuestra contraseña
define service{
        use                     generic-service
        host_name               server
        service_description     NSClient++ Version
        check_command         check_nt!CLIENTVERSION!!contraseña
}

#OJO, para el servicio de chequeo de version de NSClient++ como solo se pasa un parámetro,
##debemos dar dos !! pasando en blanco el $ARG2$ y a continuación nuestra contraseña
define service{
        use                     generic-service
        host_name               server
        service_description     Uptime
        check_command           check_nt!UPTIME!!contraseña
}

define service{
        use                     generic-service
        host_name               server
        service_description     CPU Load
        check_command           check_nt!CPULOAD!-l 5,80,90!contraseña
}

define service{
        use                     generic-service
        host_name               server
        service_description     Memory Usage
        check_command           check_nt!MEMUSE!-w 80 -c 90!contraseña
}

define service{
        use                     generic-service
        host_name               server
        service_description     C:\ Drive Space
        check_command           check_nt!USEDDISKSPACE!-l c -w 80 -c 90!contraseña
}

define service{
        use                     generic-service
        host_name               server
        service_description     W3SVC
        check_command           check_nt!SERVICESTATE!-d SHOWALL -l W3SVC!contraseña
}

define service{
        use                     generic-service
        host_name               server
        service_description     Explorer
        check_command           check_nt!PROCSTATE!-d SHOWALL -l Explorer.exe!contraseña
}

-Verificamos todo este ok en los cambios realizados
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Nagios Core 4.3.1
Copyright (c) 2009-present Nagios Core Development Team and Community Contributors
Copyright (c) 1999-2009 Ethan Galstad
Last Modified: 02-23-2017
License: GPL

Website: https://www.nagios.org
Reading configuration data...
   Read main config file okay...
   Read object config files okay...

Running pre-flight check on configuration data...

Checking objects...
Checked 15 services.
Checked 2 hosts.
Checked 2 host groups.
Checked 0 service groups.
Checked 1 contacts.
Checked 1 contact groups.
Checked 24 commands.
Checked 5 time periods.
Checked 0 host escalations.
Checked 0 service escalations.
Checking for circular paths...
Checked 2 hosts
Checked 0 service dependencies
Checked 0 host dependencies
Checked 5 timeperiods
Checking global event handlers...
Checking obsessive compulsive processor commands...
Checking misc settings...

Total Warnings: 0
Total Errors:   0

Things look okay - No serious problems were detected during the pre-flight check

-Reiniciamos el servicio de Nagios y verificamos este ejecutandose
systemctl restart nagios
systemctl status nagios
● nagios.service - LSB: Starts and stops the Nagios monitoring server
   Loaded: loaded (/etc/rc.d/init.d/nagios; bad; vendor preset: disabled)
   Active: active (running) since Wed 2017-03-08 17:47:23 COT; 19s ago
     Docs: man:systemd-sysv-generator(8)
  Process: 26083 ExecStop=/etc/rc.d/init.d/nagios stop (code=exited, status=0/SUCCESS)
  Process: 26090 ExecStart=/etc/rc.d/init.d/nagios start (code=exited, status=0/SUCCESS)
   CGroup: /system.slice/nagios.service
           ├─26110 /usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/nagios.cfg
           ├─26112 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           ├─26113 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           ├─26114 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           ├─26115 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           ├─26116 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           ├─26117 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           └─26118 /usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/nagios.cfg

Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: nerd: Channel opathchecks registered successfully
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: nerd: Fully initialized and ready to rock!
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Successfully registered manager as @wproc with query handler
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26117;pid=26117
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26116;pid=26116
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26115;pid=26115
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26114;pid=26114
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26113;pid=26113
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26112;pid=26112
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: Successfully launched command file worker with pid 26118

-Abrimos un browser y navegamos a nuestra consola Nagios. Ya nos debe aparecer el equipo Windows con sus servicios monitoreados con NSClient++
Como monitorear equipos Microsoft Windows con Nagios

De esta forma podemos agregar servicios valiendonos de los plugins de Nagios que nos muestren en tiempo real el comportamiento de nuestros equipos Microsoft Windows. Es de aclarar que este solución sirve para todas las versiones. El único impedimento en viejas versiones (Windows XP por ejemplo) es que se pueda instalar y ejecutar NSClient++ como administrador


Artículos recomendadosComo instalar MRTG en Linux
                                            Como instalar PNP4Nagios
                                            Monitorea pfSense por medio de NRPE y Nagios
                                            Como instalar NRPE en Nagios paso a paso
                                            Como instalar snmp trap en Nagios
                                            Como crear un usuario de solo lectura en Nagios
                                         

Imagino que ya debes estar mas tranquilo/a con respecto a tu infraestructura Microsoft Windows, que tal te parecio el articulo, ya usas Nagios? monitoreas equipos Windows con NSClient++, no? como lo haces? Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

09 Mar 18:23

Cómo crear una unidad de recuperación para reparar Windows 10

by Sergio Agudo

windows 10

Siempre se ha dicho que más vale prevenir que curar, y en informática esta expresión tiene muchísimo sentido. A todos nos han dicho alguna vez que tengamos copias de respaldo, cuantas más mejor, para evitar males mayores. Nunca sabemos cuándo un equipo informático puede fallar, y más cuando hay riesgo de perder trabajos importantes.

Existen muchas herramientas para crear copias de seguridad e incluso clones del disco duro, pero a través de Windows podemos crear una imagen de restauración para devolverle la vida a nuestro equipo en caso de que algo haya ido mal, y podamos tener el PC más o menos como lo dejamos.

Lo primero es ir al Menú Inicio y teclear "Crear unidad de recuperación". Aparecerá la aplicación específica para hacerlo, así que hacemos clic en ella. Aparecerá esta pantalla:

Captura

Como nos interesa recuperar el PC en el punto más cercano al último uso, dejamos marcada la opción Realizar una copia de seguridad de los archivos de sistema en la unidad de recuperación. Hacemos clic en "Siguiente". El programa necesitará realizar unas operaciones previas y nos pedirá que esperemos.

Cuando el proceso termine, nos mostrará las unidades USB conectadas al equipo, de las que tendremos que elegir una donde crear la imagen de restauración (en este ejemplo sólo hay una):

Captura2

Si hacemos clic en "Siguiente", el sistema nos advertirá de que todos los datos serán borrados, con lo que tendremos que asegurarnos de que, si hay algún archivo importante o información personal en la unidad, la guardemos antes en otra parte. Tras confirmar que todo está correcto, hacemos clic en "Crear":

Captura3

A partir de aquí, déjalo todo en manos de Windows. El programa se tomará su tiempo, recuerda que tiene que copiar todo el sistema operativo. Cuando termine te mostrará esta ventana:

Captura5

Es importante tener en cuenta que la unidad USB que utilicemos tiene que ser al menos de 16 GB, que es lo mínimo que necesita Windows para crear una imagen de restauración.

En Genbeta | Si quieres actualizar a Windows 10 totalmente gratis, todavía puedes hacerlo

También te recomendamos

Cómo asignar una letra permanente a una unidad USB en Windows

Cómo añadir un mensaje personalizado al inicio de Windows

17 imágenes espectaculares hechas con un móvil con las que aprender los mejores trucos fotográficos

-
La noticia Cómo crear una unidad de recuperación para reparar Windows 10 fue publicada originalmente en Genbeta por Sergio Agudo .

09 Mar 16:05

Microsoft y Qualcomm anuncian Windows Server para procesadores ARM

Microsoft y Qualcomm anuncian Windows Server para procesadores ARM


Microsoft y Qualcomm han causado hoy un pequeño temblor en el mercado de los servidores con el anuncio de que Windows Server soportará próximamente máquinas basadas en ARM además de los tradicionales sistemas con procesadores x86, un segmento históricamente dominado por Intel. La noticia ha sido divulgada por el fabricante de chips estadounidense en el marco del encuentro Open Compute Project (OCP) Summit 2017, donde no por casualidad se encuentra promocionando su gama de productos. Según se explica en la nota de prensa, ambas compañías llevan años trabajando en silencio y de forma… Leer noticia completa y comentarios »
08 Mar 17:44

Si buscas un router bueno y barato puedes echar un ojo a estos cinco modelos por menos de 60 euros

by Jose Antonio

Wifi Muchas veces cuando buscamos un router para la casa pensamos en costosos dispositivos de altas prestaciones y sin embargo nada está más alejado de la realidad. Lo cierto es que para un usuario medio cualquier casi cualquier router mejora al que ofrece la operadora de turno no siendo necesario gastar mucho dinero para tener acceso a unas prestaciones más que dignas.

Por eso hemos elaborado un pequeño listado con una serie de routers que por menos de 60 euros, ofrecen unas prestaciones interesantes, al menos para la gran mayoría de los usuarios. Son sólo cinco modelos y aunque el abanico donde elegir es mucho mayor, nos pueden servir para tener una idea de lo que se puede encontrar sin tener que rascarnos demasiado el bolsillo.

TP-Link TL-WR840N

Tl Wr840n Estamos ante un router discreto y sencillo equipado con Wi-Fi 802.11n con capacidad para alcanzar hasta los 300Mbps. Un modelo con el que no vamos a tener problema para realizar streaming de contenido en alta definición gracias al uso de tres antenas fijas que distribuyen la señal de forma correcta.

En cuanto a conectividad ofrece cuatro puertos Ethernet para poder usar con otros dispositivos y para mejorar la seguridad añade controles parentales. Está disponible en Amazon por unos 20 euros.

Linksys E1200Linksys E1200

Estamos ante otro router sencillo que cuenta con Wireless-N 802.11n y es capaz de transferir hasta a 300 Mbps. Un router que trabaja en la banda de 2.4GHz (nada de hacer uso de dos bandas como en modelos avanzados) y que a diferencia del modelo anterior cuenta con una antena interna de tipo MIMO.

Con un diseño más estilizado gracias a la ausencia de antenas externas, en lo referente a la conectividad ofrece cuatro entradas Ethernet para conectarlo por cable a otros equipos. Está disponible en Amazon por un precio de unos 30 euros.

 TP-Link Archer C60Tp Link Archer C60

Este router está pensado para proporcionar al usuario una señal Wi-Fi más rápida gracias al uso del estándar 802.11ac. Ofrece una velocidad Wi-Fi de 450Mbps en la banda de 2,4GHz y de 867Mbps en la banda de 5GHz de forma que su funcionamiento no se resienta pese a que estemos llevando a cabo distintas actividades.

Este router cuenta con tecnología MIMO 3X3 e integra cinco antenas para ofrecer una mejor cobertura; tres antenas de 2,4GHz y dos de 5GHz. Las antenas están colocadas de forma alterna con el objetivo de optimizar el Wi-Fi 802.11ac de doble banda. Está disponible en Amazon por 49,99 euros.

TP-Link’s AC1200Tp Link S Ac1200

El AC1200 es un router que trabaja en dos bandas, ofreciendo hasta 300 Mbps en 2.4GHz y 867 Mbps en los 5GHz lo que permite que sea idóneo para trabajar con contenido en alta definición sin problemas. Cuenta con tres antenas de gran alcance si bien no ofrecen la tecnología MIMO.

En lo referente a conectividad ofrece cuatro entradas Ethernet en su parte posterior además de un puerto USB para compartir archivos en red. Además ofrece una configuración fácil gracias a la app Tether, disponible tanto para dispositivos Android como iOS. Con ella se pueden optimizar y gestionar todos los ajustes de red. Está disponible en Amazon por un precio de unos 55,99 euros.

ASUS RT-AC1200G+Asus Rt Ac1200g

Estamos ante otro modelo que hace uso de las bandas de 2,4GHz y 5GHz con las que obtiene velocidades de transmisión de 300 y 867 Mbps respectivamente. Cuenta con 4 antenas de alta ganancia y un diseño estilizado que facilitan la distribución de la señal.

Con soporte para Wi-Fi 802.11g, 802.11n y 802.11ac, permite que se pueda hacer uso de contenido en UHD sin problemas. Cuenta con un puerto USB 2.0 que permite compartir archivos o hacer uso de impresoras compartidas. Además gracias a la app ASUS AiCloud podemos acceder, compartir y reproducir los archivos almacenados en tu PC en cualquier dispositivo vía streaming. Está disponible en Amazon por un precio de unos 59,95 euros.

En Xataka SmartHome | ¿Problemas con la señal Wi-Fi? Los puedes solucionar mejorando la ubicación del router en casa

También te recomendamos

17 imágenes espectaculares hechas con un móvil con las que aprender los mejores trucos fotográficos

El dual IgniteNet Gateway AC1200 es un router sencillo que llega para buscar un hueco en el mercado

TP-LINK trae a España un nuevo router que hace uso de la tecnología 802.11 ad

-
La noticia Si buscas un router bueno y barato puedes echar un ojo a estos cinco modelos por menos de 60 euros fue publicada originalmente en Xataka Smart Home por Jose Antonio .

08 Mar 15:56

MOOCs y cursos online gratis de la Fundación Linux

by Andrea Núñez-Torrón Stock
6 cursos online gratis de la Fundación Linux
La Fundación Linux ofrece, además de un amplio espectro de formación de pago, cursos online gratis en los que te puedes matricular cuando lo desees.
08 Mar 00:08

Ombi: El Sistema para gestionar a los usuarios de Plex y sus solicitudes

by lagarto

Somos muchos los que hoy disfrutamos de las maravillas de Plex, montarnos un servidor donde se almacenan nuestros multimedias favoritos y reproducirlos desde cualquier lugar en cualquier dispositivo, además de permitir compartirlo con los amigos son de las características más importante de está herramienta.

Toda está revolución del streaming multimedia se puede seguir explotando aún más, gracias a heramientas como Ombi, el cuál es el añadido perfecto cuando tenemos un servidor Plex y queremos gestionar de manera adecuada los usuarios que acceden a el.

¿Qué es Ombi?

Ombi es el complemento perfecto para Plex, es una herramienta libre que permite tener tu propio sistema de solicitud y gestión de usuarios Plex.

Posee características que permiten que los usuarios que acceden a nuestro servidor multimedia, puedan solicitar nuevos contenidos, informar de errores, dar sugerencia e incluso enviarle boletines automáticos cuando existan nuevos multimedias.

Esta herramienta hace muy fácil la gestión de los usuarios en Plex, ofreciendo beneficios tanto para quien administra el Plex como para los que se benefician de el. Su manejo de notificaciones es estupendo, además su panel de administración esta muy bien diseñado.ombi

Características de Ombi

  • Disponible para todas las plataformas móviles y de escritorio.
  • Integración con múltiples aplicaciones además de Plex, como Sonarr, CouchPotato, Sickrage, Email, Slack, Pushbullet, Pushover entre otros.
  • Panel de administración minimalista.
  • Permite solicitudes de nuevo material multimedia (Películas, vídeos, series, episodios, álbumes entre otros).
  • Gestión de usuarios (Tanto cuentas locales como las de plex.tv).
  • Informa de la disponibilidad del servidor Plex.
  • Sistema de autenticación segura.
  • Reporte de problemas, sugerencia.
  • Envío de boletines automáticos a los usuarios, para informar de los nuevos contenidos añadidos a su servidor Plex.
  • Excelente herramienta de búsqueda.
  • Notificaciones nativas.
  • Fácil instalación y configuración.
  • Excelente equipo de soporte y documentación.
  • Libre, Gratis y de código abierto.
  • Muchas otras más.

Conclusiones sobre Plex

Sin duda alguna este “complemento” de Plex, hará de este un servicio más eficiente, permitiendo una gestión e interacción con el usuario más amigable y ordenada. Es una herramienta recomendable para todos aquellos que gestionan sus servidores Plex y que comparten sus multimedias con muchas personas.

En el siguiente gif se puede apreciar a detalle el funcionamiento de la herramienta:Plex

El artículo Ombi: El Sistema para gestionar a los usuarios de Plex y sus solicitudes aparece primero en Ombi: El Sistema para gestionar a los usuarios de Plex y sus solicitudes.

07 Mar 17:36

Este malware borra por completo los discos duros que infecta dejando los PCs vacíos

by Sergio Agudo

Hard Drive 249412 1280

Hace unos meses hablábamos aquí mismo del borrado seguro de discos duros. Para quienes no sepan de qué se trata, a grandes rasgos se puede definir como pasar una capa de ceros por la superficie del disco después de formatearlo para impedir que se puedan recuperar datos, dejándolo totalmente vacío.

Algo parecido es lo que hace un nuevo malware conocido como StoneDrill, según han publicado en Ars Technica. Hasta ahora los virus de este tipo sólo se habían visto en Oriente Medio, pero una infección con esta amenaza ha sido detectada por parte de inverstigadores de Kaspersky en una petrolera europea, donde nunca antes habían llegado.

El malware se cuela en la red objetivo y roba las credenciales del administrador. A partir de ahí, los atacantes pueden crear un wiper o "borrador" específico que, cuando han logrado su propósito, borra el disco por completo añadiendo una capa de ceros, imposibilitando la recuperación de datos. En el proceso, dejan el ordenador infectado imposible de usar. Lo que todavía no han conseguido descubrir es cómo se propaga esta amenaza.

Al parecer, StoneDrill es un derivado de otro malware similar conocido como Shamoon, que en 2012 fijaba como objetivo una empresa de gas natural saudí en la que dejaría 35.000 ordenadores totalmente vacíos. Después de eso, esta ciberamenaza desapareció en la oscuridad y nunca se volvió a saber de ella.

Al menos, hasta hace poco tiempo. El pasado mes de noviembre Shamoon reaparecía, con dos nuevos ataques. En el análisis que los investigadores llevaron a cabo de la herramienta se encontraron nuevas técnicas y herramientas, entre las que se encontraba un módulo de ransomware totalmente funcional y un nuevo set de funciones para sistemas de 32 y 64 bits.

StoneDrill como spin-off de Shamoon

virus

Al parecer y según el medio, StoneDrill tiene las mismas características que este Shamoon reinterpretado, y a ellas hay que añadir la capacidad de evitar la detección renunciando al uso de drivers de disco. Para conseguirlo, inyecta en el sistema un módulo de borrado seguro en la parte de la memoria que se asocia con el navegador del usuario.

Por si fuera poco, el malware también incorpora funciones de espionaje por medio de puertas traseras. Entre ellas, los investigadores de Kaspersky encontraron cuatro paneles command-and-control para robar datos de un número desconocido de objetivos. Todo esto viene, al parecer, de código reutilizado de otro malware usado en una campaña mundial conocida como NewsBeef.

De todo esto se deduce que también cuenta con características de NewsBeef como obtención de la huella digital del navegador, la capacidad de recolectar sitios visitados y extensiones instaladas y, además, módulos para realizar ingeniería social con las víctimas. Recordamos que con esta práctica se pretende que las víctimas cedan información sensible al atacante de form avoluntaria.

Por ahora, aparte del código reutilizado, los investigadores no saben qué relación tienen Shamoon y StoneDrill. La más plausible según el medio es que se trate de dos grupos de hackers distintos, que se han aliado debido a que comparten "intereses similares".

Vía | Ars Technica
En Genbeta | Kaspersky: "Hay más malware chino, pero es el ruso el que debe preocuparnos"

También te recomendamos

El ransomware cerró 2016 con 638 millones de infecciones según SonicWall

Qué es el spouseware y por qué se está usando en casos de violencia de género

17 imágenes espectaculares hechas con un móvil con las que aprender los mejores trucos fotográficos

-
La noticia Este malware borra por completo los discos duros que infecta dejando los PCs vacíos fue publicada originalmente en Genbeta por Sergio Agudo .

07 Mar 09:09

Amazon permitirá recoger pedidos en las estaciones de servicio de Repsol

Amazon permitirá recoger pedidos en las estaciones de servicio de Repsol


Tras su paso por el Reino Unido, Francia, Alemania e Italia, las consignas inteligentes de Amazon seguirán expandiéndose en Europa a través de Repsol, que ha firmado un acuerdo con la compañía dirigida por Jeff Bezos para efectuar las entregas de las compras realizadas a través de Internet utilizando una serie de taquillas que serán desplegadas en estaciones de servicio de España y Portugal. Por el momento se desconoce el número de puntos de recogida, pero desde el diario Expansión se señala que estarán situados "en buena parte de las estaciones de servicio de la petrolera". El… Leer noticia completa y comentarios »
06 Mar 18:29

Descubren un bug de Uber para viajar gratis

by Juan Antonio Pascual
viajar en uber gratis
Un fallo en la app de Uber permitía viajar gratis de forma ilimitada. El hacker que lo ha descubierto lo ha revelado a la compañía y ha cobrado una recompensa.
06 Mar 18:28

Nueve addons para sacarle partido a Kodi, el mediacenter antes conocido como XBMC

by Sergio Agudo

kodi addons

Cuando publicamos este artículo sobre el interés repentino de YouTube por la televisión hablamos de un fenómeno conocido como "cord-cutting". Dicho fenómeno consiste en cancelar la suscripción a canales de tradicionales por cable para sustituirlo por servicios que provienen de Internet, como podrían ser Netflix o HBO.

Dentro del cord-cutting también se engloba a software como Kodi, cuya funcionalidad básica de reproductor de archivos de vídeo y audio se puede ampliar mediante el uso de addons. En este artículo vamos a hablar de los más necesarios para sacarle a este centro multimedia todo el partido posible.

Antes de nada, si no tienes Kodi instalado en tu dispositivo todavía descárgalo. Si tienes contenido multimedia en tu PC que reproducir, no te olvides de configurar tu biblioteca multimedia: ya sea con música o con películas. Y ahora, ya podemos empezar a pensar en instalar addons.

Antes de nada, estos addons se pueden descargar e instalar desde repositorios oficiales o manualmente desde un archivo ZIP. Si recurrimos a los repositorios oficiales el centro multimedia lo hará todo por nosotros, mientras que si queremos realizar la instalación manual tendremos que descargar el addon y localizarlo desde Kodi.

YouTube, todos los vídeos de la plataforma en tu Kodi

Captura

El addon de YouTube es uno de los mejores y los más útiles. Permite iniciar sesión en la plataforma como si estuviésemos viéndola a través de la web (aunque el proceso es algo más complicado), así como acceder a nuestras suscripciones, a los vídeos que son tendencia, a vídeos en directo y, por supuesto, realizar búsquedas.

La experiencia de reproducción en general es buena, aunque tiene aspectos por pulir (particularmente, he encontrado los ajustes de calidad de vídeo algo confusos). Si no quieres salir de Kodi para reproducir vídeos de YouTube, es una buena opción. Puede instalarse desde el programa.

Twitch, sigue partidas desde Kodi

Captura3

Para aquellos que siguen partidas a videojuegos online, en Kodi se puede encontrar este addon para Twitch que funciona muy, muy bien. En las pruebas que hemos conducido hemos podido entrar a ver todos los streams sin problemas, hemos podido buscar por juego, por jugador e incluso por temática.

En general se trata de una buena conversión de Twitch web a Kodi, que funciona sin problemas y que puedes instalar directamente desde el propio programa. Ideal para ver las últimas partidas a League of Legends o DOTA 2 desde el salón de tu casa.

Dailymotion, una veterana alternativa a YouTube

Captura10

Dailymotion apareció como una alternativa al dominio aplastante de YouTube, si bien nunca llegó a disfrutar del éxito masivo que tiene el servicio de Google. Aún así, cuenta con una base de entusiastas muy fieles y determinados contenidos que se encuentran con mayor facilidad en su plataforma.

Con este addon podremos buscar, ver las últimas tendencias y ver vídeos separados por categorías. Le falta alguna opción que el de YouTube sí tiene, pero vale la pena probarlo.

Soundcloud, escucha la plataforma desde tu mediacenter

Captura4

Con este addon podrás escuchar toda la música y programas de Soundcloud, Podrás buscar música por género, por palabras clave, escuchar podcast que sigas habitualmente y descubrir otros nuevos. Puede instalarse directamente desde el centro multimedia, está en su repositorio principal de extensiones.

IGN, toda la actualidad del cine y los videojuegos

Captura5

IGN es uno de los medios más reputados en lo que a actualidad sobre entretenmiento se refiere a nivel internacional. Con este addon para Kodi podrás ver los últimos trailers de películas y videojuegos sin salir de tu centro multimedia, También podrás escuchar sus podcast o ver los últimos análisis en vídeo que hayan subido.

Este addon también se instala desde el propio Kodi, usando el repositorio principal de extensiones.

Exodus, para ver series y películas en versión original

Captura7

Exodus es un addon algo especial, con una instalación muy particular. Para instalarlo te recomendamos seguir los pasos que te damos a continuación, ya que el método es algo complejo. El caso es que una vez lo hayamos completado, tendremos a nuestra disposición montones de series y películas en versión original.

Vamos al File Manager de Kodi. Ahí hacemos doble clic en Add Source. Clicamos donde dice None e introducimos la URL http://fusion.tvaddons.ag/ donde dice Path y como nombre le ponemos Fusion. Ahora vamos a la pantalla principal de addons, seleccionamos Install from Zip y buscamos la carpeta de red Fusion, que contendrá el archivo ZIP para instalar el repositorio dentro del directorio kodi-repos. A partir de ahí, buscamos en el repositorio Exodus y lo instalamos como un addon corriente.

Exodus funciona como un repositorio no oficial que instala su propio addon, a través del cual puedes buscar todos los contenidos que te interesen.

SportsDevil, para seguir las competiciones deportivas en Kodi

Captura6

Este addon es un poco especial, también. En primer lugar, necesita la instalación de otro addon, Indigo, que funciona como una especie de caja de herramientas para instalar extensiones desde repositorios no oficiales. Una vez tengamos esta instalada y configurada, desde ella podremos instalar SportsDevil de forma propiamente dicha buscándola como si se tratase del repositorio principal.

En primer lugar tendremos que ir al File Manager de Kodi. Una vez allí, pulsar en la opción Add Source, hacemos doble clic en None e introducimos la url http://fusion.tvaddons.ag/ en el campo marcado como Path. Como nombre le pondremos Fusion. Lo siguiente es acudir al apartado de addons del centro multimedia, seleccionar Install from Zip y buscar en la carpeta de red Fusion el zip correspondiente a Indigo, que lo instalará en nuestro mediacenter.

Ahora volvemos desde ahí a la pantalla principal de los addons. Seleccionamos Indigo, ahí vamos a Addon Installer. Después hacemos clic en Search by Authour/Title y buscamos sportsdevil como en cualquier repositorio. Cuando Kodi lo encuentre, lo descargamos y listo.

SportsDevil nos ofrece ver distintas competiciones deportivas al estilo de páginas de Streaming como la ya desaparecida RojaDirecta. Por desgracia, la organización de los eventos y las webs en Kodi no es muy buena, pero si sabes lo que estás buscando puede ser más que suficiente.

Phoenix, otro addon contenedor

Captura8

Al igual que cuando hablábamos de Exodus, Phoenix también funciona como addon contenedor. Podemos encontrar series, películas y eventos deportivos en su mayoría en inglés. Hay que instalarlo manualmente, para lo que vamos a darte los pasos pertinentes a continuación.

Volviendo de nuevo al File Manager de Kodi, volvemos a Add Source como en el caso anterior. Hacemos doble clic en None, introducimos la URL http://toptutorials.co.uk/kodi/ en el Path y le ponemos como nombre TopTutorials. Ahora volvemos a la pantalla de Addons, vamos al gestor, buscamos Install from Zip y repetimos la tarea de búsqueda en la carpeta de red TopTutorials. Cuando encontremos el Zip instalaremos el repositorio.

Lo siguiente es entrar en el repositorio y buscar Phoenix en la lista como si fuese cualquier addon del repositorio principal.

Specto Fork, el sucesor del antiguo Genesis

Captura9

Los usuarios más veteranos de Kodi probablemente recordéis el addon Genesis. Specto Fork lo recoge donde aquel lo dejó. Funciona también como addon contenedor, con un buen montón de series y películas en versión original a disposición del usuario.

Para instalarlo tendremos que repetir el proceso ya conocido de añadir la fuente, con la url http://kodi.filmkodi.com como Path y Filmkodi como nombre. Después tendremos que buscar la carpeta de red Filmkodi, ahí la subcarpeta repository.filmkodi.com y ahí estará el ZIP del repositorio. Cuando lo hayamos instalado, vamos a la pantalla principal de addons y elegimos Install from repository, en concreto del repositorio Filmkodi.com repository-MRKNW.

Y con esto ya tendremos Specto Fork instalado y listo para usar.

También te recomendamos

El reto de diseñar las nuevas oficinas de Coca-Cola Iberia en Madrid

YouTube Gaming llega oficialmente a España

Streamlabs: si te gusta un youtuber, déjale una propina

-
La noticia Nueve addons para sacarle partido a Kodi, el mediacenter antes conocido como XBMC fue publicada originalmente en Genbeta por Sergio Agudo .

06 Mar 16:28

Cuidado con ese cajero automático: hackearlo es más fácil de lo que imaginas

by Javier Pastor

Rooted2017 2

La semana pasada se celebró una nueva edición de RootedCON, el evento de ciberseguridad que crece año tras año en asistencia y popularidad, y que este año de hecho planteó dos hilos paralelos de conferencias para dar cabida aún a más contenidos.

Hubo muchas charlas interesantes, y en una de ellas pudimos comprobar como la seguridad de los cajeros automáticos es muy discutible. No nos referimos a los sistemas para recolectar nuestra tarjeta y PIN, sino a ataques informáticos que hacen que sea posible controlar ingresos y reintegros a voluntad del ciberatacante.

La RootedCON, cita imprescindible para expertos de ciberseguridad

Las dos salas del Kinépolis de Ciudad de la Imagen (Madrid) han estado repletas de gente este jueves, viernes y sábado de celebración de RootedCON. Ha habido conferencias multitudinarias en asistencia, y por ejemplo en una de ellas titulada "¡¡OOOSINT nena!! Vamos a por ti Mr. Ripley" Selva Orejón Lozano (@selvaorejon) y Eduardo Sánchez (@eduSatoe) contaban cómo habían utilizado la llamada "Open Source Intelligence" (OSINT) —datos recolectados de fuentes públicas— para lograr ayudar al arresto de Rodrigo Nogueira, el célebre estafador que llevaba meses a la fuga y que parecía muy difícil encontrar.

Omar Benbouazza (@omarbv), uno de los organizadores, nos contaba cómo la feria ha crecido en todo, incluido el número de asistentes (difícil de dar un número exacto, pero rondan los 1.500) y el de charlas: tienen tantas candidatas que este año por primera vez habían abierto dos salas (la 25 y la 19 de Kinépolis) para que en buena parte del evento se pudiera elegir tanto la sección de seguridad pura como la de "Devops".

La asistencia, indicaba Benbouazza, se nutre sobre todo de profesionales (muchos de ellos jóvenes), aunque también hay asistencia de estudiantes que comienzan a tomar interés en unas conferencias con temas técnicos pero también prácticos y que analizaban la realidad de este segmento. La charla 'De casa se viene llorado', de David Meléndez (@TaiksonTexas) exploró esa condena del mundo de la ciberseguridad en el que en España se pagan sueldos de risa por puestos en los que la cualificación es excepcional. Eso, claro, hace que muchos expertos acaben buscando opciones en otros países.

Rootedcon2017 1

Precisamente ampliar a esas dos sesiones hizo que los organizadores tuvieran cierto estrés. Román Ramírez (@patowc), principal responsable de la organización, nos confesaba cómo toda la presión desapareció cuando vio lo que ocurría en la primera conferencia del evento tras la keynote inaugural. Mikko Hypponen llenó la sala 25 hasta la bandera con su 'World War I': los asistentes tuvieron que incluso sentarse en las escaleras para poder escuchar lo que este experto contaba sobre ese panorama global del mundo de la ciberseguridad.

Ciberseguridad e inseguridad: los cajeros automáticos destripados

Nosotros asistimos por ejemplo a otra de las charlas que se llenaron hasta arriba de asistentes. En 'TLOTA - The Lord Of The ATMs" Rubén Garrote y Rubén Ródenas (@Eldoctorbugs) analizaron en detalle la arquitectura software de un cajero automático convencional. No solo eso: llevaron un cajero físico al evento, aunque finalmente no hubo tiempo para una demostración en vivo de lo que era posible hacer al atacar sus puntos débiles.

Dispenseall1

Estos dos expertos en ciberseguridad contaron con el apoyo de su empresa, Deloitte, para lograr comprar un cajero y hacer auditoría interna en unas máquinas que como contaron son realmente difíciles de conseguir en el mercado. "Esto no lo vas a encontrar en un chino", bromeaban durante la charla, y explicaron que incluso desesperados llegaron a buscar "ATM" en Amazon.

Finalmente una persona de Turquía que se dedicaba a reacondicionarlos les vendió uno (el coste ronda los 2.500 euros incluyendo transportes y aduanas), lo que permitió que pudiesen comenzar a hacer ingeniería inversa con la limitada documentación disponible y el malware que se había descubierto por parte de anteriores expertos en ciberseguridad.

Todos los cajeros hacen uso de una arquitectura y componentes más o menos iguales, aunque obviamente cada fabricante introduce sus propios protocolos. En ellos se integra un sistema operativo (normalmente Windows, y en algunos casos "Windows 98, qué buena idea", bromeaban de nuevo Garrote y Ródenas) con aplicaciones como antivirus, software de gestión remota (DameWare, TeamViewer) y las aplicaciones bancarias propias.

Fs

El análisis de la estructura lógica del sistema operativo dejaba claro que existían diversos vectores de ataque, tanto en las APIs XFS como en el XFS SPI, la capa que existe por debajo y que se comunica directamente con el núcleo del sistema operativo. "Primero atacamos las XFS API, y si eso no hubiera funcionado hubiéramos atacado al XFS SPI o, en último lugar, al driver", explicaban estos expertos.

Hace tiempo que existe malware específico para cajeros automáticos, con ejemplos que van desde el Ploutus de octubre de 2013 a Ripper, que apareció en septiembre de 2016 y que era especialmente sofisticado. Uno de ellos, Tyupkin, fue el causante de que una red de ciberdelicuentes saquease recientemente una buena cantidad de cajeros en toda Europa gracias a este malware disponible para ciertos cajeros de NCR.

Dispense

Estos malware acaban haciendo posible el desarrollo de clientes XFS desarrollados específicamente para el control de cajeros, y tenemos a un buen ejemplo a DispenseAll, un desarrollo que apareció publicado en GitHub y que permitía, como el propio nombre indica, dispensar todo el dinero de un cajero. El código desapareció de GitHub hace apenas un mes por petición exigencia de la DMCA (Digital Millenium Copyright Act).

Lock

Los ataques físicos, contaban estos expertos, también han evolucionado, y ahora abrir los cajetines del cajero es factible a través de técnicas de lockpicking y de impresoras 3D que permitan replicar llaves fácilmente.

En su auditoría interna lograron analizar el acceso directo a la SPI para acabar programando TLOTA, una sencilla utilidad de auditoría en Python con la que aprovechar las vulnerabilidades detectadas y lograr hacer todo lo que quisieran en el cajero. Es posible sacar todo el dinero de sus cajetines, y para ello los ciberdelincuentes hacen uso de una "mula" (como la llamaban estos expertos) que se pasa por el cajero un domingo a las 4 de la madrugada, por ejemplo.

Billetes Este es uno de los cajetines en los que se guardan los fajos de billetes.

Es entonces cuando se conectan al cajero para ordenar esa operación, y luego la "mula" lleva el dinero a los ciberdelincuentes. Ese ataque es un simple ejemplo, porque también se pueden hacer operaciones en cuenta e ingresos falsos de dinero que hagan que parezca que ingresas 50 pero en tu cuenta aparezcan 500 o 5.000... por poner una cantidad cualquiera.

Aunque no hubo demostración en directo de esa funcionalidad, los asistentes sí pudimos ver cómo es un cajero por dentro y cómo en el caso del ejemplo el ordenador que lo controla todo es un Pentium 4 que está conectado al sistema de cajetines en los que están los distintos tipos de billete.

Cajero1 Esta es la parte posterior de un cajero: el PC a la izquierda (un Pentium 4 con su disquetera, su unidad de DVD y sus puertos colocados al revés) se conecta por ejemplo a un panel de control de operador (con el teclado numérico de teclas blancas y la pantalla LCD básica) para las opciones del cajero.

Algo curioso: este cajero dispone de un sistema antivandalismo que echa tinta sobre los billetes para volverlos inservibles en casos de ataques a la fuerza. Eso, por supuesto, no parece preocupar mucho a los ciberdelincuentes, que como quedó demostrado tienen muchas opciones a la hora de que los cajeros obedezcan todas sus órdenes.

Más información | RootedCON
En Xataka | Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

También te recomendamos

Malware preinstalado: una epidemia que los fabricantes deben cortar de raíz

Ya está aquí el futuro de las notificaciones en el móvil

Qué es el ransomware que ahora también afecta a los Macs

-
La noticia Cuidado con ese cajero automático: hackearlo es más fácil de lo que imaginas fue publicada originalmente en Xataka por Javier Pastor .

06 Mar 11:35

Varios fallos de seguridad en los NAS de Western Digital abren las puertas a posibles atacantes

Varios fallos de seguridad en los NAS de Western Digital abren las puertas a posibles atacantes


Los propietarios de una unidad de almacenamiento en red (NAS) con el sello de Western Digital deberían tomar ciertas precauciones antes de utilizarlos. El motivo es muy sencillo: virtualmente toda la gama de productos contiene varias vulnerabilidades que permiten el acceso no autorizado al dispositivo. Así lo han descubierto los ufanos expertos en seguridad de Exploitee.rs, donde señalan que un usuario no autenticado puede subir archivos a una unidad My Cloud de forma relativamente sencilla. Utilizando un NAS WD My Cloud PR4100 como banco de pruebas, Exploitee.rs ha podido dar con… Leer noticia completa y comentarios »
03 Mar 12:34

¿Recuerdan el fallo que dejó a medio internet inaccesible? Amazon ya sabe qué fue lo que pasó: un typo

by Raúl Álvarez

Internet Connection

Como seguro se habrán enterado, el pasado martes 28 de febrero internet registró uno de esos grandes fallos que terminó afectando gran parte de las webs, servicios y aplicaciones que usamos diariamente. Esto se debió a una caída del servicio S3 (Simple Storage Service) de Amazon Web Services (AWS), uno de los más grandes de internet y donde compañías como Hootsuite, Twitch, Airbnb, Giphy, Trello, IFTTT, y otras más están alojadas.

Después de la afectación que duró casi cinco horas, hoy 48 horas después Amazon nos informa qué fue lo que pasó. La compañía está publicando un informe donde explica el origen del fallo, donde se confirma que no fue un ataque como muchos pensaban, sino un "simple" error humano.

Errores humanos y la fragilidad de la red

Todo comenzó cuando la mañana del martes algunos miembros del equipo de Amazon S3 estaban depurando el sistema de facturación, lo que consistía en apagar algunos servidores. Un miembro autorizado del equipo ejecutó un comando de acuerdo a lo establecido en el manual, desafortunadamente, una de las entradas del comando se ingresó de forma errónea y terminó deshabilitando un conjunto de servidores más grande de lo previsto.

De entre los servidores que se dejaron offline se encontraban dos importantes subsistemas que dan soporte a S3, uno de ellos es responsable de gestionar los metadatos y la información de localización de todos los objetos S3 de la región. Subsistema que al no estar operativo no se podían realizar tareas básicas de recuperación y almacenamiento de datos.

Aws

Al descubrirse el error, el siguiente paso era reiniciar todo el sistema, algo que tomó más tiempo del esperado. Mientras ocurría todo esto, otros sistemas web de AWS dejaron de funcionar, como Elastic Compute Cloud (EC2) que es usado para que las compañías amplíen su almacenamiento en la nube. Y es que la mala noticia es que muchos de los propios servicios de AWS están enlazados a los servicios S3, como el dashboard, que durante el fallo mostraba que todos los servicios estaban funcionando bien, cuando era claro que no era así.

Según Amazon, el reinicio tardó mucho más de lo que se esperaba debido a que muchos de los servidores nunca habían sido reiniciados, y a pesar de que S3 está diseñado para trabajar con la pérdida de algunos servidores, la caída de los subsistemas afectó el desempeño de forma importante. La compañía asegura que este error ha servido para ajustar los protocolos y hacer cambios, como una depuración periódica de forma programada; ahora los ingenieros no podrán no tendrán la capacidad de desactivar servidores; y el dashboard será un sistema independiente al S3.

Ante todo esto, sería interesante saber cuál ha sido el destino del ingeniero, ya que un fallo de este calibre es grave, pero al final hizo todo lo que estaba en el manual. Lo que es importante destacar, es que en plena época de inteligencia artificial, robots y tecnología, la red sigue siendo frágil y más cuando existen fallos humanos.

Más información | Amazon Web Services En Xataka | No, no es que tu conexión vaya mal, es que medio Internet está fallando tras una caída en Amazon S3

También te recomendamos

8 recomendaciones a conductores novatos que seguramente deberías revisar

Internet está enferma: en Mozilla quieren curarla y proteger su futuro

No, no es que tu conexión vaya mal, es que medio Internet está fallando tras una caída en Amazon S3

-
La noticia ¿Recuerdan el fallo que dejó a medio internet inaccesible? Amazon ya sabe qué fue lo que pasó: un typo fue publicada originalmente en Xataka por Raúl Álvarez .

02 Mar 16:37

Una herramienta de respaldo gratuita para Windows, Mac y Linux que cifra tus archivos y los guarda en la nube

by Gabriela González

Respaldo Duplicati

Si bien tu sistema operativo, sea el que sea que uses, incluye una herramienta propia para crear respaldos, estas suelen está bastante limitadas en características y los backups suelen ser locales, a medios extraíbles, y no ofrecen cifrado por defecto. Probar una solución de terceros si te interesa la seguridad y posteridad de tus archivos, es probablemente algo que querrás hacer.

Duplicati es una aplicación open source para crear respaldos de tus archivos. Se ejecuta en tu máquina local, es compatible con Windows, Linux y macOS y además cifra tus datos antes de subirlos. La interfaz de usuario está basada en la web y es sumamente intuitiva y fácil de usar, a pesar de que ofrece muchísimas opciones avanzadas.

Esta herramienta no es solo completamente gratuita, sino que es de código abierto, funciona perfectamente y además es sumamente fácil de manejar, incluso para usuarios bastante novatos. Y, a pesar de su sencillez aparente, también ofrece numerosas características para los usuarios más exigentes.

Actualmente cuentan con dos versiones, una experimental y la versión estable. En Genbeta hemos probado la primera en una máquina con Windows 10 y nos ha resultado impecable.

Duplicate funciona con protocolos estándar como FTP, SSH, WebDAV y también con servicios populares de almacenamiento en la nube como OneDrive, Amazon Cloud, Google Drive, Box, Mega, Dropbox y más. Antes de subir cualquier respaldo a la nube, Duplicati también cifra los datos utilizando AES-256 para proteger tu privacidad, y no es el único protocolo de cifrado que ofrecen.

Tipo De Almacenamiento Duplicati

Para usarlo necesitas bajar el paquete de instalación y ejecutarlo en tu ordenador. Una vez instalado tendrás un indicador en tu barra de tareas desde el que puedes iniciar la interfaz web, que se abrirá en tu navegador por defecto. Desde aquí puedes crear tu primer respaldo, restaruar respaldos anteriores, ver el registro y ver las tareas programadas.

Duplicati

Al crear un respaldo solo tienes que elegir un nombre, el tipo de cifrado, y añadir una contraseña. Lo siguiente es elegir el Destino, y aquí puedes elegir desde una carpeta o servidor local o remoto, o simplemente un servicio de almacenamiento en la nube. Una vez que uses tus credenciales podrás probar la conexión con el servidor para ver si funciona.

Horario De Respaldo Duplicati

Lo siguiente es elegir la carpeta o carpetas que quieres respaldar, y luego podrás definir cada cuanto tiempo deseas respaldarla en el futuro. Si quieres puede ejecutar automáticamente las copias de seguridad, o hacerlo de forma manual. Y no te preocupes por el espacio, Duplicati se encarga de evitar duplicados ya que usa respaldos incrementales.

Más información | Duplicati - Getting Started
En Genbeta | Cómo hacer una copia completa de Windows 10 con todo el contenido del ordenador

También te recomendamos

Mega no es el nuevo Megaupload, y prefiere compararse con Dropbox o Google Drive

8 recomendaciones a conductores novatos que seguramente deberías revisar

¿Cuál el mejor servicio de almacenamiento en la nube? Lo buscamos entre cinco candidatos

-
La noticia Una herramienta de respaldo gratuita para Windows, Mac y Linux que cifra tus archivos y los guarda en la nube fue publicada originalmente en Genbeta por Gabriela González .

01 Mar 12:01

Cientos de usuarios han sido expulsados de su sesión en Google y nadie sabe por qué

by Eduardo Marín

Cientos de usuarios de los servicios de Google en todo el mundo han reportado que la plataforma los expulsó sin previo aviso de todas las aplicaciones en sus dispositivos. Se desconoce la razón, pero podría ser un fallo a nivel global.

Read more...

01 Mar 11:23

Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas

by Raúl Álvarez

Cloudbleed

Esta mañana se daba a conocer que la compañía de seguridad y rendimiento web Cloudflare, que es una de las más grandes e importantes en internet, había identificado "un pequeño fallo" de código que habría expuesto los datos de un número no determinado de sitios. De acuerdo al comunicado de la propia compañía, han localizado la vulnerabilidad y lo han resuelto, pero ahora se sabe que la brecha de seguridad es más grave de lo que imaginábamos.

Para poner un poco en contexto la situación, hay que mencionar que Cloudflare ofrece, entre una amplia variedad de servicios, tecnología que es usada en más de 5,5 millones de sitios en internet, entre los que se encuentra Uber, OKCupid, 1Password, Fitbit, entre otros. Lo que significa que una gran, gran cantidad de datos privados ha sido expuesta, ocasionando un potencial desastre de seguridad, que debido a su magnitud es imposible determinar en nivel de daño hasta el momento.

Hasta el momento es imposible determinar el nivel de daño

Esta vulnerabilidad, que ya ha sido bautizada como Cloudbleed, fue descubierta por Tavis Ormandy, investigador de seguridad en Project Zero de Google, quien dio la voz de alarma a Cloudflare el pasado 18 de febrero, pero lo grave de todo es que la vulnerabilidad había estado activa desde el 22 de septiembre de 2016.

El periodo de mayor impacto fue entre el 13 y el 18 de febrero, cuando una de cada 3.300.000 solicitudes HTTP provocaron filtraciones de memoria en 3,438 dominios únicos. Para complicar aún más las cosas, todos los datos expuestos fueron indexados por Google y otros buscadores, lo que hizo que todo fuera almacenado en cache y estuviera disponible de forma pública.

Entre los datos filtrados se encuentran contraseñas, información personal, cookies, peticiones HTTPS completas, claves API, direcciones IP de clientes, e incluso tokens de autenticación hash. Se estima que 4.287.625 sitios han sido afectados, lo que incluye algunas aplicaciones para iOS como Fitbit. Estos son algunos de los sitios más destacados:

  • authy.com
  • patreon.com
  • medium.com
  • 4chan.org
  • yelp.com
  • zendesk.com
  • uber.com
  • thepiratebay.org
  • pastebin.com
  • discordapp.com
  • change.org
  • feedly.com
  • hardsextube.com
  • nationalreview.com
  • news.ycombinator.com
  • petapixel.com
  • puu.sh
  • putlocker.ws
  • tineye.com
  • 1password.com
  • fastmail.com

En el caso de 1Password y FastMail ya han confirmando que toda la información filtrada estaba bajo un cifrado adicional, por lo que los datos de sus usuarios no están en riesgo. Mientras que el resto de las compañías ya están pidiendo a todos sus usuarios que cambien cuanto antes sus contraseñas, y de ser posible habiliten la autenticación de dos pasos, en caso de ser posible.

¿Qué fue lo que sucedió?

CloudFlare

En la explicación de Cloudflare se pueden leer todos los detalles técnicos. Pero a modo de resumen, el error implicó un "==" en el código donde debería haber sido un "> =". Esto significa que el software intentó guardar los datos de usuario en el lugar correcto, pero cuando esté lugar se llenó, el software terminó almacenando esos datos en otros lugares, en sitios web completamente distintos.

Cloudflare asegura que el fallo llevó a solo unos cuantos datos filtrados, pero si consideramos que la vulnerabilidad estuvo presente durante cinco meses, y que gran parte de esos datos estuvieron almacenados en el cache de diversos buscadores, entonces no se trata de que solo Cloudflare ya haya resuelto el fallo, sino que toda esa información, que repito, es imposible de determinar, es muy probable que siga disponible en algún lugar de internet.

Más información | Cloudflare En Genbeta | Cloudflare admite que un bug filtró durante meses las contraseñas, IPs y cookies de sesiones HTTPS

También te recomendamos

Dispositivos, marcas y tendencias, todo lo que nos trae el Mobile World Congress

Vulnerabilidad en los servidores de VTech: los datos de 6,3 millones de niños, expuestos [Actualizada]

Malware preinstalado: una epidemia que los fabricantes deben cortar de raíz

-
La noticia Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas fue publicada originalmente en Xataka por Raúl Álvarez .

01 Mar 08:34

New product! Raspberry Pi Zero W joins the family

by Eben Upton

Today is Raspberry Pi’s fifth birthday: it’s five years since we launched the original Raspberry Pi, selling a hundred thousand units in the first day, and setting us on the road to a lifetime total (so far) of over twelve million units. To celebrate, we’re announcing a new product: meet Raspberry Pi Zero W, a new variant of Raspberry Pi Zero with wireless LAN and Bluetooth, priced at only $10.

Multum in parvo

So what’s the story?

In November 2015, we launched Raspberry Pi Zero, the diminutive $5 entry-level Raspberry Pi. This represented a fivefold reduction in cost over the original Model A: it was cheap enough that we could even stick it on the front cover of The MagPi, risking civil insurrection in newsagents throughout the land.

MagPi issue 40: causing trouble for WHSmith (credit: Adam Nicholls)

Over the ensuing fifteen months, Zero grew a camera connector and found its way into everything from miniature arcade cabinets to electric skateboards. Many of these use cases need wireless connectivity. The homebrew “People in Space” indicator in the lobby at Pi Towers is a typical example, with an official wireless dongle hanging off the single USB port: users often end up adding a USB hub to allow them to connect a keyboard, a mouse and a network adapter, and this hub can easily cost more than the Zero itself.

People in SPAAAAAACE

Zero W fixes this problem by integrating more functionality into the core product. It uses the same Cypress CYW43438 wireless chip as Raspberry Pi 3 Model B to provide 802.11n wireless LAN and Bluetooth 4.0 connectivity.

New Pi Zero W: wireless LAN and Bluetooth for only $10

After the successful launch of the Raspberry Pi Zero in 2015, today we launch the new Zero W with wireless LAN and Bluetooth. For more information on the Zero W, including stockists and specs, check out our blog: https://www.raspberrypi.org/blog/raspberry-pi-zero-w-joins-family/

To recap, here’s the full feature list for Zero W:

  • 1GHz, single-core CPU
  • 512MB RAM
  • Mini-HDMI port
  • Micro-USB On-The-Go port
  • Micro-USB power
  • HAT-compatible 40-pin header
  • Composite video and reset headers
  • CSI camera connector
  • 802.11n wireless LAN
  • Bluetooth 4.0

We imagine you’ll find all sorts of uses for Zero W. It makes a better general-purpose computer because you’re less likely to need a hub: if you’re using Bluetooth peripherals you might well end up with nothing at all plugged into the USB port. And of course it’s a great platform for experimenting with IoT applications.

Official case

To accompany Raspberry Pi Zero W, we’ve been working with our friends at Kinneir Dufort and T-Zero to create an official injection-moulded case. This shares the same design language as the official case for the Raspberry Pi 3, and features three interchangeable lids:

  • A blank one
  • One with an aperture to let you access the GPIOs
  • One with an aperture and mounting point for a camera

Three cases for the price of one

The case set also includes a short camera adapter flexi, and a set of rubber feet to make sure your cased Zero or Zero W doesn’t slide off the desk.

New distributors

You may have noticed that we’ve added several new Zero distributors recently: ModMyPi in the UK, pi3g in Germany, Samm Teknoloji in Turkey, Kubii in France, Spain, Italy and Portugal, and Kiwi Electronics in the Netherlands, Belgium and Luxembourg.

Raspberry Pi Zero W is available from all Zero distributors today, with the exception of Micro Center, who should have stock in stores by the end of this week. Check the icons below to find the stockist that’s best for you!

UK, Ireland

Pimoroni The Pi Hut

United States

Adafruit Canakit Microcenter

Canada

Canakit

Germany, Austria, Switzerland

France, Spain, Italy, Portugal

Netherlands, Belgium, Luxembourg

Turkey

Global

Pimoroni The Pi Hut Adafruit
Canakit

The post New product! Raspberry Pi Zero W joins the family appeared first on Raspberry Pi.

23 Feb 12:17

Este malware permite que un drone robe datos a través del LED de un PC

by Sergio Agudo

Drone 1080844 1280

Un drone desarrollado por ingenieros de la Universidad Ben-Gurion de Israel es capaz de extraer datos del parpadeo de un LED del disco duro un PC, según han publicado en Wired. Con este experimento se ha demostrado una técnica de espionaje capaz de derrotar un sistema de seguridad conocido como "air gap", utilizado para mantener sistemas informáticos seguros separándolos de Internet.

El LED de un disco duro funciona con un patrón de códigos similar al morse, con señales de encendido y apagado. Aprovechando este patrón, los investigadores descubrieron que podían mover datos a velocidades de 4.000 bits por segundo, casi un megabyte cada media hora. Puede no parecer mucho, pero es suficiente para robar una clave de cifrado en segundos. Incluso se podrían guardar esos mensajes ópticos para decodificarlos más tarde.

Ahora bien, para poder utilizar este método de robo de datos es necesaria la intervención humana. Se necesita a una persona que esté trabajando con el ordenador que se quiere espiar, que tenga acceso físico a él y que pueda introducir un malware capaz de manipular el encendido del LED para enviar mensajes en código a los hackers. Cualquier malware que consiga privilegios de usuario podría hacerlo, según el medio.

La técnica no tiene un rango tan limitado como el de otros sistemas que se aprovechan de los ruidos del disco duro, o incluso del ruido del ventilador, para saltarse el air-gapping. Saber a qué datos accede la máquina también es más fácil, dado que el LED parpadea de una forma más o menos concreta cada vez que accede a un programa, incluso cuando está hibernando.

Las investigaciones de los ingenieros de Ben-Gurion, por ahora, se están dirigiendo a evitar que los LEDs puedan dar datos. Por ahora sugieren mantener las máquinas aisladas en habitaciones seguras lejos de las ventanas, e incluso llegar a colocar filtros que enmascaran las luces en el caso de los edificios de cristal. También señalan que el software de seguridad en una máquina objetivo podría acceder aleatoriamente al disco duro, creando ruido electrónico y desbaratando cualquier intento de enviar un mensaje desde el LED del ordenador.

Sin embargo, la contramedida más simple es tapar el LED del ordenador. Hace un tiempo tapar la webcam del portátil era un síntoma de paranoia, pero puede que dentro de poco el estándar suba cuando se empiecen a tapar los LEDs de los discos duros por miedo a drones ladrones de datos.

Vía | Wired
Imagen | Powie
En Genbeta | Cinco maneras de generar información desechable para proteger tu identidad en Internet

También te recomendamos

Así es la Serie 9000 de AEG: la única lavadora que mejora la calidad del agua para cuidar tu ropa

Cómo eliminar la contraseña de un archivo PDF

Un ransomware ataca el circuito cerrado de cámaras de vídeo de la policía de Washington D.C.

-
La noticia Este malware permite que un drone robe datos a través del LED de un PC fue publicada originalmente en Genbeta por Sergio Agudo .

23 Feb 12:10

Crean un malware que permite robar datos de un PC con los parpadeos de sus LED

Crean un malware que permite robar datos de un PC con los parpadeos de sus LED


Los guionistas de Mr. Robot siguen recibiendo material para futuros episodios con el descubrimiento de las más sorprendentes técnicas para hackear un ordenador. La revista Wired se hace eco hoy del que posiblemente sea uno de los métodos más rocambolescos e incluso peliculeros que se han visto recientemente: introducir un malware especial que permite comunicar datos mediante destellos de un LED que después son capturados por una cámara externa como la de un dron. Investigadores de la universidad israelí Ben Gurion (que no hace mucho fue noticia por su técnica para convertir… Leer noticia completa y comentarios »
23 Feb 11:57

Con este kit todo en uno que cabe en un USB puedes reparar automáticamente cualquier PC con Windows

by Gabriela González

Screenshot Splash

Como dicen las leyes de Murphy, "si algo puede salir mal, probablemente saldrá mal". A pocas cosas se aplica tan bien esto como a un ordenador, seguramente a la impresora, pero eso es otra historia. Si algo puede ir mal con Windows, seguro pasará en algún momento, y si alguna vez te encuentras frente a un fallo que no estás seguro de cómo resolver, quizás te venga bien algo de ayuda.

All in One System Rescue Toolkit te da una mano en eso. Es un kit de herramientas diseñado para reparar tu ordenador y solucionar automáticamente la mayoría de los problemas de Windows que son más comunes, sin tener que saber mucho sobre computación. Es algo que podemos probar para rescatar el sistema antes de decidir formatear.

Screenshot Livecd 768x576

AIO-SRT fue creado por un técnico en computación acostumbrado a reparar ordenadores en todo momento. Si bien sabe que existen muchos discos de este estilo especializados en herramienta para solucionar problemas (seguro alguien recuerda el Hirens Boot), a él le parece que muchas ofrecían demasiadas cosas, y más de una aplicación que hace lo mismo.

Así pues, creó un ambiente de reparación lleno de utilidades para Windows que le permitiera reducir la cantidad de cosas que lleva en la mano y que hiciera todas las tareas de forma automática sin tener que recordarlas de memoria o llevar una lista. AIO-SRT es un Live-CD, como una distro Linux. Es decir que el usuario debe crear un disco de arranque ya sea en un antiguo CD o en un disco USB.

Screenshot Tabgeneral

Si insertas tu Live CD en un ordenador con Windows este ejecutará una larga lista de utilidades que analizan diferentes partes del sistema y buscan soluciones. Con la herramienta autoFIX se realizan las tareas de mantenimiento de forma automática, se prueba el hardware y se optimiza, se elimina el malware, y se comprueban operaciones de reparación de Windows a la vez.

Este disco funciona con todas las versiones de Windows desde XP hasta Windows 10. Es una herramienta bastante poderosa y aunque está enfocada a técnicos, es bastante fácil de usar. Sin embargo, para aquellos más novatos existe una versión Lite llamada AIO-SRT Lite, esta es aún más simple y que no requiere crear un disco, simplemente lo ejecutas desde Windows.

En Genbeta | Todo lo que puedes probar para reparar Windows antes de formatear tu PC

También te recomendamos

Cómo poner a punto tu ordenador con Windows 10 en enero

Todo lo que puedes probar para reparar Windows antes de formatear tu PC

Así es la Serie 9000 de AEG: la única lavadora que mejora la calidad del agua para cuidar tu ropa

-
La noticia Con este kit todo en uno que cabe en un USB puedes reparar automáticamente cualquier PC con Windows fue publicada originalmente en Genbeta por Gabriela González .

23 Feb 11:57

CrowdInspect escanea los procesos que tu sistema ejecuta buscando malware

by Sergio Agudo

Captura

La empresa CrowdStrike es la responsable detrás de CrowdInspect, una herramienta que ya va por la versión 1.5 y que se encarga de escanear los procesos activos buscando malware en los sistemas Windows. Su rango de acción abarca todos los procesos, no sólo los que se comunican por la red, mostrando un informe detallado si lo encuentra.

La característica que resulta más útil a primera vista es una columna con el marcador de VirusTotal para cada archivo. Para identificar las posibles amenazas en ella, el programa usa un código de colores. Haciendo clic con el botón derecho encima de cualquier proceso nos permite ver el informe detallado en la web.

CrowdInspect está organizado en columnas, en la que podemos ver la siguiente información: si un proceso tiene conexiones de red abiertas, el programa escaneará su tipo, estado, puertos e IPs, tanto a nivel local, como a nivel remoto. Otra columna muestra el marcador de confianza para cada IP remota (lo que puede ayudarte a detectar una conexión no deseada, aunque no se haya iniciado por malware).

Si quieres recibir más información sobre los procesos que se conectan a Internet, en la parte superior izquierda de CrowdInspect encontrarás un botón llamado Live/History, que te permite ver un historial que muestra todas las conexiones a Internet activas mientras el programa se ejecuta.

De lo que no estamos muy seguros es de la columna Inject. Se supone que debe avisar al usuario si se ha detectado un ataque por inyección de código en un proceso, pero no sabemos hasta qué punto nos podemos fiar de esto.El programa también comprueba el archivo del proceso con el Malware Hash Registry, aunque se trata de un servicio algo antiguo que no parece ser muy útil en las circunstancias actuales.

¿Necesitas usar CrowdInspect? Depende de tus necesiades, como siempre. Process Explorer también sirve para lo mismo y puede ser más completo, pero este programa es más simple, pesa menos, es totalmente portable y es totalmente gratis. Vale la pena, al menos, darle una oportunidad.

En Genbeta | Task Manager Deluxe, una alternativa portable y más completa al Administrador de tareas de Windows

También te recomendamos

Así es la Serie 9000 de AEG: la única lavadora que mejora la calidad del agua para cuidar tu ropa

Un ransomware ataca el circuito cerrado de cámaras de vídeo de la policía de Washington D.C.

El presunto responsable del troyano NeverQuest ha sido detenido en España

-
La noticia CrowdInspect escanea los procesos que tu sistema ejecuta buscando malware fue publicada originalmente en Genbeta por Sergio Agudo .

22 Feb 08:48

En esta web puedes tener videoconferencias gratuitas sin necesidad de registro y sin instalar nada

by Gabriela González

Appear In

Sí, aplicaciones conocidas y bastante poderosas para realizar videollamadas grupales es lo que sobra. Skype, Hangouts, y hace casi nada también Facebook Messenger son algunos de los más utilizados a la hora de organizar una videoconferencia. Ahora bien, todas esas requieren tanto crear una cuenta como añadir a cada persona como contacto.

Si quieres tener una conversación en linea con un grupo de personas de la forma más simple posible, sin tener que registrarte, sin tener que compartir información personal, sin instalar aplicaciones adicionales y simplemente compartiendo un enlace, prueba con appear.in que ofrece justamente eso.

Appear In One Click Video Conversations

Appear.in es uno de esos sitios a prueba de bobos. Lo único que tienes que hacer es ingresar a la web, escribir un nombre para tu sala de chat y comenzar la llamada. Toma ese link y compártelo con todas las personas que quieres invitar, una vez que hagan clic en él accederán automáticamente a la sesión.

Las salas de chat soportan audio y vídeo, texto, stickers y también compartir la pantalla de tu ordenador. Puedes bloquear la sala para que los invitados tengan que "tocar" antes de entrar. También puedes hacer la llamada privada, lo que te dará la posibilidad de expulsar usuarios, pero para esto necesitas crear una cuenta.

Las llamadas funcionan de maravilla y la conexión es inmediata, la calidad tanto del vídeo como del audio en las pruebas que hicimos fue más que bien. Si tienes un móvil con Android puedes usar el servicio desde una simple pestaña del navegador, tampoco necesitas instalar nada. Si usas iOS necesitarás una aplicación dedicada.

El servicio es gratuito para videollamadas de hasta ocho personas. Si pagas por salas premium pueden ingresar hasta con 12 personas por 12 dólares al mes para cada sala.

En Genbeta | Signal, la app de mensajería segura, lanza en beta su sistema videollamadas cifradas

También te recomendamos

WhatsApp ya está probando sus llamadas de vídeo, además de algunos cambios en su interfaz

Skype se integra con Slack para traer llamadas de voz y vídeo

Fotografía en invierno: trucos de profesional para fotografiar con lluvia, nieve y poca luz

-
La noticia En esta web puedes tener videoconferencias gratuitas sin necesidad de registro y sin instalar nada fue publicada originalmente en Genbeta por Gabriela González .

21 Feb 12:33

Fútbol pirata desde Facebook Live, nuevo enemigo de las cadenas de pago

by Lara Olmo
Futbol-pirata-desde-Facebook-live-nuevo-enemigo-teles-de-pago
La función de Facebook Live le sirve a un entramado de webs piratas para retransmitir partidos de fútbol de todo el mundo desde esta red social.
21 Feb 11:02

BugDrop, la impresionante operación que tomó el control de PCs para robar más de 600 GB de información

by Raúl Álvarez

Computer

La empresa de seguridad CiberX acaba de dar a conocer los resultados de una investigación que apunta a uno de los hackeos más grandes y sofisticados del último año. La operación bautizada como BugDrop atacó alrededor de 70 objetivos, de donde se destacan industrias, compañías de infraestructura, investigadores científicos, y hasta periodistas y medios de comunicación, la mayoría de estos con sede en Ucrania.

Se cree que BugDrop logró obtener más de 600 GB de datos entre los que se encontraban grabaciones de audio, capturas de pantalla, documentos y contraseñas. Todo esto se realizó mediante archivos maliciosos de Microsoft Word, quienes después de robar la información la subían a Dropbox, para posteriormente ser recuperada por los atacantes.

Micrófonos, Word y Dropbox

Según CiberX, BugDrop no fue tarea de una sola persona, se trata de una operación bien organizada que se apoya en malware sofisticado y que necesita de recursos para lograr sus objetivo, por ello se cree que alguien con mucho poder y una gran infraestructura está detrás de todo esto.

Los blancos se infectaban primero por medio de un documento de Microsoft Word que era enviado por correo, archivo que al ser abierto mostraba lo que parecía una notificación oficial de Office: "Atención: el archivo se creó en una versión más reciente de programas de Microsoft Office. Debe habilitar macros para mostrar correctamente el contenido de un documento", cuando el usuario activaba macros el atacante tomaba control del ordenador.

Una vez que la máquina estaba infectada, se habilitaba de forma automática el micrófono para grabar todas las conversaciones que sucedían a su alrededor, y posteriormente todos estos clips de audio eran subidos a Dropbox. Además de esto, la máquina se programaba para hacer capturas de pantalla en ciertos periodos de tiempo, y cuando el usuario guardaba una copia de algún archivo, ésta también se guardaba en la carpeta de Dropbox.

Word

La operación contaba con una gran infraestructura back-end para almacenar, descifrar y analizar cientos de datos diarios, donde había una participación importante de personas quienes eran los responsables de ordenar manualmente los datos capturados y procesarlos para su posterior análisis.

Se cree que la operación ha estado activa desde junio de 2016, robando información principalmente de Ucrania, pero también se han detectado ataques a ordenadores en Rusia, Arabia Saudita y Austria. Lo novedoso de este tipo de operación es que han usado plataformas gratuitas y que difícilmente son bloqueadas en las empresas, como el caso de Dropbox que se ha vuelto una herramienta ampliamente usada en todo el mundo, que no se bloquea ni se supervisa por los firewalls corporativos.

Otros elementos usados en esta operación han sido DLLs que instalaban el malware, que a su vez instalaban DLLs cifrados, esto con el objetivo de pasar desapercibidos ante los antivirus o análisis de otros programas. Pero la parte más interesante y que no ha permitido dar con los responsables, ha sido el uso de hosting gratuito, que es donde se han instalado los programas de control y comando.

CiberX

CiberX desconoce el origen de este ataque y el destino de la información robada, sólo mencionan que se trata de una sofisticada implementación de malware a gran escala, donde se necesita una gran cantidad de gente para su análisis diario. Por lo anterior, han llegado a la conclusión de que se trata de alguien con amplia experiencia en el sector y que sabe bien cómo trabajar de forma anónima y borrar cualquier tipo de rastro.

Más información | CiberX En Xataka | Cómo llegar a ser un hacker: varios expertos en seguridad nos lo cuentan

También te recomendamos

¿Por qué en Rusia hay que llevar una cámara en el coche?

Porno, almacenamiento y redes sociales: nadie escapa a los hackeos masivos en 2016

¿Robar información sólo con los sonidos del disco duro? Unos hackers aseguran que es posible

-
La noticia BugDrop, la impresionante operación que tomó el control de PCs para robar más de 600 GB de información fue publicada originalmente en Xataka por Raúl Álvarez .

21 Feb 11:02

Disney desarrolla un sistema para dar energía eléctrica de forma inalámbrica a una habitación completa

by Eduardo Marín

La división de investigación y desarrollo de Disney ha creado un sistema que puede abastecer energía de forma inalámbrica a todos los dispositivos que se encuentran en una habitación pequeña. Dicho de otro modo, es una red de carga inalámbrica como la soñaba Nikola Tesla hace casi un siglo.

Read more...