Las razones por las que el Bitcoin ha duplicado su valor en un mes

´

Hace un mes, un solo bitcoin valía alrededor de 2.000 dólares. Desde entonces se ha duplicado su valor.

El precio del Bitcoin llegó a los 4.000 dólares este domingo, un nuevo récord, y se ha mantenido en gran medida por encima de ese nivel desde entonces, según el sitio de noticias de monedas digitales CoinDesk.

El aumento dramático de los precios marca el último hito en el crecimiento estelar del Bitcoin en 2017. La moneda ya vale más de cuatro veces su valor al comienzo del año.

Los expertos dicen que es difícil determinar la causa exacta del último salto, pero apuntan a tres factores que están ayudando a elevar los precios.

Fuente

Microsoft lanzó un parche para corregir un grave problema de seguridad de Windows

La actualización repara 48 defectos del sistema. Uno de ellos representaba una importante amenaza para los usuarios.´

Microsoft lanzó un parche para Windows que corrige 48 problemas, entre los que se encontraba un importante agujero de seguridad.

Windows Search, el sistema de búsqueda de Windows, tenía una grave falla que representaba una amenaza para la seguridad del sistema, permitiendo a los hackers ejecutar códigos maliciosos en nuestro equipo, tomar el control de nuestra computadora e introducir varios virus.

A través de esta falla, los atacantes podían instalar programas, mirar, cambiar o borrar datos, o incluso crear cuentas de usuario con privilegios administrativos.

Fuente

Qué es es el bitcoin cash, la nueva moneda nacida del bitcoin que ya vale más de US$450

El bitcoin hizo historia al convertirse en 2009 en la primera criptomoneda descentralizada, es decir, una divisa virtual que no estaba controlada por ninguna entidad.
Se creó de forma colectiva y se la dejó expuesta a los vaivenes de la economía de mercado.
Nadie pagó ni un centavo por ella durante más de un año y tardó otros 12 meses más en alcanzar el valor de US$1, muy por debajo de los US$2.723 a los que cotizaba este miércoles, según el portal Cryptocurrrency Market Capitalization.

Pero no es esta subida la que ha llevado al bitcoin a volver a hacer historia esta semana.
Por primera vez, la criptomoneda se dividió.
El éxito del bitcoin había hecho que su sistema de operar quedase obsoleto y no diese abasto para el volumen de transacciones que se estaban realizando con esta divisa.

Meses de debate y desarrollo sobre cómo mejorar su funcionamiento acabaron este martes con un grupo de desarrolladores separándose y creando su propia versión: el bitcoin cash.

Pero, ¿qué diferencia al bitcoin cash del bitcoin y cómo le afecta?

Un límite de seguridad

Para mantener su independencia y el anonimato de sus usuarios, el bitcoin tiene un funcionamiento complicado.
Cada moneda es un documento informático que se guarda en una especie de “monedero virtual”.
Cada transacción entre monederos queda registrada en una lista que es pública.
Pero para que todo esto suceda, se necesita de un “minero” que resuelva problemas matemáticos difíciles.
Los mineros son voluntarios que reciben bitcoins como recompensa cada vez que procesan un bloque de monedas.

Las listas se actualizan constantemente, pero no pueden recibir más de 1 megabyte de datos cada 10 minutos.
Así, la divisa queda protegida en caso de que algún hacker quisiese colapsar el sistema abrumándolo con demasiadas transacciones a la vez.
Necesidad de evolución
Esto resultó útil durante los primeros días del bitcoin.
Sin embargo, la moneda se ha vuelto tan popular que el límite de 1 MB cada 10 minutos ha hecho que haya que esperar horas y hasta días para completar una transacción.
Qué tiene que ver Venezuela con que la moneda virtual bitcoin esté alcanzando valores récord
En la comunidad de mineros y desarrolladores (los que escriben el código, ya que bitcoin es un software libre al que cualquiera puede contribuir) había consenso sobre un punto: el bitcoin tenía que evolucionar.
El 1 de agosto fue la fecha elegida para decidir cómo hacerlo.

Fuente

Explicando por que se rompia el menu de aplicaciones tras un update

Bueno , se que este tipo de cosas no importan mucho , pero como es algo interesante y aplicacble a otros linux/escritorios , pues lo voy a explicar un poco por encima.

Muchos habreis visto que tras alguna actualizacion de sistema , el menu de aplicaciones se rompia y todo quedaba en “objetos perdidos”

¿por que sucede esto?

Sucede por que para customizar el menu de aplicaciones y añadir secciones/catgorias y hacer ajustes de tipo ..esta app que no aparezca en esta seccion pero si en la otra que nos gusta mas..etc etc , se venia modificando el fichero menu “principal” ..que se aloja en

Escritorio KDE

Code:
/etc/kde/xdg/menus/applications.menu

Se cogia el menu principal y se trabaja ese fichero haciendo las modificaciones oportumas … pero si por algun motivo , lleva una actualizacion del paquete “kdelibs” , dicho fichero era sobreescrito …y el menu volvia a ser el basico inicial de kde , haciendonos perder todas las secciones que se añaden para customizar el sistema.

Entendiendo que el menu es un fichero del paquete kdelibs , y que si se actualizase volveria a ser “plano” ..ahora parece sencillo entender por que se rompia, ¿verdad?

OK … ¿y como vas a evitar que eso pase de nuevo?

Bien , lo explicare de forma breve y sencilla … existe una forma “correcta” y “elegante” , de añadir secciones y modificaciones al menu , sin  *MALTRATARel menu base , esto seria añadiendo ficheros *.menu en la ruta

Code:
/etc/xdg/menus/applications-merged/

En esa ruta puedes añadir menus , que se añadiran automaticamente al menu inicial sin necesidad de tocar el fichero original.

Por ejemplo …  como hacemos para que en el menu , la seccion “wifislax” , este arriba del todo ..la primera , por encima del resto ..pues asi

Code:
<!DOCTYPE Menu PUBLIC “-//freedesktop//DTD Menu 1.0//EN”
“http://www.freedesktop.org/standards/menu-spec/menu-1.0.dtd”>
<Menu>
<Layout>
<Merge type=”menus”/>
<Menuname>Wifislax</Menuname>
<Menuname>Actualizadores</Menuname>
<Menuname>Development</Menuname>
<Menuname>Education</Menuname>
<Menuname>wine-wine</Menuname>
<Menuname>Games</Menuname>
<Menuname>Graphics</Menuname>
<Menuname>Internet</Menuname>
<Menuname>Multimedia</Menuname>
<Menuname>Office</Menuname>
<Menuname>Science</Menuname>
<Menuname>System</Menuname>
<Menuname>Utilities</Menuname>
<Menuname>Applications</Menuname>
<Merge type=”files”/>
<Filename>kde4-kfind.desktop</Filename>
</Layout>
<Menu>
<Name>Settingsmenu</Name>
<Deleted/>
</Menu>
</Menu>

Fijaros en los “menuname”  ..como estan ordenados … , si no hacemos eso , por defecto se ordenarian en orden alfabetico  Wink
Ahora desde wifislax64-1.1-rc4 , esa parte sera un unico fichero .menu llamado

Code:
Orden.menu

Alojado en la ruta anteriormente comentada

Code:
/etc/xdg/menus/applications-merged/

Sin necesidad de tocar el menu original principal  Grin

Otro ejemplo , con otra modificacion  “leve”  , okular , es una app del escritorio kde, la cual aparece en “oficina” ,pero ,,, solo aparece esa con nuestra eleccion de apps por defecto para wifislax, y me parecia un poco trite ya que ademas okular , para abrir ficheros pdf o de otro tipo , ni es siquiera llamada desde el menu ya que al intentar abrir un pdf , automaticamente se abre en okular , esto me hacia pensar que la entrada al menu era innecesaria en principio y hacia “triste” una seccion entera con una solo app , asi que por ndefecto se ocualta en el menu.

Code:
<!DOCTYPE Menu PUBLIC “-//freedesktop//DTD Menu 1.0//EN”
“http://www.freedesktop.org/standards/menu-spec/menu-1.0.dtd”>
<Menu>
<Menu>
<Name>Office</Name>
<Directory>kde-office.directory</Directory>
<Include>
<And>
<Category>Office</Category>
<Not><Category>X-KDE-More</Category></Not>
</And>
</Include>
<Exclude>
<Filename>kde4-okular.desktop</Filename>
</Exclude>
</Menu>
</Menu>

Fijaros al final el exclude y el filename ..

esa pequeña modificacion esta en un solo fichero unico de tipo .menu

y asi con todo …  se entiende ahora entonces que haciendolo asi, es imposible romper de nuevo el menu ya que aunque el menu principal fuese sobreescrito en una actualizacion , muestras modificaciones estaran a salvo en el directorio “merged”

He mostrado dos modificaciones paqueñas , añadir toda una nueva seccion con sus subcategorias es algo mas tedioso , pero una vez hecho , sera permanente.

COMOCIMIENTO EXTRA

Como funciona el tema este de customizar menus ..que se necesita.

Pues basicamente esto funciona asi …

1 – Aplicacion con fichero *.desktop tiene el valor
Categories=

Donde se pone la categoria o categorias si queremos que aparezca en mas de una.

Por ejemplo , wpamagickey , tiene categoria “cifrados”

Para que dicha entrada de menu aparezca , se necesitara que “exista” , la categoria cifrados que es un fichero de tipo  *.directory , el cual crea el directorio (categoria) para albercar las aplicaciones que llamen a esa categoria/seccion.

Los ficheros directori estan en

Code:
/usr/share/desktop-directories/

y por ultimo necesitariamos que nuetsro menu reconociese dicha categoria , para que al ser llamada por algun desktop ,esta categoria fuese ordenada en nuestro menu.

Resumido.

desktop llama a –> directori y directori –> sera ordenado por menu

wpamagickey.desktop  –> cifrados.directory –> menu que reconozca ese directory  ..si no apareceria como objeto perdido.

Por eso al destruir el menu “custom” que contiene “cifrados” que es seccion custom … todos los desktops que busquen entrar en cifrados se marcharian a “perdidos” ..al no tener el fichero  .menu , constancia de dicha categoria de aplicaciones.

Fuente Usuarionuevo

Bitcoin: una actualización del software podría sacudir el mercado de monedas digitales

El 1 de agosto habrá cambios y aún no se saben los efectos. Podría surgir una nueva moneda.

Bitcoin, la red que permite intercambiar la moneda digital del mismo nombre, anunció que habrán disrupciones en el sistema el 1 de agosto. Los problemas serán causados, según informó la organización, por la falta de puntaje de confirmación, un sistema de calificación que determina cuán probable es que alguien pueda revocar una transacción de bitcoin.

Pero la disrupción es más importante de lo que parece. El software de las redes será actualizado ese día y si no hay un consenso para utilizar el mismo, la bitcoin podría ser dividida en dos. La red de Bitcoin no tiene un liderazgo centralizado y funciona cuando los operadores tienen un consenso sobre cómo manejar la red.

El uso y la valuación de bitcoin ha crecido recientemente. Aunque hay un límite a la creación de bitcoins, estas tenían un valor de US$ 20.000 millones a finales de abril, según Bitcoin. El valor de la moneda ha subido 141% en lo que va del año y ahora tiene valor de US$ 2.351,02, según datos de Bloomberg.

Con la popularidad de la moneda, han surgido dos opciones para manejar el flujo de información, explicó Rodolfo Andragnes, director general de ONG Bitcoin Argentina. Hay gente dentro de la comunidad que quiere ver si la solución es tener dos monedas. El 1 de agosto los usuarios o nodos de Bitcoin activaran un software, y si no se logra que todos usen la misma actualización, entonces crearán otra cadena y eventualmente otra moneda. Este cambio no se vería hasta Noviembre.

Llew Claasen, director ejecutivo de Bitcoin Foundation, explicó que esto es un evento que se está esperando desde hace mucho tiempo. “Hay dos grupos de personas, los que no están de acuerdo en cómo escalar”, dijo Claasen, añadiendo que las capacidades para hacer transacciones, que ahora se pueden hacer a un ritmo de tres o cuatro por segundo, no son suficientes para habilitar una red de pagos global.

Esta actualización es necesaria para manejar el flujo de transacciones, que podrán ser cuatro veces más rápido con el software nuevo, explicó Sebastián Serrano, CEO y cofundador de Ripio, un servicio de compra y venta de bitcoins.

Si no hay consenso, la división será similar a la división de acciones de una empresa. Cada moneda tendrá su propia valoración que será establecida por el mercado, indicó Andragnes, quién explicó que esto es solo otra etapa en la evolución de la moneda digital.

Los dueños de bitcoin quizás tengan el derecho a obtener monedas en ambas cadenas, pero dependerá de su proveedor. Sería prudente contactar al proveedor antes de la disrupción para entender las posibles consecuencias con más certeza, advirtió Claasen.

Hace un año, hubo otro división de la moneda digital llamado ethereum. Esta moneda fue dividida entre el clásico (ETC) y no clásico (ETH) y causó que la moneda perdiera casi la mitad de su valor en un mes, pero rebotó en el último año. El ETH ahora tiene un valor de US$ 207,88, según datos de CoinDesk. La comparación no se puede hacer precisamente con el bitcoin porque no tanta gente tenía ethereum y la confusión fue menor, explicó Claasen. Etherium tampoco tiene características inflacionarias porque no hay límite en la cantidad de monedas, mientras la creación de bitcoins se limita a 21 millones monedas.

Desde que el valor de bitcoin comenzó a subir aumentando el uso y las inversiones, hay más incentivos para controlar la red, comentó Claasen. “No tengo claro si es una buena cosa o una mala cosa” la división, admitió. Por un lado, si se divide, entonces la comunidad puede enfocarse en desarrollar el producto, pero creará incertidumbre en el corto plazo. Como unas elecciones de gobierno es difícil proyectar un ganador. El resultado dependerá de la decisión de las personas que operan las redes de bitcoin, señaló Claasen.

“En el corto plazo, puede que baje [el valor], pero inmediatamente después esto va a estar mucho más fuerte,” explicó Serrano. El valor del bitcoin será afectado por la incertidumbre, pero con el tiempo, las mejoras a la tecnología le pueden añadir valor a la moneda.

El debate de bitcoin también tiene una razón muy sencilla. Ambos grupos quieren mantener el nombre que es el más conocido en el mercado de las monedas digitales. Hay cientos de monedas digitales y muchos se basan en el código original de bitcoin. Pero el bitcoin original es el más valioso.

Habrán riesgos para los dueños individuales de la moneda. Si intentan hacer una transacción 12 horas antes o mientras que los códigos o el software nuevo se está instalando, se podrían perder los bitcoins. Además, la incertidumbre continuará durante el mes de agosto, explicó Claasen.

“Al final de este proceso habrá más capacidad en la red y se reducirán los costos,” dijo Serrano. Él está recomendado que no hagan ningún movimiento con los bitcoins hasta que se resuelva la actualización que puede ser un día o más.

Fuente

SE DETECTA UN CRECIMIENTO DEL MALWARE APUNTANDO A LINUX

El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet.

Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada.

El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior.

“Los ataques de Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, están dirigiendo a los autores de botnets hacia la plataforma Linux”.

Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron.

El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet.

Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada.

El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior.

“Los ataques de Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, están dirigiendo a los autores de botnets hacia la plataforma Linux”.

Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron.

El malware para linux comenzó a crecer a finales del año pasado con el botnet Mirai. Mirai hizo una demostración en septiembre, cuando se utilizó para atacar parte de la infraestructura de Internet y golpear a millones de usuarios fuera de línea.

Ahora, con los dispositivos IoT disparando, un nuevo objectivo se abre a los atacantes. Se cree que el aumento que estamos viendo en el malware de Linux va de la mano con ese nuevo objetivo en Internet.

Los fabricantes de dispositivos IoT no han mostrado gran preocupación por

Estos programas maliciosos de Linux llegaron al recuento del top 10 para el primer trimestre:

Linux / Exploit, que captura varios troyanos maliciosos utilizados para escanear sistemas para dispositivos que pueden ser alistados en una botnet.
Linux / Downloader, que captura scripts de shell de Linux.
Linux / Flooder, que captura las herramientas distribuidas de denegación de servicio de Linux, como Tsunami, utilizadas para realizar ataques de amplificación DDoS, así como herramientas DDoS utilizadas por botnets Linux como Mirai.

Fuente

Belgrano Mexico «Coalt»

Adelanto de la nueva antena de panel del «Proyecto Belgrano» . Una antena de alta eficiencia , fácil y rápida de hacer . Nada que ver con las antenas de panel comerciales , grandes , ineficientes y complicadas. El nuevo «Belgrano Mexico» es una antena de alta eficiencia en la mitad de tamaño de una antena comercial. Como todas las antenas del «Proyecto Belgrano» es una antena de libre difusión , solamente pido que nombréis las fuentes y defendáis su nombre porque con orgullo lleva el nombre de «Mexico», y el que tenga entendimiento que entienda .
En éste vídeo vamos a ver recepciones de 250km , solamente recepción , mas adelante intentaré un enlace de muy larga distancia. El «Belgrano Mexico» siendo una antena de panel compite por primera vez con antenas parabólicas de tamaño medio.
Será publicada en el último trimestre de 2017 como siempre con planos detallados y soporte para su construcción .
Si eres webmaster , moderador , blogger o docente y quieres publicar sin animo de lucro el lanzamiento del «Belgrano Mexico» puedes dirigirte a « teyolia@protonmail.com» y tendrás toda la información antes del lanzamiento.

Cómo la CIA puede identificar un PC con Windows a través de la wifi

Como parte de la serie de filtraciones Vault7, WikiLeaks ha publicado los detalles de ELSA, un método que la CIA utiliza para geolocalizar equipos con Windows. No se trata de una herramienta cualquiera, el malware podría saber el lugar donde se encuentra cualquier usuario que tenga habilitada la wifi.

Cuando decimos “habilitada” no nos referimos a estar conectado a una red, ya sea pública o privada, nos referimos simplemente a que esté activada la función de búsqueda de redes disponibles.

Para ello, la herramienta infecta los dispositivos de destino con malware que identifica a qué redes públicas se puede conectar un equipo en un momento dado, así como las intensidades de la señal de esas redes. A partir de ese momento, el programa es capaz de comparar la lista de las wifi disponibles con las bases de datos de redes públicas. De esta forma, averigua el lugar donde está el dispositivo.´

Los documentos detallan que ELSA comenzó en el 2013, según Wired, en aquella época estaba dirigido específicamente a Windows 7, pero la técnica es lo suficientemente simple como para que la agencia pueda tener una versión de la misma para cada versión posterior del sistema operativo. Según el experto en seguridad, Alex McGeorge:

Esta técnica se ha hecho y se conoce desde hace mucho tiempo, aunque con otros dispositivos. Es como si me dieran toda la información de las radios de su ordenador para tratar de obtener la mejor solución dada su ubicación.
Obviamente, la técnica sólo funciona en equipos con wifi habilitadas, más o menos el 99% de ellos. Una vez instalado el malware (lo hace a través de distintos exploits), ELSA puede registrar la dirección MAC, el identificador ESS (la huella digital de una red wifi) y como decíamos, la fuerza de la señal. Según el informe:

La máquina de destino no tiene que estar online o conectada a un punto de acceso para recoger los datos. Tan sólo debe estar en ejecución con un dispositivo wifi habilitado.

En el caso de estar conectado a Internet, ELSA lleva a cabo el resto del trabajo. Entonces el malware usa las bases de datos de localización geográfica de Microsoft y Google para determinar la ubicación del equipo. Posteriormente, guarda los datos y las coordenadas en una copia cifrada en el interior del ordenador. Esa copia, supuestamente, se envía a los servidores de la agencia en algún momento.

Por cierto, los investigadores señalan que las bases de datos wifi de Google y Microsoft se han expandido y mejorado desde el 2013, así que es muy probable que la herramienta de espionaje no haya hecho más que mejorar con el tiempo.

Fuen

hwagm.elhacker.net