Shared posts

05 Aug 11:06

La licencia gratuita de Windows 10 no admite cambios de hardware. Piensalo bien antes de actualizar.

by BocaDePez

En este hilo anterior bandaancha.eu/foros/windows-10-pasa-camb … pues-1719096 planteaba la duda de que pasaría si utilizando una licencia gratuita de Windows 10 una vez pasado el año se producía un cambio de hardware que obligase a la reactivación, sobre todo después de ver que Microsoft eludía responder de forma directa a esa cuestión.

El compañero heffeque econtró la respuesta que buscaba

Q: What happens if I change the hardware configuration of my Windows 10 device?

A: If the hardware configuration of your Windows 10 device changes significantly (e.g. motherboard change) Windows may require re-activation on the device. This is the same experience as prior versions of Windows (e.g. Windows 7 and Windows 8.1). The free upgrade offer will not apply to activation of Windows 10 in such scenarios where hardware changes reset Activation.

Q: ¿Qué pasa si cambio de la configuración de hardware de un dispositivo Windows 10?

R: Si la configuración de hardware de su Windows 10 cambia de forma significativa (por ejemplo, cambio motherboard) Windows puede requerir re-activación en el dispositivo. Esta es la misma experiencia que las versiones anteriores de Windows (por ejemplo, de Windows 7 y Windows 8.1). La oferta de actualización gratuita no se aplicará a la activación de Windows 10 en este tipo de escenarios en los cambios de hardware restablecer la activación.

Resumiendo, si activas una licencia de actualización gratuita de Windows 10 y después haces un cambio de hardware esa licencia no será válida y tendrás que volver a tu viejo windows o pasar por caja.

Parece ser que el regalo de Microsoft viene envenenado.

05 Aug 10:59

Pimoroni is 3

by guru

For Pimoroni’s second birthday, we finally outgrew the old spring-storage workshop in Neepsend.

After hunting for a while, we found a new home near the train station in Sheffield. The new Pirate Ship is almost 8,000 sq ft of workshop and office that works pretty well for us, especially since it’s close to Street Food Chef and the Rutland Arms.

We’ve been here a year now and can say we’ve finally settled in. In fact we’ve almost filled the place, since we’ve continued growing at the same pace as the two previous years. This is pretty amazing, and means we’re now providing employment to more than 20 people.

new-warehouse

People! Having jobs! Because of your awesome support for Pimoroni! This amazes us :D

We now have Rick who runs the packing department. Matt and Kelly are the new shop team. Connor has joined Production to spend more time with laser cutters, and we of course have Phil “Gadgetoid” joining Jon and Paul in development.

connor-and-phil

We also had our first work experience peeps this summer, with Ben Dunicliffe and Amy Mather spending a week helping out the Pirates.

As well as expanding the Robot Lab and Lasertorium to make Flotilla (getting really close to being finished) and our awesome HATs, our shop has grown as Raspberry Pi and Making get more popular. The Raspi 2 launch was a really intense couple of weeks and everyone worked their heinie off to make sure people got their stuff as quickly as possible.

We’ve also managed to do some events again somehow, and appear at Maker Faires around the world, Deer Shed Festival, Picademy, and of course the occasional MegaJam, Cam Jam and Birthday Party.

york-jam

Our plan is to continue the trend and keep making awesome things, and growing to become as awesome in Europe as Adafruit and Sparkfun are in the USA! We still barely have time to breathe on the average Pimoroni day. We wouldn’t have it any other way.

We’ve saved up a few special things for our birthday to celebrate, and so, from today, as well as getting a whopping 15% off (with code PICADE), you can also order these shiny new things:

Picade

After finally delivering the Picade a year after the Kickstarter ended we were happy never to see another one for a while. We felt we let the community down a bit, as people were always asking when it was going to be released.

Picade-new-2015

Our guilt finally got the better of us, and so we dusted off the plans, refined the PCB and got serious about it.

PCB_v2_grande

The results is the Picade you can actually buy. It has a kickass PCB made by Ragworm (who else!) which has a novel 3-colour solder-mask/silk on top, the first we’ve made or seen.

Console_3_of_3_large

We’ve also made a smaller ‘Console’ version, which is perfect for a Raspi 2 and your HDMI screen. It houses the PCB, Pi, audio and controls in a neat, more portable box.

Piano HAT

Zack Igielman got talking to us after making his PiPiano on IndieGoGo. He wanted to make it a thing, but didn’t particularly want to spend time going through the production process, which we can really appreciate. Hardware is hard.

Piano-HAT-(3-of-4)

We gave it the full Pimoroni art-treatment, and the result is the Piano HAT. Possibly our shiniest board.

Pibow Tangerine

We made some custom Pibows for the Ubuntu Orange Matchbox. Lovely people. We liked the colour so much we decided to release it as an official Pibow colour: the Pibow Tangerine (rhymes with Yellow Submarine).

tangerine

Coupe Royale

The purple A+ Coupé has made the jump to join the other Coupés for the Raspi 2 and B+. Everyone loves purple.

We also have a couple of other little surprises coming over the next few days, just to keep you interested :D

Again, thanks for believing in us and supporting us! We’ll keep making awesome stuff in piratical fashion. Arrrr!

– The Pirates of Pimoroni

The post Pimoroni is 3 appeared first on Raspberry Pi.

28 Jul 12:17

¿Merece la pena todavía adquirir equipos con Windows 7 en la empresa?

by Carlos Roberto

Windows7 Ultimate Muchas empresas no planifican los cambios informáticos en sus equipos y simplemente sustituyen cuando tienen una avería o un problema. En estos casos muchas pueden verse en la tesitura de adquirir equipos con Windows 7, de los pocos que quedan ya a la venta, ya que para la mayoría Windows 8 no es una opción. Pero, ¿merece la pena todavía adquirir equipos con Windows 7 en la empresa?

Lo cierto es que con Windows 10 que saldrá a la venta ya mañana quedan pocas oportunidades de adquirir equipos con este sistema. El principal motivo que tienen las empresas para utilizar este sistema es unificar la plataforma, para que todos los equipos trabajen bajo el mismo sistema operativo, lo que al final ayuda a ser más productivos y ahorrar costes de soporte.

Por otro lado los equipos con Windows 7 acaban su soporte en cinco años, en 2020, por lo que estaremos en la misma situación que ahora tienen los equipos con Windows XP. Tenemos cinco años para amortizar los puestos de trabajo, aunque los equipos nos pueden durar un para de años más en buen estado, sobre todo si hemos cogido una máquina medianamente potente.

Aquí también nos podemos ver obligados a seguir utilizando este sistema operativo si tenemos algún programa desarrollado a medida, que no estemos seguros de que va a funcionar de forma óptima en Windows 10. Lo mismo si tenemos hardware antiguo que nos pueda dar algún problema, aunque en principio en este aspecto no hay grandes incompatibilidades entre ambos sistemas.

Por otro lado, excepto en las versiones Enterprisse, que utilizan las empresas que compran licencias por volumen, a actualización a Windows 10 será gratuita durante el primer año. La mayoría de los equipos que están a la venta cuentan con hardware suficiente para hacer que el nuevo sistema operativo de Microsoft funcione de forma solvente.

Con todo esto si tenemos en cuenta el tiempo de amortización, Windows 7 puede ser una buena opción todavía si va acompañada de un buen precio en el equipo. Mejor equipos más limitados en recursos y rápidos de amortizar, que máquinas potentes que tengan más años de duración, siempre que no se tenga pensado pasar a Windows 10 a corto plazo.

En Pymes y Autónomos | Windows 7 acaba su soporte en cinco años, ¿nos actualizamos a Windows 10?

También te recomendamos

Ebook: Data, todo sobre el ecosistema de Big Data

Windows 10, más fácil para la empresa pero los mismos inconvenientes para el cambio

Si quieres un equipo con Windows 7 date prisa, dejará de venderse a final de mes

-
La noticia ¿Merece la pena todavía adquirir equipos con Windows 7 en la empresa? fue publicada originalmente en Pymes y Autonomos por Carlos Roberto .










28 Jul 08:18

PELISALACARTA 4.0.1 - Versión Exclusiva ANDROID

by Laser
Nueva versión del plugin PELISALACARTA para versiones Android...

Como sabéis este plugin ofrece compatibilidad con todos los sistemas que soporten KODI / XBMC pero la versión que comento es para instalarse independientemente a KODI y exclusiva para dispositivos con Android.

Es decir que se puede instalar como una aplicación mas en tu Smartphone, Tablet, AndroidTV, etc...

PELISALACARTA 4.0.1PELISALACARTA 4.0.1


En esta nueva entrega el creador JESÚS la ha optimizado con las siguientes mejoras :

· FILMPERTUTTI ( Arreglada por cambio de dominio )
· PELICULASAUDIOLATINO ( Actualizada a los cambios de la web )
· PELISPEKES ( Actualizada por remodelación de la web )
· SERIESFLV ( Arreglo de enlaces )
· ORANLINE ( Arreglo de enlaces )

· ENLACIA y SHURWEB ( Eliminados )
· ZAMPASERIES pasa a ser ahora VSERIES

· Conectores actualizados ( VIDSPOT y ALLMYVIDEOS )
· Nuevos Conectores para REALVID y SPRUTO


 



Aparte se ha incluido la opción para que si queremos se actualice automáticamente la aplicación, cosa de agradecer ;)





Descarga para XBMC



- Referencia -


16 Jul 12:24

Por qué no debemos actualizar a Windows 10 en la empresa, al menos por ahora

by Carlos Roberto

Windows 10 Muchas empresas tienen puestas muchas expectativas en Windows 10. La posibilidad de actualizar gratuitamente desde Windows 7 y desde Windows 8.1 supone un aliciente que no quieren dejar escapar. Una ampliación del tiempo de soporte, que en Windows 7 no queda mucho o unificar todos los ordenadores de la empresa en un mismo sistema son los principales beneficios. Sin embargo hoy vamos a ver por qué no debemos actualizar a Windows 10 en la empresa, al menos por ahora.

Empezando porque tenemos un año por delante para realizar la migración y no hay que precipitarse. Mejor dejar pasar un tiempo prudencial para que los primeros inconvenientes, los pequeños fallos que todo sistema operativo nuevo tiene se pulan al cabo de unos meses. Además así también evitamos problemas con la descarga y actualización durante los primeros días.

También damos tiempo a que aparezcan los drivers que necesita el nuevo sistema operativo, de manera que acabamos de comprobar que nuestras impresoras, escáner o cualquier otro periférico va a funcionar correctamente. En todo caso, se podría probar con un equipo a modo de test para ver que no vamos a tener inconvenientes antes de dar el salto.

Lo mismo ocurre con el software y programas que se utilizan en la empresa y que puede que necesiten una pequeña adaptación que posiblemente no esté lista en los primeros días de agosto. Esta es la principal barrera para la migración en muchos equipos, ya que si nuestro ERP o software de gestión no funciona con Windows 10 poco podemos hacer.

Por último tenemos que pasar un periodo de adaptación al nuevo sistema. Dado que muchos usuarios migrarán por su cuenta a Windows 10, cuanto más tarde lo hagamos más tiempo tenemos para que esta curva de aprendizaje la pasen en sus hogares, para no perder productividad con el nuevo sistema en el trabajo.

En todo caso tenemos un año para migrar de forma gratuita y no hay que tener prisa. Lo ideal es dejar pasar los 6 primeros meses para pulir errores y a partir de aquí utilizar algún equipo de test para evaluar los inconvenientes de la migración. Una vez que vemos que se pueden salvar, sería el momento de plantear una estrategia de migración de equipos.

En Pymes y Autónomos | Windows 10 puede que no sea gratis para todas las empresas

También te recomendamos

Ocho razones para no tener un portátil hoy en día en la oficina

Ebook: Crowdfunding, una alternativa financiera para emprendedores e inversores

Windows 7 acaba su soporte en cinco años, ¿nos actualizamos a Windows 10?

-
La noticia Por qué no debemos actualizar a Windows 10 en la empresa, al menos por ahora fue publicada originalmente en Pymes y Autonomos por Carlos Roberto .










15 Jul 09:55

Cómo funcionan los permisos de archivo y directorio (II)

by Willy Klew

linux permisos usuario

Tiempo atrás, en nuestro post Cómo funcionan los permisos de archivos en Linux (I) vimos un comienzo para comprender de que manera se trabaja con los permisos de acceso en nuestro sistema operativo preferido. Intentábamos ser simples para poder llegar de manera efectiva a quienes recién hacen sus primeras armas en esta plataforma, sin embargo como en casi todos los temas tenemos la posibilidad de llegar a un nivel más avanzado, y de a poco lo vamos a ir viendo.

Habíamos quedado en lo que nos muestra el comando “ls -l”, tras el cual obtenemos un detalle de todos lo que el sistema ha establecido para cada uno de los directorios, subdirectorios y archivos. Pero todos estos permisos no solo pueden ser establecidos con las letras r,w y x que indican lectura, escritura y ejecución respectivamente, sino que también podemos utilizar la nomenclatura numeral de permisos, algo que vamos a ver en este post y que más adelante nos permitirá a su vez trabajar con umask, una funcionalidad que definirá los permisos que tiene cada archivo que es creado en un determinado directorio en Linux.

Pero primero a lo primero, vamos a ver que significan esos números que vemos a veces cuando se habla del comando chmod, que tiene una sintaxis como la que sigue:

chmod [opciones] modo fichero.

Así, seguramente hemos visto alguna vez algo como: chmod 755 ~/Descargas/DTStoAC3.

Lo que allí se ha hecho es otorgarle permisos de lectura y ejecución para todos los usuarios que accedan al sistema (público) y para los que forman parte del grupo del usuario dueño del archivo, que además tiene el permiso de escritura, y por ello es el único que puede modificar el contenido de archivo. Para comprender esto nos conviene ir por partes, y para ello ya vimos en el post anterior que nos conviene separar los nueve indicadores en tres grupos: dueño, grupo y otros.

El dueño es el creador del archivo o el dueño de la cuenta de usuario en cuyas carpetas estos son creados, y lo habitual es que este pueda realizar todas las operaciones sobre estos archivos. Los permisos de grupo determinan lo que puede realizar un usuario, que forma parte del mismo grupo que el usuario dueño del archivo, y los permisos para otros implican lo que puede o no realizar cualquier usuario que accede a nuestro sistema. Aquí hay una diferencia sustancial entre archivos y directorios, más que nada en lo referente al permiso de ejecución (los de lectura y escritura están bastante claros en ambos casos) y es que cuando se lo tiene para un archivo se lo podrá ejecutar o lanzar (por ejemplo, un programa que forma parte del sistema operativo o un juego) mientras que en el caso de un directorio el permiso de ejecución lo que nos permitirá es realizar un listado del mismo (es decir, hacer “ls” para poder ver que hay dentro de el).

Lo que determina ese número que vemos a veces es la suma de los órdenes binarios de los permisos, y es que cada uno de ellos tiene el valor que le asigna su posición. Así, rwx, tanto para dueño como para grupo y para otros, puede ser visto como 4, 2, 1, que es el valor nominal de cada uno de ellos, y entonces la suma total da 7 cuando se tienen todos los permisos sobre un determinado archivo o directorio, da 6 cuando se tienen los permisos de lectura y escritura (ya que r vale 4 y w vale 2), 5 cuando se tienen los de lectura y ejecución (ya que r vale 4 y x vale 2), 4 cuando sólo se tiene el de lectura, 2 cuando sólo se tiene el de escritura y 1 cuando sólo se tiene el de ejecución. Un buen ejemplo para comprender esto lo tenemos en la imagen que acompaña este post, donde está bien demostrado como se llega al número 755; en una próxima entrega, y ya habiendo comprendido como funcionan los permisos tanto en su nomenclatura numeral como en la de letras, vamos a ver cómo cambiar los permisos de usuario en Linux.

El artículo Cómo funcionan los permisos de archivo y directorio (II) ha sido originalmente publicado en Ubunlog.

08 Jul 06:33

Un bug sobre el GRUB será arreglado en Wily Werewolf

by Joaquín García

Un bug sobre el GRUB será arreglado en Wily WerewolfUno de los problemas que más molesta a los usuarios novatos es el comportamiento del Grub de Ubuntu ya que su funcionamiento es bastante raro y más aún en Ubuntu. Los principales problemas vienen del comportamiento del Grub en el arranque y de la configuración que el equipo de Ubuntu ha marcado por defecto.
Hace poco se indicó un bug en el grub que era bastante molesto para los administradores de red y que hace poco se ha anunciado que será resuelto en la próxima versión de Ubuntu.Sin embargo la respuesta del equipo de desarrollo de Ubuntu es que no cambiarán la simplicidad de Ubuntu para favorecer el trabajo a un grupo determinado.
El problema estaba en que tras un apagón o un kernel panic, el grub se bloqueaba y sólo se desbloqueaba tras pulsar el botón enter. Esto va a ser corregido en Ubuntu 15.10 y será sustituido por un contador de 30 segundos que hará que nadie tenga que tocar el teclado para solucionarse.

El GRUB se iniciará tras 30 segundos en Wily Werewolf

Actualmente la solución ya se encuentra implantada en las versiones de testeo de Ubuntu 15.10 aunque en realidad no es una solución efectiva.
El bug en cuestión sigue activo lo que en un momento determinado seguro que hará algo de daño y la solución ha sido por implantar en el funcionamiento del GRUB una directiva mayor que hace que sea lo que sea, tras 30 segundos se inicie de manera normal.
La verdad es que últimamente yo también vengo sufriendo varios problemas con este tema del Grub y aunque no representan gran problema, si que son un fastidio cuando tienes algo de prisa o necesitas que el ordenador cargue de manera rápida.
Esta claro que esto mejorará en un futuro no muy lejano y eso ya dice mucho de la futura versión de Ubuntu, Ubuntu Wily Werewolf.

El artículo Un bug sobre el GRUB será arreglado en Wily Werewolf ha sido originalmente publicado en Ubunlog.

07 Jul 10:33

Fing: Controla quien está en tu red

by ONeZetty

Yo soy muy especial con las redes, como usuario avanzado siempre controlo la seguridad de mi red de trabajo y lo mismo en casa, pero vamos una “simple contraseña” nunca nos ha detenido, mi red viaja por los aires y es cuestion de tiempo para que algún vivo se haga con la contraseña, por ello he buscado métodos simples de saber quien se conecta a mi red y así saber cuando tomar medidas, por ello hoy hablaré de Fing.

Fing es un programa que tal vez ya conozcan de Android y que resulta bastante útil para el problema que planteo, pero hace poco descubrí que se puede usar también desde la terminal (olvídate del doble click) de Linux.

¿Que hace? Fing analiza nuestra red para obtener el listado de las computadoras (ordenadores) que se encuentran conectados, nos da su dirección IP y su dirección MAC lo que es útil para bannearlo si lo necesitamos, basta con ejecutarlo (necesitaremos ser super usuarios) y nos dará la lista de los dispositivos conectados, así podremos hacer un “inventario rápido” de los equipos colgados de la red, alámbrica e inalámbricamente.

fing

sudo fing

Existe un paquete DEB para poder instalarlo en nuestro sistema basado en Debian (Ubuntu) pero también hay RPM y TGZ para nuestros colegas Linuxeros de otras distros, la instalación y el uso en muy sencillo: “sudo fing” y Fing hará la magia.

Descargalo desde su pagina web oficial: http://www.overlooksoft.com/download

La entrada Fing: Controla quien está en tu red aparece primero en Ubuntizando.com.

06 Jul 07:04

Roban las claves de descifrado de un PC mediante la medición de emanaciones electromagnéticas

by noreply@blogger.com (Vicente Motos)
Si recordáis hace tiempo ya vimos que es posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y son capaces de obtener las claves de cifrado de GnuPG en segundos midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado. Y algo tambie increible, no es necesario disponer de un caro laboratorio para hacerlo: los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV con Android (unos 80€), para medir las emisiones en 1,6 y 1,75 MHz. Incluso puede ser posible lanzar el ataque con una radio AM estándar con la salida de audio grabado por un smartphone.


En un extracto del paper "Stealing Keys from PCs using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation" explican:

"Demostramos la extracción de claves secretas de descifrado de ordenadores portátiles, mediante la medición no intrusiva de emanaciones electromagnéticas durante unos segundos y a una distancia de 50 cm. El ataque puede ser ejecutado utilizando equipamiento barato y fácil de obtener: un receptor de radio de tipo consumidor o un dongle USB de radio. La configuración es compacta y puede operar independientemente; se puede ocultar fácilmente, por ejemplo, dentro de pan de pita. Los ordenadores portátiles normales, e implementaciones populares de cifrados RSA y ElGamal, son vulnerables a este ataque, incluyendo aquellos que implementan el descifrado utilizando algoritmos exponenciales modernos de ventana deslizante, o incluso su variante resistente a canal lateral, con exponenciación ventana fija (m-ary).

Se extrajeron con éxito las claves de varios modelos de ordenadores portátiles ejecutando GnuPG (software de cifrado de código abierto, implementación del estándar OpenPGP), en pocos segundos. El ataque envía unos textos cifrados cuidadosamente elaborados, y cuando estos se descifran por el equipo de destino, se desencadena la aparición de valores estructurados especiales dentro del software de descifrado. Estos valores especiales causan fluctuaciones observables en el campo electromagnético que rodean el ordenador portátil, de una manera que depende del patrón de bits de la clave (específicamente, la ventana de clave-bits en la rutina de exponenciación). La clave secreta se puede deducir de estas fluctuaciones, a través del procesamiento de señales y el criptoanálisis".

 
En principio el ataque demostrado por el equipo de Tel Aviv puede ser poco fiable en la práctica, porque los PCs generalmente realizan múltiples tareas al mismo tiempo y no sólo exclusivamente descifran datos. Eso significa que un montón de ruido se añade al proceso, arruinando lo intentos de extraer las claves privadas de las máquinas.

No obstante, habrá que estar atentos al Taller sobre Hardware Criptográfico y Sistemas Embebidos (CHES) en Francia en septiembre de 2015, donde los investigadores israelíes tienen la intención de presentar su trabajo...

Fuente: Stealing secret crypto-keys from PCs using leaked radio emissions
06 Jul 06:57

#ProxyHam, un dispositivo que te mantendrá alejado hasta 4kms de la ubicación de tu IP

by noreply@blogger.com (Vicente Motos)
Ben Caudill presentará en la próxima Def Con de Las Vegas ProxyHam, un dispositivo que hará las delicias de los defensores de la privacidad y el anonimato en Internet. Digamos que se trata de un router wifi de larga distancia que puede transmitir la señal a más de 4 kms en condiciones ideales.

Imaginar lo que significa esto... en escenarios donde las autoridades logren identificar la IP y vayan a buscar a un atacante, sólo encontrarán un ProxyHam transmitiendo una señal de radio de 900MHz a cientos o miles de metros en cualquier dirección...

Como podemos ver en la descripción de la charla de Caudill en la Def Con:

"Si bien una serie de tecnologías (tales como Tor) pueden proporcionar cierto nivel de anonimato, existe todavía un defecto fundamental: una relación directa entre la dirección IP y la localización física. Si tu verdadera IP es descubierta, se acabó el juego - una amenaza significativa cuando tu adversario es propietario de la infraestructura.

Para resolver este problema, presento ProxyHam, un dispositivo de hardware que utiliza tanto WiFi como la banda de 900Mhz para actuar como un proxy de hardware, encaminando el tráfico local a través de una red inalámbrica lejana - y aumentando significativamente la dificultad para identificar la verdadera fuente del tráfico. Además de una demostración del propio dispositivo, se publicará libremente los esquemas de hardware completos y el código
".

En cuanto al propio dispositivo, se compone de un Raspberry Pi con Wi-Fi activado, junto con una instalación que consta de tres antenas, una para conectar a una red Wi-Fi de origen y las otras dos para transmitir la señal Wi-Fi a una frecuencia de 900 MHz.

Con el fin de captar la señal de largo alcance, los usuarios tendrán que conectar una antena de 900 MHz a su ordenador, algo así:


Además, para evitar la detección de la señal radio en el extremo del usuario, las señales inalámbricas de ProxyHam están diseñadas para ser indistinguibles entre los muchos teléfonos inalámbricos que utilizan la misma frecuencia. Y Caudill dice que el surgimiento de más aparatos inalámbricos conectados a Internet va a proporcionar más cobertura a los usuarios ProxyHam con el tiempo: "Hay un montón de dispositivos que van a saltar en ese espacio y comunicarse por ahí", dice. "No es posible decir 'vamos a perseguir a todos los que tienen este dispositivo de comunicación en esta frecuencia', es una aguja en un pajar".

Fuentes:
- New Device Provides Secure and Anonymous Wi-Fi With an Incredible 2.5-mile Range
- This Online Anonymity Box Puts You a Mile Away From Your IP Address
- With This Device You Can Connect Anonymously To Wi-Fi 2.5 Miles Away
03 Jul 12:30

The MagPi issue 35 – next month we’re in print!

by Liz Upton

Issue 35 of The MagPi is here. It’s rammed full of projects, and features some of the most amazing builds and hacks we’ve seen so far this year. We’ve got 22 pages of step-by-step tutorials and the chance to win a beautiful Raspberry Pi robot (thanks to Dawn Robotics).

001_TheMagPi#35

For me, the absolute highlight this month is Mike Cook’s sprinting game, which will have you building physical controllers you operate with jogging feet. This is something you’ll be able to put together as a fun physical computing project with friends or as part of an after school club or Raspberry Jam. Here’s Mike to demonstrate.

Your feedback on The MagPi has been fantastic, and we’re working to make it better every month. So far, we’ve had 100,000 downloads for issue 31 (we’ve had nearly 300,000 downloads overall since we started the new version of the magazine).

Screen Shot 2015-06-29 at 13.25.39

And we’ve got some news: next month, The MagPi goes into print. We are absurdly excited.

Russell "If I'd known you were taking photos I'd have shaved" Barnes

Russell “If I’d known you were taking photos I’d have shaved” Barnes

Russell Barnes, editor/Babbage owner, says:

The MagPi magazine has already proved itself to be one of the most successful new technology magazine launches of the year and I couldn’t be happier. It’s not every day that a digital magazine goes to print, but that’s exactly what we’re doing next issue. The Official Raspberry Pi magazine will be available throughout the UK and America, with plans to branch out into other territories and languages as soon as possible.

So here’s a date for your diaries: the print magazine is coming on 30th July.

The magazine will be even bigger and better than ever, with 100 pages of Raspberry Pi projects, tutorials features and reviews. You’ll be able to buy the magazine in store and online; in the UK it’s £5.99 UK. Other territories will vary.

The magazine will be available to buy in store from WHSmith, WHSmith Travel, Barnes & Noble and Micro Center, and all good newsagents. You’ll also be able to order a copy online from the Swag Store from July 30. 

Subscriptions are open now! If you want to be among the first people to receive the magazine you can subscribe today. You can get six issues of the magazine from £30 and 12 issues from £55. It’s available online by visiting www.bit.ly/MagPiSubs, by calling +44 (1)20 258 6848, or by printing out the form on pages 28 and 29 of this month’s issue

Why subscribe?

  • Never miss an issue
  • Get it delivered to your door
  • Get it first (before it hits the shelves)
  • Save up to 25% on the cover price. 

The MagPi is (and always will be) free to download as a PDF. Russell says:

While we’ve been getting hundreds of requests for the magazine in print over the last six months, The MagPi has always been available as a Creative Commons-licensed PDF, and that’s the way it’s going to stay! You can download every issue of The MagPi from raspberrypi.org/magpi and you’ll soon be able to join a mailing list to get the issue delivered to your inbox every issue.

We hope you enjoy this month’s magazine as much as we enjoyed making it.

The post The MagPi issue 35 – next month we’re in print! appeared first on Raspberry Pi.

03 Jul 07:10

Los autónomos que trabajen desde casa se podrán deducir ciertos gastos

by Diego Lorenzana

teletrabajo

Los autónomos podrán deducirse en el IRPF aquellos gastos de suministro de su vivienda, tales como electricidad, gas o Internet, según una sentencia del Tribunal Superior de Justicia de Madrid de 10 de marzo de 2015, que deja sin efecto el criterio de Hacienda según el cual los autónomos que trabajan desde casa solo podían deducirse únicamente aquellos gastos que se empleaban en el desarrollo de su trabajo.

Una sentencia que parte de la declaración de una mujer autónoma cuyo resultado fue de 11.116 euros a devolver y la Agencia Tributaria, al no deducir todos los gastos de suministro de su domicilio, le devolvió únicamente 11,265 euros.

Según la propia contribuyente, no todos los gastos se han incluido como gastos deducibles en la declaración de la renta, sino únicamente la parte proporcional del tiempo en el cual se hayan utilizado para desarrollar su actividad profesional, pero no sus gastos privados.

Se trata de un criterio un tanto arbitrario. Ni la totalidad del gasto por suministros del hogar se utiliza en la actividad profesional del trabajador autónomo ni se puede estimar con facilidad la parte del suministro que quedaría afecta a tal actividad, en algunos casos ni tan siquiera la parte proporcional del tiempo que el trabajador autónomo se pasa trabajando.

En cualquier caso, es una gran noticia para los trabajadores autónomos que trabajan desde casa, y que también tienen ciertos gastos.

En Pymes y Autónomos | Autónomo a la fuerza y en casa Imagen | Andrionni Ribo

También te recomendamos

No tires la factura de los gastos del colegio sin mirar si son deducibles en el IRPF de tu Comunidad

Siete preguntas (con respuestas de Deutsche Bank) sobre fondos flexibles: ¿qué hay que tener en cuenta antes de invertir?

Con la reforma fiscal también bajarán las retenciones de los administradores societarios

-
La noticia Los autónomos que trabajen desde casa se podrán deducir ciertos gastos fue publicada originalmente en Pymes y Autonomos por Diego Lorenzana .








03 Jul 07:06

Amazon comenzará a ofrecer préstamos a las pymes en España y otros seis países más

by Carlos Roberto

Amazon Préstamos Amazon Lending es un servicio que ofrece préstamos a las pequeñas empresas que venden con esta compañía que hasta hace poco sólo estaba disponible en Estados Unidos. Hoy han confirmado que Amazon comenzará a ofrecer préstamos a las pymes en España y otros seis países más, entre los que se encuentran Canadá, China, Francia, Alemania, India, Italia, España y Reino Unido.

Se trata de un servicio de préstamos al que se accede por invitación para aquellas empresas que venden con Amazon. El crédito se devuelve descontando de los ingresos que tendría que abonar los comerciantes. Los préstamos se conceden en función de los datos de venta que maneja la compañía.

Ya hemos hablado en más de una ocasión de las posibilidades que ofrece para una pequeña empresa vender con Amazon. Por un lado tenemos la oportunidad de concentrarnos en nuestro producto y dejar que una compañía especializada se ocupe de los temas logísticos. Por otro accedemos a un gran mercado, pero también con una gran competencia.

Quizás muchos estén dispuestos a aceptar márgenes más reducidos si eso les garantiza un mayor volumen de venta. Si además ahora tienen la opción de financiación con la compañía no habrá problemas a la hora de convencer a muchas empresas para que vendan a través de este gigante de la distribución.

Esta parece una tendencia imparable puesto que otros grandes del sector como eBay, junto con PayPal, o Alibaba también ofrecen estos servicios de préstamos a las empresas asociadas. Lo cierto es que cada vez es más complicado vender de forma independiente y muchas empresas, sobre todo aquellas que no tienen menos medios ven en estos intermediarios una solución aceptable para mejorar sus ingresos.

En Pymes y Autónomos | Vender en internet a través de un portal ajeno

Imagen | Simon

También te recomendamos

Amazon comienza a entregar en el mismo día en Madrid, ¿sobreviviran las pymes online?

Vender a través de Amazon, una opción cada vez más utilizada por las empresas

Amazon pisa a fondo el acelerador, mientras la pyme aún está arrancando

-
La noticia Amazon comenzará a ofrecer préstamos a las pymes en España y otros seis países más fue publicada originalmente en Pymes y Autonomos por Carlos Roberto .










29 Jun 09:33

Android: nueva vulnerabilidad hace peligrar el 94% de los dispositivos

by Ildefonso Gómez

Android

Que Android, el sistema operativo de Google, no es 100% seguro ya lo sabemos todos. El paquete tiene diferentes tipos de vulnerabilidades que podrían provocar que los datos personales de los usuarios fueran robados o dañados. Algo por lo que ha sido criticado en más de una ocasión.

Trend Micro, una conocida empresa de seguridad, ha confirmado recientemente el descubrimiento de una nueva vulnerabilidad que podría dejar en pañales a las demás. Según ha informado la compañía, si se aprovecha podría exponer los datos de la memoria de los dispositivos equipados con Android. Afecta desde Ice Cream Sandwich hasta las versiones más recientes de Lollipop. Bastante grave.

Al parecer, el fallo permitiría acceder al sistema con la única creación de un archivo ejecutable ELF que crackearía el depurador (conocido también como debugger) y ayudaría a acceder al registro de la memoria de los dispositivos. El procedimiento para llevarlo a cabo no estaría al alcance de todo el mundo, pero está claro que el bug en sí es bastante grave, sobre todo teniendo en cuenta que afecta al 94% de terminales con Android.

Fue el pasado 27 de abril cuando Trend Micro avisó a Google de la presencia de la vulnerabilidad. La segunda le asignó una prioridad baja, haciendo que a día de hoy todavía no se haya resuelto. Sin embargo, se espera que se haya arreglado gracias a una actualización de seguridad que ya se está desarrollando para Android M. Esta versión sería lanzada durante el último trimestre de 2015. Mientras tanto, tendremos que seguir portando con el fallo, ya que no sabemos cuando se lanzará el parche correspondiente para las demás versiones.

Parece que Google se tendrá que dar más prisa en materia de seguridad. No nos gustaría estar continuamente usando un sistema operativo vulnerable.

Vía | Softpedia
Foto | Wikimedia Commons – Intel Free Press










29 Jun 08:00

Movistar advierte del envío de facturas aparentemente reales que son en realidad virus

by alejandrosantos

Falsa factura de Movistar

Movistar ha alertado que la cuenta de correo electrónico clientes@comunicacion.movistar.es perteneciente a Telefónica ha realizado envíos de correo fraudulentos (malware) por responsables ajenos a la compañía que se hacen pasar por el envío de la factura de la compañía para distribuir un virus.

Ante esta situación, la compañía ha recomendado "encarecidamente" a sus clientes "eliminar directamente dicho mensaje en caso de recibirlo y en ningún caso abrir el contenido adjunto" a la vez que recordaron a todos los usuarios y clientes de Movistar que pueden consultar sus facturas de forma segura a través del área privada web de Mi Movistar o a través de su smartphone con la app Mi Movistar

25 Jun 09:34

Herramientas para auditar seguridad de servidores DNS.

by Álvaro Paz

DNSA y DNSA-NG son herramientas  para Linux diseñados para probar los problemas de seguridad de servidores DNS. Puede trabajar con libnet-ng y soporta nuevas características. Como soporte para los controladores de host-ap y madwifi por parte de DNSA-NG. La más importante es un soporte Wifi completo usando 2 tarjetas:


  • La primera en modo monitor que captan trafico IEE 802.11.
  • El segundo asociado a los paquetes de AP y inyectando paquetes DNS. 

DNSA fue diseñada, fruto de la falta de herramientas de auditoría de servidores DNS. Utiliza libnet y libpcap. Libnet es una API de alto nivel  que permite construir aplicaciones e inyectar paquetes de red. Proporciona una interfaz portátil y simplificada para: la generación de paquetes de red de bajo nivel, la manipulación y la inyección. Libnet facilita gran parte del tedio de la creación de paquetes tales como la multiplexación, gestión de memoria intermedia, la información de cabecera de paquetes, ordenación de bytes... Libnet dispone de interfaces de creación de paquetes portátiles en la capa IP y la capa de enlace, así como una serie de complementos y la funcionalidades. Usando libnet, se puede prepararon rápidamente con poco esfuerzo aplicaciones de generación de paquetes rápida y sencilla. Traceroute y ping fueron reescritos fácilmente usando libnet y libpcap.

Más información y descarga de DNSA y DNSA-NG:
http://packetfactory.openwall.net/projects/dnsa/index.html

Obtener hábitos de navegación de servidor DNS con técnicas de DNS Snooper.
http://www.gurudelainformatica.es/2015/01/obtener-habitos-de-navegacion-de.html
18 Jun 06:47

RootedCON 2015: Vídeos Online ¡Disfruta las 21 charlas!

by noreply@blogger.com (Maligno)
Estamos de enhorabuena, y justo ahora que llega el verano, se acaban los estudios, se para la Universidad y para los más afortunados comienza la jornada continua. La organización de RootedCON se ha pegado un trabajo fantástico para poner las charlas de la última edición, RootedCON 2015 en formato en vídeo disponibles en Youtube. Si quieres formarte bien, tienes material para dar y tomar, así que me he animado a recoger en un solo post las 21 conferencias que han se han publicado este año de la CON más multitudinaria en nuestro país.

Figura 1: RootedCON 2015, Vídeos Online

Entre las charlas se encuentran ponentes de la talla de Hugo Teso, Raúl Siles, David Barroso, Alfonso Muñoz, José Picó, David Pérez, Miguel Tarascó, Sebastián Guerrero o Alejandro Ramos, por citar algunos de los ponentes más conocidos. Además, hay charlas dignas de no perderse como la de Carmen Torrano y sus investigaciones sobre los Web Application Firewall, la de Félix y Yaiza sobre "How I meet your eWallet" o la mind-shaking de Jorge Bermúdez.

Figura 2: Raúl Siles "Android: Back to the Future (Too? or Two?)"

Figura 3: Eduardo Arrriols "Physical Penetration Testing"


Figura 4: Chema Alonso "Can I Play with Madness?"

Figura 5: Miguel Tarascó "Bend the developers to your will"

Figura 6: Ricardo J. Rodríguez y José Vila "on Relaying NFC Payment Transactions"

Figura 7: Julian Vilas "Deep inside the Java Framework Apache Struts"

Figura 8: Eduardo Cruz - "Ingeniería Inversa de circuitos integrados"

Figura 9: Alfonso Muñoz "Finding stegomalware in an ocean of apps"

Figura 10: Carmen Torrano "Investigando sobre los cortafuegos de aplicaciones web"

Figura 11: Abel Valero "Webex: Análisis de datos en bruto"

Figura 12: Jorge Bermúdez "LECr* elviervice Pack 2"

Figura 13: Yaiza Rubio y Félix Brezo "How I meet your eWallet"

Figura 14: David Barroso "Infección en BIOS, UEFI y derivados"

Figura 15: David Pérez y José Picó "Ampliando el arsenal del ataque Wi-Fi"

Figura 16: Rooted Panel "¿Tiene que dar alguien el carnet de hacker?"

Figura 17: Alejandro Ramos "Rojos y Azules: dos equipos con dos sabores"

Figura 18: Sebastián Guerrero "Desmitificando Apple Pay"

Figura 19: Adrián Villa "Bypassing DRM Protections at Content Delivery Networks"

Figura 20: Pablo Casais "(in)seguridad en el gran casino"

Figura 21: Hugo Teso "Y por último, peno no por ello menos importante..."

Figura 22: Andrzej Dereszowsk "Turla: Development & Operations"

Cada hora libre que tengas, ya sabes a qué dedicarla, a verte una conferencia y revivir la experiencia de estar en la RootedCON 2015, aunque la mejor forma de revivirla es no perderte para nada la RootedCON 2016. Para que sepas lo que allí se vive, tienes las fotografías de esta edición, que son de una calidad espectacular publicadas en la web de RootedCON. Disfruta de estas 21 conferencias.

Saludos Malignos!
17 Jun 16:14

Auditar topologia de redes MPLS.

by Álvaro Paz

MPLS (Multiprotocol Label Switching) es un protocolo de transporte de datos estándar creado por la IETF y definido en el RFC 3031. En el modelo OSI estaría situado entre la capa de enlace de datos y la capa de red. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes, reemplazando rápidamente frame relay y ATM como la tecnología preferida para llevar datos de alta velocidad y voz digital en una sola conexión. MPLS  proporciona una mayor fiabilidad y un mayor rendimiento, a menudo puede reducir los costos generales mediante una mayor eficiencia de la red. Permite dar prioridad a los paquetes que transportan tráfico de voz, esto lo convierte en la solución ideal para transportar las llamadas VoIP.


Existen dos herramientas ideales para auditar la topologia de redes MPLS y ver los cambios de enrrutamiento para reforzar la seguridad de la red:


LinkRank es una herramienta para visualizar los cambios de enrutamiento BGP (protocolo utilizado en MPLS). Esta herramienta puede ser utilizada para entender la dinámica de enrutamiento, o para aprender más sobre BGP. LinkRank resume los megabytes de actualizaciones BGP recibidos de los puntos de recogida y genera gráficos que indican los segmentos de rutas afectadas. Captura la dinámica de enrutamiento en forma gráfico que muestra claramente que los enlaces AS-AS han perdido rutas y cuáles han ganado rutas.Cada enlace AS-AS se pesa por el número de rutas BGP realizan y los cambios en los pesos de enlace se utilizan para visualizar los eventos de enrutamiento.

Más información y descarga de LinkRank:
http://sourceforge.net/projects/link-rank/?source=directory

Netaudit es una herramienta para hacer auditorías de una red MPLS. La auditoría se realiza mediante la ejecución de una serie de comandos y tablas SNMP para reunir información sobre el estado actual de los dispositivos. La información obtenida se puede comparar con las dos salidas diferencias.

El principal uso de la herramienta es tomar una instantánea del estado de un red antes de: una actualización de software, incorporación de nuevos elementos... Los datos se almacenan en una base de datos SQLite3 y se puede ver ya sea consultas SQL directas, o (recomendado) la función "netreport" incluidas en la distribución.

Más información y descarga de Netaudit:
https://github.com/hemmop/netaudit
08 Jun 16:23

Usar las impresoras de Google Cloud Print como locales

by eneas_e

No tengo impresora pero algunos colegas y amigos me comparten las suyas desde Google Cloud Print. El beneficio adicional de usar este servicio es que no necesito controladores para los aparatos. Imprimir desde Chrome o Android es una bicoca, pero necesito poder hacerlo desde mi notebook con Linux.

Subir el archivo a Drive y luego imprimir me parecía un acto prehistórico, así que busqué cómo instalar esas impresoras para usarlas como si fueran locales desde cualquier programa o aplicación de mi maquina. Resultó bastante simple y con un regalito inesperado, puedo también subir los archivos en formato PDF directamente a Drive.

En el blog de Ignacio García está la forma de hacerlo, que traspaso acá. Me funcionó en mi Xubuntu 14.04 y según leo en la página del desarrollador soporta las distribuciones más populares.

En mi caso los pasos son pocos e incluyen incorporar el repositorio del autor:

sudo add-apt-repository ppa:simon-cadman/cups-cloud-print
sudo apt-get update
sudo apt-get install cupscloudprint

Ya instalado es necesario correr el script de configuración. Está en inglés pero muy comprensible. Te guía para que Google autorice a la aplicación a que acceda a tus impresoras en la nube y puedas elegir el nombre de las mismas. Permite incorporar más de una cuenta de Google Cloud Print, muy útil en caso de usar identidades diferentes por trabajo o deseo personal:

sudo /usr/lib/cloudprint-cups/setupcloudprint.py

Finalizada la operación, todo aparece como local, tanto la impresora como la opción para enviar en PDF a Drive. Las dos “impresoras locales” que se ven en la imagen son en realidad la nube:

Google Cloud Print desde linux

Google Cloud Print desde linux

 

08 Jun 14:40

CHUWI Hi8 - Perfecto aliado para KODI en 8 Pulgadas

by Laser



Nueva tablet con " Dual Boot " en un tamaño compacto de 8 pulgadas, así se presenta la apuesta de CHUWI con su modelo Hi8.

CHUWI Hi8

Este modelo aparecerá a finales de mes y posiblemente sorprenda por lo bien equipada que está la Hi8 :

________________________________________________________________________

- S.O. -
Android 4.4 + Windows 8.1

- Pantalla -
8 Pulgadas ( 1920 x 1200 WUXGA )

- CPU -
4 Núcleos Intel Z3736F ( hasta 2.16 Ghz )

- GPU -
Intel HD Graphics ( Gen7 )

- RAM -
2 GB

- Almacenamiento Interno -
32 GB

- Conectividad -
WiFi 802.11 b/g/n - Bluetooth 4.0 - Tarjeta TF - MicroUSB - Jack Audio

- Camara -
Frontal ( 0,3 Mpx ) + Trasera ( 2 Mpx )

- Dimensiones -
21,1 x 12,3 x 0,8 cm

- Batería - 
4000 mAh

- Peso - 
304 gr.

________________________________________________________________________

CHUWI HI8CHUWI HI8

CHUWI HI8CHUWI HI8


Notables especificaciones con el 4 núcleos de Intel ( Z3736F ) y decente resolución de pantalla con IPS y sus 1920 x 1200 pixels para tratarse de una tablet de 8 pulgadas.

Quizás en el apartado de la batería y cámara si que podrían haberse esmerado pero por lo que nos ofrece y por lo que cuesta no podemos pedirle mucho mas.

Saldrá a la venta el 20 de Junio y ya se puede reservar con un precio de 117$ aunque con el código que nos proporciona GEARBEST la podremos adquir por 92 €.



- Comprar CHUWI Hi8 -

Código Descuento : CHI8


08 Jun 14:38

Geekbuying celebra su tercer aniversario con importantes descuentos.

by Miguel Parada

geekbuying

Nuestros amigos de Geekbuying, tienda online China especializada en ofrecer ofertas de todo tipo de productos de electrónica de consumo, nos avisan que acaban de activar una nueva promoción en su tienda online y estará activa del 1 al 18 de junio. Con motivo de su tercer aniversario podemos hacernos con interesantes ofertas.

Durante este tiempo Geekbuying lanzará una serie de Flash Deal (ventas rápidas) donde lograremos importantes descuentos de hasta un 50% en la compra de nuestro nuevo smartphone, 60% para Tablets y hasta un 90% en algunos productos y accesorios.

Tan sencillo como pasarse por su web y consultar sus ofertas del día. ¿A qué esperas?

La entrada Geekbuying celebra su tercer aniversario con importantes descuentos. aparece primero en Ubuntizando.com.

08 Jun 14:38

RedIRIS elimina la posibilidad de descargar Debian desde sus servidores

by Miguel Parada

Leo en Derechonntt una noticia que me causa cierta inquietud. Desde hoy si deseas descargarte una réplica de Debian desde RedIRIS ya no será posible. En su lugar encontrarás el siguiente mensaje:

Debido a la falta de recursos hardware, lamentamos tener que eliminar nuestra réplica de Debian.

Recomendamos a los usuarios de la red académica española que usen la réplica oficial
de debian en España, ftp.es.debian.org, o las réplicas disponibles en: ftp://ftp.cica.es/debian/, ftp://ftp.gul.uc3m.es/debian/, or ftp://ftp.udc.es/debian/.

No sé vosotros. RedIRIS es uno de esos lugares de referencia que siempre crees que están ahí. Más aún teniendo en cuenta que la RedIRIS es la red académica y de investigación española y proporciona servicios avanzados de comunicaciones a la comunidad científica y universitaria nacional. Y que ésta tiene financiación del Ministerio de Economía y Competitividad, e incluida en su mapa de Instalaciones Científico-Técnicas Singulares (ICTS). Vamos, preocupa que “falten recursos” para mantener el soporte a una de las distribuciones más importantes y de referencia. ¿Qué tan grandes debe el consumo de recursos? ¿Qué se esconde debajo de esta decisión? ¿Qué opinas?

Fuente:  https://www.derechonntt.com/

La entrada RedIRIS elimina la posibilidad de descargar Debian desde sus servidores aparece primero en Ubuntizando.com.

29 May 11:57

Los smartphones podrán funcionar como gps para nuestro Ubuntu

by Joaquín García

Los smartphones podrán funcionar como gps para nuestro UbuntuDurante los últimos meses se ha conseguido que a través de nuestro smartphone podamos compartir la conexión de datos con nuestro ordenador, pero no hemos conseguido que se pueda compartir información de otro tipo de sensores o características como el sensor de huella dactilar o el GPS.

En próximos días veremos como esto será posible gracias a la aplicación GeoBlue y a las nuevas apps para android. Según ha comentado un usuario llamado Ankit, está desarrollando unas apps que transmitirán la posición GPS de nuestro smartphone con Android al equipo con GeoBlue, así este programa ayudará a dar información geográfica y posicional de nuestro equipo a las aplicaciones.

Actualmente GeoBlue ya existe para muchas distribuciones, incluida Ubuntu, pero sin un dispositivo GPS, tal aplicación no funciona. Ahora esto se verá solucionado ya que las apps que construirá Ankit serán las encargadas de conectar el gps de nuestro smartphone con GeoBlue y dar la información necesaria al resto del sistema.

Las apps para android transmitirán información del GPS a nuestro Ubuntu

Por el momento no podemos obtener estas apps aunque la propuesta enunciada en su blog debería de funcionar ya que estas apps de android usarán Serversockets para establecer la comunicación deseada y compartir la información.

El proyecto Geoblue nació con la idea de aportar la geolocalización a aplicaciones y funciones del sistema operativo Gnu/Linux, como puede ser Ubuntu, sin embargo el desarrollo y venta de equipos dónde apenas usan dispositivos GPS han hecho que GeoBlue se haya quedado estancado, ahora puede que este proyecto vuelva a la vida gracias a este proyecto.

Aunque puede que esto no sea utilizado por Ubuntu, ya que en poco tiempo tendremos unificadas todas las plataformas de Ubuntu, incluida la móvil y podremos compartir la información del GPS móvil a nuestro escritorio, aunque también puede ser que Ubuntu utilice este proyecto para crear el suyo propio. Esto último lo sabremos en octubre, mientras habrá que seguir expectantes el proyecto de Ankit ya que promete ser muy interesante.

El artículo Los smartphones podrán funcionar como gps para nuestro Ubuntu ha sido originalmente publicado en Ubunlog.

29 May 11:57

Dell mejora su apuesta por Ubuntu

by Joaquín García

Dell XPS 13 Ubuntu Developer EditionHace unas semanas que Dell volvió a lanzar modelos con Ubuntu instalado como sistema operativo principal. Aquí os lo contamos aunque en principio no era una novedad ni para la propia empresa, pero era una noticia alegre para la Comunidad.

Pues bien, hace unos días hemos podido ver como Dell ha aumentado su actividad y pasión por Ubuntu, no sólo a través de sus redes sociales sino también publicando una guía de instalación para novatos, como la que en abril publicamos nosotros sobre Ubuntu 15.04.Además junto a esta guía, Dell empieza a difundir más las recomendaciones de Ubuntu en su store, coto en el que sólo cazaba Windows hasta el momento. Parece ser que tras esto, Dell se está interesando por Ubuntu y por todo lo que este sistema operativo puede hacer por el hardware de Dell y por la propia empresa.

Time for a new OS… why not try #Ubuntu? Check out our Ubuntu installation guide: http://t.co/4O7bwpatjL

— Dell Cares PRO (@DellCaresPRO) May 28, 2015

No olvidemos que los ordenadores de Dell con Ubuntu apenas tiene una rebaja significativa en el precio por lo que o bien reporta más beneficios a Dell por cada equipo vendido o bien los reporta a Canonical, en cualquier caso parece que interesa más que Windows.

Dell está realizando apariciones en la serie Silicon Valley

Pero estas campañas no sólo se quedan en utilizar las redes sociales y crear guías. Actualmente Dell está apareciendo en una de las series de éxito del momento dónde sus equipos no sólo muestran el logotipo de Dell sino también llevan Ubuntu con Unity como escritorio principal. Esta serie es Silicon Valley y además de dar mucha publicidad, atrae a geeks y amantes de lo tecnológico.

Creo verdaderamente que estamos ante un gran apoyo por parte de Dell a Ubuntu, si bien aún no se ve, si que en próximas semanas lo notaremos. Y no  lo digo por el hecho de la guía, sino por la acción misma de crearla. Cuando hace años Dell introdujo equipos con Ubuntu, no hizo nada más, ni recomendó ni creo guías para novatos, algo que si está haciendo ahora, de ahí mis expectativas futuras. Espero no confundirme y que Dell siga así además de que sea un buen ejemplo para el resto de fabricantes.

El artículo Dell mejora su apuesta por Ubuntu ha sido originalmente publicado en Ubunlog.

26 May 11:28

Sec/Admin presente en #x1RedMasSegura

by admin

Parte de nuestro compromiso tanto a nivel personal como profesional es divulgar la seguridad informática tanto a nivel profesional como de usuario final. Por eso fue un gran

placer ver como expertos en seguridad informática cambiaron el tono de sus charlas a un nivel de usuario, sin perder la calidad de sus ponencias. Eso magia me permitió disfrutar de las charlas tanto como si fueran dirigidas a profesionales de seguridad. Además de aprender de sus charlas, por razones de trabajo tan solo pude acudir a las charlas del día 23 Legué a la de Valentín Martín profesor de la Universidad, en donde hizo una ponencia brillante sobre navegadores, sus usos y peligros. Una charla fácil de seguir para
los usuarios, en donde plantea una serie de «complementos», «extensiones» dependiendo del navegador que pueden evitar muchos males que sufre el usuario final.

Victor A. Villagra profesor universitario nos contó la situación de la formación en ciberseguridad desde la primaria a la universidad. Muy buen trabajo de investigación y sugerencias que han hecho a la administración para cambiar los planes de estudios e incluir más asignaturas sobre ciberseguridad.

Jesús María Gonzáles, nos demostró con un POC un posible ataque a menores mediante un troyano.

Pablo F Burgeño, hizo una interesante ponencia acerca de como «hackear» de forma legal

Lorenzo Martínez, como siempre nos deleitó con una ponencia nueva muy ingeniosa sobre «El internet de las cosas»

Juan Garrido, «triana» genial con su toque trianero nos explicó cosas a tener en cuenta sobre la identidad digital, ¿cuántas identidades tenemos?

Josep Albors, nos contó la historia de Ransomware su evolución y como saltó a los medios. Y dijo lo que todos los afectados no quieren oir. No hay solución una vez infectado.

Y finalmente llegó nuestro turno en la mesa con Mavi Doñate como moderadora con todas las Con de España (13 en total).

AlbahacaCon ClickSeguro  ConectaCon Gsickminds Hackron HoneySec Quturba NavajaNegra NoConName  MorterueloCon RootedCon SecAdmin Sh3llCon

Tambien contamos con la colaboración de Mundo Hacker y Mónica Valle como presentadora del evento y la aparición fugaz de Chema Alonso.

 

Gracias a Angelucho a la organización y sobre todos los participantes que hacen que eventos así hacen que valga la pena.

Si se lo han perdido pueden verlo entero en este enlace

Pinche aquí para ver el vídeo

 

Pinche aquí para ver el vídeo

 

 

 

 

 

20 May 14:47

BOF en NetUSB o como un pequeño componente de software vulnerable puede afectar a millones de dispositivos en el mundo

by noreply@blogger.com (Vicente Motos)
NetUSB es una tecnología propietaria desarrollada por la empresa taiwanesa KCodes para proveer la funcionalidad "USB sobre IP". A grandes rasgos cualquier dispositivo USB como una impresora, un disco portátil, etc. conectado a un sistema Linux embebido como un router, un punto de acceso o una caja dedicada, estará disponible en red mediante un driver de kernel Linux que ejecuta un servidor en el puerto TCP 20005. Luego el cliente instalará un software (disponible para Windows y OS X), conectará al servidor y será como si el dispositivo USB estuviera conectado en local.

Para la conexión cliente-servidor es necesario pasar primero una autenticación que se realiza mediante claves AES estáticas en ambos extremos. Durante el inicio de la conexión el cliente envía el nombre de equipo y puede especificar la longitud de dicho nombre. Si se especifica con más de 64 caracteres se producirá un desbordamiento de buffer en el stack del kernel del servidor que podría permitir la ejecución de código en el sistema afectado.
int computername_len;
char computername_buf[64];
// connection initiation, handshake
len = ks_recv(sock, &computername_len, 4, 0);
// ...
len = ks_recv(sock, computername_buf, computername_len, 0); // boom!
Ya hay un script para la prueba de concepto "netusb_bof.py" que causa un DoS/reinicio del dispositivo:

./netusb_bof.py 192.168.1.1 20005 500

Este script todavía no ha sido publicado ni se publicará hasta que todos o la mayoría de vendedores parcheen la vulnerabilidad. El gran problema es que este driver de Kernel se encuentra activado por defecto en miles de dispositivos: TP-Link, Netgear, D-Link, TrendNet, Zyxel, ...

Fuentes:
- KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide 
- SEC Consult Vulnerability Lab Security Advisory 20150519-0   
- NetUSB Driver Flaw Exposes Millions of Routers to Hacking
20 May 14:44

FOOTBALL REPLAYS : Fútbol a la Carta

by Laser
FOOTBALL REPLAYS XBMC
Os quiero comentar otro plugin de características similares a FOOTBALL TODAY.

Se trata de FOOTBALL REPLAYS, el cual nos ofrece la posibilidad de ver un partido de fútbol que ya haya finalizado y/o su resumen.



Muchos pensaran que si ya tenemos instalado FOOTBALL TODAY para que instalar este, pues yo lo recomiendo para disponer de mas posibilidades de visionado, es posible que en uno la calidad sea peor, en diferente idioma, etc...

Así tenéis mas opciones a la hora de elegir un evento.

Os cuento un poco los menús que componen el plugin pero ya os avanzo que es muy intuitivo, una vez hayamos entrado nos encontraremos las siguientes secciones :

FOOTBALL REPLAYS : Fútbol a la Carta


En la primera llamada FULL MATCHES podremos ver el partido completo, en la segunda de SEARCH TEAM escribimos el nombre del equipo que nos interese y nos lista todo el contenido disponible y la última HIGHLIGHTS a diferencia de la primera, nos ofrece resúmenes de los partidos.

FOOTBALL REPLAYS : Fútbol a la CartaFOOTBALL REPLAYS : Fútbol a la Carta


1. Para instalar este plugin, primero debemos instalar este Repositorio :

Descarga para XBMC



2. Una vez instalado nos dirigimos a :

SISTEMA - ADDONS - CONSEGUIR ADDONS

Buscamos el Repositorio con el nombre de ".XUNITYTALK Repository", entramos y dentro de la sección "ADDONS DE VIDEO" buscamos e instalamos el de FOOTBALL REPLAYS.



3. Cuando se haya instalado ya podremos ver el plugin dentro de nuestra sección VIDEOS / ADDONS.



20 May 07:00

Encuentran versiones de Putty troyanizadas que roban las credenciales de sus víctimas

by noreply@blogger.com (Vicente Motos)
El equipo de respuesta de seguridad de Symantec ha encontrado una versión troyanizada del popular cliente SSH PuTTY que roba credenciales a los usuarios. 

La versión maliciosa fue vista por primera vez por Symantec en Internet a finales de 2013, si buen su distribución fue mínima. Por lo tanto, la distribución actual de la versión troyanizada de PuTTY no es generalizada y no es específica de una región o de una industria, según los investigadores. 

El PE de la versión analizada tiene el hash md5 b5c88d5af37afd13f89957150f9311ca, ha sido compilado con otra versión de Microsoft Visual C++ (se nota en el interfaz de usuario) y tiene este "about":


Cuando un usuario realiza una búsqueda de PuTTY en el motor de búsqueda, se proporcionan múltiples resultados. Si la víctima sin saberlo, selecciona la página web comprometida en lugar de la página de descarga oficial de PuTTY, el sitio web comprometido redirige a la víctima varias veces, y luego conecta a la víctima a una dirección IP en los Emiratos Árabes Unidos para proporcionar una versión maliciosa de PuTTY.

Normalmente PuTTY SSH utiliza el siguiente formato de URL estándar para la conexión:

ssh://[USER NAME]:[PASSWORD]@[HOST NAME]:[PORT NUMBER]
 
Si la versión maliciosa de PuTTY conecta correctamente con un host, copia la URL de conexión SSH, codifica la dirección URL con Base64 y en https, y envía un ping que contiene esa cadena al servidor web del atacante. Así, con estas credenciales, un atacante podrá hacer fácilmente una conexión con el servidor.



Moraleja: ¡Chequea siempre tus fuentes y preferiblemente descarga en sitios oficiales!

Fuentes:

- Check your sources! Trojanized open source SSH software used to steal information
- Trojanized, info-stealing PuTTY version lurking online
- Trojanized PuTTY Software
- Trojanized SSH Client PuTTY Steals Credentials 
19 May 16:24

MyTourBook, tremendo gestor de entrenamientos

by usemoslinux

¡Hola a todos! Por falta de tiempo hace mucho que no escribo, pero me pareció oportuno volver para compartir con Uds. algo que para mí es un gran hallazgo. Se trata de MyTourBook, un software libre que permite importar, extraer, editar, visualizar y exportar recorridos grabados con un dispositivo GPS, ya sea el de tu celular, dispositivo para correr o andar en bici, GPS tradicional, etc. El objetivo central de este programa es administrar tus entrenamientos deportivos. También se puede utilizar para editar archivos generados por el GPS de tu auto pero, como dije, está más orientado a poder realizar un seguimiento de tus entrenamientos, de forma visual y resumiendo los resultados en diferentes gráficos. Al igual que gran parte de la competencia, el programa es desarrollado en Java y es multi-plataforma (incluye soporte para GNU/Linux y Windows, no así para Mac OS X).

Contemplen a la criatura en todo su esplendor:

mytourbook

Por cierto, esta es una captura que aparece en la página oficial del programa. Lamentablemente no encontré ninguna que muestre al programa corriendo en GNU/Linux. De aquí en más, todas las capturas son mías, usando Ubuntu 15.04.

Antes de comenzar

Antes de pasar a hablar sobre esta pequeña gema, déjenme contarles cómo ocurrió su hallazgo. Hace ya unos meses que estoy completamente abocado en la noble tarea de pasarme enteramente (o lo más posible) a alternativas libres en mi viejo celular Samsung Galaxy S (más conocido como i9000 o galaxysmtd). Algo así como lo que hice al pasar de Windows a Linux en su momento. Yo creo que llega un punto en el que hay que tratar de dar el salto al vacío y pasarse enteramente, abandonando el uso de soluciones intermedias. Al menos, eso es lo que quería intentar. Esto no sólo por cuestiones filosóficas o éticas, sino también por razones prácticas. Mi pobre teléfono cada vez iba más lento con cada actualización de Cyanogenmod. Traté de borrar aplicaciones, toqueteé el teléfono con cuanta aplicación me crucé, hice un overclock (que el CPU/GPU vayan más rápido de lo que vienen configurados de fábrica). Nada funcionó e incluso creí que Android 4.4 tal vez era demasiado para mi humilde Galaxy S. En fin, probé de todo. Después de varios intentos, decidí re-instalar Cyanogenmod desde cero y probar F-Droid (en vez de Google Play) como mercado de aplicaciones.

No les voy a mentir, la transición no ha sido fácil y tiene sus pros y sus contras. En el futuro tengo pensado escribir un post sobre este tema. Por el momento, puedo adelantarles que entre las ventajas, sin lugar a dudas, cabe mencionar el ENORME salto de velocidad que ha pegado mi teléfono. Es increíble la cantidad de recursos que chupaban todas las aplicaciones de Google. Ahora que no las uso más me doy cuenta de ello. Sí claro, me esperaba un pequeño “boost”, pero nunca imagine que fuera tanto. En fin, la cuestión es que una de las aplicaciones que me costó mucho reemplazar por una alternativa libre fue Adidas Micoach. Esta aplicación es equivalente a Endomondo, Runkeeper, etc. Básicamente la usaba para registrar con el teléfono mis entrenamientos semanales por el parque. Finalmente encontré dos aplicaciones que pueden ser buenos reemplazos y que todavía hoy sigo utilizando: MyTracks y RunnerUp. La primera fue desarrollada en su momento por Google y aunque el código fuente está todavía disponible, Google ha decretado que lo quitará en cualquier momento. RunnerUp, en cambio, goza de buena salud pero todavía no fue agregado a los repositorios de F-Droid, así que hay que instalar el paquete APK a mano.

Si bien ambas aplicaciones permiten sincronizar los datos registrados con diferentes servicios online (Google Fit, etc.), al ser éstos generalmente privativos, decidí que era mejor ir por una sincronización manual. Es decir, exportar los datos a un archivo y después analizarlos desde mi computadora, sin pasar por ningún servicio en la nube. Fue ahí cuando me enfrenté al gran problema de encontrar un programa que estuviera a la altura de las circunstancias, que fuera software libre y que funcionara bajo GNU/Linux. Si bien encontré algunas alternativas relativamente decentes -como Turtle Sport o Pytrainer– MyTourBook es infinitamente superior. Déjenme mostrarles por qué…

MyTourBook

No les voy a mentir, MyTourBook es un programa complejo, con el cual se pueden hacer un montón de cosas, y es fácil perderse entre tantas opciones y botones. Aun así, es relativamente fácil de usar y posee una interfaz bastante intuitiva en comparación con otros programas similares.

Lo primero que posiblemente te vas a ver tentado a hacer es importar un archivo GPX o TCX, creado por MyTracks, RunnerUp o prácticamente cualquier programa o servicio de entrenamiento, ya que estos formatos son los más populares para guardar este tipo de datos.

importar

Esto es lo que se ve una vez que importamos los datos:

tour

Como pueden ver, no sólo importa el archivo a la perfección sino que también señala los diferentes waypoints (los números) y marca las diferencias de ritmo (pace) con distintas tonalidades, conforme el gradiente que aparece a la izquierda. De esta forma es posible ver de una forma muy intuitiva dónde corrimos más rápido o más lento. Esta misma lógica se puede aplicar al ritmo cardíaco, la altura o la velocidad utilizando los triangulitos de diferentes colores que aparecen en la barra superior. MyTourBook utiliza por defecto OpenStreetMap (un proyecto colaborativo para crear mapas libres y editables), aunque pueden seleccionarse otros proveedores de mapas.

En la pestaña Tour Editor que se ve en la parte superior es posible editar algunos datos generales del recorrido: título, descripción, punto de partida y de llegada, fecha, distancia, pulsaciones totales, calorías quemadas, datos climáticos, etc.

tour editor

Finalmente, debajo del mapa que vimos en la primera captura aparece un gráfico dinámico que permite ver y entrecruzar los datos del recorrido.

pace

Como pueden apreciar, mi ritmo promedio ronda los 6 minutos por kilómetro, lo cual no habla muy bien de mi estado físico. Por deducción, tardaría 60 minutos (1 hora) en correr los 10 K. La lógica de este gráfico es muy similar a la del mapa: con los triangulitos de la parte superior podemos ver otros datos, como el ritmo cardíaco, la velocidad, etc. No obstante, en este caso es posible entrecruzar los datos a gusto y piacere, por ejemplo así:

Entrecruzamiento datos recorrido

En este caso, la línea roja es mi ritmo cardíaco, la verde la altitud y la violeta el ritmo (pace).

Este sistema es realmente excelente para analizar en detalle cada actividad física y encontrar posibles puntos que mejorar. Por ejemplo, yo tengo un ritmo tal vez demasiado uniforme. Las pequeñas lomadas violetas que ven posiblemente tengan que ver con algún parón cuando intentaba cruzar una calle o algo así. Quitando eso, mi ritmo es muy estático, lo cual no es malo para algunos entrenamientos (por ejemplo, para recuperarse de una actividad muy cansadora reciente), pero no para todas, ya que está demostrado que correr parejo no quema tantas calorías como los pequeños arranques de fuerza sucesivos e intercalados con momentos de descanso.

Pero, MyTourBook permite mucho más que analizar un recorrido en forma aislada. Como su nombre bien lo indica, permite llevar un registro de todos nuestros recorridos en un único lugar. Algo así como un diario o libro donde almacenar todos ellos. A continuación pueden ver mi “tour book”, con algunos de los recorridos que subí al programa.

tour book

También se puede mostrar la misma información en forma de calendario:

calendario

Como ven, MyTourBook muestra que la semana pasada salí a correr dos veces. A la derecha, señala la cantidad de kilómetros recorridos, el tiempo, el ritmo y otros datos, agregados por semana.

Por último, es posible ver estadísticas generales de nuestros recorridos y filtrar los datos por día, semana, mes o año, lo cual permite llevar un control bastante preciso de nuestro entrenamiento:

estadísticas

En términos generales, hemos cubierto las funcionalidades más importantes del programa. No obstante, no crean que MyTourBook no es más que lo que se muestra en este artículo. Créanme, con él se pueden hacer muchas otras cosas. Por ejemplo, es posible exportar todos los recorridos a GPX, TCX o CSV; importar datos desde el puerto serial; comparar recorridos entre sí; hacer un test de Conconi; incorporar fotos de tus recorridos; o ajustar la altitud de tu recorrido usando los datos provistos por la NASA. No, no es broma… y esto resultó ser una funcionalidad súper útil porque mi teléfono calcula la altitud en base a los datos del GPS, que de por sí no son 100% confiables. Por otra parte, MyTracks tiene algunos problemas para grabar bien la altitud. Gracias a MyTourBook esto ya no es más un problema.

En fin, sería demasiado engorroso contarles todo lo que se puede hacer con esta maravilla de programa. Si son fanáticos del deporte, les gusta salir a correr o andar en bici y utilizan algún dispositivo para rastrear su entrenamiento no duden en probar MyTourBook.

Instalación

1. MyTourBook requiere Java 7 o superior.

En Debian/Ubuntu y derivados eso se consigue a través del siguiente comando:

sudo apt-get install openjdk-7-jre

2. Luego, hay que descargar el archivo mytourbook_x.x.x.linux.gtk.x86.zip y descomprimirlo.

3. El archivo mytourbook tiene que tener permisos de ejecución. En caso de que no los tenga podemos asignárselos con el comando:

sudo chmod +x mytourbook

Nuestros amigos usuarios de Arch Linux y derivados tienen la vida más fácil. MyTourBook se encuentra disponible en los repositorios AUR.

Para ejecutar MyTourBook en idioma español, basta con utilizar los parámetros “nl -es” de la siguiente manera:

./mytourbook -nl es

De lo contrario, MyTourBook se ejecutará utilizando el idioma por defecto del sistema operativo.

Eso es todo, amigos. Espero que lo disfruten. No se olviden de dejar sus comentarios una vez que lo hayan probado.

18 May 09:47

Cómo encriptar archivos y carpetas y sincronizarlos en Dropbox, Drive o OneDrive

by Willy Klew

encfs encriptar carpetas

Hoy en día todos utilizamos servicios de almacenamiento en la nube, ya sea Dropbox, Google Drive, OneDrive (de Microsotf) u otros, y lo cierto es que al menos lo más conocidos son muy seguros y por lo general nuestros datos alló van a estar bien protegidos. Eso, claro, a menos que alguien pueda hacerse con nuestros datos de acceso, algo que ya ha acontecido varias veces y que no hace mucho tiempo atrás incluso sucedió a muchos famosos que almacenaban sus datos en iCloud, el servicio en la nube que Apple ofrece a los usuarios de iPhones, iPads y MacBooks.

El problema radica en que un servidor puede tener fallas de seguridad y exponer nuestros datos aunque resguardemos celosamente los datos de login. Claro que a veces dichos datos pueden estar disponibles si no los utilizamos con cuidado (por ejemplo al iniciar sesión desde redes o equipos no seguros) y en caso de que alguien los obtenga puede hacerse con el control total de nuestra cuenta y desde luego, acceder a toda la información que allí tengamos almacenada, con resultados que pueden ser catastróficos si la misma era de importancia.

Es por eso que vamos a mostrar una forma de protegernos un poco más al encriptar carpetas locales para luego sincronizarlas con cualquier servicio en la nube, el que sea de nuestra preferencia aunque si la información es importante es preferible basarnos en los de compañías más importantes ya que garantizan un poco más de seriedad además de saber que difícilmente desaparezcan de la noche a la mañana. Al realizar esta tarea todo lo que subamos a la nube va a estar encriptado, de modo que aún cuando alguien pudiera acceder a nuestros datos no podrá utilizarlos ni saber de que se trata.

Para comenzar lo que necesitamos es utilizar alguna herramienta de encriptación, y para ello vamos a basarnos en EncFS, un software de código abierto disponible en la mayoría de las distribuciones de Linux y que funciona de un modo diferente a TrueCrypt ya que en lugar de crear un contenedor encriptado -en el que los datos propiamente dichos no lo están cuando los ‘sacamos’ fuera de el- aquí lo que se hace es encriptar en forma individual cada archivo dentro de una carpeta por nosotros especificada.

Dicha carpeta será sincronizada en forma automática por EncFS a partir de los datos que almacenemos en otra carpeta, en la cual toda la información estará sin encriptar. Por supuesto, la carpeta a sincronizar con un servicio en la nube es la primera, la que tiene sus datos encriptados, pero por si toda esta información resulta confusa -o lo he sido yo al escribir estas líneas- vamos a repasar el funcionamiento de EncFS:

  1. Creamos una carpeta, preferentemente en nuestra carpeta personal, en la cual vamos a guardar los datos sin encriptar.
  2. Creamos una carpeta, dentro de la carpeta local que sincroniza con nuestro servicio en la nube de preferencia, en la cual vamos a tener los datos encriptados. Esta carpeta es creada por EncFS y por defecto es llamada ‘Private’.
  3. Se nos pide una contraseña, que debemos crear y asegurarnos de recordar ya que sin ella perdemos de manera irreversible el acceso a nuestros datos.
  4. Movemos, copiamos o creamos en la carpeta del paso 1 todo lo que vamos a querer proteger.
  5. Encfs se encarga de sincronizar en forma automática con la carpeta creada en el paso 2, encriptar y dejar que el servicio en la nube se encargue de subirlo a sus servidores.

Ahora que lo tenemos un poco más claro instalamos EncFS:

# apt-get install encfs

xubuntu encfs

Ejecutamos EncFS:

encfs ~/Dropbox/encriptada ~/Privada

Le indicamos a EncFS cual es la carpeta que contendrá los datos encriptados, si dicha carpeta no existe se nos preguntará si deseamos crearla. Se nos avisará que se creará la carpeta ~/Privada, donde irán los datos sin encriptar, y por último se nos solicitará que seleccionemos el nivel de configuración experto (x) o uno por defecto (p) que ya es bastante seguro. Luego, tal como vemos en la imagen aquí arriba, se nos avisa que se va a crear una contraseña para proteger los datos encriptados, que podemos cambiar más tarde mediante el comando encfsctl.

Eso es todo, ahora podemos comenzar a guardar cosas en la carpeta Private, y dejar que EncFS se enargue de su tarea y el servicio en la nube (por ejemplo, Dropbox) de la suya). Pero hay algunas cuestiones a tener en cuenta:

  • La carpeta Private no estará montada por defecto luego de iniciar sesión en nuestro equipo, hasta que nosotros lo hagamos como en el paso 1 mencionado más arriba: # encfs carpetaencriptada carpetasinencriptar.
  • Dentro de la carpeta encriptada, la que utilizamos para sincronizar, existe un archivo llamado .encfs6.xml. Si eliminamos dicho archivo perderemos acceso a nuestros datos para siempre, por lo cual sería conveniente tener una copia de seguridad del mismo.
  • Podemos utilizar EncFS en tantos equipos como lo deseemos, para ello simplemente debemos instalar el mismo servicio de almacenamiento en la nube, dejar que este sincronice los archivos a una carpeta local -que estarán encriptados- y ejecutar el comando inicial para que dicha carpeta local sea sincronizada con /home/usuario/Private, donde finalmente los veremos.

Para resumir, se trata de una solución interesante, bastante simple de utilizar y disponible en las principales distribuciones de Linux, que nos permite disfrutar de un poco más de seguridad y tranquilidad si vamos a guardar datos importantes en la nube.

El artículo Cómo encriptar archivos y carpetas y sincronizarlos en Dropbox, Drive o OneDrive ha sido originalmente publicado en Ubunlog.