Shared posts

29 Apr 10:14

37 cursos gratis universitarios online para empezar en mayo

by Miguel López
Estudiando

Cuando llegamos ya a finales de abril, los estudiantes universitarios empiezan a temer los exámenes finales que llegan dentro de pocas semanas. Pero eso es para aquellos que estén haciendo una carrera universitaria, porque siempre tenemos a mano aquellos cursos universitarios que podemos hacer cuando queramos, sin gastar dinero y desde la comodidad de un navegador de internet. Veamos qué es lo que tenemos disponible para empezar este mes de mayo.

Cursos en español

Informática y programación

  • Dispositivos Móviles para la Gestión del Territorio: curso de la Universitat Politècnica de València para aprender a tratar los datos y usar los dispositivos necesarios para los trabajos de gestión territorial. Puedes empezarlo cualquier día de mayo.
  • Excel: muy simple: la Universitat Politècnica de València nos ofrece este curso de Excel para quien necesite aprender los secretos de las hojas de cálculo de Microsoft. A partir del 10 de mayo.
  • Desarrollo de aplicaciones profesionales para Android: un curso interesante de la Universidad Galileo para quien quiera lanzar su propia aplicación para Android. Empieza el 30 de mayo.
  • Desarrollo de aplicaciones avanzadas con Android: otra alternativa para aprender a desarrollar aplicaciones de Android de la mano de la Universidad Nacional Autónoma de México. A partir del 1 de mayo.
  • Programando con Java para aplicaciones Android: la misma Universidad Nacional Autónoma de México tiene una especialización en Java para poder programar las aplicaciones en Android a partir del 16 de mayo.
  • ¡A Programar! Una introducción a la programación: y si no queremos especializarnos en Android pero sí queremos aprender conceptos generales de programación, tenemos este curso introductorio de la mano de la Universidad de Edimburgo que comienza el 16 de mayo.
  • Robótica: la Universidad Nacional Autónoma de México repite este curso de robótica básica para todos los interesados en aprender a programar un robot. A partir del 2 de mayo.

Ingeniería y matemáticas

  • Cálculo Diferencial: La Universidad Galileo ha preparado este curso que empieza el 9 de mayo y que te ayuda a entender las ecuaciones diferenciales. Ideal para quien tenga las matemáticas algo cruzadas.
  • Fundamentos de Mecánica para Ingeniería: La Universitat Politècnica de València sigue con este curso para quien quiera reforzar sus bases de mecánica frente a una carrera de ingeniería. Puedes empezarlo cuando quieras.
  • Bases Matemáticas: Derivadas: De nuevo la Universitat Politècnica de València nos ofrece un curso preparatorio de las funciones derivadas para quien las tenga algo cruzadas. Desde el 3 de mayo.
  • Aplicaciones de la Teoría de Grafos a la Vida Real: primera parte de un curso de la Universitat Politècnica de València donde aprenderemos las utilidades reales de la teoría de grafos. Puedes empezarlo el 10 de mayo.

Ciencias

Humanidades y lenguas

  • Tecnologías para la Educación: si eres docente, este curso de la Universitat Politècnica de València te ayuda a entender cómo las nuevas tecnologías están cambiando el mundo de la educación a partir del 3 de mayo.
  • Corrección, estilo y variaciones de la lengua española: el estudio de las variaciones del español va mucho más allá de discutir qué doblaje de los Simpsons es el mejor en los comentarios de YouTube. Este curso de la Universitat Autònoma de Barcelona nos lo demuestra a partir del 9 de mayo.

Otros

  • Finanzas personales: si eres de los que no se aclara con sus finanzas, tenemos este curso de la Universidad Nacional Autónoma de México donde aprender a gestionar adecuadamente nuestro dinero. A partir del 2 de mayo.
  • Introducción a la Contabilidad Financiera: otro curso para aprender finanzas pero ya más orientado al mundo empresarial, de la mano de la University of Pennsylvania. Empieza el 2 de mayo.
  • Sexualidad...mucho más que sexo: la Universidad de los Andes nos da la sorpresa con este curso indicado para aprender a hablar sin equivocarnos sobre la sexualidad de las personas. Empieza el 2 de mayo.

Cursos en inglés

Informática y programación

  • Introduction to MongoDB using the MEAN Stack: curso de la MongoDBx donde aprenderemos lo básico para trabajar con esta herramienta para programar aplicaciones móviles. Puedes empezarlo cuando quieras.
  • Introduction to Programming with Java Part 1: Starting to Code with Java: para quien quiera aprender los pilares de Java, este curso de la UC3Mx nos ayuda a ello y podemos empezarlo cuando queramos.
  • Introduction to Computer Science: si estás pensando en hacer una ingeniería de software, puede que este curso de Harvard te ayude a decidirte. Empiézalo cuando quieras.
  • Introduction to Python for Data Science: curso de Microsoft en el que aprenderemos la trata de datos programando alrogitmos en Python. Puedes empezarlo cuando quieras.
  • Microsoft Exchange Server 2016 - 1: Infrastructure: primera parte de un curso especializado de Microsoft para que te conviertas en un ninja de los servidores de correo Exchange. Puedes empezarlo cuando quieras.
  • Computer Graphics: curso de la Universidad de San Diego con el que aprenderemos los primeros pasos en el mundo de la creación de gráficos tridimensionales. A partir del 1 de mayo.
  • Data Science Ethics: la Universidad de Michigan ataca un campo necesario, que es el de cómo conservar la ética a la hora de tratar las grandes cantidades de datos que se mueven en el mundo de hoy. Empieza el 1 de mayo.
  • Introduction to Cloud Computing: curso de la IEEEx donde aprenderemos a comprender lo que ocurre en los servidores que se han convertido en lo que llamamos "la nube". Empieza el 14 de mayo.

Humanidades y lenguas

Ciencias

  • Gravity! From the Big Bang to Black Holes: la gravedad esconde muchos más secretos de los que crees. La Universidad Paris Diedrot nos los enseña a partir del 9 de mayo.
  • Our Earth's Future: curso del American Museum of Natural History en el que se ve, a rasgos generales, lo que le espera al planeta tierra dentro de unos años. A partir del 2 de mayo.
  • The Science of Gastronomy: no, uno no aprende la ciencia de la cocina viendo Masterchef. A partir del 24 de mayo la Hong Kong University of Science and Technology nos lo demuestra con este curso.

Otros

  • Introduction to Marketing: ¿crees que el márketing se limita a saber anunciar un producto en los medios? Este curso de la UBCx te demuestra lo contrario. Puedes empezarlo cualquier día de mayo.

Imagen | Jacob Roeland
En Genbeta | Cursos online gratuitos

También te recomendamos

27 cursos gratis universitarios online para empezar en diciembre

Los 7 cursos de Unity3D que necesitas para aprender a programar tu juego desde cero

41 cursos gratis universitarios online para empezar en noviembre

-
La noticia 37 cursos gratis universitarios online para empezar en mayo fue publicada originalmente en Genbeta por Miguel López .

29 Apr 08:50

Un desarrollador de software francés acusado de instalar backdoors en 12 millones de ordenadores

by Elena Santos
Malware

Toda precaución es poca cuando descargas software de Internet. Los usuarios con más conocimientos lo tienen claro, pero aquellos a los que les falta algo de experiencia todavía son víctimas fáciles del malware.

Sin ir más lejos, la compañía Cisco, a través de su rama especializada en seguridad Talos, ha publicado un exhaustivo estudio donde apunta al desarrollador de software francés Tuto4PC como creador y responsable de la instalación de backdoors en 12 millones de ordenadores repartidos por países de todo el mundo, entre ellos España.

El documento publicado en el blog de Cisco Talos, extenso y muy detallado, explica punto por punto la investigación llevada a cabo a raíz de una alerta por el sospechoso crecimiento de resultados de "troyanos genéricos" en sus análisis periódicos de seguridad. Talos comprobó que dicho software tenía un comportamiento muy similar al de cualquier otro malware, y análisis posteriores dieron como resultado además que estaba instalado en aproximadamente 12 millones de ordenadores, con derechos de administrador. Esto quiere decir que el programa era capaz de recolectar información personal e instalar otros programas o lanzar ejecutables sin conocimiento del usuario - y bajo control total de un tercero.

La investigación de Talos

La filial de Cisco especializada en seguridad inició entonces una investigación a fondo de estos ejecutables, usando para ello una muestra de unos 7.000 ficheros, y empezando por una curiosa coincidencia: todos ellos tenían la palabra "wizz" en su nombre (wizzupdater.exe, wizzremote.exe, wizzInstaller.exe, wizzByPass.exe...), y apuntaban a los mismos dominios.

A continuación los investigadores sometieron los ejecutables a diversos análisis, descubriendo así su capacidad para detectar las medidas de seguridad presentes en el PC y así asegurarse de que podía funcionar de forma efectiva y sin ser descubierto - una característica propia del malware.

Verificación

Las pruebas revelaron, entre otras cosas, que los ejecutables contenían infecciones para múltiples países (Estados Unidos, Australia, Japón, España, Francia, Nueva Zelanda y Reino Unido), y que tenían conexiones con un adware llamado OneSoftPerDay, propiedad de Tuto4PC, un desarrollador francés de software. Una vez instalado en el PC de la víctima, este adware era capaz de instalar y ejecutar programas sin permiso del usuario (como System Healer), y engañarle para hacerle creer que su ordenador estaba infectado - y que para arreglarlo era necesario pagar, claro. Un vistazo más exhaustivo permitió también descubrir la capacidad de los ejecutables de abrir backdoors o puertas traseras en el ordenador de la víctima.

Lo curioso, comentan desde Talos en su análisis, es que las comunicaciones entre el adware y el servidor con el que se conectaba estaban cifradas con AES256, pero sus creadores usaron una técnica de cifrado explicada en un foro de MSDN, con las mismas claves.

De esta forma, los investigadores de Talos sólo tuvieron que ir al foro de MSDN y copiar las claves para descifrar las comunicaciones. "Con tanto tiempo como pasaron en técnicas anti-sandbox y anti-análisis, los autores no parece que le dedicaran tanto tiempo y esfuerzo al cifrado, y simplemente copiaron y pegaron las claves de un blog de MSDN", comenta Talos en su análisis.

Capas de seguridad

La respuesta de Tuto4PC

El resultado de la investigación, finalmente, apunta al desarrollador francés Tuto4PC como responsable de la autoría y distribución de estos troyanos, capaces de abrir puertas traseras en todos aquellos ordenadores donde hayan sido instalados. "Basándonos en el estudio, creemos que es un caso obvio de software backdoor", concluye el artículo de Cisco Talos. "Como mínimo, es un programa potencialmente no deseado (PUP)".

No es la primera vez que esta compañía ha sido acusada de actividades sospechosas; en los últimos cuatro años, las autoridades francesas les han advertido sobre la instalación de software sin el consentimiento previo de los usuarios, pero hasta ahora han podido evitar multas u otras consecuencias peores.

La situación ante esta nueva acusación podría ser diferente, aunque Tuto4PC se ha apresurado a defenderse de las acusaciones de Cisco. En un comunicado enviado a Security Week, el CEO de la empresa, Franck Rosset, afirma: "El post de Talos se equivoca al describir Tuto4PC como una empresa de distribución de malware. Estamos trabajando con nuestros abogados para evaluar qué acción tomaremos en contra de la imagen incorrecta y negativa que Talos ha dado de nuestro negocio [...] Desde 2004 nuestro modelo de negocio es crear widgets y tutoriales para descarga gratuita, sujeta al acuerdo de aceptar la publicidad de un adware incluido en la descarga. Pero al contrario de los argumentos de Talos, nuestro negocio ha sido aprobado por las autoridades francesas y nunca hemos sido demandados por distribuir malware".

Vía | Softpedia
Más información | Estudio de Cisco Talos
En Genbeta | Panda Security: el malware alcanzó sus cifras máximas durante el 2015 con más de 304 millones de infecciones

También te recomendamos

Los 7 cursos de Unity3D que necesitas para aprender a programar tu juego desde cero

Microsoft se pone duro con el adware: a partir de ahora, malicioso por defecto

La Chrome Web Store tampoco se libra del adware: 82.000 usuarios infectados por versiones falsas de Bad Piggies

-
La noticia Un desarrollador de software francés acusado de instalar backdoors en 12 millones de ordenadores fue publicada originalmente en Genbeta por Elena Santos .

29 Apr 06:49

Como instalar Virtualbox en Linux Ubuntu 16.04

by Manuel Cabrera Caballero
DriveMeca instalando Virtualbox en Linux Ubuntu 16.04 LTS paso a paso

Para ti cual es la herramienta que te ha hecho mas productivo?. Para mi es la virtualizacion, con ella pruebo nuevas soluciones, hago nuevas configuraciones, pongo equipos en producción en cuestión de minutos y exploto mas el potencial de los equipos. Creo que hoy en día no podría vivir sin ella (casi me sale un verso, jeje) y por eso te mostrare hoy como instalar VirtualBox en Linux Ubuntu Xenial Xerus 16.04 paso a paso.
A no ser que vivas en Marte, ya sabrás que hace poco salio el nuevo Ubuntu LTS y con el una serie de mejoras. Virtualbox, un software de Oracle pero que podemos usar en Linux, los primeros días no dejaba instalarse pero ya, para beneficio nuestro, esta corregido y podre mostrarte como instalar esta útil herramienta para que seas mas productivo con tu OS favorito. Aclaro antes de comenzar, en el pc que hice este articulo uso Ubuntu MATE pero las instrucciones son las mismas para cualquiera de los sabores de Ubuntu. Comencemos entonces con otro articulo mas de Ubuntu en español.

Requerimientos para instalar Virtualbox en Linux Ubuntu

Configuración de repositorio

-Modificamos nuestro sources.list agregando el repositorio de Virtualbox (en caso de estar usando yakkety, hacemos el cambio)
sudo vi /etc/apt/sources.list
deb http://download.virtualbox.org/virtualbox/debian xenial contrib

-Descargamos e instalamos la llave publica
wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -
wget -q https://www.virtualbox.org/download/oracle_vbox.asc -O- | sudo apt-key add -

Instalación de Virtualbox en Linux Ubuntu

Vídeo tutorial en español instalando Virtualbox en Linux Ubuntu



-Actualizamos repositorios e instalamos Virtualbox en su versión 5.1.22 (ultima en este momento)
sudo apt update
sudo apt install virtualbox-5.1

-Descargamos el extensión pack desde este URL

-Momento de ejecutar Virtualbox, ya sea desde el dash de Unity o en este caso un menú de Ubuntu MATE
DriveMeca instalando Virtualbox en Linux Ubuntu 16.04 LTS paso a paso

-Entramos al menú Archivo - Preferencias
DriveMeca instalando Virtualbox en Linux Ubuntu 16.04 LTS paso a paso

-En la ventana que nos aparece damos click al botón Extensiones y después al pequeño botón a la derecha de Versión
DriveMeca instalando Virtualbox en Linux Ubuntu 16.04 LTS paso a paso

-En la ventana que nos aparece buscamos el extensión pack descargado ya por nosotros, lo marcamos y le damos click al botón Abrir (Open)
DriveMeca instalando Virtualbox en Linux Ubuntu 16.04 LTS paso a paso

-Se nos alerta de que instalaremos un paquete de extensión a Virtualbox. Damos click al botón Instalar
DriveMeca instalando Virtualbox en Linux Ubuntu 16.04 LTS paso a paso

-Aceptamos la licencia dando click al botón Acepto
DriveMeca instalando Virtualbox en Linux Ubuntu 16.04 LTS paso a paso

-Muy bien, ya tenemos instalado y actualizado nuestro Virtualbox
DriveMeca instalando Virtualbox en Linux Ubuntu 16.04 LTS paso a paso

-Podemos ver que esta activo el paquete de extensión
DriveMeca instalando Virtualbox en Linux Ubuntu 16.04 LTS paso a paso

-Ya estamos listos para comenzar a usar Virtualbox en Linux Ubuntu 16.04 LTS
DriveMeca instalando Virtualbox en Linux Ubuntu 16.04 LTS paso a paso

Errores en Linux Ubuntu ejecutando VirtualBox

Normalmente no debe dar problemas, pero podría pasar. Aquí iré escribiendo errores encontrados y como solucionarlos

VirtualBox kernel driver

-VirtualBox no carga el kernel driver y por tanto no permite ejecutar maquinas virtuales. Esto puede pasar cuando actualizamos nuestra versión de Linux Ubuntu o cuando tenemos activo Secure Boot
Linux Ubuntu no carga el VirtualBox kernel driver

-Solución: Instalamos y ejecutamos mokutil. Se nos pedira colocar una contraseña
sudo apt install mokutil
sudo mokutil --disable-validation

Artículos recomendados: Como instalar VirtualBox headless paso a paso
                                           Importando una maquina virtual en VirtualBox Linux
                                           Como instalar Linux Centos 7 paso a paso
                                           Como instalar y configurar Ubuntu Server 16.04 LTS paso a paso
                                           Playlist Linux Apps en YouTube


-Reiniciamos nuestro equipo. Nos saldrá una pequeña ventana y se nos pedirá presionar cualquier tecla. Escogemos deshabilitar Secure Boot. A continuación se nos pedirá de forma aleatoria un carácter de la contraseña que escribimos en el paso anterior (en mi caso pidió el carácter 5 y el 7 de mi contraseña). De hacerlo correctamente quedara deshabilitado Secure Boot y haremos boot en nuestro Linux Ubuntu. Ya deben ejecutar correctamente las maquinas virtuales

Ya usas Virtualbox? usas otra solución de virtualizacion, cual?.

Pretendo vivir de mi blog, de enseñar opensource, pero esto no sera posible sin tu apoyo

Donar 25 USD

Satisfech@ con el articulo? Bien, hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.


28 Apr 15:56

Integrar OCS Inventory con GLPI

by davidochobits

Os comenté en su día que estaba preparando un artículo sobre la integración de dos grandes productos, esto es, del gestor de inventario OCS Inventory con el de parque informático GLPI, y aquí está....

La entrada Integrar OCS Inventory con GLPI aparece primero en ochobitshacenunbyte.

28 Apr 15:26

9 antivirus portables gratis con los que no tener excusa para reparar el ordenador de tus amigos

by Yúbal FM
20160428 132347

Se acabaron las excusas por falta de material para no ir inmediatamente a casa de tu cuñado o amigo cada vez que a su ordenador le entre un virus. Si hace mes y medio os recomendábamos ocho antivirus y herramientas de seguridad gratuitas, hoy vamos a hacer lo mismo pero adentrándonos en el terreno de los antivirus portables.

Ya sea para solucionar problemas en otros ordenadores como para tenerlo siempre a mano guardados en algún USB, estos programas te permitirán a analizar tus equipos sin necesidad de ser instalados. Hay de todo, desde los creados por las grandes empresas de seguridad hasta otros más indies, e incluso alguno que funciona directamente desde la línea de comandos.

ClamWin Portable

Clamwin Portable

Empezamos con ClamWin, un antivirus de código abierto que se ha ganado muy buena fama gracias a su motor ClamAV, y que viene potenciado por un sistema de actualización gratuita de su base de datos de virus. Tiene una versión portátil que sólo tendrás que descargar e instalar directamente en el USB que quieras.

Aunque en apariencia es tan fácil como actualizarlo, elegir la unidad y darle al botón de escanear, también tienes varias opciones para especificar qué tipos de archivos quieres que se incluyan o excluyan del análisis. así como otras características que incluyen alertas por correo electrónico y eliminar o dejar automáticamente en cuarentena los programas afectados.

Norton Power Eraser

Norton Power Eraser

El antivirus Norton de Symantec es uno de los programas más veteranos para proteger nuestros equipos, y tiene una herramienta portátil llamada Norton Power Eraser que como no requiere instalación sólo tendrás que descargar y colocar en tu USB. Con ella podrás eliminar algunos cualquier tipo de virus y rootkits.

La herramienta también tiene un Análisis de reputación con el que enviar un archivo del que no te fíes a los servidores de Symantec para ser escaneado por sus motores de detección de firmas. Por último, también podrás analizar tu sistema operativo al completo o, en el caso de que tengas varios, utilizar el Análisis de arranque múltiple para centrarte en cualquiera de ellos... siempre y cuando sean Windows.

McAfee Stinger

Stinger

Otro clásico entre los clásicos, McAfee, tampoco quiere perderse el poder ser llevado de un ordenador a otro. Lo hace con Stinger, una herramienta que permite analizar el equipo en busca de rootkits, módulos de registro o sectores de arranque. Lo puedes configurar para ejecutar diferentes acciones como reportar, renombrar, reparar o eliminar los archivos afectados.

Es tan fácil de utilizar que hasta un niño pequeño podría hacerlo, ya que sólo hay que darle al botón rojo Scan. Debajo hay una opción para customizar tu escaneo delimitándolo a un archivo o unidad, y en la opción Settings puedes configurar su sensibilidad, elegir qué tipo de peligros va a buscar, y cómo actuará ante los peligros.

Kaspersky Virus Removal Tool

Kaspersky Virus Removal Tool

Y como no hay dos sin tres, Kaspersky también tiene una herramienta portátil llamada Virus Removal Tool. En este caso es una herramienta muy básica con la que podrás revisar la memoria de tu equipo, sus sectores de arranque, los programas que se cargan al iniciar el sistema y las unidades físicas. Tan fácil como ejecutar e iniciar.

Comodo Cleaning Essentials

Comodo

Comodo Cleaning Essentials es otra interesante solución con la que puedes realizar todo tipo de escaneos. Es capaz, por ejemplo, de identificar y detener procesos sospechosos, eliminar malware, rootkits, archivos ocultos o claves de registro maliciosas o defectuosas que puedan estar ocultas en lo más profundo de tu sistema.

También incorpora varias herramientas dedicadas al análisis de sistemas en la nube, ofrece estadísticas y gráficos para los administradores de sistema, y tiene un escáner inteligente que analiza las aplicaciones y elementos que se cargan al iniciar el ordenador. Todo ello con una interfaz sencilla y en un programa que podremos llevar en cualquier USB.

HitmanPro

Hitmanpro

HitmanPro se vende a sí mismo como una alternativa con la que tener una segunda opinión complementando nuestro antivirus principal. Está basado en la nube, lo que quiere decir que en todos sus escaneos se conecta a las bases de datos actualizadas de empresas líderes del sector como Bitdefender o Kaspersky Lab.

También tiene un interesante módulo adicional llamado HitmanPro Kickstart, que se instala en un USB para cargarlo al iniciar el ordenador y reparar los equipos que no se inician correctamente por algún fallo del sistema o ransomware.

Emsisoft Emergency Kit

Eek

Reconocido y galardonado por su motor dual de escaneo, uno propio y otro perteneciente a Bitdefender, Emsisoft Emergency Kit es otra potente solución para analizar cualquier equipo en busca de virus, trazas de programas maliciosos, keylogs o rootkits. Su único defecto es que no es tan ligero como otras alternativas.

Spybot - Search & Destroy Portable

Spybot

Los virus, troyanos y demás calaña no son los únicos softwares maliciosos que pueden poner en peligro nuestro ordenador. De hecho, hay algunos antivirus que se dejan fuera de la lista a los Spybot, programas espía que registran todo lo que haces ya sea para vender tus datos, robar tus contraseñas o crear productos de marketing que se ajusten a tus gustos.

Spybot - Search & Destroy Portable es un programa que se dedica exclusivamente a este tipo de amenazas, y que podrás instalar directamente en un USB. Tan sólo tendrás que ejecutarlo y elegir entre analizar un archivo en concreto o todo tu sistema. Si esta simplicidad se te queda pequeña, también tiene un modo avanzado en el que ajustar cada parámetro del análisis.

VIPRE Rescue

Viprerescue

Pero si te encuentras ante un equipo tan extremadamente infectado que es prácticamente imposible utilizar ningún programa que requiera cargar una interfaz gráfica, VIPRE Rescue es una solución perfecta. Puede utilizarse habiendo iniciado Windows en Modo Seguro, y funciona directamente desde la línea de comandos.

Lo único que tendrás que hacer es descomprimir el programa en la unidad portátil que quieras y ejecutar el archivo "VipreRescueScanner.exe" para que empiece a ejecutar el análisis automáticamente. También podrás abrir tú mismo el símbolo de sistema de Windows y utilizar alguno de sus comandos para definir el tipo de escaneo que quieres realizar.

Imagen |Yúbal FM
En Genbeta | Los ocho mejores antivirus y herramientas de seguridad gratis para Windows

También te recomendamos

Avira Free Antivirus 2012 ya está disponible la nueva versión

Los 7 cursos de Unity3D que necesitas para aprender a programar tu juego desde cero

Adiós, McAfee. Hola, Intel Security

-
La noticia 9 antivirus portables gratis con los que no tener excusa para reparar el ordenador de tus amigos fue publicada originalmente en Genbeta por Yúbal FM .

28 Apr 07:26

Instalar Windows 10 en Raspberry Pi

by Isaac PE

Windows 10 Raspberry PI

Microsoft está cambiando de mentalidad en los últimos tiempos y se nota en alguno de sus proyectos. Un ejemplo es que están adoptando un método de desarrollo algo más abierto, liberando el código de alguno de su software o incluso tendiendo la mano a los desarrolladores con proyectos como éste Windows 10 IoT Core que analizaremos y explicaremos cómo instalarlo en la Raspberry Pi paso a paso.

Lo primero es hablar un poco de Windows 10 IoT Core, como ha denominado Microsoft a este sistema gratuito para SBCs como la Raspberry Pi. Se trata de un sistema operativo orientado al desarrollo del IoT (Internet of Things) o “Internet de las cosas”, la nueva era que llega de la mano de IPv6 que trae un sin fin de IPs para poder llevar la conexión a dispositivos y objetos que hasta el momento estaban “desconectados”.

Internet de las cosas

Es ésta orientación hacia el IoT la que puede confundir a los usuarios que aterrizan nuevos y que buscan montar un PC batato con Windows 10 haciendo uso de la Raspberry Pi. Por ello hay que aclarar la diferencia entre esta edición y la Windows 10 para PC. Lo podría resumir en una frase al decirte que con una Raspberry Pi y Windows 10 IoT Core no vas a tener un entorno de escritorio Windows 10 en ésta SBC barata, sino un entorno de desarrollo para poder realizar algunos de tus proyectos. No te preocupes si este era tu objetivo, más adelante te daremos algunas alternativas.

Y esto se debe a que Windows 10 IoT Core es una versión muy limitada de Windows 10, algo así como lo que ocurre con Ubuntu y Ubuntu Core. IoT Core no cuenta con muchas de las opciones de Windows 10 para escritorio porque no las necesita: nada de menú de inicio, interfaz gráfica, Cortana brilla por su ausencia, no sirve las aplicaciones o juegos nativos de Windows 10, etc… Por eso, si buscas un PC barato con Windows 10 siento decirte que ésta no es tu opción, pero puede ser una buena opción si eres desarrollador.

Aunque si quieres usarlo para algunos proyectos básicos del IoT, la opción del sistema de Microsoft puede ser una buena opción. Y una de sus ventajas es la integración con la nube, ya que Windows 10 IoT Core se puede potenciar gracias a Azure. Si no sabes qué es Azure IoT Hub, es un proyecto que te permite conectar, monitorizar y gestionar billones de dispositivos IoT para crear grandes proyectos. Es sencillo y rápido, y por suerte también soporta otros sistemas operativos diferentes a Windows 10 IoT, además de diversos protocolos de comunicación. Los dispositivos IoT también pueden enviar datos (como por ejemplo el de sensores) a Azure para que diversos de los servicios que Microsoft ofrece a través de su nube puedan trabajar con ellos y comunicarse con nuestro dispositivo o con otros para realizar una acción en función de lo que ha captado.

No obstante, si buscas un PC completo de uso genérico con la Raspberry Pi sigue leyendo este artículo y te explicaremos cómo hacerlo. Pero antes vamos a explicar cómo instalar y configurar Windows 10 IoT Core para toda esta generación de makers y desarrolladores que quieren crear cosas nuevas.

Instalar Windows 10 en Raspberry Pi

Kit de inicio Raspberry PiRequisitos necesarios

Si te falta algo no dudes en echar un vistazo por nuestra tienda.

Instalación paso a paso

La instalación de Windows 10 IoT Core también dista mucho de la instalación tradicional de Windows 10 en un equipo normal. Pero te vamos a guiar por unos sencillos pasos para que puedas completarla sin problema:

Web de descarga Windows 10 IoT Core

  1. Descargar la ISO del sistema operativo Windows 10 IoT Core de algo más de 500MB. Lo podrás hacer desde esta web del proyecto. Si bajas un poco hacia abajo verás unos botones azules para la descarga para distintas placas SBC, pulsa sobre el de la Raspberry Pi para que inicie la descarga.
  2. Una vez descargada la ISO, podemos hacer doble clic sobre ella y se montará automáticamente en una unidad virtual para acceder a su contenido.

Instalador MSI Windows 10 Raspberry Pi

  1. Si vas a ella, podrás instalar Windows-10-IoT-Core-Rpi2.msi.
  2. Ahora puedes deshacerte del disco virtual generado, ya no será necesario. En el paso anterior se nos debe haber creado un archivo llamado flash.ffu localizado en la ruta C:\Program Files (x86)\Microsoft IoT\FFU\RaspberryPi2. Este archivo será muy importante para los pasos posteriores.
  3. Después inserta tu tarjeta SD en el lector de tarjetas de tu equipo y vete al buscador de Cortana de Windows 10, donde debes buscar WindowsIoT y te aparecerá una opción llamada WindowsIoTImageHelper, pulsa sobre él, se trata del programa que te ayudará a configurar la tarjeta SD con Windows listo para instalar.
  4. Cuando abras WindowsIoTImageHelper.exe verás que te enumera todos los dispositivos de almacenamiento que tengas en este momento de éste tipo, selecciona el correspondiente a tu tarjeta de memoria SD, que debería ser la única si no tienes más.

Imagen SD Windows 10 Raspberry Pi

  1. Luego aparece un campo para seleccionar la imagen .ffu, que debes seleccionar desde la ruta donde se instaló como te dijimos antes. Pulsa el botón Flash cuando lo tengas sigue los pasos y listo. Te preguntará si deseas borrar el contenido de la SD, acepta y luego se abre una ventana del terminal con el porcentaje del proceso. Espera a que termine.
  2. Puedes quitar la SD de forma segura con el procedimiento tradicional como desconectas de forma segura cualquier otro dispositivo conectado a Windows…
  3. Inserta ahora la tarjeta SD con Windows 10 IoT Core en la Raspberry Pi que debe estar montada de forma oportuna, con conexión a Internet, y la pantalla por HDMI. Al conectar la placa a la red eléctrica, el sistema realizará el proceso de boot de forma automática y veremos una pantalla en la que poco se puede hacer. Pues bien, esto es Windows 10 IoT Core.

Windows 10 IoT pantalla

  1. Si deseas trabajar con él, desde tu Windows 10 de escritorio, usando PowerShell, podrás conectarte a tu Raspberry Pi con Windows 10 para crear los proyectos usando SSH como método de comunicación. Solo debes conocer la IP que aparece en pantalla y usarla. En este momento comenzará tu diversión como desarrollador, usando Visual Studio y otros programas para crear tus proyectos.

Otra opción es usar Windows Device Portal para conectarse al dispositivo desde cualquier navegador web que tengamos en nuestro Windows 10 de escritorio. Más opciones serían usar software como PuTTy muy sencillo y con interfaz gráfica para conectarse por el puerto 22 y con la IP del la Raspberry Pi. Ésta última opción es la que te recomiendo, instala PuTTy en tu Windows y conéctate fácilmente.

Putty GUI

El nombre de usuario y contraseña por defecto son: Administrator y p@ssw0rd respectivamente. Puedes cambiarlos si lo deseas para obtener mayor seguridad, pero para la primera conexión te valen éstos, el cambio se puede realizar tanto desde el PowerShell como desde Putty.

Con la conexión SSH se obtendrá una shell con la que los desarrolladores podrán trabajar, de forma similar a cuando conectamos una placa Arduino al equipo para descargar el sketch del Arduino IDE…

Usando Raspberry Pi como PC de escritorio

Ubuntu Mate

Si no eres desarrollador, lo siento, te habrás llevado una gran desilusión al conocer que Windows 10 IoT Core no es lo que te esperabas. Por tanto, si quieres un equipo genérico en el que poder usar tu software habitual o videojuegos, puedes usar alguna distribución Linux. Por el gran éxito y la comunidad que hay detrás, sobre todo si eres principiante, te recomiendo que uses Ubuntu MATE para la Raspberry Pi.

En este caso, la distribución Linux Ubuntu MATE sí que es igual que la que puedes encontrar en un escritorio doméstico, sin limitaciones, con todo lo necesario y compatible con cantidad de aplicaciones y videojuegos que puedes usar en tu placa barata con si de un equipo de sobremesa se tratase. Los pasos para contar con Ubuntu en tu Raspberry Pi son:

  1. Descargamos desde aquí una imagen de Ubuntu MATE. Baja en la página y pincha sobre el icono de la frambuesa. Te redirecciona hasta otra página donde encontrarás varias opciones de descarga y servidores. Elige el más apropiado para ti.

Web de descarga Ubntu Mate

  1. Una vez lo puedes descomprimir, ya que se trata de un ZIP, puedes hacerlo con tu descompresor favorito. Si operas desde Windows, puedes usar la aplicación Win32DiskImager (selecciona la SD, y la ruta de la imagen img y pulsa sobre el botón de instalación) para instalar la imagen de Ubuntu descomprimida en la tarjeta SD. Si usas un GNU/Linux en tu equipo de escritorio, entonces usa el comando (si no tienes instalado ddrescue en tu distro debes instalarlo, otra opción es usar dd, incluso si prefieres hacerlo de forma gráfica, puedes instalar alguna herramienta como GNOME Disks o Restore Disk Image):

sudo ddrescue -d -D –force nombre_imagen.img /dev/sd

Sustituyendo “nombre_imagen.img” por el nombre real que tenga la imagen que has descomprimido y descargado previamente. Y /dev/sd lo tendrás que sustituir también por el nombre que tenga la tarjeta SD en el equipo Linux. Si no sabes el nombre, puedes usar el comando lsblk para saberlo. En mi caso, como se puede apreciar es /dev/mmcblk0:

Tarjeta SD nombre en LInux

  1. Una vez realizado esto lo tendremos listo. Ahora introduce la SD en tu Raspberry Pi e iníciala, debes contar con ratón y teclado para realizar las configuraciones oportunas. Un asistente de instalación te guiará y una vez instalado la podrás usar de forma normal. Seguro que te hará falta redimensionar las particiones de la SD, para eso, desde la Raspberry Pi haz clic en Resize y deja que se reinicie la placa.
  2. Si finalmente Ubuntu se ha instalado y no aparece interfaz gráfica, sino que aparece el modo texto, puedes usar el comando graphical enable para habilitar MATE y luego reiniciar la placa con reboot. Y ahora ya te aparecerá el entorno de escritorio MATE.
  3. Ubuntu está listo para que instales tu software favorito o juegos y te pongas a jugar con tu Raspberry Pi.

Ubuntu MATE en Raspberry Pi

No olvides dejar tus comentarios o sugerencias. Si tienes alguna duda o problema durante los procedimientos, estaremos encantados de poderte ayudar, pero por favor, aporta los datos necesarios para que la ayuda sea productiva y tengamos una idea más clara de qué se trata.

28 Apr 06:31

Lynis: Auditar y fortificar servidores GNU/Linux

by noreply@blogger.com (Maligno)
Hace unas semanas hablaba sobre una herramienta que permite identificar si faltan paquetes de actualización en sistemas con Microsoft Windows. Este tipo de herramientas, como la citada Windows Exploit Suggester, pueden ayudar, y mucho, en la comprobación del nivel de actualización de nuestros servidores y equipos cliente en la empresa. Además, esta herramienta  en concreto era capaz de darnos información sobre exploits públicos disponibles, e incluso nos informaba de la existencia de algún módulo de Metasploit disponible que se aprovechara de la falta de un paquete de actualización.

Figura 1: Lynis, audita y fortificar servidores GNU/Linux

Hoy vamos a hablar de otra herramienta que sirve para auditar sistemas, en este caso fortificar GNU/Linux. La herramienta se denomina Lynis y permite realizar auditoria de seguridad y fortificación de los sistemas basados en Unix. Lynis realiza un escaneo profundo sobre el sistema en el que se lanza, aunque juntándola con SSH podríamos lanzarla de forma sencilla en otros servidores de la organización. El objetivo de Lynis es detectar fallos de seguridad y errores de configuración o debilidades en el propio sistema. Estos resultados se utilizarán para fortificar a posteriori el sistema. El reporte que proporciona la herramienta ayudará a la toma de decisiones que habrá que tomar para la fortificación o hardening de los servidores GNU/Linux.

La herramienta también escanea de forma general el sistema detectando la falta de software actualizado o la existencia de paquetes de software vulnerables y los errores de configuración en la máquina. Lynis es utilizado por el blue team de una empresa, para mejorar las defensas de los servidores. Además, la herramienta proporciona una forma automatizada de auditar el servidor en modo caja blanca, realizar o llevar a cabo test de compliance, cumplimiento de PCI-DSS, HIPAA, etcétera, y detectar vulnerabilidades conocidas y debilidades.

¿Qué es lo que podemos sacar?

Descargarse Lynis es sencillo, podemos bajarlo de Github con la instrucción git clone https://github.com/CISOfy/lynis.git. Tal y como se puede ver en la imagen se obtienen diversos archivos, pero su ejecución es rápida y sencilla ./lynis –help.

Figura 2: Estructura de ficheros de Lynis

Lynis ofrece multitud de opciones para ser ejecutado. Una de las que llaman la atención es la posibilidad de auditar un dockerfile, es decir, un contenedor que tiene todas las dependencias de una aplicación en un formato estandarizado. Su ejecución en modo audit es sencilla. Debemos ejecutar la instrucción ./lynis audit system y la herramienta comenzará a realizar diferentes tests. Cada test está implementado en un plugin, los cuales pueden ser enumerados en la carpeta plugins, una vez descargado Lynis versión Enterprise.

Figura 3: Lanzamiento de auditoría de un servidor

Por cada tramo de evaluación que hace la herramienta, ésta se detendrá para que podamos evaluar lo que se nos presenta en pantalla. Lanzando Lynis sobre una Kali Linux 2.0 lo primero que se nos proporciona es información sobre el sistema operativo. El uso de los plugins puede ser muy interesante, ya que se añade más información, aunque para ello debamos utilizar la versión Enterprise.

Lynis lanzará pruebas sobre los siguientes elementos y nos irá mostrando por pantalla los resultados parciales que va detectando:
• Boot y servicios.
• Evaluación de la configuración del kernel.
• Comprobación de memoria y procesos.
• Configuración de las políticas de usuarios, grupos y métodos de autenticación.
• Shells.
• Evaluación del sistema de archivos.
• Almacenamiento.
• Ports & Packages.
• Networking.
• Configuración del software: servidor web, SSH, SNMP, motores de base de datos, PHP, configuración del logging de la máquina, etcétera.
• Evaluación de los valores que fortifican el kernel.
• Por último, resultados.
Figura 4: Resultados de auditoría del kernel de un Kali Linux 2.0

En la siguiente imagen vemos cómo se lanza una serie de pruebas sobre los elementos de boot y los servicios y la herramienta nos proporciona rápidamente los resultados. Se detecta, por ejemplo, que el GRUB no está protegido con contraseña, por lo que cualquier usuario con acceso físico a la máquina podría editarlo y conseguir una shell como root de forma sencilla.

Figura 5: Resultados de auditoría del boot y los servicios

En la siguiente imagen se puede ver los test que se pasan a la política y configuración de usuarios, grupos y los métodos de autenticación. El color amarillo nos indica qué hay cosas que son mejorables, y serán tomadas en cuenta por Lynis en el reporte final, dónde nos entregarán una puntuación y nos recopilarán todos los fallos que deben ser resueltos.

Figura 6: Resultados de auditoría de usuarios, grupos y sistemas de autenticación

Por último, se presentan los resultados y la evaluación mediante un número que indica el nivel de fortificación de la máquina.

Figura 7: Resumen sumario de la auditoría

Además, se hace un recopilatorio de los tests realizados y los plugins habilitados. Además, la herramienta nos realiza una serie de sugerencias para mejorar el hardening de la máquina, lo cual es realmente interesante.

Figura 8: Recomendaciones extras de fortificación

Lynis es una herramienta muy útil para hacer hardening de los sistemas GNU/Linux y para poder evaluar su nivel de seguridad actual. Cómo mencioné anteriormente, es una herramienta con la que deben contar todos los Blue Teams para poder tomar decisiones con las que se mejore la seguridad de la empresa.

Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking" y “Pentesting con Powershell
27 Apr 14:16

Una vulnerabilidad de Waze permite seguir todos tus movimientos (y hasta crear falsos atascos)

by Elena Santos
Waze

Si tienes un sentido de la orientación tan bueno como el mío (nótese la ironía) probablemente hagas un uso intensivo de Waze, la popular app de GPS para iOS y Android. Waze no sólo te lleva del punto A al punto B, sino que además ofrece información sobre el tráfico en tiempo real, basada en su propia comunidad de usuarios.

Lo malo es que, igual que hay gente que avisa de buena fe de un accidente, de obras en la carretera o de la presencia de una patrulla de la policía, también hay quien podría abusar del sistema y utilizarlo para espiar los movimientos de todos sus usuarios. O al menos eso es lo que denuncia un grupo de investigadores de la Universidad de Santa Barbara en California, tras descubrir una grave vulnerabilidad en Waze que podría dejar al descubierto los desplazamientos de millones de conductores.

El estudio, recogido en un extenso PDF, demuestra una vulnerabilidad que permite crear miles de "conductores fantasma" en Waze, capaces de rastrear los movimientos de todos los conductores reales a su alrededor, y hacerlo además en tiempo real.

Dónde está el problema

La raíz de esta peligrosa vulnerabilidad está en las comunicaciones entre los servidores de Waze y la app que tenemos en el móvil. Dichos servidores usan una conexión cifrada SSL como medida de seguridad para asegurar que realmente están en conexión con la app instalada en el móvil de un usuario. Lo que el equipo de investigación descubrió es que podían hacer que el móvil aceptara su propio ordenador como un puente de conexión entre la app y el servidor de Waze.

Una vez establecido un ordenador propio entre el móvil y el servidor, los investigadores lograron descifrar el protocolo de Waze y descubrir así el lenguaje utilizado entre la app y los servidores. A partir de ese momento, podían hacer simplemente lo que quisieran, enviando los comandos adecuados al servidor de Waze - y éste los aceptaría sin problemas, pensando que venían de la app.

En sus pruebas, los investigadores consiguieron crear miles de conductores fantasma, creando con ellos atascos "virtuales" que no existían en realidad, pero que obligarían a los conductores "reales" a tomar una ruta alternativa, dirigidos por su app de Waze. Además, como los usuarios de Waze comparten su ubicación por defecto, estos conductores fantasma podían hacer seguimiento de todos los movimientos de los conductores reales que circulaban cerca de ellos.

De hecho, aplicando la vulnerabilidad a uno de los miembros del equipo, fueron capaces de espiar sus movimientos con todo detalle durante un recorrido de entre 30 y 50 kilómetros. "Pudimos ver dónde estaba casi en todo momento" comenta Ben Zhao, director del equipo de investigación. "Paró en algunas gasolineras y en un hotel".

Mapa de Waze Seguimiento realizado mediante la vulnerabilidad de Waze

Un grave ataque a la privacidad que ya se conocía

Este mismo equipo de investigación de la Universidad de Santa Barbara ya informó a Google del problema el año pasado, y publicaron una primera versión de su investigación. Entonces la vulnerabilidad era todavía peor, puesto que permitía hacer seguimiento de los movimientos de alguien incluso con Waze en ejecución en segundo plano.

Una actualización de la app en enero aplicó un parche que evitaba que ésta compartiera tu ubicación públicamente cuando la app está en segundo plano - un cambio que Waze describió como "una función para ahorrar batería". Sin embargo, si la app está en funcionamiento en primer plano, la vulnerabilidad sigue todavía ahí.

De hecho, según los investigadores, este problema de privacidad online podría escalarse fácilmente, e incluso afectar a otras apps. "Podrías hacer seguimiento de millones de conductores con sólo un puñado de servidores, o contratando más en plataformas como Amazon Web Services", comenta Zhao. En sus palabras, este tipo de ataque se podría extender también a otras aplicaciones, donde una vulnerabilidad así permitiría descargar cualquier tipo de dato que los usuarios compartan unos con otros (como la ubicación, en el caso de Waze) o tirar abajo el servicio con tráfico creado artificialmente.

La respuesta de Waze

Waze, por su parte, afirma estar mejorando continuamente sus herramientas y mecanismos para prevenir el abuso o mal uso del sistema, para lo cual cuenta con el asesoramiento de investigadores especializados en seguridad y privacidad de todo el mundo. "Este grupo se puso en contacto con nosotros en 2014 y desde entonces hemos atendido algunos de sus avisos, implementando mejoras en nuestro sistema para proteger la privacidad de nuestros usuarios", comentaba un representante de la app.

Sin embargo, parece que esas mejoras están todavía lejos de solucionar el problema, tal y como pudo comprobar el equipo de Zhao, y más tarde, una periodista que se sometió voluntariamente al control de sus movimientos en Waze. Lo peor, además, es que, en palabras de los investigadores, "el seguimiento es realmente difícil de detectar, y tampoco tenemos claro cómo poner fin a esto".

Mientras los ingenieros de Waze (y los de Google, propietaria de la app) buscan una solución, hay un pequeño truco para que puedas seguir usando Waze con la misma tranquilidad de siempre: ve a tu perfil en la app, tocando en tu nombre de usuario, y activa el modo invisible. Eso sí, el ajuste no se guarda entre sesiones, así que tendrás que hacerlo cada vez que uses Waze.

Vía | Fusion.net
Más información | Trabajo de investigación de la Universidad de Santa Barbara
En Genbeta | ¿Quién dijo privacidad? Esta encuesta de Facebook ya le ha robado los datos de 17 millones de usuarios

También te recomendamos

Waze se integra con los eventos de Facebook para que conducir hasta ellos sea más fácil

Los 7 cursos de Unity3D que necesitas para aprender a programar tu juego desde cero

Google a punto de comprar Waze, según la prensa israelí

-
La noticia Una vulnerabilidad de Waze permite seguir todos tus movimientos (y hasta crear falsos atascos) fue publicada originalmente en Genbeta por Elena Santos .

27 Apr 14:15

Si eres de Movistar y no quieres que te cobren por los datos, haz esto ahora mismo

by Pepe

movil_n-672xXx80-1

¿Tienes una línea de móvil con una tarifa de datos en Movistar? Pues ten mucho cuidado… 

La compañía telefónica Movistar pasará a cobrar los datos a partir del próximo 18 de mayo. ¿En qué cambia esto a lo que hacían hasta ahora? 

Con el nuevo cobro de datos cuando consumas los megas que tengas por contrato, automáticamente, tendrás nuevos megas que te cobrarán aparte. Actualmente lo que hacen es reducir tu velocidad de navegación al mínimo posible (nadie se ha hecho rico sin engañar a unos cuantos). Cada mega vale 1.50 euros, hasta un máximo de 15 euros. Por ejemplo, si ahora pagas 30 euros, con la nueva modalidad pagarías 45 si no te das cuenta y cancelas el servicio.

Pero tranquilo, si no quieres pagar de más en tu próxima factura existe una solución. Puedes llamar al 223528 y desactivar este servicio, volviendo a la bajada de velocidad cuando se te acaben los megas contratados.

La compañía ya está mandando los primeros mensajes avisando del próximo cambio en los contratos: “El 18 de mayo cambian las condiciones de su contrato móvil relacionadas con los datos móviles. Consulte llamando al 223558. Si no está conforme con el cambio, podrá resolver su contrato sin penalización y sin perjuicio de otros compromisos”. 

27 Apr 14:11

Menús ocultos y códigos secretos de Android que seguro no conoces

by Iván Muñoz
Codigos secretos android y menus ocultos
Destapamos todos los secretos de tu móvil gracias a estos códigos ocultos de Android que seguro muy probablemente no conoces. Códigos con los que tendrás acceso a menús ocultos y nuevas funciones del sistema operativo de tu smartphone.
26 Apr 07:03

Un nuevo fallo de seguridad podría poner en peligro tu PC

by Águeda A.Llorca
1366 2000

Sí, has leído bien: un nuevo problema de seguridad está acuciando a algunos usuarios de PC. En concreto se trata de un error que permitiría ejecutar aplicaciones y comandos sin necesidad de contar con el permiso del administrador del equipo. Una grave errata que pondría en peligro a los usuarios de las versiones empresariales de Windows 7 (principalmente) y que, según ha descubierto el desarrollador Casey Smith, todavía carece de una solución oficial.

Así es el fallo de seguridad

La clave del error, como ya comentaba este experto a principios de la semana pasada, radicaría en la función AppLocker –que nos deja determinar quién ejecutar aplicaciones en una organización basada en identidades únicas de archivos- junto con el comando Regsvr32, algo con lo que se pueden registrar y anular archivos DLL.

Captura De Pantalla 2016 04 25 A Las 20 35 46

De esta manera y según apunta Smith, usando Regsvr32 no se altera el registro del sistema y “por lo tanto, no requiere de privilegios”, un hecho que, además, complica la detección del problema, pues no resulta fácil encontrar al responsable de los cambios. De hecho, los equipos podrían incluso llegar a ejecutar malware.

El desarrollador de Colorado, de momento, ha recomendado desactivar Regsvr32.exe y Regsvr64.ex utilizando Firewall de Windows de manera temporal hasta que los de Redmond acaben con el error. Asimismo, ha publicado su hallazgo en GitHub con la finalidad de que podamos observar los comandos que demuestran sus afirmaciones.

Vía | The Next Web

En Genbeta | ¿Qué significa el final del soporte de Microsoft para Internet Explorer 8, 9 y 10?

También te recomendamos

¿Podría el fútbol aplicar el arbitraje de los 1001 ojos tecnológicos que usa la NBA?

Windows 10 lanza su mayor actualización y se cuela (por fin) en la Xbox One

17 años después, ReactOS prepara la versión 0.4 de su Windows de código abierto

-
La noticia Un nuevo fallo de seguridad podría poner en peligro tu PC fue publicada originalmente en Genbeta por Águeda A.Llorca .

25 Apr 14:57

Open365: las suites ofimáticas libres también quieren estar en la nube

by Miguel López

Ya nos extrañaba que se tardase tanto en hacer algo así viendo que todos los grandes jugadores de la ofimática se han lanzado a ofrecer soluciones en la nube. Alex Fiestas, uno de los desarrolladores del proyecto EyeOS, ha presentado recientemente en Madrid la primera suite ofimática completamente libre y online: Open365.

Sólo con ver el nombre ya sabemos su estrategia: competir contra Office 365 de Microsoft y cualquier otro tipo de producto similar tal como Google Drive o más tímidamente la web de iWork desde iCloud.com. Para ello, Fiestas y su equipo se han entretenido en portar funcionalidades basadas en LibreOffice, Kontact ("el Outlook de KDE") y el gestor de ficheros Seafile.

Puedes incluso instalar Open365 en tus propios servidores

El resultado es una alternativa libre desde la que podemos gestionar cualquier tipo de fichero y además trabajar con documentos, hojas de cálculo y presentaciones. Lo complementa un cliente de correo con calendario, agenda de contactos y listas de tareas, que al ser una aplicación web se puede utilizar desde cualquier sistema operativo y navegador. Incluso tienes la opción de instalarlo en tus propios servidores si así lo prefieres.

De momento Open365 está en un periodo de pruebas privado en el que tienes que solicitar acceso desde su web oficial, y cuando te lo conceden te dan 20 GB de almacenamiento para pruebas (el mismo que da Dropbox gratuitamente). Pasará un tiempo antes de que lo veamos de forma estable y oficial para todo el mundo (y lo tiene difícil contra unas opciones tremendamente adoptadas), pero que haya opciones libres siempre es una buena noticia.

En Genbeta | Linus Torvalds no se rinde: "Podría seguir otros 25 años trabajando para que Linux conquiste el escritorio"

También te recomendamos

Tras ING y la Renta 2015, le llega el turno a EVO Banco y la caída de su sistema

Nueve webs y canales de YouTube para sacarse el carnet de conducir español

El entorno, fundamental para despertar el interés por la comida

-
La noticia Open365: las suites ofimáticas libres también quieren estar en la nube fue publicada originalmente en Genbeta por Miguel López .

20 Apr 08:25

GameStarter: Instalación Retro Gaming para Raspberry Pi (OpenELEC)

GameStarter

Bite Your Idols! se ha puesto en contacto conmigo para presentarnos el siguiente proyecto que particularmente creo que a todos nosotros nos va a entusiasmar. Se trata de instalar con un addon o a través de SSH una serie de emuladores y juegos en OpenELEC. Ya conocíamos varias soluciones para conseguir jugar en este centro de entretenimiento, pero creo que tenemos ante nosotros la mejor de todas las alternativas.

Cont...

20 Apr 08:09

USB Network Gate te permite utilizar un dispositivo USB desde otro ordenador

by Fernando Doutel
USB Network Gate ejecutándose en un Mac

Todos sabemos lo complicado que es acceder a determinados periféricos a través de la red local de casa, y ya no digamos si es desde fuera de nuestro hogar. Y también lo engorroso que resulta estar cambiando dispositivos USB entre ordenadores, como por ejemplo impresoras, escáneres, discos USB, llaves de seguridad USB, lectores, cámaras USB, etc. ¿No sería estupendo poder enchufar un dispositivo USB a uno de los ordenadores y poder acceder a dicho dispositivo desde cualquier otro ordenador? USB Network Gate viene al rescate para poder utilizar dispositivos USB conectados a otros ordenadores de nuestra red.

USB Network Gate es un programa que te permite el acceso a muchos tipos de dispositivos USB tanto desde dentro de nuestra red local como también desde internet.

Con esta aplicación puedes compartir un dispositivo USB a través de internet. Imagina que tienes varios ordenadores (con sistemas operativos Windows, Linux o Mac OS X) y que utilizas una llave de autenticación. Con dejar la llave enchufada en uno de los ordenadores podrías acceder a dicha llave USB desde cualquier otro ordenador, sin necesidad de conectarla físicamente al ordenador desde el que te encuentras.Podrías incluso conectar un dispositivo iOS y acceder al mismo desde otros ordenadores.

De acuerdo con la información del fabricante podríamos incluso descargar nuestras fotos hechas con el iPhone al ordenador de casa cuando estamos de viaje. O también podemos utilizarlo con sistemas operativos virtualizados.

Versión para Windows de USB Network Gate

Para acceder al dispositivo USB a través de RDP tan sólo necesitarás instalar USB Network Gate en el ordenador local (que actuará como servidor) y en una máquina remota (cliente). Los dos módulos son seleccionables en la aplicación, con lo que logramos hacer que el dispositivo USB aparezca como si estuviera conectado en el ordenador cliente. Tenéis una extensa lista de los dispositivos USB compatibles en su página web.

también podemos compartir un USB conectado a un dispositivo Android

USB over Network es un software desarrollado por la empresa Eltima y tiene un precio de 89,95 dólares, pero para estar seguros antes de comprarlo podemos descargar una versión de demostración que funcionará durante 14 días y permitirá el acceso a un único dispositivo USB. Hay versiones de USB over Network tanto para Mac como para Linux, Windows y Android.

Más información | USB over Network

En Xataka Smart Home | Redes Locales

También te recomendamos

Deporte y maternidad: te contamos cómo seguir cuidándote

Nighthawk X4 AC2350, la nueva bestia de Netgear para tu hogar digital que vuela a 2,33 Gbps

¿No sabes qué hacer con tu viejo ordenador? Instala Android Lollipop mediante Remix OS

-
La noticia USB Network Gate te permite utilizar un dispositivo USB desde otro ordenador fue publicada originalmente en Xataka Smart Home por Fernando Doutel .

20 Apr 07:54

Habilitar logs en OCS Inventory

by davidochobits

Ya comenté que en estas semanas trataría varios artículos sobre el gestor de inventario OCS Inventory y el de control de parque informático GLPI. En el de hoy veremos como habilitar los logs en...

La entrada Habilitar logs en OCS Inventory aparece primero en ochobitshacenunbyte.

11 Apr 16:28

Adiós a instaladores y crapware: Ninite instala y actualiza todas las apps que necesites

by Yúbal FM
Captura De Pantalla 634

Uno de los primeros pasos al estrenar sistema operativo suele ser instalarle nuestras aplicaciones favoritas, y en el caso de Windows esto puede traducirse en largas búsquedas y el tener que pelearnos con varios instaladores llenos de diálogos y opciones preseleccionadas para infectar nuestro equipo con todo tipo de crapware.

No es que en otros sistemas no pase, pero al ser el más utilizado en Windows es donde más se nota. Y ahí es donde entra Ninite, que aunque lleva ya varios años con nosotros todavía no ha conseguido el reconocimiento que se merece. Nos ofrece un único instalador con el que instalar y actualizar casi una centena de aplicaciones de la forma más sencilla que te puedas imaginar

¿Qué hace exactamente Ninite?

Captura De Pantalla 638

Ninite está inspirada en algunos de los métodos de instalación de Linux, y los trae a Windows proponiéndonos una forma mucho más rápida y segura de instalar y mantener actualizadas algunas de las aplicaciones más populares. Podríamos decir que es un instalador para dominarlos a todos, pero es que tampoco es exactamente lo que conocemos como un instalador.

Y es que sólo tendremos que ejecutarlo y él se encargará del resto sin hacernos ni una sola pregunta. Las aplicaciones irán a sus carpetas por defecto, se instalarán sus últimas versiones estables, optará por las de 64 bits cuando nuestro ordenador los tenga, y en definitiva nos ahorrará todo el tiempo que deberíamos emplear para ir buscando e instalando por separado cada aplicación.

Otra de sus claves es que en ningún momento nos instalará barras extra en el navegador ni ninguna otra aplicación o complemento que no hayamos seleccionado, algo común en otros instaladores como los de Softonic, CNET o SourceForge. Para menor molestia, la instalación se produce en segundo plano y no requiere reinicios.

Ninite ofrece un total de 88 aplicaciones, cada una de las cuales se descargará directamente desde su página o repositorio original. Entre ellas nos encontramos con Chrome, Firefox, Opera, Thunderbird, 7-ZIP, MusicBee, Winamp, Spotify, Steam, iTunes, GIMP, Avast, qBittorrent y un largo etcétera. Por si no son suficientes tiene un formulario para solicitar las que echemos en falta.

¿Cómo se instalan aplicaciones con Ninite?

Captura De Pantalla 635

Realmente, el 80% del proceso de se realiza en la propia web, y es tan sencillo como ir seleccionando todas las aplicaciones que queramos instalar utilizando el listado que aparece en su página principal. Una vez seleccionadas todas tendremos que darle al botón descargar y se nos bajará nuestro instalador.

Lo que tenemos es un lanzador que instalará automáticamente todas las herramientas seleccionadas. Como hemos dicho no hará ninguna pregunta, sólo tendremos que ejecutar su .exe y empezará a trabajar sin darnos ninguna opción a nada, seleccionando las carpetas, los bits o el idioma de la aplicación dependiendo de la configuración de nuestro equipo.

Captura De Pantalla 637

Ninite también te ofrece la opción de mantener actualizadas todas las herramientas que has descargado. Para hacerlo es importante que no borres el instalador, ya que tendrás que ejecutarlo cada vez que quieras buscar actualizaciones. Puede que sea incómodo, pero por lo menos el proceso es igual de rápido y directo que el de instalación.

En definitiva, estamos ante una buena idea, aunque podría ofrecer un poco más. Con todos los años que lleva online quizá podrían haber ampliado algo más su repertorio, y tampoco estaría mal una aplicación con la que gestionar las actualizaciones sin ejecutar el instalador una y otra vez. En cualquier caso, lo que promete lo cumple con creces.

Enlace | Ninite
En Genbeta | He intentado replicar esta imagen y esto es lo que he sufrido

También te recomendamos

Windows 8 mejorará su instalador y sobre todo la actualización desde Windows 7

Volery ahora se llama Ninite y viene con muchas mejoras

Imprescindible una zona de almacenaje para lo que uses poco o no uses durante la temporada

-
La noticia Adiós a instaladores y crapware: Ninite instala y actualiza todas las apps que necesites fue publicada originalmente en Genbeta por Yúbal FM .

07 Apr 08:22

[APK] Google Maps se actualiza con descarga automática de mapas offline y más

by Manuel Ramírez

Google Maps

Después de conocer los nuevos iconos de Google Play que acentúan las sensaciones obtenidas con Android 6.0 Marshmallow para un SO más consistente y serio, Google se pasa a actualizar su aplicación de mapas con ciertos detalles a comentar como es la descarga automática de mapas offline. Es esta una de las características a la que menos cariño había ofrecido desde hace tiempo, pero que desde que HERE Maps apareciera en la Google Play Store, todo parece que ha cambiado.

Aparte de esa novedad de la descarga de mapas offline de forma automática, también se ha añadido una mejorada notificación para la navegación, notificaciones para eventos del timeline y un pequeño detalle para añadir una imagen a las reseñas que hagamos desde la aplicación. Un conjunto de pequeños detalles que sigue ese ritmo de actualizaciones a Google Maps en las que no hay grandes novedades, pero sí que se va mejorando la app poco a poco.

El modo de navegación tiene una notificación persistente que ha sido renovada un poco para que sea más distinguible con un texto en color blanco sobre un fondo en verde. Otra de las opciones mejoradas son las notificaciones que se mostrarán un poco después de que se haya parado en una localización, por lo que se ha actualizado la frecuencia con la que se muestran.

Google Maps

La novedad más importante es la descarga automática de mapas offline. La app se encargará de ser más “inteligente” al identificar las áreas donde estés para descargar los mapas de forma automática sin tener que perder la navegación con una conectividad pobre o que la red esté congestionada.

Para terminar, tenemos un pequeño detalle en el menú de opciones desde las opciones de reseñas, en el que se ha añadido uno que permite cargar una imagen para ese establecimiento en el que nos encontramos.

Descarga la APK de Maps 9.23.0

WP-Appbox: Maps (Free, Google Play) →

El artículo [APK] Google Maps se actualiza con descarga automática de mapas offline y más ha sido originalmente publicado en Androidsis.

07 Apr 08:18

Support for MS SQL Server 2005 will be discontinued as of product update 413 and 258

by Michiel van Rooijen

Exact’s system requirements follow Microsoft Support Lifecycle Policy for those Microsoft products which are required for Exact Globe, Exact Synergy and Exact Synergy Enterprise.

Microsoft stops the support for Microsoft SQL Server 2005 in April 2016. For the next product updates 412 and 257 (expected in the third quarter of 2016), we will still support Microsoft SQL Server 2005. As of product update 413 and 258 (expected in the first quarter of 2017) we will stop supporting Microsoft SQL Server 2005.

We expect to support Microsoft SQL Server 2016 from the first product updates of Exact Globe and Exact Synergy Enterprise after Microsoft SQL Server 2016 will be released.

Please see below an overview of changes and implications per product line. Should you need additional information regarding Microsoft SQL Server lifecycle policy, please refer to the Microsoft website.

Exact Globe
As of Exact Globe product update 413 and higher we will stop supporting Microsoft SQL Server 2005, so you are advised to upgrade your Microsoft SQL Server before updating Exact Globe. When updating to Exact Globe product update 413 or higher, a warning will be shown that Exact Globe doesn’t support Microsoft SQL Server 2005.

Please be advised to always backup your Exact companies (databases) before updating.

Exact Synergy
As of Exact Synergy product update 413 and higher we will stop supporting Microsoft SQL Server 2005, so you are advised to upgrade your Microsoft SQL Server in advance before updating Exact Synergy.

Please note that Exact Synergy does not support Microsoft SQL Server 2012 or newer.

Please be advised to always backup your Exact administrations (databases) before updating.

Exact Synergy Enterprise
As of Exact Synergy Enterprise product update 258 and higher we will stop supporting Microsoft SQL Server 2005, so you are advised to upgrade your Microsoft SQL Server in advance before updating Exact Synergy Enterprise.

Please be advised to always backup your Exact administrations (databases) before updating.

Upgrading

If you participate in the Microsoft Software Assurance program, you are entitled to upgrade your Microsoft SQL Server free of charge. Please check Microsoft website for more information. If you use the Express edition of Microsoft SQL Server 2005 you can download the Express Edition of Microsoft SQL Server 2008/2008R2/2012/2014 free of charge. For more information about installing Microsoft SQL Server, see document 25.091.921 on our customer portal.

07 Apr 08:18

Debian 8.4 y 7.10 Disponible

by admin

debianYa tenemos entre nosotros las versiones 8.4 y 7.10 de Debian, que fueron liberadas el pasado 2 de abril.

Al ser ambas versiones estables, aquí destaca más las correcciones y actualizaciones a nivel de seguridad que el añadido de nuevas características, siendo esto último algo que corresponde a las ramas de desarrollo de esta distribución, Sid y Testing.

Ambas versiones comparten la actualización del microcódigo para las CPU AMD para corregir diversos bugs, la actualización de aptdaemon para corregir un fallo de seguridad, y otras relacionadas con ClamAV y debian-installer. En cuanto a actualizaciones de seguridad propiamente dichas tenemos los paquetes Linux, bind9, qemu, MySQL, WordPress, PHP 5, Git, VirtualBox, Samba, Drupal 7, Xen, libav (encargado del soporte multimedia), SSH y Iceweasel. También destaca la eliminación del paquete gnome-gmail debido a que se ha roto.

En Debian 8.4 se ha liberado actualizaciones de seguridad para Chromium, Ruby on Rails, MariaDB y libgcrypt20 (una versión del paquete que daba problemas con Spotify). Además incorpora actualizaciones para PostgreSQL 9.1, FUSE y systemd.

Por su parte Debian 7.10 incorpora actualizaciones de seguridad para OpenJDK 7, phpmyadmin, Grub 2, sudo, nginx y Blueman. También se ha actualizando sendmail, Maven 2 y el blob privativo de NVIDIA.

Si en los últimos días habéis visto una “catarata” de actualizaciones para Debian 8 y 7, es porque las versiones 8.4 y 7.10 fueron lanzadas recientemente. Ya sea utilizado como servidor o escritorio, lo recomendable es actualizar cuanto antes porque en ambos campos se ha introducido cambios importantes.

Fuente

06 Apr 09:03

Tunelizar conexiones con Proxychains

by noreply@blogger.com (Maligno)
El concepto de tunelizar y saltar entre máquinas puede parecer, en algunas ocasiones complejo. Esto no es así, tal y como se verá en este artículo. Además, proporciona cierto anonimato, lo cual podría ser utilizado por un atacante para preservar la dirección IP desde la que está trabajando. Pero esto también puede ser bueno para un pentester en caso de que este conectado desde una dirección que esté bloqueada y necesite saltar el bloqueo. Vamos a ver cómo se puede pivotar tunelizando conexiones y saltando entre máquinas.

Figura 1: Tunelizar conexiones con proxychains

El concepto de pivoting entre máquinas también viene asociado a esto y es que si proponemos un escenario de pentesting en el que:
Máquina A no tiene conectividad con la máquina C: Hay un firewall que nos bloquea.
Máquina B si tiene conectividad con la máquina C.
Túnel de A a C, pasando por B: Si logramos acceso a la máquina B, podremos utilizarla para desde la máquina A pasar por la máquina B y lograr conectividad con la C.
Figura 2: Esquema del escenario. La máquina del atacante está bloqueada.

El esquema representa el escenario anterior. Por alguna razón no tenemos conectividad con la máquina que queremos auditar / atacar, pero encontramos una máquina que tiene permiso para conectar con el objetivo. Utilizaremos una forma de pivotar nuestras peticiones.

¿Cómo logro acceso a la máquina pivote?

Esto es un debate siempre en los cursos, hay muchas formas, y es que habrá que auditarla y conseguir acceso a esa máquina. Generalmente, mediante el aprovechamiento de una vulnerabilidad en la máquina intermedia utilizando algún exploit. Existen otras formas menos directas como es el robo de alguna credencial de dicha máquina o, incluso, la realización de fuerza bruta en busca de alguna debilidad. Sea como sea partimos de que tenemos control sobre dicha máquina.

Utilizaremos conexiones SSH para acceder a la máquina con las siguientes opciones:
El parámetro –N: Le decimos a la máquina remota que no ejecute ningún comando a través de la sesión abierta de SSH.
El parámetro –f: Deja la conexión SSH en background una vez nos autenticamos.
El parámetro –D: Crea un túnel para realizar port-forwarding. Este es el parámetro dónde se está creando el servidor SOCKS. El puerto que se queda abierto en nuestra máquina es el que se indica con el parámetro –D, por ejemplo utilizaremos 1080. Todo lo que enviemos desde nuestra máquina al puerto 1080 será redirigido hacia el túnel SOCKS que estamos creando.
Preparando el pivote

La instrucción que se ejecuta es ssh –NfD [puerto a la escucha en local] [user ssh]@[ip]. Como se puede ver en la imagen, la dirección IP del primer pivote acaba X.X.9.95. Este es un detalle para más adelante.

Figura 3: Configuración de ssh en la máquina pivote

Tras autenticarnos tenemos la conexión y el túnel montado entre nuestro puerto 1080 y una máquina remota. Utilizaremos proxychains para pasar por la máquina intermedia. Editando el fichero de configuración que se encuentra en /etc/proxychains.conf tenemos que tener en cuenta la dirección IP a la que enviar el tráfico, en este caso será nuestro propio localhost y el puerto a la escucha, en este caso el 1080.

Hay que recalcar que este tipo de acciones se pueden hacer con pivotes, por ejemplo, obtenidos con Metasploit y aprovecharnos del potencial de un Meterpreter a través de varios saltos, pero eso será cuestión de otro artículo.

Figura 4: Configuración de proxychains.conf

En la imagen anterior se ve la configuración de proxychains. La que ahora mismo está preparada es la del puerto 1080. Utilizaremos proxychains para sacar el tráfico por la conexión. La sintaxis es sencilla en un terminal podemos escribir proxychains [nombre programa] y la aplicación sacará su tráfico por el túnel montado.

Para hacer un ejemplo rápido ejecutamos en Kali Linux el comando proxychains iceweasel. Al navegar a un sitio de consulta de dirección IP pública veremos que acaba en 9.95, por lo que es la dirección IP de la máquina pivote.

Figura 5: Navegando a través de la máquina pivote

Si desde Iceweasel intentamos abrir una conexión HTTP con otra máquina y en esa máquina tenemos acceso podríamos ver con tcpdump una captura de red y ver la dirección IP origen. El resultado es igual, la dirección IP origen es la que acaba en 9.95, por lo que volvemos a ver que el receptor de las peticiones ve como emisor a otra dirección IP.

Figura 6: Tráfico capturado por tcpdump a través del máquina pivote

De este modo, el caso del bloqueo del firewall quedaría resuelto, si la dirección IP acabada en 9.95 tiene permiso.

Metiendo más saltos: Chain++

Meter más máquinas en la conexión es sencillo con proxychains. Simplemente tenemos que añadir al fichero de proxychains.conf una nueva dirección IP, la cual seguirá siendo nuestro localhost de nuevo, y un nuevo puerto. Es importante que los puertos no coincidan, por lo que ahora utilizaremos el 1081.

Figura 7: Añadiendo otro salto en proxychains.conf

Abriendo una conexión SSH entre la máquina pivote 1 y pivote 2, será proxychains el que hará que el tráfico pase primero al privote 1, luego al pivote 2 y posteriormente llegue al destino. En la siguiente imagen se puede ver un ejemplo claro y sencillo de ello. Utilizando el programa curl pedimos el recurso al dominio ip.appspot.com, el cual sencillamente te da la dirección IP que hace la solicitud.

Cuando hacemos la petición sin proxychains vemos que nos proporcionan una dirección IP X.X.9.148, mientras que cuando utilizamos proxychains obtenemos una dirección IP X.X.6.9, la cual no es la que teníamos antes (que se quedó siendo el primer pivote). Ahora en el destino obtenemos que el tráfico viene de la dirección IP del segundo pivote.

Figura 8: petición curl vía proxychains a ip.appspot.com

Como se ha podido ver es fácil encadenar máquinas y pivotes para sacar tráfico de forma anónima o utilizar las cadenas para bypassear mecanismos de seguridad en una auditoría. Esto se puede juntar con Metasploit y obtener un gran potencial de la mano de un Meterpreter en una post-explotación, pero como dije anteriormente: queda para otro artículo.

Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking" y “Pentesting con Powershell
04 Apr 14:42

OSGEO-Live 9.5 Disponible

by admin

OSGEO-Live, una distro que acaba de lanzar su versión 9.5 y que tiene por objetivo ofrecer todas las herramientas del software libre geoespacial. Es decir, herramientas GIS o de información geográfica, que son las que utilizan quienes se dedican a la cartografía y a la modelización de datos obtenidos del mundo real y representados en los mapas para los propósitos más diversos: geografía histórica, logística, evaluación de impacto ambiental, planificación urbana o arqueología, entre otras cosas.

Pues bien, OSGEO-Live 9.5 incluye todas las herramientas más destacadas en ese ámbito, de modo que quien la utiliza no necesita descargar ni instalar nada. Se trata de una distro basada en Lubuntu 14.10, y que además de lo básico de un ‘sabor’ de Ubuntu incluye en total más de 50 aplicaciones, entre las cuales podemos mencionar a as, GRASS, gvSIG, Kosmo, OpenJUMP GIS, QGIS, SAGA, OpenLayers, MapBender, MapFish, PostGIS, MapServer, GeoServer, Deegree, GeoNetwork, MapProxy, 52ºNorth WSS , 52ºNorth WPS, 52ºNorth SOS

gvsig_desktop4-830x623OSGEO-Live 9.5 es una distro que como su nombre indica adopta el esquema de las distribuciones Live, con el enorme beneficio de poder descargar la ISO, quemarla en un CD o grabarla en un pendrive, y luego de iniciar nuestro equipo con ella podemos probar lo que se nos ocurra sin modificar nada. En caso de gustarnos lo que vemos, sólo tenemos que utilizar la opción de instalar que se nos ofrece, como en todos estos proyectos, y la herramienta de instalación que tendremos disponible en ese caso será la que ofrece Lubuntu, la distro en la cual está basada (en concreto, el ícono que dice ‘Install Lubuntu 14.10’).

grass-vectattrib6-830x623Más información: OSGEO-Live 9.5 (sitio web oficial)

Descarga

04 Apr 11:28

GLPI en Debian Jessie

by davidochobits

El software libre puede ayudar y mucho a una empresa en su día a día. El artículo de hoy es una actualización del que escribí en su día, sobre el gestor de parque informático...

La entrada GLPI en Debian Jessie aparece primero en ochobitshacenunbyte.

04 Apr 06:52

Como instalar Bodhi Linux paso a paso

by Manuel Cabrera Caballero
DriveMeca instalando Bodhi Linux paso a paso
Tienes un pc viejo y no quieres salir de el aun pero ya los OS actuales no te permiten usarlo? Estas de suerte, ya que hoy veremos en este articulo Bodhi Linux, una distribución linux basada en Ubuntu LTS  con un desktop diferente (Moksha Desktop). Al principio fue basado en el escritorio Enlightened pero a partir de la versión (3.2.0) se comenzó a usar Moksha.

Bodhi Linux se caracteriza por ser una distribución muy liviana (como veremos en los requerimientos) pero no por ello estaremos usando software obsoleto o nada moderno.

Requerimientos mínimos para instalar Bodhi Linux

  • 500Mhz CPU
  • 128MB RAM
  • 4GB disco
  • Conectividad a internet

-Descargamos el ISO desde este link y generamos un DVD / USB booteable

Articulos recomendados: Como generar una USB booteable paso a paso
                                           Como instalar FrostWire paso a paso

-Hacemos boot y entramos por la primera opción, live - boot the Live System, la cual nos dará la oportunidad de probar Bodhi Linux antes de instalarlo en el disco
DriveMeca instalando Bodhi Linux paso a paso

Vídeo tutorial Instalando Bodhi Linux paso a paso



-Se carga Moksha Desktop
DriveMeca instalando Bodhi Linux paso a paso

-Y ya en el escritorio nos recibe una pagina web con documentación de Bodhi Linux, en este momento, la cerramos dando click al botón X superior derecho y damos click al botón en la barra inferior con el logo de Bodhi para ejecutar el instalador
DriveMeca instalando Bodhi Linux paso a paso

-Escogemos el idioma en que instalaremos y damos click al botón Continuar
DriveMeca instalando Bodhi Linux paso a paso

-Se hace un pre chequeo de requerimientos mínimos (al menos 4gb de disco y estar conectado a internet), activamos las opciones de descargar actualizaciones al instalar e instalar software de terceros (codecs, etc). Damos click al botón Continuar
DriveMeca instalando Bodhi Linux paso a paso

-Elegimos Borrar disco e instalar Bodhi (esto tomara todo el disco) y activamos LVM para mas adelante se nos facilite agregar mas espacio de disco si fuera necesario. Damos click al botón Instalar ahora
DriveMeca instalando Bodhi Linux paso a paso

-Confirmamos que si queremos borrar todo el disco dando click al botón Continuar
DriveMeca instalando Bodhi Linux paso a paso

-Elegimos nuestra zona horaria y damos click al botón Continuar
DriveMeca instalando Bodhi Linux paso a paso

-Escogemos nuestra distribución de teclado, si tenemos dudas, podemos escribir en la caja de texto inferior. Damos click al botón Continuar
DriveMeca instalando Bodhi Linux paso a paso

-Creamos una cuenta de usuario para poder trabajar en nuestro Bodhi Linux. Damos click al botón Continuar
DriveMeca instalando Bodhi Linux paso a paso

-Comienza la instalación, tiempo de ir por un café ;-)
DriveMeca instalando Bodhi Linux paso a paso

-Termina la instalación y se nos pide reiniciar el equipo. Damos click al botón Reiniciar ahora
DriveMeca instalando Bodhi Linux paso a paso

-Retiramos el DVD / USB booteable y presionamos Enter
DriveMeca instalando Bodhi Linux paso a paso

-Comienza el boot de nuestro Bodhi Linux ahora ya instalado en el disco duro del pc
DriveMeca instalando Bodhi Linux paso a paso

-Entramos con la cuenta de usuario creada en pasos anteriores y damos click al botón Log In
DriveMeca instalando Bodhi Linux paso a paso

-Nos recibe la pagina web con documentación; tienes dudas, es recomendable darle una mirada
DriveMeca instalando Bodhi Linux paso a paso

-Ahora, antes de ponernos a investigar, mejor actualizar nuestro Bodhi Linux. Para esto abrimos una terminal desde el menú Applications - System Tools - Terminology
DriveMeca instalando Bodhi Linux paso a paso

-Ejecutamos
sudo apt-get update
sudo apt-get dist-upgrade

DriveMeca instalando Bodhi Linux paso a paso

-Ya actualizado, podemos agregar software desde el menú Applications - System Tools - Bodhi AppCenter (Install Software)
DriveMeca instalando Bodhi Linux paso a paso

-El software esta indexado por categorías y podemos buscarlos por medio de la caja de texto Search by Keyword
DriveMeca instalando Bodhi Linux paso a paso

-Cuando ya tengamos el que queramos instalar, es tan sencillo como darle click al botón Install en Naranja. Para este ejemplo, instalo Clementine
DriveMeca instalando Bodhi Linux paso a paso

Artículos recomendados: Como instalar Linux Lite paso a paso
                                           Que tan fácil de usar es Linux y si debes hacer el cambio?
                                           Playlist YouTube Distribuciones Linux
                                           Como instalar Lubuntu paso a paso
                                         

Bodhi Linux cambia un poco la filosofía "gráfica" a la que podemos estar acostumbrados pero que todo sea por el hecho de poder usar esos equipos que aun tienen vida por delante.

Quieres apoyarme? El conocimiento es gratis pero...igual tengo gastos. Puedes donarme dinero por medio de PayPal para equipar mi laboratorio, equipos para pruebas, infraestructura de redes, etc que utilizo haciendo estos artículos y vídeos.

Aun tienes dudas y quieres preguntarme algo que por email no crees posible? ahora puedes agendar una cita virtual conmigo (por medio de hangout de google), haz click aquí para agendar cita conmigo. Bien, hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.


31 Mar 15:23

OCS Inventory en Debian Jessie

by davidochobits

Hace unos años realice una serie de artículos sobre OCS Inventory, un genial software de control de inventario de equipos informáticos y software. Desde entonces no lo había vuelto a utilizar. Hace unos días...

La entrada OCS Inventory en Debian Jessie aparece primero en ochobitshacenunbyte.

31 Mar 10:44

Realizar Inventario con MAP 9.3 (Assessment and Planning Toolkit)

by Jesús Octavio Rodríguez de Santiago

Cada día las empresas van realizando migraciones de sus equipos antiguos, pero que pasa para poder determinar cuales equipos si son aptos para una nueva migración y cuales no, que recursos necesitan los equipos y verificar el costo para invertir en otros equipos para la organización.

Microsoft Assessment and Planning Toolkit 9.3 nos ayuda con eso y mas, en este articulo vamos a ver la forma de instalar y configurar MAP para poder realizar el despliegue de información (inventario) de los equipos de mi organización.

Lo primero que debemos hacer en nuestro equipo técnico, (controlador de dominio) es instalar MAP 9.3, este programa lo podemos descargar desde este link.

Una vez descargado, procedemos a través de nuestro wizard a instalarlo de forma sencilla siguiendo los pasos básicos para una instalación.

1

Aceptamos los términos.

2

3

comenzamos la instalación rápida y sencilla de nuestro programa.

4

Abrimos el programa, vamos a File y damos clic en Create or Select a Database damos un nombre a nuestro proyecto, en este caso le llamaremos INVMAP

5

clic en Ok, ahora nos vamos al panel izquierdo y damos clic en Desktops, dependiendo de la versión del sistema operativo utilizaremos las siguientes plantillas y/o recursos.

antes de pasar a el asistente de configuración, debemos crear las reglas y los permisos necesarios para que MAP se ejecute correctamente. Lo primero que haremos sera abrir Group Policy Management Console en nuestro controlador de dominio.

Abrimos la ventana de ejecutar y escribimos lo siguiente.

9

Dentro de la consola creamos un grupo llamado Estaciones  clic derecho y creamos una nueva GPO. le ponemos de nombre MAP

10

Editamos la política con clic derecho sobre la nueva GPO creada.

11

Navegamos hasta Inbound Rules (regla de entrada) y creamos uno nuevo con clic derecho.

12

Dentro de la nueva regla seleccionamos predefinido (files and Printer Sharing)

13

Dejamos las reglas predefinidas, damos clic en siguiente y permitir la coneccion para finalizar.

14

15

Vamos a realizar estos pasos, ahora creando una nueva regla para Windows Management Instrumentation (WMI)

En CMD ejecutamos gpupdate /force para actualizar las GPOs

Ahora tendremos que crear un nuevo usuario en Active Directory para darle permisos a la hora de ejecutar MAP. el usuario sera: usuariomap

22

De igual manera creamos un grupo de seguridad en el cual agregamos al usuario, veamos la imagen.

18

Ahora volvemos a regresarnos a GPO para editar nuestra política

19

20

Realizamos un gpupdate /force desde cmd.

Para realizar todas estas configuraciones, en el cliente en este caso Windows 10 14295. 

Regresamos a MAP 9.3

Clic en Collect Data Inventory

6

Aparecerá un Wizard en el cual la primer pantalla seleccionaremos el tipo de escenario. clic en Windows Computers

7

Seleccionamos el método a utilizar, para este ejemplo se realizara manualmente en una sola computadora, pero este método lo mas practico es en nuestra red usando ADDS.

21

En la sección de credenciales vamos a agregar a nuestro usuario creado en active directory “usuariomap”

23

En la sección de orden de credenciales dejamos tal cual, ahora en la plantilla nos muestra que ingresemos los datos de nuestro equipo manualmente por lo que debo estar logueado con el usuariomap en mi sistema operativo Windows 10

Windows 10 14295-2016-03-30-23-08-30

Windows 10 14295-2016-03-30-23-11-46

volvemos a nuestro wizard de MAP para terminar la configuración, en esta parte veremos la integración manual de nuestro equipo a inventariar

24

25

Siguiente y finalizamos, en este momento MAP empieza a recopilar la información necesaria para el inventario.

26

27

Al finalizar generamos nuestro reporte en xlsx

29

Listo abrimos nuestro Excel con la información.

31

Sin mas por el momento me despido, enviándoles un gran saludo a todos mis lectores, estamos con nuevos post

Felices Despliegues

firmaMVP

31 Mar 06:45

Petya, un nuevo ransomware que impide el acceso al disco duro

by noreply@blogger.com (Antonio Ropero)
Investigadores de G-Data han informado de un nuevo malware, más concretamente un ransomware, que bajo el nombre de Petya impide el acceso al disco duro y pide un rescate de más de 300 euros.

Todos recordamos el ya famoso "Virus de la policía", claro ejemplo de ransomware, un tipo de malware que secuestra recursos de un sistema informático y pide un rescate por su liberación.

Para llevar a cabo la infección, los estafadores utilizan correos específicamente diseñados en los que se incluye un enlace a un alojamiento en Dropbox, que simula ser un falso currículum. A diferencia de otras ocasiones en que se han empleado vulnerabilidades para lograr la infección del sistema, en esta ocasión los atacantes recurren al medio más clásico y sencillo, la ingeniería social. El archivo descargado en realidad es un ejecutable ("Bewerbungsmappe-gepackt.exe") que inicia la descarga e instalación del troyano en el sistema.

Una vez instalado Petya sobrescribe el MBR (Master Boot Record) del disco duro reemplazándolo con un cargador malicioso y provoca el reinicio del ordenador. El MBR es la parte del sistema que indica al ordenador como debe arrancar el sistema operativo. Con ello Windows se reinicia con el cargador del ransomware, que muestra una pantalla que simula ser un chkdsk. Sin embargo durante este falso Chkdsk lo que realiza es el cifrado de la Master File Table (MFT).



Esto es, Petya no llega a cifrar todo el disco duro como tal, lo cual llevaría demasiado tiempo, pero una vez que la MFT queda cifrada (o corrompida) el sistema no puede saber donde se alojan los archivos, por lo que quedan totalmente inaccesibles.

Tras ello, como suele ser habitual en este tipo de malware se muestra un aviso bastante alarmante. Ya que en vez del habitual arranque de Windows se muestra una pantalla de color rojo con una calavera blanca en ASCCI.


Ahora al ransomware solo le queda mostrar una pantalla en la que se ofrecen las instrucciones para realizar la compra de una clave que permita recuperar los datos.



Vídeo en el que se muestra la actuación de Petya:
También hay que señalar que una vez que el MBR queda modificado por Petya, también se impide el reinicio en Modo Seguro.

Acto seguido, el usuario recibe instrucciones explícitas sobre cómo hacer el pago, al igual que cualquier crypto-ransomware que esté circulando en la actualidad: una lista de demandas, un enlace a Tor Project y cómo llegar a la página de pago a través de él, y un código de descifrado personal.

Las instrucciones para el pago se encuentran en una web de la red Tor, donde se informa que el afectado deberá pagar 0,90294 Bitcoins (unos 320 euros) para obtener la supuesta clave que permita recuperar la información del disco duro.

Hasta el momento todos los análisis realizados no se ha conseguido un método para recuperar la información, por lo que como siempre la mejor medida de seguridad es la precaución.

Según ha confirmado Trend MicroDropbox fue informada de los archivos maliciosos alojados en su servicio y la compañía ya los ha eliminado. A pesar de ello, hay que tener presente que los atacantes podrán emplear cualquier otro alojamiento o medio para el envío del archivo malicioso.


Más información:

Petya Ransomware skips the Files and Encrypts your Hard Drive Instead


Ransomware Petya encrypts hard drives

PETYA Crypto-ransomware Overwrites MBR to Lock Users Out of Their Computers




Antonio Ropero
Twitter: @aropero
30 Mar 16:39

La potencia de la consola Linux llega a Windows 10 gracias al soporte de bash (¡y apt-get!)

by Javier Pastor
Bash2

Una de las grandes sorpresas de Build 2016 -ya lo avanzaban nuestros compañeros de Genbeta- ha sido la llegada de una característica especialmente llamativa: el soporte de una consola Linux integrada en Windows 10. Se trata de una consola bash, uno de los shells de Unix más conocidos y que permitirá utilizar la sintaxis y diversos comandos para combinar lo mejor de ambas plataformas.

En la breve demostración que nos mostró Microsoft pudimos ver cómo era posible explorar el árbol de directorios de Windows desde la consola -pero con la sintaxis de rutas de Linux-, acceder a servidores remotos vía ssh o incluso lanzar editores como emacs para trabajar sobre el código de aplicaciones universales Windows directamente en esta legendaria herramienta.

Bash4

Microsoft explicaba que para esta propuesta se ha aliado con Canonical, la empresa desarrolladora de Ubuntu. La idea es más que interesante para convencer a desarrolladores Linux de que apuesten también por esta plataforma, algo que se une a anuncios que se han ido produciendo estos meses, como la compra de Xamarin.

Esta característica llegará como parte de la actualización Anniversary de Windows 10 este verano, aunque los usuarios de Windows Insider podrán disfrutar de ella antes de ese desembarco final.

No solo bash, ¡también apt-get!

Scott Hanselman, un conocido desarrollador, ha explicado en su blog que al instalar la característica nos descargaremos "Ubuntu en Windows" para instalar los componentes necesarios -no esperéis contar con Unity, aunque puede que con un poco de trabajo se pueda hacer- para comenzar a usar la consola de Linux.

Ubu

Ese bash no corre bajo una máquina virtual, sino que es "una imagen genuina de Ubuntu sobre Windows con todas las herramientas de Linux tales como awk, sed, grep, vi, etc.". De hecho, indicaba, incluso obtendremos soporte para poder usar paquetes vía la legendaria suite APT, lo que hará posible utilizar el conocido comando apt-get de distribuciones Debian y derivadas -como la propia Ubuntu- para instalar otros componentes "como Ruby, Redis, emacs, etc".

Como explicaba Hanselman, esta característica está claramente destinada a superar esas barreras que algunos desarrolladores podían tener a la hora de usar herramientas Linux para su flujo de trabajo. Esto, unido al cada vez mayor soporte de Linux en Azure, probablemente haga que efectivamente más desarrolladores en este ámbito puedan sentirse atraídas por esta plataforma de desarrollo que plantea Microsoft.

Más información | Build 2016
En Xataka | Xamarin: la gran candidata a ganadora del desarrollo de aplicaciones para móvil

También te recomendamos

¿Ha muerto Windows en smartphones? A juzgar por la keynote de Build 2016, sí

La Xbox One se prepara para recibir aplicaciones universales, Cortana y mucho más este verano

¿Conduces un Android, un iOS o un Windows? Superando la fragmentación del coche conectado

-
La noticia La potencia de la consola Linux llega a Windows 10 gracias al soporte de bash (¡y apt-get!) fue publicada originalmente en Xataka por Javier Pastor .










30 Mar 16:22

Copias de seguridad de modificados en GNU Linux con tar y find

by davidochobits

Hoy vamos a tratar un pequeño tip muy útil para la administración de sistemas, para realizar copias de seguridad de ficheros modificados, en sistemas GNU Linux, utilizando las herramientas que ya hemos tratado en...

La entrada Copias de seguridad de modificados en GNU Linux con tar y find aparece primero en ochobitshacenunbyte.

30 Mar 11:04

Las gran diferencia en el rendimiento en un Xperia Z5 con Android 5.1 Lollipop y Android 6.0 Marshmallow

by Manuel Ramírez

Diferencias rendimiento

Estamos cansados de la desesperación que supone el tener que esperar a que lleguen las malditas actualizaciones que integren esas novedades, esa mejora en el rendimiento o esa duración de batería que puede alargarse en horas gracias a un sistema como el que tiene incluido Doze en Android Marshmallow. Esa frustración que se obtiene de ver como los dispositivos Nexus se van actualizando y como los top gama alta van llegando su Marshmallow, acrecienta más la ansia por tener ese nuevo 6.0 o incluso Android N aunque sea en su forma de previo para desarrolladores.

Y si luego nos enteramos de que realmente hay una gran diferencia en el rendimiento entre la Android 5.1 Lollipop y Android 6.0 Marshmallow, como que casi nos dan ganas de empezar a romper sillas, mesas y todo mobiliario que encontremos en nuestra habitación. Y es que tomando como banco de pruebas a un Xperia Z5, la diferencia de rendimiento entre Android Lollipop y Android Marshmallow es como el día y la noche. Un usuario ha pasado al Xperia Z5 por AnTuTu y ha obtenido en Android Lollipop una puntuación de 76.799 puntos y en la versión de Marshamallow hasta los 90.746 puntos.

La diferencia casi abismal de rendimiento entre distintas versiones

Son muchos los usuarios que casi se pelean con las operadoras o que buscan nuevos fabricantes que apostan más por tener sus terminales actualizados, para así tener la última versión de Android, que suele ser asociada con mayores ventajas y una mejora en el rendimiento del terminal.

Rendimiento AnTuTu

En el caso de Marshmallow se debe a que estamos ante la versión pulida de Android Lollipop en la que algunos bugs hicieron de las suyas para empeorar el rendimiento, incluso consiguiendo que se mejorara si se compara a la versión Android 4.4 KitKat.

Y es que las mejoras entre las dos versiones en un Xperia Z5 son evidentes. En esa puntuación de 90.746 puntos en AnTuTu se encuentra que mejora a Lollipop en todas las secciones del test, como sucede en el 3D, UX, CPU y RAM. Algo que rápidamente se da cuenta uno cuando empieza a trastear con el teléfono después de actualizarlo a Marshmallow.

Y quizás también se podría decir que quizás es el teléfono de ese usuario, pero son más los que están compartiendo su puntuación para incluso superarla y llegar hasta los 94.000 puntos. Ahí es nada.

Y no sólo se gana en el rendimiento

Hablamos del increíble rendimiento obtenido con Android Marshmallow, pero lo mismo sucede casi con la duración de la batería. En el caso del Sony Xperia Z5, el fabricante nipón ha decidido retirar durante un tiempo el sistema de Stamina que conseguía muy buenos resultados. Muchos fueron los usuarios que criticaron esta decisión, pero después de semanas con Doze, ya casi nadie echa en falta ese modo Stamina debido a que el sistema Doze funciona a las mil maravillas.

Rendimiento batería Xperia Z5

Mi propio Xperia Z5 llegaba raspado a las 4 horas de pantalla activa, pero ahora con un uso moderado perfectamente llega a las cinco horas en pantalla (tal como muestro en esta imagen anterior). Esa hora extra llega gracias a que el sistema gestiona mejor la batería cuando tiene el modo Doze activo, lo que permite tener esas ventajas y poder llegar al final del día de forma fácil. Si ya uno hace un menor uso del teléfono cuando está todo el día fuera, lo que es WhatsApp, Facebook y llamadas, puede encontrarse que le queda el 40% de batería en la noche.

Y eso que estamos hablando de un sistema Doze al que le queda pasar a otro nivel en Android N. En esta nueva versión entrará en funcionamiento incluso cuando lo llevemos metido en el bolsillo del pantalón, no como ahora, en Marshmallow, que ha de estar en una superficie lisa para que se active.

Uno ahora puede entender el por qué de la obsesión de muchos usuarios por tener la última actualización del sistema. Mejora evidente del rendimiento del sistema y una vida de batería que se alarga considerablemente para estar casi en una nueva edición de ese teléfono que se tiene entre manos.

El artículo Las gran diferencia en el rendimiento en un Xperia Z5 con Android 5.1 Lollipop y Android 6.0 Marshmallow ha sido originalmente publicado en Androidsis.

30 Mar 10:35

Comprueba que tu servidor de correo está bien configurado con mail-tester

by Lorenzo Martínez

Que levante la mano quien gestione uno o más servidores de correo electrónico. Y que sigan con la mano levantada los que tengan esos servidores de forma dedicada. 

A la hora de configurar un servidor de correo, hay varios puntos a tener en cuenta: que si no sea open relay, que requieran autenticación antes de envío, que los algoritmos de autenticación y firma no sean débiles, que los certificados utilizados tengan una longitud de clave adecuada, etc, etc,...   

Sin embargo, el post de hoy tiene una mezcla entre seguridad y sistemas, y está pensado en verificar varios puntos que hacen que otros servidores de correo verifiquen que el servidor es correcto y que no marque como spam, o no le asigne puntos al menos por las cabeceras o por el servidor de donde viene. Si el contenido del correo contiene viagra, Rolex, invoice, archivos con doble extensión, etc,... pues ya no se puede garantizar, pero al menos que el servidor esté lo más correcto posible.

Para ello vamos a utilizar un servicio online gratuito, llamado www.mail-tester.com. Se nos muestra una dirección de correo aleatoria de mail-tester.com.


La forma de hacer la prueba es tan fácil como enviar un correo electrónico desde un cliente que salga desde el servidor de correo electrónico que queremos comprobar a la dirección propuesta por mail-tester.

Una vez enviado, se pulsa en "Then Check Your Score" y se puede ver el análisis realizado por el servicio. Inicialmente se ve un resumen:


¿Qué puntos de control se verifican?
  • Análisis con Spamassassin
  • Comprobaciones de SPF, DKIM, DMARC, Resolución inversa 
  • Verificación del contenido del correo
  • Verificación en listas negras o blacklists
Viéndolo en detalle, la primera verificación la hacen con spamassassin. Es decir, qué diría este software sobre el correo que enviaste. Hay ciertas comprobaciones que spamassassin ya hace, que serán repetidas con las que hace mail-tester posteriormente, pero es una métrica tan válida como otra cualquiera.



Las más importantes, para mi gusto, son las siguientes: 

  • Se comprueban registros SPF, que como se puede ver en el enlace, son registros DNS de tipo TXT que autoriza a qué máquinas (por dirección IP, redes en formato CIDR o por nombre DNS) pueden enviar correos electrónicos. El servidor que recibe el email, comprueba que la dirección IP de donde viene la comunicación de envío de correo está dentro de los hosts autorizados.
  • Se comprueba la firma DKIM que se envía en las cabeceras del correo electrónico. No es el objetivo explicar cómo se configura DKIM, pero en esencia, el servidor de correo emite una firma que va en la propia cabecera. Dicha firma se puede verificar con la clave pública, complementaria a la privada que emitió la firma, que se puede rescatar de un registro DNS de tipo TXT. Dicho registro viene notificado en la propia cabecera DKIM. Si la firma es correcta, es otra forma de verificar que el servidor de correo está autorizado para enviar el mensaje analizado. Hay una buena saga de posts de Chema Alonso que explican en detalle los internals de DKIM



  • Se comprueba la existencia y validez de un registro de tipo DMARC. No conocía bien este tipo de registro (de hecho la primera vez que hice la prueba me dio que tenía fallo por este item). Su funcionamiento está muy bien documentado en https://dmarc.org/overview/. Si sólo queremos su existencia (con esto ya no nos penaliza la comprobación), pero sin aplicar ninguna política, tendrá que tener un formato como este: _dmarc.securizame.com TXT "v=DMARC1\; p=none".
  • Comprobación de equivalencia de resolución inversa de DNS de la IP origen, con el dominio que envía el correo electrónico. Puede que esto no sea idéntico siempre, si se piensa en que un servidor de correo puede albergar cientos de dominios, y la resolución inversa de la IP, corresponde a uno de ellos (o incluso a ninguno, si se piensa en un ISP). 


La última de las comprobaciones se hacen relativas a la dirección IP, que no se encuentre en ninguna lista negra (de las muchas que hay). Es lo que hacía la herramienta AmISpammer, uno de mis proyectos de abandonware.



Respecto a la configuración de DKIM, SPF y DMARC, tenéis una excelente guía para entender el funcionamiento y afinamiento en la wiki de Zimbra.

Como he dicho al principio, no garantizamos la seguridad del servidor de correo por pasar correctamente esta checklist, pero por lo menos, os aseguráis (o en una muy buena medida) que la mayoría de los correos electrónicos que envíe vuestro servidor, no irán a parar a la carpeta Spam, si van dirigidos a servidores que aplican políticas de antispam estrictas como Gmail, Outlook, etc,...