Archivo de la categoría: Linux

Mundo universal GNU/linux

How to choose a Linux distro for your old PC

Looking to resurrect or transform a laptop or desktop? There are lots of versions of Linux to choose from, all of them free (and awesome). Here’s how to decide which one is right for you.

Ready to give your old computer a new lease on life? Even if it’s several years old and slow as molasses, you don’t have to consign it to the junk heap. Instead, install a new operating system and put it back into the rotation.

Forget Windows, though: Linux is an open-source (and free) OS that’s just as capable, but with lower system requirements and fewer security issues. Deploy it and your old desktop or laptop will feel very much like new.

For most users venturing down this road for the first time, the biggest challenge lies in deciding which version (aka distribution, or “distro”) of Linux to choose. There are literally hundreds of them, all with similar underpinnings but often vastly different user interfaces, application bundles, update frequency, support options and so on. So how do you pick?

Make a plan for the PC

What’s your end goal for the system? Are you planning to give it to someone else, perhaps a young or older user who has limited computing experience? In that case, you might want to look for a distro that’s beginner-friendly.

Do you want to closely replicate the Windows experience? Some distros borrow heavily from Microsoft’s user interface, the idea being to smooth your transition. Or maybe you plan to put the PC to work as a file server or network-attached storage (NAS) box, in which case a more advanced distro might be the better pick.

That said, whatever goal you have in mind, there’s one logical place to start…´

The obvious choice: Mint
´

Although Ubuntu is arguably the Linux poster-child, Mint is the most widely used distro, and definitely an all-around great option.

However, right from the jump you’re faced with a potentially confusing decision: Which desktop to choose? Mint is available with four interface options: Cinnamon, KDE, Mate and Xfce. Although each one gives you the same core Linux — the same kernel — the UIs are a bit different.

Most users should opt for Cinnamon. Mate has a more old-fashioned interface, while KDE will appeal to users who want more menu-configuration options. Xfce is a good choice for older computers, as it’s a more “lightweight” version that can run smoothly on slower hardware.

The user-friendly choice: Elementary OS

True to its name, Elementary OS puts simplicity above all else. Instead of trying to duplicate Windows (or serving up one of the many common Linux desktops), it relies on a streamlined, icon-centric interface and “carefully curated” selection of apps.

Indeed, Elementary makes your PC feel a bit more like a tablet, with large icons directing you to things like email, photos and music, and an app store for adding all manner of extra programs.

Even with its seemingly lightweight UI, however, Elementary recommends at least a Core i3 (or comparable) processor, so it might not work well on older machines. What’s more, the OS is donationware: The developers request a minimum of $5 for your download, though it is possible to choose a custom amount and make it $0.

The privacy-obsessed choice: Tails
´

Want to operate a PC that’s effectively invisible to the outside world? Tails was designed to live on removable media — a flash drive, memory card or even DVD — so you can operate with total privacy. (How total? Tails is the OS Edward Snowden used to sidestep the NSA.)

Based on the popular Debian version of Linux, Tails comes preloaded with basic tools: browser, email client, instant messenger and so on. But it routes all online traffic through Tor, which renders the user anonymous and invisible.

So, yeah, a great option for spies, but also for folks who don’t like the idea of being watched online — even if it’s just by Google.

The audio-production option: KXStudio
´

Fuente

Variante del malware KillDisk cifra sistemas Linux

A pesar de que el diseño del malware no permite la recuperación de los archivos cifrados, porque las claves no se almacenan ni se envían a ningún lado, los delincuentes responsables de esta amenaza exigen 250.000 dólares en bitcoin a sus víctimas

ESET ha descubierto una variante de KillDisk que cifra sistemas Linux, inutilizando a la vez toda la información almacenada, al imposibilitar la puesta en marcha de las máquinas. A pesar de que el diseño del malware no permite la recuperación de los archivos cifrados, porque las claves no se almacenan ni se envían a ningún lado, los delincuentes responsables de esta amenaza exigen 250.000 dólares en bitcoin a sus víctimas.

A pesar de esta situación, los investigadores de ESET han descubierto una debilidad en el cifrado empleado que facilita la recuperación tras arduos trabajos. “KillDisk es otro ejemplo más de por qué nunca hay que pagar un rescate cuando sufrimos un ataque de ransomware: estamos tratando con delincuentes, así que no hay garantías de que nos devuelvan nuestros datos; de hecho, en este caso, estaba clara la intención de no liberar la información tras el pago”, afirma Robert Lopovsky, investigador senior de ESET. “La única opción posible a la hora de tratar con el ransomware es la prevención: formación correcta en seguridad, sistemas actualizados, soluciones de seguridad de confianza, copias de seguridad frecuentes y capacidad para restaurar el sistema son los únicos componentes de una buena estrategia”.

KillDisk es un malware muy destructivo que se dio a conocer como parte del ataque realizado por el grupo BlackEnergy contra una central eléctrica en Ucrania en diciembre de 2015. Además, hace unos meses, ESET descubrió una serie de ataques planificados contra el sistema financiero ucraniano. Desde entonces, los ataques de KillDisk han continuado, sobre todo contra objetivos en el sector del transporte marítimo.

El conjunto de herramientas de KillDisk ha evolucionado ahora hacia el ransomware. En un inicio, afectaba a sistemas Windows pero ahora se dirige hacia máquinas Linux, tanto a estaciones de trabajo como a servidores, por lo que su alcance potencial es más dañino.
Fuente

VMware saca a Linux VDI de la oscuridad con Horizon para Linux

VMware se aprovecha de la pérdida de Sun Microsystems al sacar de las sombras a Linux VDI, alguna vez un jugador de nicho, y llevarlo a la luz con Horizon 7 para Linux´

Como la mayoría del personal de infraestructura de escritorio virtual sabe, Horizon 7 está fuera de disponibilidad general y mucho se ha escrito sobre éste. De lo que no se ha escrito tanto es de Horizon para Linux. Para aquellos que no saben, ahora hay un mejor soporte para los escritorios VDI de Linux. Claro, la infraestructura de escritorio virtual de Linux puede parecer de nicho, pero está ahí fuera y funciona.

Algunos de ustedes se preguntarán, ¿por qué usar Linux en la infraestructura de escritorio virtual? La respuesta más obvia a esa pregunta es que Linux VDI es a menudo gratuito, aunque esto no siempre es así: la mayoría de los clientes de Linux VDI utilizan versiones pagadas de distribuciones, incluyendo Red Hat Enterprise Linux (RHEL) y SUSE.

Históricamente, muchas de las potentes cargas de trabajo tipo estación de trabajo se ejecutan en Linux con aplicaciones que realizan renderizado 3D serio o alguna forma de cálculo grande.

Entonces, ¿quién compra Horizon para Linux? La respuesta corta es que muchos mercados verticales utilizan Linux en VDIs y VMware Workstation. Sun Microsystems solía cubrir este territorio casi exclusivamente, pero después de su fusión con Oracle en 2009, los vendedores de software y los clientes se quedaron a la zaga para compensar la diferencia. Linux proporciona una ruta más fácil de migración para la mayoría de los desarrolladores de aplicaciones, en lugar de Windows.

Fuente

Vulnerabilidad de Azure hizo posible acceso administrativo a Red Hat Enterprise

shutterstock_416911360-sergei-bachlakov-microsoft-web

Una vulnerabilidad en la plataforma cloud de Microsoft podía en teoría ser utilizada para obtener acceso como administrador a instancias de Red Hat Enterprise Linux (RHEL), como asimismo a cuentas de almacenamiento hospedadas en Azure. De paso, Microsoft perdió el control de la facturación por uso.

Diario TI 28/11/16 11:30:08
La vulnerabilidad fue detectada por un ingeniero de software identificado como Ian Duffy, mientras creaba una imagen RHEL protegida para ser utilizada en Amazon Web Services (AWS) y Azure. Durante el procedimiento instaló a las actualizaciones de software desde un repositorio RHEL propiedad de Microsoft. En su blog, Duffy explica: “se me encargó la tarea de crear una imagen de Red Hat Enterprise Linux que fuese compatible con la guía de seguridad para implementaciones técnicas definidas por el Departamento de Defensa. Esta imagen sería utilizada, por igual en Amazon Web Services y Microsoft Azure. Ambas empresas ofrecen imágenes mediante un modelo de precios de facturación según utilización.

“Para mí, lo ideal era que mi imagen personalizada fuese facturada bajo el mismo mecanismo, ya que de esa forma las máquinas virtuales podrían consumir actualizaciones de software desde un repositorio local de Red Hat Enterprise Linux propiedad de, y administrado por, Microsoft”, escribe Duffy, agregando que Amazon Web Services y Microsoft Azure utilizan la infraestructura de actualización de Red Hat para ofrecer esta funcionalidad.

Amazon Web Services y Microsoft Azure utilizan certificados SSL para autentificar el acceso a los repositorios. Sin embargo, son los mismos certificados SSL para todas las instancias. En Amazon Web Services no es suficiente tener los certificados SSL, sino es necesario haber ejecutado la instancia desde una AMI asociada a un código de facturación. “Es precisamente este código de facturación que asegura que estás pagando la prima adicional para ejecutar Red Hat Enterprise Linux”, indica Duffy, quien observa que para el caso de Azure, aún no está definido cómo Microsoft controla la facturación.

“Al momento de mi investigación, era posible copiar los certificados SSL de una instancia a otra y autenticar correctamente. Además, al duplicar un disco duro virtual de Red Hat Enterprise Linux y crear una nueva instancia a partir del nuevo disco, toda la información para facturación se perdía, aunque el acceso al repositorio continuaba disponible”, escribe Duffy en su blog.

“A pesar que la aplicación requería autenticación mediante nombre de usuario y contraseña, fue posible ejecutar su ‘backend log collector’ en un servidor de contenido especificado por mí mismo.

Cuando el servicio del colector cumplía su función, la aplicación proporcionaba URLs de archivos que contenían la información registrada y archivos de configuración de los servidores”, indica el ingeniero de software, quien pone de relieve que esta situación hacía posible, al menos potencialmente, acceder a las cuentas de almacenamiento.

“Debido a una implementación deficiente de Microsoft Azure Linux (WaLinuxAgent), también fue posible obtener las claves API de administrador, y con ello acceso a la cuenta de almacenamiento utilizado por la máquina virtual para efectos de depuración de archivos. En el momento de mi investigación, la configuración estándar de esta cuenta de almacenamiento la dirigía a una cuenta compartida por múltiples máquinas virtuales. Por lo tanto, si la cuenta de almacenamiento era utilizada por múltiples máquinas virtuales existe la posibilidad de descargar sus discos duros virtuales”, escribe el experto.

Duffy informó las vulnerabilidades a Microsoft como parte de su programa de recompensa de errores. La compañía ya ha tomado las medidas necesarias para impedir el acceso público a rhui-monitor.cloudapp.net y Red Hat Update Appliances.

Se desconoce si la vulnerabilidad fue explotada con fines malignos antes que Duffy comunicara la situación a Microsoft.

Fuente

El NES Mini es realmente una computadora Linux

El NES Mini es el regreso de las viejas consolas de juego, nada más que usando hardware mucho más poderoso y desde luego, más económico de fabricar. A partir de la salida de esta pequeña consola, se ha empezado a divulgar qué componentes tiene dentro de ella.

El editor de GameSpot Reviews, Peter Brown, indica que de acuerdo a la comunidad de Nintendo en Reddit, se saben ya los números de series de los chips de la consola, los cuales emulan los juegos de NES y los despliegan en 1080p. El hardware se basa en el R16 de la empresa AllWinner, una solución de un sistema completo en un chip.

Si el chip se usa como el fabricante chino indica, es decir, si no es modificado para que funcione con el NES Mini de alguna manera, entonces estamos hablando de GPU de un doble núcleo Mali-400, el cual podría ser suficiente para “renderizar”unos 55 millones de triángulos por segundo.

Hay también una versión de 4 núcleos ARM Cortex-A7, la cual corre a 1.2 GHz en los teléfonos inteligentes, incluyendo el almacenamiento de 256 MB de memoria RAM y 512 de memoria de almacenamiento flash.

Si se comparan los desempeños de diferentes consolas, el NES Mini sobrepasa la velocidad y la memoria del Wii de hace unos 10 años y del Nintendo 3DS. Suena de alguna manera ridículo que un sistema que busca emular los juegos de hace 35 años tenga ese desempeño en hardware, pero claramente con los SoC (System-on-Chip) el potencial de cualquier computadora aumenta considerablemente. Además, la producción puede producirse más rápidamente ahora con esta nuevas tecnologías y chips.

Nintendo ya ha dicho que el NES Mini no está diseñado para expandirse y que la tarjeta madre no tiene capacidad de expansión vía las conexiones USB o por descargas por WiFi. Igualmente la memoria ROM no parece fácil de reemplazar porque viene soldada.

Con las características de hardware que tiene la nueva edición de la consola, podemos pensar que es el mismo hardware que se encuentra en cualquier computadora de bajísimo costo como la Raspberry Pi 2, y de hecho, la tarjeta madre no tiene ningún chip específico creado por Nintendo. Para muchos, este NES Mini bien podría correr alguna de las populares versiones de Linux para ARM.

Fuente

Linux/Moose todavía sigue activo

Linux/Moose es una familia de malware que ataca principalmente a los routers basados en Linux, pero que también puede infectar otros tipos de dispositivos con sistemas Linux a los que obtenga acceso. Los dispositivos infectados se utilizan para robar tráfico de red no cifrado y ofrecer servicios de proxy al operador de la botnet. En la práctica, estas capacidades se utilizan para robar cookies HTTP en sitios de redes sociales populares y llevar a cabo acciones fraudulentas, tales como hacer clics no legítimos en “Seguir”, “Visto” y “Me gusta”.

En mayo de 2015, ESET publicó un whitepaper sobre esta familia de malware. Tras la publicación del artículo, los servidores de comando y control (C&C) de Linux/Moose cayeron y perdimos la pista del malware. Unos meses después, en septiembre de 2015, recibimos una nueva muestra de Linux/Moose, que, como era de esperar, había evolucionado desde nuestra publicación.

Durante el último año, ESET y la empresa de seguridad GoSecure sumaron esfuerzos para investigar más a fondo a Linux/Moose. GoSecure investigó el aspecto del fraude en redes sociales y arrojó algo de luz sobre un mercado hasta ahora desconocido, al que llamaron “The Ego Market”. Este mercado se describe en un nuevo whitepaper publicado por GoSecure.

En este artículo explicamos los cambios técnicos detectados entre las variantes de Moose que describimos inicialmente en el whitepaper y las nuevas variantes que aparecieron en septiembre de 2015.
Ocultamiento de las direcciones de C&C

Lo primero que notamos en la nueva muestra es que ya no había más direcciones IP del servidor de C&C en el archivo binario. Parece que, tras leer nuestro informe, los operadores decidieron dificultarnos un poco más las cosas. En esta nueva versión, la dirección IP del servidor de C&C figura como un argumento de línea de comandos cifrado, como se muestra en la siguiente imagen:

linea de comandos moose

Esta nueva característica implica que ya no podemos seguir ejecutando la muestra nosotros mismos; ahora, nuestras máquinas de pruebas tienen que infectarse mediante un dispositivo incrustado que propague la amenaza activa en el mundo real para poder recuperar la dirección IP del servidor de C&C. El lector atento observará que la dirección IP mostrada está en el formato de enteros de 32 bits.
El propósito de cifrar la dirección IP es el siguiente: en caso de que se detecte el archivo binario solo, será inútil sin el valor que se pasa como argumento. Por otra parte, el valor por sí solo tampoco tiene sentido si el binario no cuenta con el valor correcto para descifrar el argumento. El valor está codificado con XOR con un valor estático, como se muestra en el siguiente fragmento de código:

Por lo que sabemos, este valor sigue siendo el mismo de los últimos meses. El siguiente es un fragmento de código en Python para descifrar el valor del entero de 32 bits correspondiente al servidor de C&C:

Comunicación de red

Otra de las cosas que cambiaron es el protocolo de red: aunque la base se mantuvo, se agregaron nuevas capas. A continuación se ve una captura de paquetes de ambas muestras. Al parecer, el cambio principal es que, en lugar de usar el protocolo binario, se pasó al protocolo de caracteres ASCII imprimibles. En la Imagen 1, a la izquierda figura el antiguo protocolo de red y, a la derecha, el nuevo.

En la muestra más antigua, el servidor de C&C enviaba la configuración al malware con varios campos: un campo de bits para determinar qué característica se iba a habilitar, varios campos de direcciones IP, un campo de listas blancas y un campo de listas de contraseñas. Aunque estos campos siguen presentes en la nueva versión, se entregan por separado, bajo tres claves distintas (ver Tabla 1).
Los operadores usan los campos de encabezado HTTP Cookie: y Set-Cookie: para enviar la configuración. Esta configuración está cifrada con un simple bucle XOR similar a la primera versión, pero también está codificada para poder imprimirse en los encabezados HTTP mediante la siguiente función:´

La Tabla 1 (tabla de valores de clave) resume la configuración principal de la versión 2 de Moose:

Clave Valor

PHPSESSID Configuración principal (exploración local/externa, robo de datos, finalización de procesos)
LP Lista de contraseñas
WL Listas blancas

La clave PHPSESSID contiene el valor cifrado de los campos de bits que permiten activar o desactivar algunas funciones de Moose (exploración local/externa, robo de datos, finalización de procesos). La clave LP contiene la lista de contraseñas. Linux/Moose sigue tratando de propagarse adivinando las credenciales de Telnet mediante ataques de fuerza bruta. Hubo un gran cambio en esta lista, que pasó de tener alrededor de 300 inicios de sesión y contraseñas en 2015, a tener solo alrededor de 10 en 2016:

La clave WL contiene las listas blancas. Una vez más, la lista se redujo de 50 a 10 direcciones IP, que están en la sección de indicadores de sistemas comprometidos. Linux/Moose aún mantiene su capacidad de ejecutar un servicio proxy escuchando en el puerto TCP 20012. La variante anterior escuchaba en el puerto 10073. La función de proxy permite que las direcciones IP en la lista blanca interactúen con el malware.
Conclusión

Es claro que los autores de Linux/Moose trabajaron mucho para permanecer bajo el radar con su nueva versión, ya que ocultaron la ubicación del servidor de C&C de manera más efectiva y cambiaron el protocolo de red. De esta forma, Moose evita los indicadores de sistemas comprometidos (IoC) que se publicaron en el whitepaper de ESET en 2015. La estrategia de Moose de acortar la lista blanca y la lista de contraseñas muestra que ahora usa un enfoque más comedido. Sin embargo, hay algunos rastros dentro del binario que se usan para engañar a los investigadores, como el dominio falso www.challpok.cn, que se encuentra en la lista de cadenas de texto sin codificar, o incluso nombres de archivo que pueden corresponder a programas extractores de Bitcoins o a malware para ejecutar ataques de DDoS. La amenaza Linux/Moose sigue alojándose exclusivamente en memoria; por lo tanto, reiniciar el dispositivo incrustado finalizará su ejecución.

Indicadores de sistemas comprometidos

versión 0x1F (31)
c6edfa2bf916d374e60f1b5444be6dbbee099692
c9ca4820bb7be18f36b7bad8e3044b2d768a5db8
5b444f1ac312b4c24b6bde304f00a5772a6a19a4
f7574b3eb708bd018932511a8a3600d26f5e3be9

versión 0x20 (32)
34802456d10efdf211a7d486f7108319e052cd17
0685cb1d72107de63fa1da52930322df04a72dbc
2876cad26d6dabdc0a9679bb8575f88d40ebd960
f94b6cc5aea170cee55a238eaa9339279fba962f
274ef5884cb256fd4edd7000392b0e326ddd2398
c3f0044ffa9d0bc950e9fd0f442c955b71a706b6
f3daea1d06b1313ec061d93c9af12d0fe746839a

versión 0x21 (33)
7767c8317fb0bbf91924bddffe6a5e45069b0182
1caac933ae6ca326372f7e5dd9fff82652e22e34
5dea6c0c4300e432896038661db2f046c523ce35
e8dc272954d5889044e92793f0f637fe4d53bb91
0843239b3d0f62ae6c5784ba4589ef85329350fa
1d1d46c312045e17f8f4386adc740c1e7423a24a
d8b45a1114c5e0dbfa13be176723b2288ab12907

versión 0x22 (34)
c35d6812913ef31c20404d9bbe96db813a764886

Direcciones IP

Servidores de C&C primarios

192.3.8.218
192.3.8.219
Lista blanca
155.133.18.64
178.19.111.181
151.80.8.2
151.80.8.19
151.80.8.30
62.210.6.34

Los indicadores de sistemas comprometidos de Moose también están disponibles y se actualizan en el repositorio de ESET de indicadores de sistemas comprometidos de malware, en Github.

Fuente

Linux developers under Denial-of-Service attack

The Linux Plumbers Conference’s internet has been slowed to a crawl.

If you can’t reach your favorite Linux developer by IM or email today, it’s because they’re under a Denial of Service (DoS) attack. The top programmers are all at the Linux Plumbers conference, which is being hammered by an internet attacker.

Yes, even the best developers of the world can be put out of the commission when their internet is strangled.´

According to James Bottomley, an IBM Research distinguished engineer and a member of the Linux Plumbers Conference committee, “Since yesterday we are being attacked from the outside. The attack follows us as we switch external IP and the team has identified at least one inside node which looks suspicious.”

The conference is not being attacked by some sophisticated Internet of Things (IoT) Distributed Denial-of-Service (DDoS) attack like the Dyn attack. No, it’s being mugged by one of the oldest attacks in the DoS book: a SYN flood.

In a SYN flood, the attacker breaks the normal TCP-startup three-way connection hand-shake. If you do this enough times, by “flooding” the router, the router runs out of memory and no one is able to make internet connections.

The truly annoying thing about this type of attack –which has been around for more than 20 years — is that it’s easy to prevent. There are at least eight, count them eight, ways to mitigate SYN floods.

What’s far more troubling is that the Santa Fe ISP didn’t have any of the SYN flood defenses up. We know that massive internet-killing DDoS attacks are on their way; and here we find a national ISP in a state capital can’t deal with an old-fashioned internet assault.

I’ve predicted we’ll see serious internet breakdown this year. Looking at this local internet slowdown, I’m surprised it hasn’t already. Yes, a lot of blame for internet attacks goes to IoT manufacturers and insufficiently hardened web servers, but ISPs are guilty of poor security as well.

Fuente

¿Por qué debe probar Linux hoy en día? 6 razones de peso

Espera, no cierre de golpe ese botón. No soy uno de esos fanáticos de Linux. Windows funciona muy bien para cientos de millones de personas, y lo siento por los amantes de Linux, pero hay pocos indicios para sugerir que el uso de Linux es un error de redondeo en comparación con el gigante de Microsoft.

Dicho esto, hay algunas razones muy convincentes que posiblemente desee considerar para cambiarse a Linux en su computadora, o por lo menos darle una prueba sin compromiso.

1. Windows 10 está quitando sus opciones

Tengan paciencia conmigo. Esto puede parecer fuera de tema, pero es el quid de la cuestión para mucha gente. La característica más atractiva de Linux para muchos no es algo que haga Linux en realidad, sino lo que no hace. Y todo es debido a la locura de Microsoft.

Windows 10 puede ser la mejor versión de Windows (y lo uso todos los días en mi PC principal), pero retiró algunos trucos que van desde cuestionables a francamente abruptos, con el fin de impulsar más su adopción, y para convencerlo de utilizar los servicios de Microsoft y las nuevas versiones de pago del sistema operativo.

Comenzó con un sinfín de elementos emergentes en Windows 7 y 8,1 ‐pop‐ups que comenzaron inocentemente, antes de cruzar la línea hacia tácticas engañosas similares al malware. Cuando eso no aumentó el número de adopción, se transformó en trucos más desagradables y actualizaciones forzadas que llevaron a algunos propietarios miedosos a desactivar las actualizaciones de Windows por completo, en lugar de ser empujados hacia el nuevo sistema operativo de Microsoft.

Más recientemente, la actualización Anniversary de Windows 10 incluyó algunos aspectos negativos severos en sus abundantes aspectos positivos. El asistente digital Cortana, que hace ping a los servidores de Bing cada vez que hace una búsqueda en su PC, es condenadamente casi imposible de desactivar por completo ahora. Y cuando actualicé mi PC principal a Windows 10 UA, descubrí que todos los ajustes relacionados con las muchas maneras en que Windows 10 muestra anuncios fueron re‐activados, después de que los desactivé explícitamente antes. Ninguno de mis otros parámetros del sistema, parecen haber sido tocados. Puaj.

Lo que, es más, Windows 10 cambió la forma en que maneja las actualizaciones para parecerse más a los sistemas operativos móviles. No se puede escoger y elegir qué actualizaciones instalar, o incluso rechazar cambios en los sistemas operativos de los consumidores. Si Microsoft impulsa una actualización de Windows 10, la recibirá con el tiempo. La compañía también ajustó el modo en que Windows 7 y 8 manejan los parches. Ahora, ya no se puede elegir qué actualizaciones individuales instalar; tiene que tomar todo el kit.

Por defecto, Windows 10 envía mucho más de sus datos a Microsoft que las versiones anteriores de Windows. La mayor parte de ello se puede desactivar, pero la mayoría de la gente no se zambulle tan lejos en la configuración del sistema.

Hay mucha gente que todavía está contenta con Windows 10, no me malinterpreten. Pero estos movimientos al mismo tiempo erizan los pelos de una gran cantidad de usuarios.

2. Linux está más pulido que nunca

La mayoría de las distribuciones de Linux nunca abandonaron los principios básicos de escritorio. Mientras Microsoft enfureció al mundo con el desastre de Windows 8, las distribuciones de Linux más populares, como Fedora y Linux Mint, mantuvieron sus cabezas hacia abajo y puliendo la interfaz de PC tradicional.

Para las personas acostumbradas a Windows XP y Windows 7, algunas distribuciones de Linux pueden ser más fáciles de adoptar que Windows 8 y 10 ‐las cuales tienen una curva de aprendizaje, como cambiarse a Linux. El menú de inicio de Linux Mint tiene mucha más similitud con los tradicionales menús de inicio de Windows, que la alternativa de mosaicos vivos en Windows 10, eso es seguro.

Mejor aún, los días oscuros de Linux y su incompatibilidad desenfrenado con el hardware de PC, especialmente la creación de redes y componentes de audio, ha sido erradicada ampliamente. La mayoría de los sistemas operativos Linux trabajan de forma normal con una amplia gama de PCs modernas y hardware de PC, aunque es posible que tenga que realizar algunos pasos adicionales para instalar Linux en una PC con arranque seguro de Intel habilitado. Mejor aún, puede probar distribuciones de Linux en su PC antes de instalarlas completamente, para saber si funcionarán. Vamos a ver eso un poco más adelante.

El punto clave, sin embargo, es que Linux ya no es un desastre útil solo para geeks con chompas de lana. Hay numerosas distribuciones refinadas y pulidas que cualquiera puede tomar y utilizar.

3. El software de código abierto también tiene calidad

La calidad ‐o falta‐ de software de código abierto fue otra pesadilla de toda la vida para Linux. No más. En estos días, las casas de Linux son excelentes alternativas a todo el software de Windows más utilizado, a partir de los rivales de Office ﴾Libre Office﴿ a las alternativas de Photoshop ﴾GIMP﴿ a reproductores multimedia ﴾VLC﴿. Solo ese trío cubre el uso del software típico de muchos hogares. Incluso muchos de los juegos de video de primera categoría, ahora llaman ‘hogar’ a Linux gracias a la llegada de las máquinas Steam de Valve que funcionan con Linux.

´

La reproducción de películas protegidas contra copia y música solía ser otro dolor de cabeza importante en Linux. Una vez más, ya no es el caso. VLC reproducirá prácticamente cualquier cosa, mientras que Chrome (y Firefox en breve) soportan el streaming de videos de la talla de Netflix y Amazon Instant Video.

Sin embargo, el uso estándar de la PC para una gran cantidad de personas gira en torno al Facebook, comprobación de web de correo electrónico, navegar por YouTube y Amazon, etcétera. Naturalmente, todo ello funciona muy bien en Chrome y Firefox en Linux. Los navegadores funcionan exactamente iguales, a como lo hacen en Windows.

El moderno ecosistema Linux puede manejar todo lo que se lanza en él, y lo hace bien ﴾aunque los jugadores hardcore todavía querrán una copia práctica de Windows﴿. Y no he mencionado que la mayor parte del software disponible para Linux es libre, ¿verdad? Al igual que…

4. Linux es libre Hey, lo es.

Eso no solo hace que esté relativamente libre de riesgo para probarlo, sino que también significa que no tendrá que gastar 100 dólares en una licencia de Windows si está construyendo una PC desde cero o actualizando una computadora vieja.

5. Linux funciona muy bien en computadoras antiguas

Windows XP fue arrojado a los lobos hace mucho tiempo, y el final de Windows Vista está llegando rápidamente. Sin embargo, cientos de millones de personas dependen de computadoras que tienen varios años de antigüedad.La instalación de Linux no solo deja caer un sistema operativo actualizado en su PC, también puede insuflar nueva vida a su equipo si se elige una distribución ligera diseñada para PCs viejas, como Puppy Linux, o Lubuntu (también conocida como “Ubuntu ligero”).

La transición no tiene que ser dolorosa. Existen numerosas alternativas fáciles de Linux diseñadas para los refugiados de Windows XP. Estas distribuciones ofrecen dedicados “Modos de Windows XP” que imitan la apariencia del sistema operativo más venerable de Microsoft.

6. Linux es fácil de probar

Vale, vale, se lo he vendido. Está listo para una prueba de manejo de Linux. Afortunadamente, Linux es fácil de tratar. Ni siquiera tiene que deshacerse de Windows si se siente indeciso.

Antes de instalar una distribución Linux en el disco duro de su PC, sugiero darle un remolino a su sistema operativo elegido con una unidad en vivo o DVD. Con las unidades en vivo, instala un sistema de arranque de una distribución de Linux en un DVD o una unidad flash, a continuación, configure su PC para arrancar desde ahí en lugar de su disco duro. Se necesita un mínimo de alboroto, le permite probar varios sistemas operativos Linux rápidamente, y no toca la instalación de Windows en la unidad de almacenamiento principal.

Si decide que le gusta Linux, puede utilizar la misma unidad en vivo ﴾o disco﴿ para instalar el nuevo sistema operativo en el disco duro. También puede mantener Windows en su PC si lo desea.

¿Ve? No ha sido tan difícil. Si se está utilizando una PC antigua con hardware limitado o un sistema operativo muerto, o si le irritaron algunas de las decisiones recientes de Windows 10, no hay razón para no darle una oportunidad a Linux. Es posible que le guste lo que encontrará ‐especialmente si pasa la mayor parte de su vida digital en un entorno de navegación y productividad.

Fuente

Slackware, una distribución interesante para Raspberry Pi

Normalmente cuando hablamos de sistemas operativos o software para nuestra placa Raspberry Pi, siempre encontramos Raspbian o Noobs como nombres relacionados para tales fines. Distribuciones interesantes para usar en nuestra Raspberry Pi pero que no son los únicas que podemos utilizar.

Para los más manitas, no sólo en Hardware sino también en Software existe una distribución Gnu/Linux que seguramente gustará y es compatible con Raspberry Pi y con muchas placas SBC, esta distribución se llama Slackware.

Slackware es una distribución antigua del mundo Gnu/Linux pero no por ello menos potente. Tiene una versión especial que se denomina ARM que está enfocada para la instalación en placas como Raspberry Pi o Banana Pi. Este sistema operativo tiene toda la potencia y esencia de Slackware original pero carece de cierto software como el escritorio KDE o Gnome, escritorios pesados que no todas las placas pueden soportar y correr. En cambio podemos encontrar escritorios livianos que funcionarán perfectamente en nuestra placa así como también otro tipo de software que está optimizado para ello.

Sin embargo, la virtud de Slackware no está en sus escritorios o sus paquetes sino en la manera de consumir recursos. Slackware no ofrece paquetes binarios ni los tiene, sino que utiliza paquetes precompilados, paquetes que se instalan compilándolos y optimizando así todo el software para el hardware que tenemos.

Para esto, los desarrolladores de Slackware crearon Slackbuilds, paquete precompilados, pero ello no significa que no podamos tener un software determinado, algo que podremos hacer con instalar tar.gz o utilizar las herramientas alien o dpkg.

Todo esto es importante pues hace que el sistema operativo y el software sea más rápido que en otras distribuciones sobre la misma placa, ya que el software se adapta al hardware y no al revés.

Personalmente, una de las cosas que más me gusta de Raspberry Pi es que se puede instalar cualquier sistema operativo sobre una tarjeta microsd y cambiar a nuestro gusto con tan sólo apagar y cambiar de tarjeta.

Fuente

Exploit de Linux permite obtener acceso root en pocos segundos

Un nuevo exploit muy peligroso ha sido detectado, aprovecha una vulnerabilidad que ha existido desde hace 9 años, detectada por el mismo Linus Torvalds, pero su parche fue deshecho desafortunadamente por otro fix 5 años más tarde.

El problema es con el manejo de memoria en ciertas operaciones. Un usuario sin privilegios puede usar esta vulnerabilidad para obtener acceso a secciones de memoria de sólo lectura y así ganar privilegios en el sistema.

Ya el Kernel ha sido corregido y los distribuidores lanzarán las actualizaciones pronto. Se recomienda que los administradores actualicen los sistemas Linux lo más pronto posible y hacer revisiones de los privilegios de los usuarios.´

Fuente