Shared posts

03 Jun 07:02

TeamViewer sufre un ataque DDoS a sus servidores, pero niega que alguien haya accedido a sus sistemas

by Miguel López

Teamviewer

Algo ha ocurrido en TeamViewer, el popular servicio de control remoto de ordenadores. No pocos usuarios han empezado a denunciar por las redes sociales que alguien ha tomado el control de sus sistemas, mientras que la compañía asegura que no ha habido brecha de seguridad (aunque admite que han sufrido un ataque de denegación de servicio).

En el subreddit de TeamViewer hay ya varios hilos de conversación hablando del ataque, con usuarios investigando acerca de lo que ha ocurrido e incluso publicando guías de cómo saber si hemos sido víctimas de los ataques y qué hacer si es el caso. Básicamente, uno o varios ciberdelincuentes conseguían el control remoto de los ordenadores de las víctimas y entre otras cosas han llegado a "vaciar" las cuentas de PayPal de algunos usuarios.

La cuenta de soporte oficial de TeamViewer ha comentado recientemente que han tenido problemas, pero niegan que nadie haya conseguido acceso a sus sistemas. Pero un ejecutable llamado "WebBrowserPassView.exe" se ha colado en los ordenadores de muchos usuarios, con el objetivo de conseguir contraseñas almacenadas en sus navegadores.

En la galería de imgur del subreddit podemos ver capturas de pantalla de usuarios que muestran pagos de PayPal hechos por los atacantes:

Pagos Paypal

O incluso intentos de los atacantes (que parece que provienen de China) para que la víctima les diera acceso remoto:

Chat Atacante

Por lo tanto, lo que es un ataque, lo ha habido. Pero si TeamViewer niega que hayan sufrido intrusiones, ¿qué ha ocurrido? Esto es lo que han detallado en un comunicado:

TeamViewer ha sufrido un apagón del servicio el miércoles 1 de junio de 2016. El apagón ha sido causado por un ataque de denegación de servicio que apuntaba a la infraestructura de servidores DNS de TeamViewer. Hemos actuado inmediatamente para solucionar el problema y volver a recuperar todos los servicios.

Algunos medios online están enlazando este incidente con denuncias pasadas de usuarios cuyo control de sus ordenadores había sido robado, dando a suponer que hemos sufrido una brecha de seguridad. No tenemos pruebas de que esos incidentes tengan relación con esto.

¿Entonces, qué ha ocurrido?

Hasta que el asunto no se esclarezca bien no hay que señalar a nadie. Pero una de dos: o TeamViewer aún no se ha dado cuenta de que sí ha sufrido una brecha de seguridad (si es esto deberíamos tener otro comunicado tarde o temprano) o un conjunto de contraseñas robadas anteriormente en otros ataques ha caído en manos de un grupo de ciberdelincuentes.

Si tienes cuenta de usuario en TeamViewer y su contraseña es la misma que usas en otros servicios, cámbiala lo antes posible

Recordemos que hace pocos días se supo de un robo de contraseñas de LinkedIn, y justo ayer mismo supimos que las contraseñas del antiguo MySpace también habían sido robadas. Muchas personas utilizan la misma contraseña en muchos servicios, así que no sería nada raro que las víctimas de esos dos ataques estén sufriendo las consecuencias de no tener más de una contraseña distinta.

¿Moraleja? Aunque aún no sepamos del cierto qué ha provocado estos ataques y robos, utiliza siempre contraseñas diferentes para cada servicio. Y si tienes una cuenta de TeamViewer, cambia su contraseña lo antes posible y comprueba que nadie ha entrado en cuentas de servicios sensibles como PayPal o webs bancarias.

En Genbeta | La amenaza crece: los ciberdelincuentes empiezan a “organizarse”

También te recomendamos

¿Son los ataques DDoS efectivos como medio de protesta?

Hackers a sueldo: los atacantes de Sony y Xbox ofrecen sus servicios al mejor postor

Hey! Tablet: análisis de un dispositivo con una segunda pantalla LED que te permite comunicarte con tu entorno

-
La noticia TeamViewer sufre un ataque DDoS a sus servidores, pero niega que alguien haya accedido a sus sistemas fue publicada originalmente en Genbeta por Miguel López .

02 Jun 10:44

Sale a subasta una vulnerabilidad zero-day que afecta a TODAS las versiones de Windows

by Águeda A.Llorca

Cris

Sí, has leído bien, parece que, según ha descubierto la empresa de seguridad Trustawave, un hacker está subastando una vulnerabilidad zero-day que afecta a todas las versiones de Windows y que brinda al los atacantes la posibilidad de obtener los máximos privilegios para ejecutar cualquier software en estos equipos.

La compañía, de hecho, estima que serían hasta 1,5 millones de usuarios los que estarían en riesgo. Una debilidad de la que BuggiCorp –así se llama el ciberdelincuente en cuestión- ha decidido sacar partido a través de un foro ruso ubicado en la deep web.

La vulnerabilidad zero-day

En concreto y de momento, aquellos que deseen adquirirlo deberán pagar 90 mil dólares, una cifra nada desdeñable que, por supuesto, solicita que se lleve a cabo en bitcoins –para mantener el anonimato- y que inicialmente el hacker había fijado en 95 mil (se actualizó el pasado 23 de mayo).

Y si bien parece un precio disparatado, no podemos dejar de tener en cuenta que, el hecho de que permita ejecutar cualquier software en los ordenadores con Windows abre un mundo de posibilidades, pues podría ser empleado para llevar a cabo cualquier clase de ataque.

Además, BuggiCorp asegura que la vulnerabilidad será vendida únicamente a una persona, la que finalmente recibirá el código de explotación de origen, el archivo de proyecto de Microsoft Visual Studio, las futuras actualizaciones (con el fin de que el exploit no deje de funcionar en próximas actualizaciones) y una demo “totalmente funcional”.

En todo caso, los expertos aseguran que su precio resulta demasiado abultado y que no merece la pena, pues no se puede utilizar para infectar los ordenadores sino para escalar el acceso. El medio especializado Softpedia también pone a nuestra disposición los datos del informe elaborado por Dell acerca de los precios de los servicios de piratería en estos “foros subterráneos” con el objetivo de que tengamos la opción de hacernos una composición de lugar.

Para acabar, no podemos dejar de comentar que esta clase de intercambio; este particular mercado de malware y exploits ha ido creciendo de manera significativa durante los últimos años de la mano de la popularización del uso de las redes anónimas y los bitcoins; algo que, de manera paralela, ha permitido a muchos de estos delincuentes convertir esta serie de actuaciones en una forma de vida.

Vía | Trustawave

También te recomendamos

Nace Torist, la revista literaria que solo encontrarás en la deep web

Cómo buscar en YouTube: 13 trucos para ser un experto

Esto es lo que te encuentras al navegar por ZeroNet, el Internet alternativo mediante P2P

-
La noticia Sale a subasta una vulnerabilidad zero-day que afecta a TODAS las versiones de Windows fue publicada originalmente en Genbeta por Águeda A.Llorca .

02 Jun 10:41

Windows Server 2012 R2 – Crear usuarios locales en equipos del dominio por GPO

by Jair Gomez Arias

Ya conocemos que las GPOs nos ayudan mucho pero mucho a la administración de nuestro entorno de Active Directory y todos los aspectos que podemos controlar en los equipos del dominio, ahora les traigo esta directiva que nos servirá mucho para crear usuarios locales masivamente en los equipos y así ahorrarnos el trabajo de ir estación por estación creando estos usuarios si en algún momento lo necesitamos.

windows-server-2012.png

 

Recuerda que JGAITPro tiene unos cursos gratis para ti, totalmente gratis sobre Windows Server 2012 R2 en Cursos de JGAITPro en los cuales encontrarás 3 cursos para principiantes, intermedios y avanzados.

Cursos → http://JGAITPro.com/cursos
Facebook → http://JGAITPro.com/facebook
Twitter → http://JGAITPro.com/twitter
Donar → http://JGAITPro.com/donar

02 Jun 10:31

Ya funciona en la beta de WhatsApp los enlaces directos para invitar a un grupo

by Manuel Ramírez

WhatsApp

En Telegram tenemos la capacidad de invitar a cualquier usuario a un grupo a través de un enlace directo que podemos compartir con cualquiera. De esta forma cualquier persona puede entrar de forma directa desde el enlace sin tener que hacer nada más o perder el tiempo como puede ser con WhatsApp cuando creamos un grupo y hemos de buscar todos los contactos que queremos que lo formen a través de nuestra enorme agenda.

Esta opción para WhatsApp fue conocida el mes pasado cuando desde la propia APK aparecía unas líneas de código en los que se suscitaba esta opción. Ahora es cuando se ha descubierto que los enlaces de invitación a un grupo funcionan parcialmente en la beta versión 2.16.101. Por lo que si tienes un enlace de invitación puedes participar en un grupo, lo único que no se pueden crear las invitaciones de momento.

Estos son los pequeños detalles por los que Telegram se ha convertido en la app preferida por muchos usuarios, aunque no esté tan extendida como WhatsApp. La capacidad de invitar a un usuario a un grupo de forma directamente sencillamente es una forma de que entren usuarios a un grupo sin saber sus números de teléfonos. Esto permite a una persona crear un enlace para participar en un grupo y entonces compartirlo a través de otras apps distintas, así que en el caso de que alguien lo utilice pueda participar en ese grupo de forma rápida y directa.

WhatsApp

Incluso está la opción de generar un código QR o incrustarlo en un tag NFC, y así compartirlo con cualquiera o ponerlo en una web para que quién quiera pueda participar. De todas formas, no creemos que esta característica tarde mucho en estar disponible para todo el mundo con una nueva actualización que podría llegar desde el lado del servidor.

WP-Appbox: WhatsApp Messenger (Free, Google Play) →

El artículo Ya funciona en la beta de WhatsApp los enlaces directos para invitar a un grupo ha sido originalmente publicado en Androidsis.

01 Jun 06:28

Monchi se queda a la fuerza

by Eduardo florido
El Sevilla no accede a la petición de Monchi de salir y lo obliga a cumplir su contrato. El director general deportivo continúa tras rechazar pagar la rescisión de 5 millones de euros.
31 May 15:17

Servidor de correo con NethServer

by davidochobits

Hoy vamos a ver como crear un servidor de correo con NethServer, el servidor basado en CentOS, pensado para entusiastas de GNU Linux, pequeñas y medianas empresas. Lo conseguiremos utilizando el módulo que incorpora...

La entrada Servidor de correo con NethServer aparece primero en ochobitshacenunbyte.

31 May 10:13

Shodan vs Scans.io vs Censys.io vs ZMap vs Mr Looquer

by DragoN

Desde que el creador de Nmap Gordon “Fyodor” Lyon escaneara “todo internet” en el 2008, replicar esta hazaña se ha vuelto cada vez más simple, en la actualidad contamos con servicios y herramientas que literalmente nos ahorran días de escaneo, ya sea acelerando el proceso o simplemente realizando ellos el proceso y entregando como servicio los resultados que concuerden con nuestro criterio de búsqueda, hoy vamos a comparar algunas de las herramientas y servicios más populares.

VS

Antes de realizar cualquier comparación debes tener claro para qué quieres “escanear internet” y que es lo que buscas con ello, de esta forma podrás elegir la herramienta que mejor se ajuste a tus necesidades, no es lo mismo sacar un muestreo de cómo se encuentra la infraestructura de un país a un problema específico, que intentar identificar cuáles son los puertos y servicios más usados a nivel mundial y esto lo debes tener presente para sacar tus propias conclusiones de esta comparación y elegir sabiamente.

El primero que entra a la lista es Shodan, el servicio que popularizó los “motores de búsqueda” pensados en los servicios y servidores en vez del contenido que estos alojan.

Shodan

Características de Shodan (www.shodan.io)

  • Permite realizar búsquedas de dispositivos con grandes capacidades de personalización de resultados gracias a la cantidad de opciones de filtrado que soporta.
  • Aunque no pude encontrar documentación oficial sobre qué tan constante son los escaneos que realiza su motor, con filtros de tiempo como after:29/05/2016 before:29/05/2016 podemos ver que de un día a otro los resultados varían, por tanto los escaneos son como mínimo diarios.
  • La comunidad alrededor de Shodan es muy grande y activa, ayudando a su integración con grandes proyectos de seguridad y a nutrirlo con una gran cantidad de información generada por los usuarios.
  • La capacidad de generar reportes en Shodan es algo que no encontramos frecuentemente en otros servicios similares y realmente puede ayudar a comprender de forma gráfica nuestras búsquedas.
  • Al tener una API disponible facilita la creación de un ecosistema a su alrededor, lleno de proyectos que se nutren de sus resultados para diferentes propósitos.
  • Al ser la primera de su clase ha sabido rentabilizar su servicio, con la comercialización de subscripciones, cobros por descargar grandes cantidades de resultados y el uso de su api, que puede llegar a ser molesto para muchos, pero garantizan una estabilidad al proyecto que no se podrían permitir sin estos recursos.

Puntos a Favor de Shodan

  • Fue el pionero y se reinventa constantemente para mantenerse vigente.
  • La comunidad que la rodea es muy activa y genera un terreno fértil para su crecimiento.
  • Ya está integrado por defecto en grandes proyectos de seguridad.
  • Guarda un historial de sus búsquedas lo que permite hacer comparativos de resultados entre fechas.
  • La funcionalidad de reportes muy completa, que no la tienen otros proyectos similares.
  • Esta muy bien documentado, tanto oficialmente, como extra-oficialmente por la comunidad en gran cantidad de idiomas.
  • Su API es muy fácil de entender y utilizar.

Puntos en Contra de Shodan

  • Las limitantes que pone a los usuarios gratuitos.
  • La lentitud de carga en sus servidores.
  • Los filtros se quedan cortos en ocasiones comparado con otros proyectos.

El siguiente en la lista es el proyecto scans.io, un repositorio de escaneos filtrados por puertos que realiza cada cierto tiempo la Universidad de Michigan y recibe apoyo tanto de otras universidades como de empresas del sector de la seguridad como Rapid7.

Scansio

Características de Scans.io (www.scans.io)

  • Dispone de los escaneos realizados a todo internet (IPv4) separados por algunos de los puertos de servicios más conocidos.
  • El proyecto es bastante activo y actualiza sus escaneos regularmente.
  • Realiza constantemente investigaciones sobre fallos actuales y aporta el material usado.
  • Permite la libre descarga de sus contenidos sin cobrar por los mismos.

Puntos a Favor de Scans.io

  • Esta respaldado por respetadas universidades y empresas privadas.
  • Su contenido no tiene limitaciones y es de libre descarga.
  • El material de las investigaciones realizadas también está disponible y lo podemos utilizar para apoyar nuestras propias investigaciones o proyectos.

Puntos en Contra de Scans.io

  • Por la naturaleza del proyecto como repositorio de escaneos, no podemos realizar búsquedas personalizadas y nos limitamos a la información que nos arrojan de los servicios que ellos estiman convenientes (problema que resuelven con censys.io).
  • La frecuencia de escaneos no es tan alta y algunas veces debemos esperar más de 20 días para que actualicen los escaneos de un servicio en concreto.
  • Al no tener un modelo de negocio definido y depender de instituciones privadas podría desaparecer si estas lo estiman conveniente.

El próximo servicio que revisaremos será Censys.io que nace el año pasado de los creadores de Scans.io como un buscador para dispositivos y redes en internet.

Censys

Características de Censys.io (www.censys.io)

  • Permite realizar búsquedas tanto de dispositivos IPv4 como de certificados y sitios web.
  • Cuenta con un completo sistema de filtros y consultas que permiten personalizar bastante los resultados de búsqueda.
  • Permite la realización de reportes tanto de los resultados, como de sus metadatos y además de graficar los resultados, nos arroja el arreglo JSON usado para su creación.
  • Permite la generación de un mapa con la geo locación de las direcciones arrojadas como resultado de nuestra búsqueda.
  • Cuenta con una API para que los desarrolladores lo integren en sus proyectos.
  • Realizan algunos reportes que ponen a disposición de la comunidad.

Puntos a Favor de Censys.io

  • Su excelente sistema de filtros, que permite una gran cantidad de funciones para personalizar nuestras búsquedas.
  • Si bien es cierto que el proyecto es nuevo y no cuenta con la masa de usuarios que tiene shodan, la velocidad de las búsquedas es notable y un punto a favor de este motor.
  • En su equipo se encuentran algunos de los desarrolladores de ZMap, por lo que la integración de nuevas funcionalidades en esta herramienta se verían reflejadas rápidamente en el buscador.
  • Servicio gratuito tanto en sus búsquedas como en el uso de su API.

Puntos en Contra de Censys.io

  • No cuenta con la opción de descargar los resultados de búsqueda.
  • Su sistema de reportes no es tan completo como podría ser.
  • La interacción con la comunidad es mínima, como se deja ver en su lista de discusión.
  • Al igual que Scans.io al no tener un modelo de negocio definido y depender de instituciones privadas podría desaparecer repentinamente

El próximo en la lista no es un servicio, en realidad es una herramienta diseñada para escanear internet a grandes velocidades y es la opción para quienes prefieren el DIY o HUM en español.

ZMap

Características de ZMap (www.zmap.io)

  • Es el “escáner de internet” por excelencia, una herramienta de escritorio para escanear todo internet (IPv4) en poco tiempo.
  • Permite realizar la búsqueda en objetivos específicos y con una gran cantidad de opciones de personalización.
  • Permite la integración de módulos adicionales para aumentar sus funcionalidades.

Puntos a Favor de ZMap

  • Tienes total control de lo que vas a buscar y donde lo vas a buscar sin depender de un servicio de terceros.
  • Si bien es cierto que un “nmap tuneado” podría realizar la tarea de escanear internet, ZMap ha sido diseñado desde su base para realizar esta tarea, lo que lo hace más rápido por defecto.
  • Contarás con resultados realmente frescos los cuales puedes guardar sin problemas en varios formatos.
  • Es opensource y cuenta con una comunidad activa que garantiza la continuidad del proyecto o la generación de forks.
  • ZMap es lo que usan varios “motores de búsqueda de servicios y servidores” para funcionar bajo el capó.

Puntos en Contra de ZMap

  • Es tú IP la que queda registrada en “TODA INTERNET”, el mismo Fyodor contaba como recibió varias llamadas de distintas entidades en Estados Unidos que no estaban “muy contentas” al recibir escaneos a su infraestructura desde su IP, por lo que si quieres evitar problemas de este tipo o la legislación de tu país cataloga como ilegal un escaneo de puertos, es mejor que uses alguno de los servicios arriba mencionados.
  • El proceso es más lento, todo depende de la capacidad de computo que tengas y el ancho de banda del que dispongas para hacer el escaneo, por lo que seguramente el proceso va a tardar más que utilizando un servicio web.

El último siguiente en la lista es el proyecto más joven de los mencionados, decidí ponerlo en último lugar porque a mi parecer juega en otra categoría, la categoría del IPv6; Se trata de Mr Looquer y ya empieza a ser catalogado por varias personas como el “shodan para IPv6”.

MrLooquer

Características de Mr Looquer (www.mrlooquer.com)

  • Geo-Localiza direcciones IPv6
  • Enumera servidores y servicios detrás de direcciones IPv6
  • Permite filtrar los resultados con una buena cantidad de opciones, entre las que destaca el uso de las expresiones regulares.
  • Permitirá el uso de una API para desarrolladores.

Puntos a Favor de Mr Looquer

  • Su principal punto a favor y factor diferenciador como motor de búsqueda de servidores y servicios es su soporte para IPv6.
  • Cuenta con un buen conjunto de filtros y la posibilidad de realizar expresiones regulares es bastante llamativa.
  • Es un proyecto joven (con menos de 2 meses de su lanzamiento) que puede permitirse cambios fuertes ya que aún se encuentra en proceso de maduración.

Puntos en Contra de Mr Looquer

En lugar de definir puntos en contra para un proyecto tan nuevo y que nace de profesionales de habla hispana me gustaría definir algunas funcionalidades que sería interesante ver en Mr Looquer.

  • Exportar resultados de búsqueda es la funcionalidad que más echo en falta del proyecto.
  • La posibilidad de Generar Reportes y poderlos ver en línea o descargarlos sería muy útil.
  • Supongo que las limitantes en las búsquedas y el acceso al registros se levantarán a medida que el proyecto crezca pero es frustrante hacer pruebas y agotar tan rápido los “requests diarios”.
  • Si piensan monetizar el proyecto (lo cual sería algo sano para que siga vivo), tratar de no enfocar esa monetización en limitantes, sino en posibilidades adicionales para el investigador, por ejemplo en vez de limitar las descargas, ofrecer opciones Premium para la descarga en X o Y formato y mantener una opción gratuita en por ejemplo, texto plano.

El siguiente es un proyecto hecho en costa rica que conocí por su charla en la pasada ekoparty, lo tenía presente para integrarlo en el artículo pero la url que conocía (www.netdb.co.cr) no funcionaba entonces pasé de él, hasta que Francisco Amato me recordó su nueva dirección, por tanto sin más preámbulos les presento a NetDB, The Network Database Project.

netdb

Características de NetDB.io (www.netdb.io)

  • Geo localiza y enumera servicios y servidores en IPv4
  • Cuenta con un novedoso sistema de filtros que pueden ser usados para especificar la búsqueda de forma muy concreta.
  • Las búsquedas por categoría son de fácil acceso permitiendo encontrar fácilmente sistemas Android, webcams, sistemas médicos e incluso satélites.
  • Se encuentran referencias a un sistema multilenguaje y a una API de desarrollo pero aun no están implementados.

Puntos a Favor de NetDB.io

  • El sistema de filtros me parece bastante acertado permitiéndonos la integración de varios de ellos gráficamente.
  • El fácil acceso a las categorías permiten la llegada de investigadores ajenos a la informática pero con intereses comunes, como podrían ser los periodistas.
  • Es rápido, pero esto puede cambiar tan pronto se popularice.
  • Garantizar el anonimato y permitir el pago de sus servicios Premium con bitcoin es bastante positivo.
  • Es una iniciativa latina que puede llegar a tener mucha aceptación.

Puntos en Contra de NetDB.io

  • Aún se encuentra en desarrollo y varias de las funciones que muestra su interface no están terminadas (como la API y el multilenguaje)
  • No permite la descarga de archivos de forma gratuita y si quisiéramos pagar por ella, tampoco está disponible la opción.
  • Se extrañan opciones como reportes y sistemas que permitan la recepción de aportes de la comunidad.

Con esto terminamos de hacer una breve revisión por los servicios más conocidos para “escanear internet”, espero que te sea de utilidad, si conoces otro servicio que te gustaría ver en la lista o piensas que se pasaron por alto algunas funcionalidades destacables de algún proyecto, solo déjanos tu comentario y con gusto complementaremos este post con tu aporte.

31 May 09:50

Google Maps permitirá compartir tu ETA, acceso directo a destinos y crear un mapa con tu historial de localizaciones

by Manuel Ramírez

Google Maps

Ayer Google Maps se actualizó con algunas pequeñas características que en su conjunto revelan más que una a una. Una actualización para mejorar ciertos aspectos de la app como incorporar una opción para notificar nuevos lugares populares o integrar la posibilidad de realizar una búsqueda bajo el modo de bicicleta o caminar. Lo que todavía nos queda es la sensación de que queremos algo con más jugo desde esta app que ha sido mejorada poco a poco sin integraciones bien relevantes.

Pero esto podría cambiar para dentro de poco cuando en la versión lanzada ayer, en la 9.26.1, se indica que Google está a punto de desvelar una buena cantidad de características que nos pondrán ante una nueva Google Maps. No es que vaya a cambiar la app por completo, pero sí que podremos compartir nuestra ETA con cualquier contacto, crear un acceso directo para navegar de forma directa a tus destinos más comunes y la habilidad para crear un mapa privado de tu historial de localizaciones.

Compartiendo tu ETA

Esta característica la tenemos en otras apps como puede ser Glympse o la misma Waze, adquirida por Google y que ha ayudado a tener ciertas interesantes características como alertas de tráfico en Maps. Una característica que nos puede servir para mostrar en lugar donde estamos en tiempo real y que de esta manera nos ahorre el tener que estas enviando un mensaje a la familia para mostrarles cuanto nos queda para llegar a la cena familiar. Compartimos la ETA y ellos solamente deberán de mirar cada poco la app para saber perfectamente donde estamos ubicados en el mapa.

ETA

Por lo que Google está preparado para añadir un botón que nos permitirá compartir nuestra localización en tiempo real. Una importante característica para evitar que los conductores estén enviando mensajes a través de su smartphone mientras conduces. Un acto que implica accidentes de tráfico, por lo que no tardaríamos en ver esta funcionalidad disponible pronto en la app.

Acceso directo a tus destinos favoritos

En Waze tenemos la opción de crear favoritos desde los que podemos acceder rápidamente para ir al trabajo, casa o cualquiera que hayamos personalizado y que nos permita, desde una pulsación rápida, que toda la ruta aparezca disponible en la app para que vayamos hacia ella.

Destinos

Son muchos los usuarios que utilizan Google Maps para viajar a ciertos lugares de forma frecuente, por lo que no tener un acceso directo a ese destino es algo que se puede hacer ya. Lo que ocurre ahora es que Google nos hará saber que podemos usar esta característica cuando el usuario suela viajar a ciertos destinos de forma frecuente.

Nos preguntará si queremos añadir un acceso directo a una ruta que solemos coger con el coche al usar Google Maps. Más fácil no puede ser.

Mapa de tu historial de localizaciones

Esta es la característica más visual y atractiva de esa serie de novedades que veremos pronto surgir desde las líneas de código ya presentes en la nueva apk de Google Maps. Una funcionalidad que podemos tener en el historial de localizaciones de Google en el escritorio y que muestra las localizaciones de los meses pasados en un mapa.

Historial

Ahora, esta característica se dirige de forma directa a Android. En un mapa podremos ver nuestro historial de ubicaciones de forma sencilla tal como indica este mapa aquí reflejado. Un mapa que aparecerá de forma privada solamente para el usuario.

Del resto de funcionalidades que han sido encontradas en la versión de ayer, ya hablamos ayer de ellas y de las que destaca la opción de poder conocer nuevos sitios populares en tu zona o allá donde esté. Una Google Maps que está recibiendo novedades interesantes y que ante la tentativa de otras opciones, como HERE Maps, tenemos a Google trabajando lo suficiente para ir mejorándola, al menos, poco a poco.

WP-Appbox: Maps (Free, Google Play) →

El artículo Google Maps permitirá compartir tu ETA, acceso directo a destinos y crear un mapa con tu historial de localizaciones ha sido originalmente publicado en Androidsis.

30 May 07:46

Como instalar y configurar pfSense Squid Transparent Proxy

by Manuel Cabrera Caballero
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso
El ancho de banda nunca es suficiente y mas en las oficinas. Por mas ancho que sea el canal mas estrecho pareciera que es y esto es debido al incremento de aplicaciones web, las videoconferencias, la telefonía ip y así un sin fin de cosas que se transmiten por internet. Ahora, la solución no siempre es contratar un canal mas "ancho" (incrementando gastos) sino poner políticas y optimizar su uso con herramientas como la que veremos hoy en este articulo, un pfSense Squid transparent proxy. Dentro de los proxy el mas popular es Squid; este lo veremos en servidores y firewalls optimizando el uso del canal WAN (Internet) y hoy lo instalaremos y configuraremos en pfSense 2.3.x.
Debo aclarar que esta solución para que funcione bien hay que ir la ajustando en el pasar de los días y así dependiendo de nuestras necesidades, llevarla a optimizar nuestra salida a internet. Después de esta breve introduccion comencemos con este pfsense tutorial paso a paso.

Requerimientos


Instalamos pfSense Squid Proxy

-Abrimos un browser y navegamos al dashboard de nuesto firewall pfSense logeandonos con la cuenta admin. Ya allí nos vamos al menu System - Package Manager y le damos click
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso


                                           Como configurar OpenVPN en pfSense paso a paso

-Damos click en Available Packages. Se nos mostrara un listado de paquetes que podemos instalar. Escribimos squid en la caja de texto Search term y presionamos Enter
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Damos click al botón verde +Install de squid
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Se nos pide confirmación de la instalación del paquete pfSense-pkg-squid. Damos click al botón Confirm
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Terminando la instalación vamos al menu Services - Squid Proxy Server y le damos click
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

Configuramos pfSense transparent Squid Proxy

-Comenzamos configurando el cache antes que todo. Damos click a la pestaña Local Cache. A continuación veremos varios parámetros, solo diré cuales cambiaremos y los demás, los dejamos con sus valores default
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Colocamos el espacio a usar por squid proxy en Hard Disk Cache Size (en este caso destino 5120mb), separo 1024mb para memoria RAM en Memory Cache Size (como buena política no usar mas del 50% de la memoria total de nuestro servidor ya que squid siempre en su momento puede usar mas)
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Damos click al botón Save
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Vamos a la pestaña General. Activamos:

  • Enable Squid Proxy
  • Keep Settings/Data
  • Allow Users on interface


DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Seguimos activando opciones:

  • Transparent HTTP Proxy


DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Seguimos activando opciones:

  • Enable Access Logging
  • Rotate Logs: 10 (cantidad de días a los que se rota el log)
  • Error Language: es (idioma en que se mostraran los errores de paginas) 
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Mas opciones. Al terminar damos click al botón Save

  • Visible Hostname (nombre del equipo mostrado en errores de paginas)
  • Administrator's Email: email del administrador de squid proxy
  • Suppress Squid Version (recomendable por motivos de seguridad, no le facilitemos a alguien que nos quiera atacar saber que versión usamos)
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-A partir de este momento ya se esta ejecutando pfsense transparent squid proxy. En la esquina superior derecha veremos una serie de iconos que nos permiten, reiniciar el servicio, pararlo, etc
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

Verificamos Squid Proxy

-Si damos click al icono de servicios veremos el listado de servicios ejecutándose en pfsense firewall, todos, no solo el de squid
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Devolviendonos al menu de Squid proxy damos click a la pestaña Real Time y allí veremos los logs en tiempo real
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

Configuramos Squid Transparent proxy https


-Otra posibilidad útil es poder filtrar también las paginas web seguras (ahora que se esta haciendo lo posible porque todas sean con https). Vamos al menu System - Cert Manager
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-En la pagina que nos aparece de la pestaña CAs damos click al botón +Add
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Modificamos los siguientes campos. Al terminar damos click al botón Save

  • Descriptive name: Nombre descriptivo, cualquiera
  • Method: Create an internal Certificate Authority
  • Key length (bits): 2048
  • Digest Algorithm: sha256
  • Lifetime (days): 3650 (vigencia en días)
  • Country Code: CO (en mi caso CO es Colombia)
  • State or Province: Distrito capital (Estado o provincia)
  • City: Bogota (Ciudad)
  • Organization: Empresa u organización
  • Email Address: email del administrador
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Ya tenemos creado un CA para Squid Proxy
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Nos devolvemos al menu de squid proxy y en la pestaña General modificamos. Al terminar damos click al botón Save

  • Enable SSL Filtering
  • CA: elegimos el CA que acabamos de crear
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

Activamos antivirus Clamav en pfSense Squid Proxy

-Una opcion mas que util, utilizar antivirus en nuestro squid proxy. Modificamos las siguientes opciones

  • Enable Squid antivirus check using ClamAV
  • Damos click al botón Update AV (actualizamos firmas de virus)
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

-Mas opciones a modificar. Al terminar damos click al botón Save

  • Exclude Audio/Video Stream (los paranoicos lo activaran, yo no lo creo necesario)
  • ClamAV Database Update: (cada cuanto verificara si hay nuevas firmas de virus por descargar)
  • Regional ClamAV Database Update Mirror: United States (escoge el mas cercano, sera de donde se descargaran las firmas de virus)
DriveMeca instalando y configurando pfSense Squid Transparent Proxy paso a paso

Se por experiencia que los primeros días serán difíciles porque estarás monitoreando y ajustando la configuracion de tu proxy transparent (con muchos usuarios quejándose). Pero vale la pena ya que optimizaras el uso del ancho de banda. Ya usas squid proxy? en modo transparent o con puerto? en que servidor lo usas, Linux Ubuntu server, acaso en Linux Centos?, escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

30 May 06:46

VMWare: Añadir ESXi al dominio de Active Directory

by SYSADMIT .com
A partir de VMWare ESXi 4.1 podemos integrar nuestros hosts VMWare ESXi a un dominio de Active Directory. De esta forma podremos utilizar credenciales de cuentas de Active Directory para iniciar sesión en los hosts ESXi o Virtual Center. Para añadir un host VMWare ESXi a un dominio de Active Directory, en primer lugar deberemos configurar el TCP/IP de la red de management, concretamente:
27 May 11:35

¿Usas Virtual Box y tienes Windows 10? No lo necesitas!

by Víctor Moreno

Website-Hyper-V

Hace algunos años, cuando queríamos utilizar otro sistema operativo en nuestros equipos (diferente al que traíamos por defecto), para no vernos en la necesidad de particionar nuestro disco duro o formatearlo, lo que normalmente usábamos eran emuladores como Virtual Box de Oracle, creábamos un disco duro virtual e iniciábamos la instalación de nuestro sistema operativo con un archivo de imagen .ISO

Hoy en día, si eres usuario de Windows 10, puedes hacer uso de Hyper-V para realizar dicha emulación de manera transparente, sin necesidad de bajar software de terceros. Antes de que te diga cómo hacerlo, veamos un poco de teoría.

Virtualización

La virtualización es una tecnología de software que optimiza el rendimiento del hardware, normalmente se usa en servidores, de tal manera que un mismo servidor físico se puede utilizar virtualmente como muchos al mismo tiempo.

La plataforma de Microsoft Azure hace uso de la tecnología Hyper-V, que nos permite montar varias máquinas virtuales en un mismo servidor físico. Este diagrama lo muestra de manera más gráfica:

HYPERV

Hyper-V funciona como una capa intermedia entre el Sistema Operativo y las máquinas virtuales que se van a crear.

Cuando montamos una máquina virtual con Hyper-V nosotros podemos configurar los siguientes parámetros :

  • Memoria RAM.
  • Almacenamiento.
  • Poder de cómputo (procesamiento).
  • Red.

¿Cómo funciona un HyperVisor?

Un hypervisor o monitor de máquina virtual es una plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar al mismo tiempo, diferentes sistemas operativos en un mismo equipo físico como un servidor.

Básicamente existen dos tipos hypervisor:

HyperV1

HyperV2
Este tipo de hypervisor se instala directamente en el hardware y no necesita de un software embebido (como un sistema operativo de por medio). Este tipo de hypervisor es el que se utiliza en la plataforma de Microsoft Azure y también esta disponible en Windows 10, tenemos al sistema operativo como una capa intermedia haciendo las gestiones entre él y el hardware.

Con Hyper-V nosotros podemos montar máquinas virtuales de una manera rápida y eficiente, teniendo en pocos minutos máquinas virtuales con Windows o Linux listas para utilizarse.

¿Cómo lo hago en Windows 10?

Lo único que tenemos que hacer es dirigirnos a las herramientas administrativas de Windows y buscar “Administrador de Hyper-V”.

hyper

Desde el administrador de Hyper-V, podemos empezar a montar nuestras máquinas virtuales y regular nuestro hardware a conveniencia.

Captura21


Sigueme en Twitter @vmorenoz

¿Te gustó este artículo? Únete a Facebook en MicrosoftLand

27 May 11:34

Exact Synergy product update 257 and Exact Globe product update 412 are in Controlled Release

by Michiel van Rooijen

As of this week Exact Synergy product update 257 and Exact Globe product update 412 are in Controlled Release. This means that customers who participate in the controlled release phase can download the new product updates. These product updates offer several new functions and improvements.

In Exact Synergy workspaces are introduced. The workspaces replace the homepage and dashboards and allow you to organize the information (in the form of widgets) to be displayed firsthand when you log in. The workspaces offer a platform that facilitates collaboration.

There are also several improvements in the service management solution, such as the multiple changes in the plan board.

In Exact Globe there are several improvements in the WMS solution. The RF Monitor is redesigned and you have the possibility to release and reassign orders. Furthermore you can now configure multiple scanner settings profiles per user logon.

Keep in mind that the support for CAB RF will be discontinued as of product update 412.

The improvements mentioned above are only a small list of what you can expect in coming product updates. For more information about product update 257 and 412 you can check the release notes. The release notes of product update 257 can be found in document 27.104.569 on our customer portal. The release notes of product update 412 can be found in document 27.105.263 on our customer portal.

For more information about the controlled release phase you can check this document.

27 May 11:29

Google lleva el soporte oficial de Android a la Raspberry Pi 3

by Manuel Ramírez

Raspberry Pi 3

Raspberry Pi es un ordenador de placa reducida de bajo coste que un principio ha sido desarrollado en Reino Unido por la Fundación Raspberry Pi y con la idea de estimular la enseñanza de las ciencias de computación en las escuelas. Una de sus principales características es que cualquiera puede convertirse en revendedor o redistribuidos de las tarjetas Rasberry Pi, por lo que se entiende que es un producto con propiedad registrada, pero de uso libre. Raspberry Pi usa normalmente sistemas operativos basados en Linux y su potencial es no para reemplazar a los ordenadores personales sino como algo adicional.

Incluso tiene una versión de Windows 10 loT disponible, para saber ahora que Pi está cerca de recibir el soporte oficial desde uno de los sistemas operativos más populares del momento como es Android. En el repositorio AOSP (Android Open Source Project) de Google ha aparecido un nuevo árbol especialmente dedicado para el Raspberry Pi 3. Toda una novedad que abrirá el paso para nuevos proyectos y todo tipo de dispositivos en los que Raspberry Pi tomará mayor protagonismo.

La virtud de ser open source

Lanzar un proyecto como open source consigue que cualquier desarrollador pueda utilizar el trabajo del original para mejorarlo o añadir ciertas características. En un proyecto como el que tenemos entre manos como es Raspberry Pi 3 puede resultar en cientos de opciones depende del soporte que se le dé, y como se puede ver tiene ya una gran cantidad de SOs a su disposición para que cualquiera le dé una vuelta de tuerca.

Raspberry Pi 3

Los Raspberry Pis son baratos, del tamaño de una tarjeta de crédito y tienen a bordo ARM con el enfoque puesto en la educación y el software open source. Son muchos los expertos y los gurús que están apasionados por Pi debido a su naturaleza abierta, pequeño tamaño y su gran variedad de puertos y software.

Por tan solamente 35 dólares, puedes tener uno con un chip Broadcom BCM2837 ARMv8 de 64-bits a una velocidad de 1.2 GHz, 1 GB de memoria RAM, una GPU VideoCore IV, Wi-Fi 802.11n y Bluetooth 4.1. Desde esta base, como puede pasar con una placa base normal de PC, podemos ir añadiendo una serie de componentes a través de dispositivos externos. Puedes contar para el almacenamiento con una tarjeta microSD, para el sonido un audiojack de 3,5mm o usar puertos USB entre una gran variedad de componentes todos relacionados con el hardware.

Android en el Pi 3

Que en el repositorio de AOSP aparece un árbol o categoría de forma específica para Raspberry Pi, significa que podríamos tener a Android funcionando plenamente sin mayores preocupaciones. O sea, un dispositivo del tamaño de una tarjeta con las funciones especiales de Android que todos conocemos.

Raspberry

Lo curioso es que en el árbol de dispositivos de AOSP suele aparecer mayoritariamente los dispositivos Nexus. Es bastante extraño encontrar un dispositivo que no sea de Google en AOSP, por lo que parece que Google está procurando más atención de la debida a este pequeño ordenador. Quizás tenga que ver con esas intenciones sobre el Internet de las Cosas y esos productos que podrían utilizar el formato de Raspberry para llevar a Android a cualquier aparato que se nos pase por la cabeza.

Con el soporte oficial desde el código fuente, también debería ser más fácil para los desarrolladores tener Android en un Raspberry Pi 3. Esto permite también poder instalar más de 1,5 millones de apps en el Pi para hacer que el dispositivo hiciera lo que tu quieras. Por lo que las posibilidades aumentan considerablemente al poder tener una versión hackeada de Android TV en el Pi 3 o incluso Remix OS.

Ahora esperaremos a ver cómo se va rellenando el repositorio con líneas de código de gran cantidad de desarrolladores que encontrarán a Android como una especial excusa para introducirse en el mundo que abre Raspberry Pi 3.

El artículo Google lleva el soporte oficial de Android a la Raspberry Pi 3 ha sido originalmente publicado en Androidsis.

26 May 07:17

NethServer 7 alpha3 ya está disponible

by davidochobits

Ya está disponible para su descarga y prueba NethServer 7 alpha3.  Para quien no lo conozca se trata de un sistema operativo enfocado tanto a profesionales como a pequeñas y medianas empresas. Producto del...

La entrada NethServer 7 alpha3 ya está disponible aparece primero en ochobitshacenunbyte.

26 May 06:43

Las herramientas de Kali Linux en nuestra distro con katoolin

by davidochobits

Hablamos de katoolin, el objeto del artículo, un script que permite poder disfrutar en nuestros sistemas operativos, ya sea Debian, Ubuntu u otros, de los repositorios de Kali Linux, ya sabéis, la distribución especializada...

La entrada Las herramientas de Kali Linux en nuestra distro con katoolin aparece primero en ochobitshacenunbyte.

26 May 06:41

Cómo infiltrar malware o herramientas de hacking en una empresa usando Excel

by noreply@blogger.com (Maligno)
Últimamente, con la proliferación de malware del tipo ransomware, las empresas que no tenían ya bloqueada la descarga de ficheros ejecutables en su Firewall o Proxy, la han bloqueado. La medida es efectiva por la mecánica de infección de este tipo de malware, que en muchos casos implica la descarga de un fichero ejecutable que es el que se encarga de cifrar la valiosa información del usuario y de la empresa. Sin embargo, esta medida no tiene porque ser eficaz frente a un ataque dirigido y hecho a medida como suelen ser los APT, como vamos a ver.

Figura 1: Cómo infiltrar malware o herramientas de hacking en una empresa con Excel

Bloquear la descarga de ejecutables en el firewall de perímetro por el que los usuarios de la empresa navegan en Internet es una medida a tener en cuenta por los responsables de seguridad dentro de la política de Defensa en Profundidad de la red, pero una vez bloqueada esta descarga de ficheros, inevitablemente surgen preguntas. ¿Puede un atacante saltársela fácilmente? ¿Y si se salta, es posible implementar de forma sencilla un ataque automatizado?

HTTPs Inspection: Canal cifrado o canal abierto

Supongo que hay varios enfoques para conseguir saltarse la detección de un fichero EXE por parte del firewall en cuestión. Uno sería, por ejemplo, cifrar el canal de comunicación de las descarga punto a punto para que no se pueda analizar ese tráfico, pero desde hace años los sistemas de navegación empresariales pueden implementar medidas de Bridging HTTPs - como implementa desde hace años Forefront TMG - para inspeccionar el tráfico de descarga que hacen los clientes. Es decir, los clientes para poder navegar por Internet necesitan configurar un certificado raíz del firewall y este hace de man in the middle para inspeccionar tráfico HTTPs.

Figura 2: HTTPs Inspection en Forefront TMG

En esta prueba de concepto, vamos a intentar engañar al firewall para que la descarga de los ejecutables no sea considerada como tal, aún cuando el tráfico pueda ser inspeccionado porque venga por HTTP o porque se esté haciendo una inspección HTTPs.

Infiltrando binarios por partes

Por empezar por algún sitio me voy a centrar en los archivos EXE y como solución perimetral un firewall con inspección de tráfico y bloqueo de ficheros. Lo primero es averiguar qué partes del ficheros son la firma de un EXE para el firewall. Esto puede ser solo la cabecera inicial del binario con los Magic Numbers que se buscan, o algo mucho más elaborado donde se comprueben más partes del binario.

Figura 3: Primera parte del fichero EXE es detectada

Como primera prueba empírica, vamos a partirlo en dos y ver si una, ninguna o las dos partes son detectadas por el firewall y lo bloquea o lo deja pasar. El resultado que se obtiene es que el primer trozo, al descargarlo, es considerado como un EXE y el segundo no:

Figura 4: La segunda parte del fichero sí es descargada

Ya tenemos pistas. En el primer “trozo” del fichero EXE se encuentra la firma que se busca como patrón para detectarlo y bloquear la descarga. ¿Será un patrón? Si lo es, ¿se podría trocear el fichero en partes lo suficientemente pequeñas para que ese patrón quedara diluido? La idea es que si lo troceamos lo suficiente, podríamos llegar a ofuscarle la firma. Después de algunas iteraciones jugando con el tamaño de las partes del archivo, con 29 partes de 200 bytes del principio del EXE y otra parte más con el resto del fichero, llegamos a un escenario como éste.

Figura 5: Fichero dividido en 30 partes

Una vez subidas al servidor web de turno se intentan descargar y todas bajan. Hemos conseguido descargar un EXE estando prohibido. Ahora solo queda volver a juntar las partes para conseguir reconstruir nuestra "herramienta de hacking" Putty.

Figura 6: Putty se ejecuta correctamente una vez reconstruido el binario

Automatizando la infiltración del binario con Excel

Ahora queda la segunda parte, en la que vamos a intentar automatizar el proceso de recomponerlo. Para ello vamos a utilizar la potencia de Excel y sus macros - que ya vimos que un atacante se puede llevar uno la base de datos completa de la empresa con solo habilitar las macros - y que se han puesto de moda últimamente otra vez. Solo hay que programar una macro que descargue las partes del EXE de la web donde estén colgados y que después los junte otra vez. Ese archivo Excel tendría que descargar las partes, después cargar esas partes en orden en un string y después escribir ese string en un archivo binario que nivel de código no es muy difícil. Y usar después la función Auto_Open(), por ejemplo, para que se ejecute todo simplemente abriendo el Excel.

Figura 7: A partir del Excel se descargan las partes y se monta el archivo final

Con solo abrir el Excel - y conseguir que se ejecute la macro - el fichero Excel descarga todas las partes del servidor desde la máquina interna de la red detrás del firewall, las une y después ejecuta el binario resultante.

Figura 8: Ejecución de Putty con solo ejecutar la macro del fichero Excel

Protección en el end-point

Ya hemos conseguido que el fichero Excel con macros se baje un binario saltándose el bloqueo de ficheros EXE en el firewall. La siguiente pregunta es si un fichero de estas características será muy llamativo para las protecciones de end-point como los antivirus. Para la mayoría no es significativo, pero además el código se puede mejorar y ofuscar en diferentes iteraciones hasta que se evada el motor antivirus en concreto que tenga la empresa objetivo de este ataque.

Figura 9: El fichero Excel no llama la atención de muchos Antivirus

Un posible problema es que el usuario si puede, tiene que habilitar las macros para que esto funcione, pero con una campaña de Spear Phishing contra los empleados de la empresa objetivo con este fichero Excel adjunto ¿estaríais completamente seguros de que ningún usuario le va a dar a activar macros? Por supuesto, existen políticas a nivel de Active Directory para que las macros vayan firmadas, pero esto ya vimos hace tiempo que se puede saltar si el usuario de Excel quiere o cae engañado para hacerlo, con las técnicas de "Hacking Remote Apps: Jailbreaking con Excel".

Owning con Metasploit

Ahora imaginad que en vez de el Putty el archivo fuera un script de Phyton compilado a EXE con un cliente que devolviera una shell remota a través de HTTP, o un ransomware distribuido de esta forma o directamente un Meterpreter para hacer diabluras con Metasploit, tal y como hicieron Chema Alonso y Pablo González en la conferencia del Security Innovation Day de 2014. Aquí os dejo el vídeo con el instante de tiempo de esta demo con Excel.


Figura 10: Metiendo una shell con Excel
No quiere decir este artículo que las medidas de bloqueo de ficheros EXE en los firewalls por los que se navega sean inútiles. Ni mucho menos, proporcionan una protección adecuada para evitar que el malware pueda entrar fácilmente. Pero estas medidas deben acompañarse de muchas otras. En este caso concreto hemos hecho una división del binario para evadir las firmas, pero el atacante podría haber cifrado el fichero completamente en lugar de meterlo por partes, o encontrar otra estrategia para saltarse el fichero.

Así que, dentro de la estrategia de defensa de una empresa, habría que aplicar medidas de protección a todos los niveles, y fortificar Windows correctamente, incluidas las opciones de Excel. Este artículo, solo es un ejercicio para probar cómo un APT puede acabar encontrando el camino si tiene tiempo para aprender cuáles son tus defensas y preparar un ataque diseñado especialmente para ti. No te olvides de eso.

Saludos.

Autor: Xavier Nogues García
25 May 10:38

Las Raspberry Pi 3 tendrán soporte oficial de AOSP, Android a toda pastilla en estos miniPCs

by Javier Pastor

Rpi3

Durante años hemos visto cómo podíamos aprovechar una buena variedad de sistemas operativos para aprovechar la potencia de las pequeñas pero sorprendentes Raspberry Pi, pero pronto llegará soporte oficial de una plataforma muy importante: Android.

Google está preparando ese soporte oficial -que hasta ahora era oficioso- y ya existe una carpeta dedicada a la Raspberry Pi 3 en el repositorio de Git de Google para AOSP, el proyecto Open Source en el que se basa Android.

Aunque ya era posible instalar versiones de Android en las Raspberry Pi, ese proceso no estaba soportado oficialmente por Google, algo que podría cambiar de forma inminente. Aunque la carpeta para la Raspberry Pi 3 está creada desde hace unas semanas, de momento no hay código en ella, pero todo apunta a que esa versión de AOSP optimizada para estos miniPCs podría llegar muy pronto.

Eso hará que la plataforma se pueda convertir en otra de las interesantes alternativas a sistemas operativos que normalmente eran versiones de distribuciones Linux muy conocidas. Los desarrolladores y los usuarios seguramente recibirán con los brazos abiertos la posibilidad de trabajar y disfrutar con ese soporte oficial, y esto demuestra la relevancia que las Raspberry pi han alcanzado en la actualidad.

Vía | Android Police
Más información | AOSP
En Xataka | Las 13 mejores ideas que hemos encontrado hechas con Raspberry Pi

También te recomendamos

Alternativas a la Raspberri Pi: 7 modelos de miniordenadores baratos en los que deberías pensar

Qué buscar en unos altavoces para ordenador por menos de 100 euros

La Raspberry Pi ya puede sacar mejores fotos gracias a este módulo con un sensor de 8 Mpíxeles de Sony

-
La noticia Las Raspberry Pi 3 tendrán soporte oficial de AOSP, Android a toda pastilla en estos miniPCs fue publicada originalmente en Xataka por Javier Pastor .

25 May 10:28

.Net Core, el hermano “hippie” de .NET

by Víctor Moreno

pin

Muchos cambios han sucedido en Microsoft desde el año 2014, y uno de ellos tiene que ver con Open Source. La diversa oferta de servicios en Azure que no utilizan tecnología propietaria, o proyectos fuertes como el navegador web Microsoft Edge y el editor de código fuente Visual Studio Code se encuentran en la plataforma de GitHub a código abierto para todo el mundo, esperando que cualquier desarrollador o conocedor de programación aporte contribuciones y de retroalimentación.

Lo anterior está bastante bien y se encuentra basado en la mejora de sus productos por gente que no trabaja directamente en la empresa. Que te parecería ahora la idea de “mejorar la tecnología con la que se hacen esos productos”, yo te puedo decir que ya se puede.

Y es que ahora el .NET Framework, la plataforma de desarrollo que permite construir cualquier tipo software basado en su arquitectura, también tiene su lado Open Source, y lo veremos un poco más adelante. Primero recordemos que es el .NET Framework.

¿Qué es el .NET Framework?

.NET Framework es toda una arquitectura tecnológica desarrollada por Microsoft para la creación y distribución del software. Esto quiere decir que, mediante las herramientas de desarrollo proporcionadas por esta tecnología, los programadores pueden crear aplicaciones muy diversas, tales como:

  • Aplicaciones basadas en servicios para la web. Aquellas que nos permiten interoperabilidad entre tecnologías distintas para intercambiar información.
  • Aplicaciones para escritorio. Aquellas que utilizamos de manera constante principalmente en oficina y que requieren mucha interacción con el teclado y mouse.
  • Aplicaciones móviles. Aquellas que tenemos instaladas en nuestros teléfonos inteligentes y están completamente diseñadas para trabajar de modo táctil.
  • Aplicaciones para la nube. Aquellas que están hospedadas en los centros de datos de grandes empresas que rentan su infraestructura de computo a cambio de pago por suscripción.
  • Aplicaciones web. Aquellas que no requieren estar instaladas en nuestra computadora y que únicamente necesitan ser interpretadas por cualquier navegador web para su correcto funcionamiento
  • Aplicaciones embebidas. Aquellas que necesitan instalarse en tarjetas programables como Raspberry Pi y que tienen objetivos muy específicos como: controlar hardware, leer datos desde sensores externos, entre muchas otras cosas. Muy orientadas a Internet de las Cosas.

A groso modo, los principales componentes del .NET Framework son:

Entorno de ejecución común / Common Language Runtime CLR

Se encarga de la ejecución del código de las aplicaciones, sus principales funcionalidades:

  • Administra el código en tiempo de ejecución, recupera memoria no utilizada.
  • Proporciona un sistema común de tipos para todos los lenguajes, llamado CTS (Common Type System)
  • Facilita la distribución e instalación de software mediante las librerías (DLL).
  • Gestiona la seguridad del código ejecutado.

Jerarquía de Clases  Base / Base Classes

Aquí hablamos de la total funcionalidad a través de las clases en .Net Framework, algunas categorías por mencionar solo unas de ellas:

  • Trabajo con archivos.
  • Administración bases de datos.
  • Construcción de aplicaciones web.
  • Software basado en ventanas.
  • Aplicaciones de consola.
  • Aplicaciones móviles.
  • Servicios para la nube.

Motor de generación de interfaces gráficas / Engine of GUI

Nos referimos al código que viene por defecto en cualquier proyecto generado por Visual Studio que permite incluir interfaces graficas listas para manipularse y no construirlas desde cero.

Ahora bien, ya que recordamos que es el .NET Framework, describamos que es .Net Core

¿Qué es el .NET Core?

.NET Core es como el hermano menor de .NET, pero Open Source. Representa una versión compacta (hasta el momento) de .NET diseñada para trabajar en diferentes plataformas (Windows, Linux y Mac OS).

Otra plataforma que no podemos dejar de mencionar es Xamarin, ahora adquirido por la compañía para el desarrollo de aplicaciones móviles multiplataforma. El panorama actual es el siguiente:

3 frames

Saquemos algunas conclusiones:

  • Existen dos versiones .Net: El que ya conocemos hace mucho y con el que podemos programar prácticamente cualquier tipo de software para Windows y el .Net Core con el que podemos programar para Windows, Mac y Linux, sin embargo, no tiene todo el potencial (Clases Base) como .Net Framework. El .Net Framework se mantiene cerrado mientras que .Net Core es Open Source.
  • Xamarin, es una plataforma separada del .Net Framework con el que podemos desarrollar código para dispositivos móviles a modo multiplataforma (Android, iOS, Windows Phone) utilizando el mismo código y escribiendo en lenguaje C# con Visual Studio.

La visión que tiene Microsoft en un futuro, es la integración de todo lo que existe hoy en un solo Framework, y ahí encontramos un gran reto.

net future

Estos son algunos enlaces que te recomiendo visitar:


Sigueme en Twitter @vmorenoz

¿Te gustó este artículo? Únete a Facebook en MicrosoftLand

25 May 09:14

Cómo monitorear los servicios en un servidor mediante un script

by RoBertucho

Las corporaciones tanto grandes como pequeñas usan servidores para alojar en ellos gran cantidad de información y a su vez en esos servidores se realizan enormes cantidades de servicios y que es casi imposible monitorear cada uno de ellos de forma manual.  Claro en la red de redes podemos encontrar muchas aplicaciones destinadas a esa

El artículo Cómo monitorear los servicios en un servidor mediante un script aparece primero en Cómo monitorear los servicios en un servidor mediante un script.

25 May 08:13

Tiny Core Linux 7.1 Disponible

by admin

tinycore-7_1Nueva actualización de Tiny Core, una minidistribución GNU/Linux con ciertas características innovadoras y dirigida para su uso en equipos con hardware muy antiguo y de escasas prestaciones, en la que los escritorios ligeros como LXDE o Xfce no pueden llegar.

Tiny Core Linux se ejecuta desde la memoria RAM del ordenador y exige unos requisitos mínimos de ejecución realmente bajos: 46 MB de RAM y cpu i486DX, aunque lo recomendado para una experiencia de usuario más agradable sería un Pentium 2 o superior, con 128 MB de RAM y un puñado de bytes de memoria de intercambio (swap).

La distro destaca por el uso de busybox que esta ocasión se actualiza a la versión 1.24.2 y duplica el tamaño del buffer (syslogd) de 256 a 512. Estamos hablando de un software muy utilizado en sistemas embebidos con Linux y que en Tiny Core sirve para reemplazar a cientos de utilidades y programas, combinando sus funciones en un solo ejecutable. ¿Ventajas de hacer todo eso? Ahorro de espacio, menor consumo de memoria y carácter modular.

También se mejora la herramienta de montaje de volúmenes mnttool y algunos componentes que intervienen en la configuración del sistema, como el script tc-config que gestiona múltiples eventos: arranque, dispositivos conectados, RAM, memoria de intercambio (swap), particiones, lenguaje, zona horaria, establecimiento de persistencia del sistema, backups, etc.

Como ya es habitual la distro se distribuye en arquitecturas de 32 y 64 bits, y tres ediciones diferentes:

  • Core (11 MB): ideal para servers y recomendada para linuxeros expertos que sepan arreglárselas desde la terminal, para instalar su propio ambiente de escritorio ya que carece de GUI.
  • Tiny Core (16 MB): el gestor de ventanas FLWM es el encargado de poner la interfaz gráfica en esta edición y que podéis observar en la imágen que abre el post. Es la opción recomendada para los usuarios que se conectan vía ethernet.
  • Tiny Core Plus (106 MB): Es la recomendada para nuevos usuarios que solo tengan acceso a conexión wifi, viene con otras configuraciones de teclado además de la predeterminada US e incluye 7 gestores de ventana a elegir: Joe’s Window Manager, ICE, FLWM, Fluxbox, HackedBox, FLWM y OpenBox.

Tenéis más información de esta edición de Tiny Core Linux 7.1 y enlaces de descarga en las notas de lanzamiento.

Fuente

25 May 07:40

5 opciones escondidas en Windows 10 que deberías conocer

by David Nield

Windows 10 lleva con nosotros cerca de un año , pero aunque uses el sistema operativo desde su lanzamiento sigue habiendo cosas que quizá desconozcas. Aquí tienes cinco de nuestras opciones ocultas favoritas que hemos descubierto en el transcurso del año (y por qué creemos que deberías usarlas).

Read more...

25 May 06:52

Código javascript para descargar Windows 7, 8.1, 10, Office 2007 y 2010 en todos los idiomas y versiones desde TechBench [Incl. Windows 10 Update April 2016]

by JaszAndre
Código javascript para descargar Windows 7, Windows 8.1, Windows 10, Office 2007 y Office 2010

Algunos meses atrás se hizo público un script que permitía descargar las ISOs oficiales de varias ediciones de Windows desde los servidores de Microsoft en la web de TechBench, pues el script que hace posible el proceso ha estado en constante actualización desde aquel entonces gracias al usuario @adguard, quien va agregando nuevas entradas al script conforme Microsoft habilita progresivamente las descargas en sus servidores. Tanto es así que actualmente se puede descargar incluso los instaladores de Office 2007, Office 2010, Project 2010 y Visio 2010 en varias ediciones, idiomas, y hasta aplicaciones individuales. Y por supuesto se han ido incluyendo nuevas ediciones de Windows.
Más información »
25 May 06:34

Las 11 mejores cuentas de Twitter con datos y estadísticas sobre el fútbol y otros deportes

by Águeda A.Llorca

Football 452569 1920

Seguro que si, además de un amante de la tecnología, el séptimo arte y el deporte se encuentran entre tus pasiones, recuerdas una película llamada Money Ball (2011). Protagonizada por Brad Pitt, el filme narra la historia de Billy Bean, el gerente del Oakland Athletics, y de cómo logró sacar a un equipo que todos daban por perdido gracias al análisis de datos y unos jugadores “gafados”.

Su caso, así, no solo sentó un precedente en el ámbito deportivo y transformó la dinámica de equipos, sino que actualmente el Big Data resulta clave en la estrategia de no pocos clubes. De hecho, esta información ha pasado a tener un gran interés incluso para la afición. Pero ¿dónde obtenerla? Hoy recabamos algunas de las mejores cuentas de Twitter para hacerlo.

Mister Chip

Misterchip

Creada en agosto de 2009 y tremendamente activa, @2010MisterChip se trata de una de las pioneras del sector. Desarrollada por Alexis, un periodista especializado que colabora en medios de la talla de Onda Cero, ESPN, Antena 3 y el AS, incluye tipos de apuestas, previas exclusivas, reportajes, comentarios sesudos (y también jocosos), y toda clase de datos estadísticos que le han valido la cifra nada desdeñable de 1,66 millones de seguidores. Ahora bien, su especialidad es el fútbol. "Los secretos y la magia del fútbol al descubierto" constituye su carta de presentación en la plataforma de microblogging.

Juez Central

Juez

@Juezcentral, por su parte, fue alumbrada en julio del 2011. En concreto lo que hace es recabar anécdotas, datos curiosos y similares sobre el fútbol. Perfecta para los amantes de esta disciplina y los profesionales del sector que quieran escribir una buena crónica sin tener que devanarse los sesos con los antecedentes (incluye referencias y resulta ideal para los nostálgicos), dispone de más de 295 mil seguidores.

La Liga en Números

Captura De Pantalla 2016 05 25 A Las 7 30 31

@laligaennumeros también fue una de las primeras en aparecer por la red social que ahora lidera Jack Dorsey. Sí, porque se unió a ella en julio de 2009 y, desde entonces, ha conseguido hacerse con 101 mil seguidores. Aquí encontrarás estadísticas y curiosidades del fútbol internacional, viñetas, fotografías, y más. Cuenta con su propia página web.

TipsFutbol

Tipsfubtol

@tipsfutbol, por otra parte, se unió a la plataforma en noviembre de 2012 y dispone de 190 mil seguidores. Algo que ha conseguido gracias a la recopilación de datos estadísticos del fútbol internacional, información curiosa, anécdotas y más información útil. Como la mayoría, incluye fotos de partidos relevantes, vídeos y otro material que hará las delicias de los aficionados.

Estadísticas Primera

Estadisticasprimera

Aunque se trata de una cuenta muy específica (pues se centra en el fútbol de Primera División de El Salvador, @Estadisticas1es es un excelente ejemplo de un perfil completo para seguir las estadísticas y resultados de este segmento. Actualmente dispone de poco más de 11 mil seguidores (que han crecido desde marzo de 2011) e incluye porcentajes, gráficas, probabilidades, etcétera.

Carleto

Captura De Pantalla 2016 05 25 A Las 7 36 34

@kivabets es otra de las que merece la pena seguir. Incluye previsiones sobre apuestas, estadísticas y otros datos. Lo mejor es que, a diferencia de las anteriores, no se centra exclusivamente en el fútbol sino que contempla otros deportes como el baloncesto y más. Lo mejor de este perfil son los cuadros con información estadística que va brindando sobre la marcha, claros y muy específicos. También hallarás resultados. De momento, tiene pocos seguidores: 546.

Deportes&Finanzas

Captura De Pantalla 2016 05 25 A Las 7 41 38

En cuanto a @DeporFinanzas y de la mano de un economista, se centra en una "gestión responsable del deporte, fiscal, contable". Se basa en la estadística para analizar el panorama deportivo (contempla diferentes ámbitos), aporta links de descarga, fotografías, información sobre la evolución de los espectadores de distintas modalidades, la cantidad de seguidores de los diferentes clubes, asistencias a partidos, etcétera. Dispone de 2.060 seguidores y fue creada en junio de 2013.

Pedrito Números

Captura De Pantalla 2016 05 25 A Las 7 46 09

@pedritonumeros se trata de la cuenta del periodista deportivo Pedro Martín, actualmente en la COPE y que se unió a Twitter en octubre de 2010. El profesional tiene 88.700 seguidores y, aunque lo suyo no son los vídeos ni las fotos, ofrece información sobre resultados, datos estadísticos, antecedentes y demás de una forma muy clara y continuada, algo que se agradece, aunque visualmente su perfil carece de atractivo alguno.

Opta Jose

Captura De Pantalla 2016 05 25 A Las 7 51 40

@OptaJose es una cuenta de la familia Opta (especializada en la gestión y analítica de datos deportivos) que dispone de 79 mil seguidores en la plataforma de microblogging. De las pioneras -se unió a Twitter en julio de 2009-, incluye fotografías con cuadros explicativos, resultados, etcétera. Resulta muy útil para llevar a cabo un seguimiento de la evolución y datos de los equipos, y se actualiza con mucha regularidad, algo que se agradece. Una de nuestras favoritas, sin duda.

Datos Basket

Captura De Pantalla 2016 05 25 A Las 7 57 46

Con 13.500 seguidores y como su propio nombre indica, @DatosBasket es una cuenta en la que encontrarás todos los números sobre el deporte de la canasta. Además, también incluye curiosidades sobre la NBA, la ACB y la Euroliga, entre otras. Lleva en Twitter desde 2012 y dispone de un perfil equivalente en Facebook al que puedes acceder pinchando aquí. Aunque el material visual no es su fuerte, resulta interesante.

Futsal en Números

Captura De Pantalla 2016 05 25 A Las 8 01 25

@FutsalEnNumeros, para acabar, es más concreta, pues resulta específica para el fútbol sala nacional e internacional. Aquí toparás, además de con datos, con información estadísticas y comentarios de la disciplina. No abusa de las fotos ni de otro material gráfico, y resulta curiosa. Dispone solo de 4.300 seguidores.

Otras consideraciones

Baloncesto

Al margen de lo comentado, no podemos dejar de comentar que el Big Data en el ámbito deportivo también ha llevado aparejada una evolución, unas mejoras que, a su vez, han dado lugar al alumbramiento de nuevas herramientas no solo capaces de analizar ingentes cantidades de datos, sino también de recabarlos. Nos estamos refiriendo, por ejemplo, a los wearables que miden los tiempos de los jugadores, monitorizan su ritmo cardiaco y movimientos en tiempo real, su rendimiento, y un largo etcétera que ya te puedes suponer. Madrid

Una realidad que podría llegar a influir en la contratación de determinados sujetos, ayudarles a prevenir lesiones, conocer cuándo deberían tomarse un descanso, etcétera; y una inclusión que ya han plasmado distintas iniciativas como la de Adidas, que cuenta con un chip específico (Micoach Elite System) que se engancha a la camiseta de los deportistas y lleva a cabo un seguimiento de su resistencia, velocidad y otros parámetros; y envía más de 2.000 registros en tiempo real.

El caso del Real Madrid también resulta destacable, pues fue de los primeros en apostar por esta relación entre tecnología y Big Data gracias a un acuerdo con Microsoft que los incluyó como socio estratégico y facilitó el despliegue de distintas iniciativas. El uso que hace de esta información la NBA y escuderías como McLaren –tiene hasta 60 especialistas en la materia- demuestran que otras disciplinas no se han quedado atrás.

Imagen | Macblack, Pixabay

En Genbeta | 20 alternativas a Rojadirecta: porque ver gratis el fútbol online todavía es posible

En Xataka | Así es como el Big Data está transformando el fútbol

También te recomendamos

Ahorrar un 16% en el consumo eléctrico para tu PYME es posible. Así puedes conseguirlo

Los fans de Frozen piden una novia para Elsa en Twitter. Y no es la primera campaña de este tipo

Las páginas de Google Plus más vivas: estas son las comunidades que aguantan en la red social de Google

-
La noticia Las 11 mejores cuentas de Twitter con datos y estadísticas sobre el fútbol y otros deportes fue publicada originalmente en Genbeta por Águeda A.Llorca .

19 May 14:56

Conexión VPN Windows 10 (Split Tunnel)

by Carlos Alonso

A la hora de conectar un Windows 10 a una VPN los pasos a seguir han cambiado ligeramente respecto a como lo hacíamos en Windows 7, aunque de momento también se mantiene el proceso clásico.

En primer lugar, tenemos que ir a configuración y en redes e internet seleccionamos la conexión VPN y seleccionamos agregar una conexión VPN:

2016-05-19_1025

Seleccionamos la IP o nombre del servidor VPN y el tipo de VPN, así como la forma de inicio de sesión

2016-05-19_1026

Ahora toca configurar la conexión, para ello en la opción Cambiar opciones del adaptador que nos lleva al panel de control clásico (también podríamos haber ido directamente) y allí sobre la conexión de VPN nos iremos a Propiedades.

2016-05-19_1027

En seguridad seleccionaremos la configuración de autenticación básica del túnel L2TP, en mi caso mediante una clave precompartida (PSK) y marcamos las opciones de autenticación del usuario.

2016-05-19_1028

Procedemos a conectarnos con las credenciales del servidor de VPN y comprobaremos como la conexión ha sido exitosa.

2016-05-19_1029

Windows cuando se conecta a una VPN por defecto deriva todo el tráfico hacia ella, lo que se conoce como Full Tunneling, como podemos comprobar en la imagen inferior donde vemos las rutas seguidas con la VPN conectada y desconectada respectivamente.

2016-05-19_1038

Esto aunque generalmente es la opción deseada por temas de seguridad en caso de conexiones desde lugares poco seguros, etc. no siempre es la mejor opción, ya que si lo único que necesitamos de la VPN es acceder a recursos internos, el llevar todo el tráfico a través del túnel ralentiza todas las conexiones.

La alternativa se conoce como Split Tunneling y envía a través de la conexión VPN únicamente el tráfico con destino a la red interna. En versiones anteriores, esto se podía seleccionar en las funciones de red de las propiedades de la conexión VPN y allí deshabilitar la opción de Default Gateway, pero si lo intentamos hacer en Windows 10 no nos permite seleccionar las propiedades de la conexión.

Afortunadamente, en Microsoft Technet  nos ofrecen la solución de la mano de PowerShell:

2016-05-19_1040

Una vez ejecutada la instrucción, podemos comprobar que aunque estamos con la conexión VPN activa, el tráfico hacia Internet pasa a través de la conexión de red del equipo.

2016-05-19_1041

19 May 11:06

El menos techie de mi familia quiere un portátil. ¿Qué le recomiendo?

by Weblogs Branded Content Team

Brand Article - Contenido de nuestro espacio de marca

Aspiredenim

Comprar un portátil hace unos años era una tarea relativamente sencilla. Había pocas referencias, y estaban categorizadas de un modo claro y diferenciado de acuerdo a criterios como la integración del DVD, o el tamaño y el peso.

De hecho, una categoría era la de los “thin and light” (delgados y ligeros) y otra la de los “desktop replacement” (sustituto del ordenador de sobremesa). Hoy en día, prácticamente todos los portátiles puedes ser “desktop replacement” al tiempo que “thin and light”.

En este momento, comprar un portátil puede convertirse en una de las decisiones más complejas que se puedan tomar. Hay centenares de referencias, muchas de ellas extremadamente similares que hacen que acabemos saturados y desorientados a los pocos minutos de estar en una tienda o de explorar páginas de venta online.

La solución: preguntar al amigo que sabe

En no pocas ocasiones, la solución pasa por preguntar al amigo “techie”. Casi siempre tenemos a nuestro alrededor a un amigo, o el amigo de un amigo, que sabe de tecnología, al que (sin pudor alguno) trasladamos la pregunta del millón: ¿qué ordenador me compro?

2016 Aspire E Series Leaderboard

Esta pregunta, con todo lo inocente que pueda parecer, está cargada de responsabilidad: lo fácil es recomendar el más caro, uno que resulte imposible que dé problemas de rendimiento, ergonomía, de robustez o incluso de estética. Algo así (no exactamente, pero algo así) como recomendar un Ferrari a una persona que nos pregunta qué coche comprar.

Pero un amigo, o un amigo de un amigo, normalmente optará por dar una respuesta trabajada y a la medida de las necesidades de la persona que confía en nosotros para elegir su ordenador portátil.

La guía básica del prescriptor

Si te sientes cómodo con la tarea de recomendar un portátil, con un método personal para entender las necesidades de la persona que te pregunta al tiempo que seleccionas potenciales candidatos, genial. Si no es así, existen algunas normas generales que se pueden seguir para ir resolviendo incógnitas en esta ecuación.

Lo primero, es usar la empatía. Ponerse en la piel de quien nos pregunta. Un “techie” suele ser más exigente que la media con su tecnología. Sabe cómo sacar partido a todas y cada una de las tecnologías de un equipo, y es exigente con ellas. Pero los usuarios de a pie no necesariamente tienen las mismas exigencias o necesidades.

Y además hay que contar con la variable financiera: no siempre se puede ni se desea invertir una cantidad elevada de dinero en un portátil.

¿Qué presupuesto tienes y qué vas a hacer con el ordenador?

Esta es una buena forma de empezar el trabajo de prescriptor. El apartado económico es determinante para una buena elección. Si no tenemos una limitación en este apartado, la tarea se simplifica mucho y se reduce a responder a la segunda pregunta: “¿qué vas a hacer con el ordenador?”.

Predator G9 791 Win10

Si se trata de un gamer, hay equipos con tarjetas gráficas dedicadas, teclados específicos para gaming y pantallas con una latencia mínima, por ejemplo. Para un usuario que viaja y está fuera de casa habitualmente, hay 2 en 1 o Ultrabooks con pesos mínimos, robustos y rendimientos notables.

Pero si el presupuesto es limitado, entramos en un territorio donde es necesario tener en cuenta cada elemento del portátil y ponerlo en contexto para elegir la mejor opción dentro de los márgenes con los que podemos jugar.

Ejemplo práctico: “mi presupuesto es de 600 euros”

En tecnología, muchas veces hay una relación directamente proporcional entre lo deseable y lo caro. Por ejemplo, si queremos un equipo con el máximo rendimiento y el mínimo de grosor, tendremos que pagar un precio muy alto por ello.

Así que tendremos que renunciar a los extremos y quedarnos con las soluciones de compromiso, ajustando la elección a partir de la búsqueda de configuraciones óptimas en vez de ideales.

Amazon Portatiles

Un presupuesto de 600 euros está asociado un uso generalista del equipo. No hay lugar para equipos orientados al gaming, ni a la movilidad extrema, ni para un rendimiento excepcional. Hay que dejar claro este punto al comprador. Pero ello no significa que no se puedan encontrar propuestas muy interesantes.

¿Qué es lo deseable?

Con esos 600 euros nuestro objetivo será encontrar un portátil con un procesador por encima de un Core i3, Pentium, Celeron o un Core M. AMD tiene buenos procesadores, pero el máximo rendimiento por Vatio está en poder de Intel. Los Core i5 son una familia que encaja en el escenario de lo óptimo.

Además, los Core i5 integran gráficos aptos para jugar, siempre y cuando no pidamos el máximo de calidad gráfica ni efectos cinemáticos avanzados.

En cuanto a la memoria, 4 GB son una cantidad que empieza a ser anacrónica. En este caso, el punto dulce está en los 8 GB de RAM. Cantidad suficiente y óptima ahora y durante bastante tiempo para un uso convencional del portátil.

Memoria Sodimm

Para el disco duro, lo deseable es la tecnología SSD. Es rápida, robusta y fiable. Pero no es fácil encontrar este tipo de discos para un presupuesto por debajo de los 800 euros. Eso sí, un disco que no tenga menos de 128 GB, o tendremos problemas de espacio.

Lo ideal para la pantalla es tener Full HD como resolución para el panel. 1.920 x 1.080 es una cifra óptima para casi todos los usos, pero lo habitual en el rango de los 600 euros es tener resoluciones de pantalla por debajo de Full HD, como 1.366 x 768 píxeles.

En cuanto a peso y tamaño, lo deseable es tener el mínimo peso y el tamaño más compacto y delgado, pero bajar de las 15’’ y de los 2 Kg con un presupuesto de unos 600 euros es complicado. A menor tamaño y más ligereza, los procesos de fabricación de hacen más complejos, lo cual repercute en el precio final de los portátiles.

Wifi Ac

Si vamos a las comunicaciones y conectividad, a día de hoy USB 3.0 es un “must”. Donde entramos en el terreno de lo deseable pero no siempre conseguible, es en la tecnología WiFi donde 802.11ac es la óptima, con una velocidad de transferencia elevada y compatibilidad con las tecnologías anteriores.

Estableciendo prioridades

Dentro de este cocktail de variables, no siempre será posible encontrar una elección que satisfaga todos los requerimientos. Procesador, memoria y disco duro son los más críticos: de poco sirve que tengamos un equipo de un kilo de peso y 1 cm de grosor con un procesador que no nos permita trabajar con soltura, por ejemplo.

Entre más memoria y un disco duro SSD, elegir entre 4 GB de RAM con un disco SSD de 128 GB u 8 GB de RAM con un disco no SSD de 1 TB no es una elección sencilla, con más puntos a favor del SSD que de la RAM.

Core I5

Otros supuestos que pueden ilustrar las disyuntivas que tendremos que dilucidar para elegir un equipo pasan por los de este estilo: entre Core i3 y 16 GB de RAM y Core i5 y 4 GB de RAM la balanza se inclinaría hacia Core i5. Entre Core i7 y 4 GB de RAM y Core i5 y 8 GB, la elección sería hacia Core i5 con 8 GB.

Llega el momento de elegir

Tras poner sobre la mesa el presupuesto y las variables tecnológicas y de diseño, llega el momento de elegir. Se puede empezar buscando por un entorno de precio y filtrando después por procesador, memoria, disco, etcétera. De ese modo podremos ir eligiendo candidatos posibles.

Es importante realizar búsquedas en diferentes portales, y páginas de los fabricantes en busca de los candidatos. En nuestro ejemplo concreto, un modelo que conjuga de un modo óptimo casi todas las variables en juego es el ACER Aspire E 15 NX.MW2EB.011.

Aspire E15 White Nonglare Win10

Un portátil de menos de 600 euros con un procesador Core i5, 8 GB de RAM e incluso un SSD de 128 GB. Un repertorio notable, que además deja lugar a tener 16 GB de RAM gracias a la disponibilidad de una ranura de memoria adicional libre.

Aquí la letra pequeña es que el procesador Core i5 es de una generación previa a los nuevos Intel de sexta generación. De todos modos, es una circunstancia que no repercute de un modo significativo en el rendimiento de la CPU.

Temas como la eficiencia energética o el rendimiento gráfico se han mejorado mucho en la sexta generación, pero en conjunto, de la quinta generación a la sexta, para un presupuesto de 600 euros, no hay una diferencia insalvable.

La pantalla de 15,6’’ no es Full HD, y pesa más de 2 KG, pero son variables secundarias si nos ceñimos a nuestro presupuesto. Otra buena noticia es que cuenta con WiFi ac y USB 3.0.

Aspire E Benefitwow Images 01

El proceso de búsqueda de un portátil óptimo pasa por conjugar muchas variables. Tendremos que fijar algunas y jugar con otras para las que hayamos establecido una jerarquía de prioridades basada en nuestro criterio y en las necesidades del pariente, amigo o colega que haya recurrido a nosotros para tomar una decisión de compra.

Por fortuna, la tecnología ha mejorado mucho, y será factible encontrar una propuesta óptima, como en este ejemplo. Será difícil no tener que renunciar a algunas características, pero mientras sean aquellas con prioridades más bajas, todo irá bien.

Foto | Corsair

[[Disclaimer: Contenido ofrecido por ACER]]

También te recomendamos

Las cafeterías con WiFi venden hasta 3 veces más cafés

Esto es lo que pasa cuando un programador crea arte. Sí, hay drones

El futuro no está hecho sólo de grafeno

-
La noticia El menos techie de mi familia quiere un portátil. ¿Qué le recomiendo? fue publicada originalmente en Xataka por Weblogs Branded Content Team .

19 May 10:56

Los operadores del ransomware TeslaCrypt cierran, piden perdón y dan su clave de desbloqueo

by Yúbal FM

Teslacrypt

En varias ocasiones os hemos contado lo mucho que están creciendo los ataques de Ransomware, e incluso hemos intentado denunciar algunas de las campañas que más nos pudieran afectar. Lo que no siempre pasa es que los responsables de algunas de las campañas más exitosas acaben tirando la toalla, incluso facilitando el desbloqueo de sus secuestros de datos.

Los operadores de este peligroso ransomware, que se caracterizaba por cifrar también archivos de videojuegos, anunciaron hace poco en su página en la Deep Web que habían decidido poner fin a sus actividades. Tal y como nos cuentan en el blog We Live Security perteneciente a ESET, uno de los analistas de la empresa de seguridad contactó con el grupo, y estos acabaron facilitándole la clave para desbloquear todos los equipos afectados.

...y los delincuentes pidieron perdón

Teslacrypt Closed

El analista de ESET contactó con el grupo de forma anónima mediante el canal de soporte que estos ofrecen a las víctimas de TeslaCrypt. Les solicitó la clave maestra universal para descifrar los datos afectados, y para su sorpresa no sólo se la dieron, sino que al poco rato la hicieron pública en su propia web junto a una pequeña disculpa.

Proyecto cerrado. Clave maestra para el descifrado [CLAVE]. Esperad a que otras personas hagan una herramienta universal de descifrado.
Lo sentimos!

A raíz de haber obtenido la clave, ESET no ha dejado pasar la oportunidad de poder ser los primeros en crear una herramienta universal para que cualquiera que haya sido afectado por las campañas de este malware pueda recuperar sus datos. También han habilitado una página con instrucciones para utilizarla.

Desafortunadamente no todos los responsables de este tipo de campañas acaban rindiéndose, y el ransomware sigue siendo una de las mayores amenazas a las que se enfrentan los internautas. La clave para minimizar los riesgos es extremar la precaución e intentar no picar con los correos que puedan llevaros a descargar un programa que no conocéis. Otra clave es hacer copias de seguridad periódicas y guardarlas offline en algún disco duro.

Vía | We Live Security
En Genbeta | Detectada nueva campaña del ransomware CryptoLocker en España con mails falsos de Correos

También te recomendamos

Kaspersky deja en evidencia a sus competidores... ¿con juego sucio?

Demostrado, los negocios con publicidad online reciben hasta el triple de llamadas

Nuevo ransomware ataca sistemas Windows: cómo eliminar Ransom.AN

-
La noticia Los operadores del ransomware TeslaCrypt cierran, piden perdón y dan su clave de desbloqueo fue publicada originalmente en Genbeta por Yúbal FM .

19 May 10:53

Desde el 2 de julio podrás compartir tus apps de Google Play con 5 familiares

by Manuel Ramírez

Google Play Familia

En Spotify y otros servicios de streaming de música tenemos la opción de compartir el servicio premium con algunos colegas para así reducir el precio de la cuota única mensual y disponer de toda la música que queramos desde la facilidad de uso que presenta una plataforma como esta.

Ahora es en Google Play cuándo tendremos la opción de compartir todas las apps compradas que queramos con hasta 5 miembros más de la familia. De esta forma tendremos apps de pago para toda la familia como es Nova Launcher o las opciones premium de algunas de las apps más interesantes del momento.

Y es que por defecto, todas las apps de pago que sean compradas desde el 2 de julio de 2016 serán incluidas en la colección familiar. Esto no significa que las que tengáis ya adquiridas no podáis utilizarlas, pero sí que necesitarás seguir unos pasos para compartir las compras que hayas realizado antes de esa fecha mencionada.

Se necesita tener una cuenta de desarrollador de Google, con el pago evidente, y realizar unos cuantos pasos para utilizar tus apps compradas. De todas formas, esta opción estará disponible desde el 2 de junio, por lo que todas las compras que se hagan pasarán a ser para el plan familiar. Sería interesante poder crear una cuenta especial para la familia desde la que se puedan utilizar todas esas aplicaciones compradas.

Sería interesante que Google permitiera recuperar esas apps adquiridas sin tener que pasar por la cuenta de desarrollador de Google, ya que podría implicar una mayor motivación para aquel usuario que ha ido comprando apps desde hace ya tiempo. Una forma de enfatizar al uso de una cuenta de Google para la familia que se optimizó con la integración de cuentas de usuario para que así cualquier miembro de la familia pueda utilizar una tablet sin problemas.

Tenéis más información y los pasos para el Plan familiar desde aquí.

El artículo Desde el 2 de julio podrás compartir tus apps de Google Play con 5 familiares ha sido originalmente publicado en Androidsis.

19 May 09:21

Cambiar el idioma del telcado de Pfsense

by admin

Pfsense se va consolidando como la herramienta definitiva Open Source para implantar dentro de una red corporativa un filtro que permita tener un control real.

Los distintos módulos instalables  hacen de esta herramienta la gran sustituta de una solución de pago, como puede ser cualquier a de las grandes marcas. En Dolbuck estamos desarrollando la posibilidad de integrar un Pfsense junto a Raspberry pi 2 para obtener un router completo capaz de filtrar tráfico, proxy, estadísticas de uso de red, mitigación de MITM. Pero mientras seguimos investigando y haciendo pruebas para obtener un sistema estable. Les dejo un artículo escrito por Pablo sobre cómo cambiar el idioma del teclado del pfsense, que en muchas ocasiones es muy molesto cuando tenemos que introducir comandos desde la consola.

«Lo único que tendremos que hacer será abrir el archivo ‘/root/.profile’ con un editor de texto (en caso de pfsense el editor será ‘vi’). Para ello escribiremos el comando ‘vi /root/.profile’. Para poder escribir texto con este editor debemos cambiar al modo edición (tendremos que presionar la tecla ‘supr’ o la tecla ‘i’). Una vez que cambiemos al modo editor escribiremos ‘/usr/sbin/kbdcontrol -l /usr/share/syscons/keymaps/spanish.iso.kbd’.»

 

Les dejo el artículo completo.

PFSense

Hasta otra amigos!!!

18 May 11:26

Resuelve tus problemas de cobertura en el hogar u oficina

by Miguel Gatón

problema-cobertura

Suele suceder que si vivimos un poco alejados de la ciudad, la señal móvil de nuestra operadora llega ya tan debilitada a nuestro domicilio, que según traspasamos el umbral de la puerta, la última barra de señal en el móvil desaparece mientras permanecemos en el interior. En esta situación, los datos móviles funcionan superlentos, o directamente no nos es posible conectar. Además, de cuando en cuando, recibimos el fatídico mensajito de “llamada perdida”, y hemos de salir al exterior (y a veces caminar un rato) para poder devolver la llamada.

image001

Si te sientes tristemente identificado con lo anterior, el amplificador de señal StellaHome800-900 de StellaDoradus puede ser tu tabla de salvación. Este amplificador capta la débil señal que consiga alcanzar el exterior de tu edificio, y la limpia y amplifica para luego repartirla por todo el interior de la casa.

Su funcionamiento es bastante sencillo: el kit incluye una antena que se instala en el exterior, en un punto donde haya cierta cobertura, dos o tres barras de señal en tu móvil; el tejado suele ser el sitio ideal. Un cable especial lleva esta señal al interior de la casa, hasta donde hayas colocado el amplificador. Al amplificador se conecta también una antena interior que distribuirá la señal amplificada a lo largo de entre 2 y 5 habitaciones.

La instalación la puedes hacer tú mismo, además el amplificador incorpora una columna de LEDs a modo de indicador de potencia de señal recibida, que te ayudará a orientar la antena del exterior hacia la torre de tu operadora.

image003

Este modelo en concreto amplifica las señales de 900Mhz (usada para la voz) y 800Mhz (utilizada por muchas operadoras para transmitir 4G). Sirve para cualquier operadora móvil que transmita en esas frecuencias en tu zona. No hay límite para el número de dispositivos móviles que pueden hacer uso del amplificador al mismo tiempo.

Las operadoras móviles no solían ver con buenos ojos el uso de amplificadores de señal particulares, pero los tiempos de los amplificadores baratos que causaban ruidos e interferencias en la red ya son historia, el StellaHome800-900 cuenta con certificado CE y ofrece 5 años de garantía.

¿Te imaginas la tranquilidad de estar en el interior de tu casa o pequeño negocio pudiendo hacer y recibir llamadas sin problemas, y utilizando tus datos móviles 4G? Mejor no esperes a que tu operadora móvil resuelva el problema.

El artículo Resuelve tus problemas de cobertura en el hogar u oficina ha sido originalmente publicado en Androidsis.

18 May 11:24

Así he reciclado mi ordenador de 12 años como reproductor multimedia para el salón (I): hardware

by Paco Rodriguez
Dsc 2370 Copiar

Los que llevamos ya unos años en el mundo de la informática hemos ido acumulando en diferentes trasteros y escondites de la casa multitud de equipos que se han quedado anticuados, piezas y componentes que hemos rescatado de aquí y de allí y que acumulamos manteniendo vivo nuestro síndrome de Diógenes digital.

¿Qué hacer con estos ordenadores que tienen ya más de 10 años y se han quedado obsoletos?, ¿no les podemos dar nuevos usos? Pues sí, hay muchas opciones interesantes y una de las que más me gusta por los buenos resultados que suele dar es convertirlos en reproductores multimedia para el salón o HTPC.

Objetivos del proyecto

Dsc 2372 Copiar

La idea básica de este proyecto es la de reconvertir un antiguo ordenador comprado hace 12 años que tenía por casa, y que ya ofreció todo lo que podía dar de sí, en un equipo capaz de reproducir música y películas a resoluciones Full HD sin despeinarse. Esto es, sin consumir nunca más de un 10% de la CPU para que no se caliente.

Este último requisito es muy importante, puesto que al tratarse de un micro muy antiguo, como veremos a continuación, tiende a calentarse que da gusto y a hacer bastante ruido al tener que tener los ventiladores siempre a tope para refrigerar la CPU. Como va a estar colocado en el salón, no queremos que se note cuando esté encendido, por lo que mantener bajo el consumo de procesador es fundamental.

El siguiente gran objetivo es gastar 0 euros en el proceso de adaptación. Es decir, no voy a comprar nuevos ventiladores más silenciosos, componentes ni caja, reutilizando todo lo que tiene el propio ordenador y algún añadido extra de otros equipos hermanos de la misma época.

Hardware del que partimos

Dsc 2365 Copiar

El ordenador base del que partiremos es un antiguo (veterano) Pentium 4 HT a 3.0 GHz de un solo núcleo que por si solo apenas es capaz de reproducir, con algunos saltos, los vídeos a 720p más exigentes (los de 1080p es imposible ni con el 100% de uso de CPU).

Venía de serie con 512 MB de RAM, un disco duro de 160 GB SATA I, tarjeta de sonido integrada y gráfica ATI Radeon X300SE, reproductor de DVD, grabadora de DVD y Windows XP con todas las actualizaciones realizadas.

La caja como podéis comprobar por las fotos no es que sea lo más bonito del mundo, pero de momento nos conformaremos hasta tenerlo en marcha y si todo funciona como debe me plantearé pasarlo a otra con mejor aspecto o incluso hacer una por mi cuenta en madera (si, suena muy friki, pero hay que entretenerse en algo).

Hardware añadido

Dsc 2369 Copiar

Como tal cual está no es capaz de reproducir contenido Full HD, necesitamos instalarle una tarjeta gráfica adicional que pueda acelerar la decodificación de vídeo por hardware. En este caso he optado por una ATI Radeon HD 3400 de 256 MB de RAM que "solo" tiene 9 añitos y que ya era de gama baja cuando salió por aquel entonces (recuerdo que me costó 35 euros).

No tiene salida HDMI, pero sí un adaptador DVI-HDMI que usaremos para sacar el audio y el vídeo hasta el receptor AV. También instalaré una tarjeta de sonido Asus Sonar DX de 8 años que tenía por casa para los casos en los que quiera sacar el audio en analógico.

Dsc 2366 Copiar
ventilador frontal

Por último, para que todo vaya más fluido complementaré esos 512 MB de RAM con 1 GB (dos módulos de 512 MB) más hasta lograr un total de 1,5 GB de memoria total para poder instalar un sistema operativo más moderno, como veremos en la siguiente parte del especial.

En cuanto a la parte de refrigeración, de serie solo tenemos el ventilador del procesador, así que le instalo dos de 8 cm en paralelo para que hagan menos ruido, uno para extraer el aire hacia atrás y otro para hacer lo propio hacia delante quitando la grabadora de DVD, que en principio no la voy a usar para nada. Continuará...

  • Así he reciclado mi ordenador de 12 años como reproductor multimedia para el salón (I): hardware
  • Así he reciclado mi ordenador de 12 años como reproductor multimedia para el salón (II): software
  • Así he reciclado mi ordenador de 12 años como reproductor multimedia para el salón (III): pruebas

También te recomendamos

El menos techie de mi familia quiere un portátil. ¿Qué le recomiendo?

Flotilla de Pimoroni: Primer contacto

¿No sabes qué hacer con tu viejo ordenador? Instala Android Lollipop mediante Remix OS

-
La noticia Así he reciclado mi ordenador de 12 años como reproductor multimedia para el salón (I): hardware fue publicada originalmente en Xataka Smart Home por Paco Rodriguez .